JP2010239352A - Network terminal and communication method - Google Patents
Network terminal and communication method Download PDFInfo
- Publication number
- JP2010239352A JP2010239352A JP2009084408A JP2009084408A JP2010239352A JP 2010239352 A JP2010239352 A JP 2010239352A JP 2009084408 A JP2009084408 A JP 2009084408A JP 2009084408 A JP2009084408 A JP 2009084408A JP 2010239352 A JP2010239352 A JP 2010239352A
- Authority
- JP
- Japan
- Prior art keywords
- key
- network terminal
- data
- network
- counterpart
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】暗号化鍵が漏洩するおそれが極めて低く且つ簡単な操作で安全に鍵を相手方のネットワーク端末に渡すことができるネットワーク端末及び通信方法を提供する。
【解決手段】相手方のネットワーク端末1bと通信を行うネットワーク端末1aの通信方法であって、ネットワーク端末1aが管理する暗号化及び復号化のための鍵の内の少なくとも1つの鍵を、ネットワーク端末1bに赤外線で送信するステップ(S101)と、第1のデータを、ネットワーク端末1aが管理する鍵を用いて、赤外線で送信された鍵を用いて復号可能に、暗号化するステップと、暗号化された第1のデータを、ネットワーク経由で相手方ネットワーク端末1bに送信するステップ(S105)とを有する。
【選択図】図2There is provided a network terminal and a communication method capable of safely passing a key to a partner network terminal by a simple operation with a very low possibility of leakage of an encryption key.
A communication method of a network terminal 1a that communicates with a counterpart network terminal 1b, wherein at least one of keys for encryption and decryption managed by the network terminal 1a is assigned to the network terminal 1b. The first data is encrypted using a key managed by the network terminal 1a so that it can be decrypted using the key transmitted by infrared, and And transmitting the first data to the counterpart network terminal 1b via the network (S105).
[Selection] Figure 2
Description
本発明は、ネットワークを介して他のネットワーク端末と通信を行うネットワーク端末、及び、その通信方法に関するものである。 The present invention relates to a network terminal that communicates with another network terminal via a network, and a communication method therefor.
近年、無線LANなどの無線ネットワークに接続する機能を備えた無線ネットワーク端末が増加している。また、ホームネットワークなどに無線ネットワークを利用して、機器同士でコンテンツなどのデータのやりとりをする用途が今後増加すると見込まれる。無線ネットワークはその特性上、有線のネットワークと異なり、第三者が傍受することが比較的容易である。このため、無線ネットワーク経由で平文のデータを送受信すると、第三者に通信内容が漏洩するおそれがある。これを防ぐために、無線ネットワークではデータを暗号化して通信することが一般的である。 In recent years, an increasing number of wireless network terminals have a function of connecting to a wireless network such as a wireless LAN. In addition, the use of a wireless network for a home network or the like to exchange data such as contents between devices is expected to increase in the future. Unlike a wired network, a wireless network is relatively easy for a third party to intercept due to its characteristics. For this reason, when plaintext data is transmitted / received via a wireless network, there is a possibility that the contents of communication may be leaked to a third party. In order to prevent this, it is common in wireless networks to encrypt data for communication.
暗号化通信では、送信側の端末が暗号化して送ったデータを復号化するための鍵を受信側の端末が知っている必要がある。暗号化の方式として暗号化するための鍵と復号化するための鍵として同じ鍵を使用する共通鍵方式と、暗号化するための鍵と復号化するための鍵として異なる鍵を使用して、暗号化するための鍵を公開しておき、送信側の端末がその鍵でデータを暗号化して送信し、受信側の端末が秘密にした鍵で暗号化されたデータを復号化する公開鍵方式がある。いずれの方式を用いる場合でも、暗号化通信をするために使用する鍵をお互いが知らなくてはならないので、鍵の交換を行う必要がある。ただし、無線LANの場合は、第三者が傍受することが比較的容易であるため、暗号化鍵を直接無線通信によって交換すると、鍵が漏洩するリクスがある。このようなリスクを低減するため、無線の送信出力を下げる操作をすることにより電波の届く範囲を狭くした上で、暗号化鍵のやりとりを行う方式がある(例えば、特許文献1参照)。また、記憶部を持つ認証カードを媒体として、端末と基地局の間で認証データのやりとりを行う方式がある(例えば、特許文献2参照)。 In encrypted communication, a receiving terminal needs to know a key for decrypting data transmitted by a transmitting terminal. Using a common key method that uses the same key as an encryption method and a decryption key as an encryption method, and a different key as an encryption key and a decryption key, A public key method in which a key for encryption is made public, the terminal on the transmission side encrypts and transmits the data with the key, and the data encrypted with the key secreted by the terminal on the reception side is decrypted There is. Regardless of which method is used, it is necessary to exchange keys because the keys used for encrypted communication must be known to each other. However, in the case of a wireless LAN, since it is relatively easy for a third party to intercept, if the encryption key is exchanged directly by wireless communication, there is a risk that the key leaks. In order to reduce such a risk, there is a method of exchanging an encryption key after narrowing a range in which radio waves reach by performing an operation of reducing a wireless transmission output (see, for example, Patent Document 1). Further, there is a method for exchanging authentication data between a terminal and a base station using an authentication card having a storage unit as a medium (see, for example, Patent Document 2).
しかし、上記特許文献1に記載の方式においては、無線の送信出力を下げてはいるが、暗号化鍵は無線で送信されており、且つ、暗号化鍵自身は暗号化されておらず平文として送信されているので、第三者に鍵データを傍受されることで暗号化鍵が漏洩する可能性があるという問題があった。また、上記特許文献1に記載の方式においては、無線の送信出力を下げる操作(登録ボタンを押す操作)を行った時点から最初に加入指示データをアクセスポイントに送った端末に対して、暗号化鍵を送付するので、接続を意図している端末とは別の端末に対して暗号化鍵が送付されてしまうことがあり得るという問題があった。 However, in the method described in Patent Document 1, the wireless transmission output is lowered, but the encryption key is transmitted wirelessly, and the encryption key itself is not encrypted and is in plain text. Since the data is transmitted, there is a problem that the encryption key may be leaked by intercepting the key data by a third party. Further, in the method described in Patent Document 1, encryption is performed on a terminal that first sends subscription instruction data to an access point from the time of performing an operation of lowering a wireless transmission output (an operation of pressing a registration button). Since the key is sent, there is a problem that the encryption key may be sent to a terminal different from the terminal intended for connection.
また、上記特許文献2に記載の方式においては、認証カードを無線端末の認証カード書き込み部に挿入する操作、認証カードを無線基地局の読み出し部に挿入する操作などが必要になり、手間がかかるという問題があった。また、ユーザーが認証カードを機器から外して持ち運ぶ際に、認証カードを紛失するおそれがあるという問題があった。 Further, in the method described in Patent Document 2, an operation for inserting the authentication card into the authentication card writing unit of the wireless terminal, an operation of inserting the authentication card into the reading unit of the wireless base station, and the like are required, which takes time. There was a problem. In addition, when the user removes the authentication card from the device and carries it, the authentication card may be lost.
そこで、本発明は、上記従来技術の課題を解決するためになされたものであり、その目的は、暗号化及び復号化のための鍵が漏洩するおそれが極めて低く且つ簡単な操作で安全に鍵を渡すことができるネットワーク端末及び通信方法を提供することにある。 Therefore, the present invention has been made to solve the above-described problems of the prior art, and the purpose of the present invention is to reduce the risk of leakage of a key for encryption and decryption, and to secure the key safely with a simple operation. Is to provide a network terminal and a communication method.
本発明に係るネットワーク端末は、相手方ネットワーク端末と通信を行うネットワーク端末であって、暗号化及び復号化のための鍵を管理する鍵管理手段と、前記鍵管理手段が管理する鍵の内の少なくとも1つの鍵を、前記相手方ネットワーク端末に赤外線で送信する赤外線送信手段と、第1のデータを、前記鍵管理手段が管理する鍵を用いて、前記赤外線で送信された鍵を用いて復号可能に、暗号化するデータ暗号化手段と、前記暗号化された第1のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するネットワーク送信手段とを有することを特徴としている。 A network terminal according to the present invention is a network terminal that communicates with a counterpart network terminal, and manages key for encryption and decryption, and at least of keys managed by the key management means Infrared transmitting means for transmitting one key to the counterpart network terminal by infrared, and first data can be decrypted using the key transmitted by the infrared using the key managed by the key managing means. And a data encryption means for encrypting and a network transmission means for transmitting the encrypted first data to the counterpart network terminal via a network.
また、本発明に係る他のネットワーク端末は、相手方ネットワーク端末と通信を行うネットワーク端末であって、前記相手方ネットワーク端末が管理する暗号化及び復号化のための鍵の内の少なくとも1つの鍵を、前記相手方ネットワーク端末から赤外線で受信する赤外線受信手段と、前記相手方ネットワーク端末が管理する鍵を用いて、前記赤外線で受信された鍵を用いて復号可能に暗号化し、送信した第1のデータを、前記相手方ネットワーク端末からネットワーク経由で受信するネットワーク受信手段と、前記受信された第1のデータを、前記赤外線で受信された鍵を用いて復号化するデータ復号化手段とを有することを特徴としている。 Further, another network terminal according to the present invention is a network terminal that communicates with a counterpart network terminal, and at least one key of encryption and decryption keys managed by the counterpart network terminal is obtained, Using infrared receiving means that receives infrared rays from the counterpart network terminal and a key managed by the counterpart network terminal, the first data that is encrypted and transmitted using the key received by the infrared rays is decrypted, It comprises network receiving means for receiving from the other party network terminal via a network, and data decrypting means for decrypting the received first data using the key received by the infrared ray. .
さらに、本発明に係る他のネットワーク端末は、相手方ネットワーク端末と通信を行うネットワーク端末であって、暗号化及び復号化のための鍵を管理する鍵管理手段と、前記鍵管理手段が管理する鍵に含まれる第1の鍵を、前記相手方ネットワーク端末に赤外線で送信する赤外線送信手段と、前記鍵管理手段が管理する鍵に含まれる第2の鍵を、前記鍵管理手段が管理する鍵を用いて、前記第1の鍵を用いて復号可能に、暗号化する処理、及び、第1のデータを、前記鍵管理手段が管理する鍵を用いて、前記第2の鍵を用いて復号可能に、暗号化する処理を行うデータ暗号化手段と、前記暗号化された第2の鍵を、ネットワーク経由で前記相手方ネットワーク端末に送信する処理、及び、前記暗号化された第1のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信する処理を行うネットワーク送信手段とを有することを特徴としている。 Furthermore, another network terminal according to the present invention is a network terminal that communicates with a counterpart network terminal, and that manages key for encryption and decryption, and a key managed by the key management means. Infrared transmitting means for transmitting the first key included in the key to the counterpart network terminal by infrared and a key managed by the key managing means for the second key included in the key managed by the key managing means The first data can be decrypted using the second key, and the first data can be decrypted using the key managed by the key management means. Data encryption means for performing encryption processing, processing for transmitting the encrypted second key to the counterpart network terminal via the network, and the encrypted first data for the network Sutra In is characterized by having a network transmission unit that performs a process of transmitting to the counterpart network terminal.
さらにまた、本発明に係る他のネットワーク端末は、相手方ネットワーク端末と通信を行うネットワーク端末であって、前記相手方ネットワーク端末が管理する暗号化及び復号化のための鍵に含まれる第1の鍵を、前記相手方ネットワーク端末から赤外線で受信する赤外線受信手段と、前記相手方ネットワーク端末が管理する鍵を用いて、前記第1の鍵を用いて復号可能に、暗号化した第2の鍵を、前記相手方ネットワーク端末からネットワーク経由で受信する処理、及び、前記相手方ネットワーク端末が管理する鍵を用いて、前記第2の鍵を用いて復号可能に、暗号化し、送信した第1のデータを、前記相手方ネットワーク端末からネットワーク経由で受信する処理を行うネットワーク受信手段と、前記暗号化された第2の鍵を、前記赤外線で受信された第1の鍵を用いて復号化する処理、及び、前記受信された第1のデータを、前記復号化された第2の鍵を用いて復号化する処理を行うデータ復号化手段とを有することを特徴としている。 Furthermore, another network terminal according to the present invention is a network terminal that communicates with a counterpart network terminal, and includes a first key included in a key for encryption and decryption managed by the counterpart network terminal. Using the infrared receiving means for receiving from the other party network terminal by infrared and the key managed by the other party network terminal, the second key encrypted so as to be decryptable by using the first key, Using the process received from the network terminal via the network and the key managed by the counterpart network terminal, the first data transmitted after being encrypted and transmitted using the second key is decrypted. A network receiving means for performing processing for receiving from a terminal via a network, and the encrypted second key; Data decrypting means for performing processing for decrypting using the first key received in step 1 and processing for decrypting the received first data using the decrypted second key It is characterized by having.
本発明によれば、ネットワーク端末間の暗号化及び復号化のための鍵の交換を赤外線で行うように構成したので、鍵が漏洩するリスクが低く且つ簡単な操作で安全に鍵の交換を行うことができるという効果がある。 According to the present invention, since the exchange of keys for encryption and decryption between network terminals is performed by infrared rays, the risk of key leakage is low and the keys can be exchanged safely with simple operation. There is an effect that can be.
実施の形態1.
図1は、本発明の実施の形態1に係るネットワーク端末(すなわち、実施の形態1に係る通信方法を実施することができるネットワーク端末)1a及び1bの構成を概略的に示すブロック図である。ネットワーク端末(A)1a及びネットワーク端末(B)1bは、例えば、無線によるネットワーク接続機能を持つ端末である。図1に示されるように、ネットワーク端末1aは、主要な構成要素として、表示装置2aと、表示回路3aと、暗号化及び復号化のための鍵を管理する鍵管理手段としての機能を持つ鍵管理部4aと、データ暗号化手段及びデータ復号化手段としての機能を持つデータ暗号化・復号化部5aと、ネットワークを介して通信するネットワーク送信手段及びネットワーク受信手段としての機能を持つ無線送受信部6aと、赤外線通信を行う赤外線送信手段及び赤外線受信手段としての機能を持つ赤外線送受信部7aと、キー入力回路8aと、入力キー9aと、データ記憶装置10aとを有している。また、ネットワーク端末1bは、主要な構成要素として、表示装置2bと、表示回路3bと、暗号化及び復号化のための鍵を管理する鍵管理手段としての機能を持つ鍵管理部4bと、データ暗号化手段及びデータ復号化手段としての機能を持つデータ暗号化・復号化部5bと、ネットワークを介して通信するネットワーク送信手段及びネットワーク受信手段としての機能を持つ無線送受信部6bと、赤外線通信を行う赤外線送信手段及び赤外線受信手段としての機能を持つ赤外線送受信部7bと、キー入力回路8bと、入力キー9bと、データ記憶装置10bとを有している。
Embodiment 1 FIG.
FIG. 1 is a block diagram schematically showing configurations of
表示回路3aは、ユーザーに対してGUIを提示するための表示を制御する部分であり、表示装置2aを駆動させて、文字、グラフィックス、画像データなどの表示を行わせる。表示装置2aは、例えば、液晶ディスプレイなどであるが、他の種類の表示装置であってもよい。鍵管理部4aは、暗号化及び復号化に必要な鍵(暗号化鍵及び復号化鍵)の生成及び保管を行う。データ暗号化・復号化部5aは、鍵管理部4aから受け取った鍵を用いて、無線通信を行う際に送信するデータの暗号化を行い、また、受信した暗号化データの復号化を行う。無線送受信部6aは、無線による通信、すなわち、データの送信及び受信を行う。通信方式としては、例えば、無線LANなどが用いられるが、他の方式の無線通信システムであってもよい。赤外線送受信部7aは、赤外線による通信、すなわち、赤外線によるデータの送信及び/又は受信を行う。キー入力回路8aは、ユーザーが入力キー9aを用いてネットワーク端末を操作するためのコマンドを入力する。入力キー9aは実際にユーザーが操作する入力デバイスであり、例えば、キーボード、マウスなどのポインティングデバイス、表示装置2aにユーザーが直接触れることで入力を行うタッチパネルなどであるが、他の入力デバイスであってもよい。データ記憶装置10aは、ネットワーク端末で送受信するためのデータを格納する記憶装置であり、例えば、Flashメモリなどのメモリカード、オンボードのメモリデバイス、HDDなどの補助記憶装置である。データ記憶装置10aに格納するデータは、例えば、写真や、動画などのコンテンツであるが、他のデータであってもよい。なお、ネットワーク端末1a音声を出力するための音声出力回路及び音声出力装置(図示せず)を備えてもよい。また、ネットワーク端末1bの各構成は、ネットワーク端末1aのものと同一の機能を持つ。ただし、ネットワーク端末1aとネットワーク端末1bの各構成は、異なる機能を持つものであってもよい。
The
次に、ネットワーク端末1aが相手方のネットワーク端末1bにデータを送信し、ネットワーク端末1bからデータを受信する動作を説明する。先ず、ネットワーク端末1aの赤外線送受信部7aは、鍵管理部4aが管理する暗号化及び復号化のための鍵の内の少なくとも1つの鍵を、ネットワーク端末1bの赤外線送受信部7bに赤外線で送信する。次に、ネットワーク端末1aのデータ暗号化・復号化部5aは、例えば、データ記憶装置10aに記憶されている第1のデータを、鍵管理部4aが管理する鍵を用いて暗号化する。このときの暗号化は、赤外線でネットワーク端末1bに送信された鍵を用いて復号可能な方式の暗号化である。次に、ネットワーク端末1aの無線送受信部6aは、暗号化された第1のデータを、ネットワーク経由でネットワーク端末1bに送信する。
Next, an operation in which the
また、ネットワーク端末1aが、ネットワーク端末1bからデータを受信するときには、ネットワーク端末1aの無線送受信部6aは、ネットワーク端末1bが赤外線で送信された鍵を用いて暗号化し、送信した第2のデータを、ネットワーク端末1bからネットワーク経由で受信する。次に、ネットワーク端末1aのデータ暗号化・復号化部5aは、受信された第2のデータを、ネットワーク端末1aの鍵管理部4aが管理する鍵を用いて復号化する。なお、データ暗号化・復号化部5a(5b)が暗号化に用いる鍵とデータ暗号化・復号化部5b(5a)が復号化に用いる鍵とが、同じ鍵である方式と、異なる鍵である方式とがあり、本発明はいずれの方式にも適用できる。
When the
次に、ネットワーク端末1bが相手方のネットワーク端末1aからデータを受信し、ネットワーク端末1aにデータを送信する動作を説明する。先ず、ネットワーク端末1bの赤外線送受信部7bは、相手方のネットワーク端末1aが管理する暗号化及び復号化のための鍵の内の少なくとも1つの鍵を、ネットワーク端末1aから赤外線で受信する。次に、ネットワーク端末1bの無線送受信部6bは、第1のデータを、相手方のネットワーク端末1aからネットワーク経由で受信する。このときの第1のデータは、ネットワーク端末1aが、鍵管理部4aが管理する鍵を用いて、赤外線で受信された鍵を用いて復号可能に暗号化したデータである。次に、ネットワーク端末1bのデータ暗号化・復号化部5bは、受信された第1のデータを、赤外線で受信された鍵を用いて復号化する。
Next, an operation in which the
また、ネットワーク端末1bが、ネットワーク端末1aにデータを送信するときには、ネットワーク端末1bのデータ暗号化・復号化部5bは、例えば、データ記憶装置10bに記憶されている第2のデータを、赤外線で受信された鍵を用いて暗号化する。なお、データ暗号化・復号化部5b(5a)が暗号化に用いる鍵とデータ暗号化・復号化部5a(5b)が復号化に用いる鍵とが、同じ鍵である方式と、異なる鍵である方式とがあり、本発明はいずれの方式にも適用できる。次に、ネットワーク端末1bの無線送受信部6bは、暗号化された第2のデータを、ネットワーク経由で相手方のネットワーク端末1aに送信する。
When the
次に、実施の形態1の動作をより具体的に説明する。図2は、実施の形態1に係るネットワーク端末1a及び1bの動作(すなわち、実施の形態1に係る通信方法)を示すシーケンス図である。また、図3は、ネットワーク端末1aにおいて、暗号化通信を開始する際にユーザーが使用する表示装置2aの画面例であり、図4は、ネットワーク端末1bにおいて、暗号化通信の開始を確認する際にユーザーが使用する表示装置2bの画面例である。
Next, the operation of the first embodiment will be described more specifically. FIG. 2 is a sequence diagram showing operations of
図2の説明では、暗号化方式として共通鍵方式を使用する場合について説明する。まず、ユーザーは、無線通信端末1aの赤外線送受信部7aの赤外線ポートをネットワーク端末1bの赤外線送受信部7bの赤外線ポートに向けた上で操作して暗号化鍵交換開始操作を行う(ステップS100)。この場合の操作は、例えば、表示装置2aに表示されたGUIに従って、入力キー9aを押下するなどの操作である。図3に示されるGUI画面上で、入力キー9aを用いて「はい」のボタンを選択して、確定することで暗号化鍵交換開始操作が完了する。操作の結果、ネットワーク端末1aは、鍵管理部4aから読み出した鍵(図2の例では、暗号化鍵)を赤外線送受信部7aを介して、ネットワーク端末1bに向けて赤外線通信により送信する(ステップS101)。ネットワーク端末1bは、赤外線送受信部7bを介して、暗号化鍵を受信した後、表示回路3bによって表示装置2bに図4に示されるような確認画面を表示する(ステップS102)。次に、図4に示される確認のためのGUI画面上で、ユーザーは、入力キー9bを用いて、「はい」のボタンを選択して、確認操作を行う(ステップS103)。この確認操作を受けて、ネットワーク端末1bは受け取った暗号化鍵を鍵管理部4bに格納した後、無線送受信部6bを介して、ネットワーク端末1aに対して、暗号化鍵受領応答メッセージを送信する(ステップS104)。ネットワーク端末1aが、無線送受信部6aを介して暗号化鍵受領応答を受け取った時点で、ネットワーク端末1aとネットワーク端末1bとの間で共通の暗号化鍵が決定されたことになるため、双方の間で当該暗号化鍵を用いた暗号化通信を行うことができる(ステップS105以降)。
In the description of FIG. 2, a case where the common key method is used as the encryption method will be described. First, the user performs an encryption key exchange start operation by operating the infrared port of the infrared transmission /
ネットワーク端末1aからネットワーク端末1bにデータを送信する場合は、データ記憶装置10aから読み出したデータをネットワーク端末1aが当該暗号化鍵を用いてデータ暗号化・復号化部5aで暗号化した後、無線送信部6aからネットワーク端末1bに対して暗号化データを送信する。ネットワーク端末1bは、無線送信部6bを介して受信した暗号化データをデータ暗号化・復号化部5bで当該暗号化鍵を用いて復号化する。ネットワーク端末1bからネットワーク端末1aにデータを送信する場合は、逆にデータ記憶装置10bから読み出したデータをネットワーク端末1bが当該暗号化鍵を用いてデータ暗号化・復号化部5bで暗号化した後、無線送信部6bからネットワーク端末1aに対して暗号化データを送信する。ネットワーク端末1aは、無線送信部6aを介して受信した暗号化データをデータ暗号化・復号化部5aで当該暗号化鍵を用いて復号化する。
When data is transmitted from the
以上に説明したように、実施の形態1に係るネットワーク端末1a及び1b(又は実施の形態1に係る通信方法)によれば、ネットワーク端末1a及び1b間で鍵を漏洩するおそれが低く且つ簡単な操作で安全に鍵の交換を行うことができる。また、鍵の転送に赤外線通信を使用することにより、ユーザーが認証カードなどを差し替える手間なく暗号化通信を行うことができる。
As described above, according to the
なお、本実施の形態では、暗号化通信を、無線を用いて行う例について説明したが、無線通信に代えて、LANのような有線ネットワークを用いてもよい。 In this embodiment, the example in which the encrypted communication is performed using wireless is described, but a wired network such as a LAN may be used instead of the wireless communication.
実施の形態2.
図5は、本発明の実施の形態2に係るネットワーク端末(すなわち、実施の形態1に係る通信方法を実施することができるネットワーク端末)21a及び21bの構成を概略的に示すブロック図である。ネットワーク端末(A)21a及びネットワーク端末(B)21bは、例えば、無線によるネットワーク接続機能を持つ端末である。図5において、図1の構成と同一又は対応する構成には、同じ符号を付す。実施の形態2においては、鍵管理部24a及び24bは、暗号化及び復号化のための少なくとも1つの鍵として、第1の鍵(例えば、ワンタイム鍵)及び第2の鍵(正規の鍵)を管理する。
Embodiment 2. FIG.
FIG. 5 is a block diagram schematically showing configurations of
最初に、ネットワーク端末21aがネットワーク端末21bにデータを送信し、ネットワーク端末21bからデータを受信する動作を説明する。ネットワーク端末21aの赤外線送受信部7aは、鍵管理部24aが管理する暗号化及び復号化のための鍵に含まれる第1の鍵を、相手方のネットワーク端末21bの赤外線送受信部7bに赤外線で送信する。次に、ネットワーク端末21aのデータ暗号化・復号化部5aは、鍵管理部24aが管理する鍵に含まれる第2の鍵を、鍵管理部24aが管理する鍵を用いて、暗号化する。このときの暗号化は、第1の鍵を用いて復号可能な方式の暗号化である。次に、ネットワーク端末21aの無線送受信部6aは、暗号化された第2の鍵を、ネットワーク経由で相手方のネットワーク端末21bに送信する。次に、ネットワーク端末21aのデータ暗号化・復号化部5aは、例えば、データ記憶装置10aに記憶されている第1のデータを、鍵管理部24aが管理する鍵を用いて、第2の鍵を用いて復号可能に、暗号化する。次に、ネットワーク端末21aの無線送受信部6aは、暗号化された第1のデータを、ネットワーク経由で相手方のネットワーク端末21bに送信する。
First, an operation in which the
また、ネットワーク端末21aがネットワーク端末21bからデータを受信するときには、ネットワーク端末21aの無線送受信部6aは、相手方のネットワーク端末21bが、送信された第2の鍵を用いて暗号化し、送信した第2のデータを、相手方のネットワーク端末21からネットワーク経由で受信する。次に、ネットワーク端末21aのデータ暗号化・復号化部5aは、受信された第2のデータを、鍵管理部24aが管理する鍵を用いて復号化する。
When the
次に、ネットワーク端末21bが相手方のネットワーク端末21aからデータを受信し、ネットワーク端末21aにデータを送信する動作を説明する。ネットワーク端末21bの赤外線送受信部7bは、相手方のネットワーク端末21aが管理する暗号化及び復号化のための鍵に含まれる第1の鍵を、相手方のネットワーク端末21aから赤外線で受信する。次に、ネットワーク端末21bの無線送受信部6bは、相手方のネットワーク端末21aが管理する鍵を用いて、暗号化した第2の鍵を、相手方のネットワーク端末21aの無線送受信部6aからネットワーク経由で受信する。このときの暗号化は、第1の鍵を用いて復号可能な方式の暗号化である。次に、ネットワーク端末21bのデータ暗号化・復号化部5bは、暗号化された第2の鍵を、赤外線で受信された第1の鍵を用いて復号化する。次に、ネットワーク端末21bの無線送受信部6bは、相手方のネットワーク端末1aが管理する鍵を用いて、第2の鍵を用いて復号可能に、暗号化し、送信した第1のデータを、相手方のネットワーク端末21aからネットワーク経由で受信する。次に、ネットワーク端末21bのデータ暗号化・復号化部5bは、受信された第1のデータを、復号化された第2の鍵を用いて復号化する処理を行う。
Next, an operation in which the
また、ネットワーク端末21bが、ネットワーク端末21aにデータを送信するときには、ネットワーク端末21bのデータ暗号化・復号化部5bは、例えば、データ記憶装置10bに記憶されている第2のデータを、復号化された第2の鍵を用いて暗号化する。次に、ネットワーク端末21bの無線送受信部6bは、暗号化された第2のデータを、ネットワーク経由で相手方のネットワーク端末21aに送信する。
When the
次に、実施の形態2の動作をより具体的に説明する。図6は、本発明の実施の形態2に係るネットワーク端末21a及び21bの動作(すなわち、実施の形態2に係る通信方法)を示すシーケンス図である。実施の形態2においては、赤外線通信によって送信した暗号化鍵(第1の鍵)をデータの暗号化に使用せずに、正規の鍵(第2の鍵)を交換する際にのみ使用する場合の動作について説明する。また、図6の説明では、暗号化方式として共通鍵方式を使用する場合について説明する。
Next, the operation of the second embodiment will be described more specifically. FIG. 6 is a sequence diagram showing operations of the
図6におけるステップS101〜104の動作は、赤外線送信される鍵がワンタイム鍵である点以外は、図2におけるステップS101〜104の動作と同じである。 The operations in steps S101 to S104 in FIG. 6 are the same as the operations in steps S101 to S104 in FIG. 2 except that the key transmitted by infrared is a one-time key.
ネットワーク端末21aは、データ通信に用いる正規暗号化鍵(第2の鍵)を鍵管理部24aから読み出して、無線送受信部6aを介して、ネットワーク端末21bに送信する(ステップS205)。ネットワーク端末21bは、無線送受信部6bを介して受信した正規暗号化鍵を鍵管理部24bに格納した後、無線送受信部6bを介して、ネットワーク端末21aに対して、正規暗号化鍵受領応答メッセージを送信する(ステップS206)。ネットワーク端末21aが、無線送受信部6aを介して正規暗号化鍵受領応答を受け取った時点で、ネットワーク端末21aとネットワーク端末21bとの間で共通の正規暗号化鍵が決定されたことになるため、双方の間で当該正規暗号化鍵(第2の鍵)を用いた暗号化通信を行うことができる(ステップS207以降)。
The
ネットワーク端末21aからネットワーク端末21bにデータを送信する場合は、データ記憶装置10aから読み出したデータをネットワーク端末21aが当該正規暗号化鍵を用いてデータ暗号化・復号化部5aで暗号化した後、無線送信部6aからネットワーク端末1bに対して暗号化データを送信する。ネットワーク端末21bは、無線送信部6bを介して受信した暗号化データをデータ暗号化・復号化部5bで当該正規暗号化鍵を用いて復号化する。ネットワーク端末21bからネットワーク端末21aにデータを送信する場合は、逆にデータ記憶装置10bから読み出したデータをネットワーク端末21bが当該正規暗号化鍵を用いてデータ暗号化・復号化部5bで暗号化した後、無線送信部6bからネットワーク端末21aに対して暗号化データを送信する。ネットワーク端末21aは、無線送信部6aを介して受信した暗号化データをデータ暗号化・復号化部5aで当該の正規暗号化鍵を用いて復号化する。
When transmitting data from the
以上に説明したように、実施の形態2に係るネットワーク端末21a及び21b(又は通信方法)によれば、ネットワーク端末21a及び21b間で鍵を漏洩するおそれが低く且つ簡単な操作で安全に鍵の交換を行うことができる。また、鍵の転送に赤外線通信を使用することにより、ユーザーが認証カードなどを差し替える手間なく暗号化通信を行うことができる。さらに、ワンタイム鍵の鍵長を短く、正規暗号化鍵の鍵長をより長くすることで、データの通信により強固な暗号を使用できるという効果を有する。
As described above, according to the
なお、実施の形態2において、上記以外の点は、上記実施の形態1の場合と同じである。 In the second embodiment, points other than those described above are the same as those in the first embodiment.
変形例.
図7は、本発明の実施の形態1及び2に係るネットワーク端末31a,31bの変形例の構成を概略的に示すブロック図である。図7において、図1又は図5の構成と同一又は対応する構成には、同じ符号を付す。図1及び図5においては、赤外線通信を行うポートとしてネットワーク端末1a(21a)及び1b(21b)が赤外線送受信部7a及び7bをそれぞれ有する例を説明したが、図7に示すように、ネットワーク端末31aが赤外線送信部11aを有し、ネットワーク端末31bが赤外線受信部12bを有するように構成してもよい。この場合には、赤外線通信は、双方向通信ではなく、ネットワーク端末31aからネットワーク端末31bへの一方向通信となる。
Modified example.
FIG. 7 is a block diagram schematically showing a configuration of a modified example of the
図8は、本発明の実施の形態1及び2に係るネットワーク端末41a,41bの他の変形例の構成を概略的に示すブロック図である。図8において、図1又は図5の構成と同一又は対応する構成には、同じ符号を付す。図1及び図5においては、ネットワーク端末1a(21a)及び1b(21b)が、無線送受信部6a及び6bをそれぞれ有する例を説明したが、図8に示すように、ネットワーク端末41aは無線送受信部6aを介して無線アクセスポイント14と通信することでネットワークに接続され、ネットワーク端末41bはネットワーク送受信部13bを介して有線ネットワーク(ケーブル14b)及びアクセスポイント14により無線ネットワークに接続されるように構成してもよい。また、逆に、ネットワーク端末41aがネットワーク送受信部を有し、ネットワーク端末41bが無線送受信部を有してもよい。
FIG. 8 is a block diagram schematically showing a configuration of another modification of the
1a,1b,21a,21b,31a,31b,41a,41b ネットワーク端末、 2a,2b 表示装置、 3a,3b 表示回路、 4a,4b,24a,24b 鍵管理部、 5a,5b データ暗号化・復号化部、 6a,6b 無線送受信部、 7a,7b 赤外線送受信部、 8a,8b キー入力回路、 9a,9b 入力キー、 10a,10b データ記憶装置、 11a 赤外線送信部、 12b 赤外線受信部、 13b 有線ネットワーク送受信部、 14 無線アクセスポイント。
1a, 1b, 21a, 21b, 31a, 31b, 41a, 41b Network terminal, 2a, 2b display device, 3a, 3b display circuit, 4a, 4b, 24a, 24b Key management unit, 5a, 5b Data encryption / decryption Unit, 6a, 6b wireless transmission / reception unit, 7a, 7b infrared transmission / reception unit, 8a, 8b key input circuit, 9a, 9b input key, 10a, 10b data storage device, 11a infrared transmission unit, 12b infrared reception unit, 13b wired network transmission /
Claims (18)
暗号化及び復号化のための鍵を管理する鍵管理手段と、
前記鍵管理手段が管理する鍵の内の少なくとも1つの鍵を、前記相手方ネットワーク端末に赤外線で送信する赤外線送信手段と、
第1のデータを、前記鍵管理手段が管理する鍵を用いて、前記赤外線で送信された鍵を用いて復号可能に、暗号化するデータ暗号化手段と、
前記暗号化された第1のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するネットワーク送信手段と
を有することを特徴とするネットワーク端末。 A network terminal that communicates with a partner network terminal,
Key management means for managing keys for encryption and decryption;
Infrared transmission means for transmitting at least one key of the keys managed by the key management means to the counterpart network terminal by infrared;
Data encryption means for encrypting the first data using a key managed by the key management means so that the first data can be decrypted using the key transmitted by infrared rays;
A network terminal comprising: network transmission means for transmitting the encrypted first data to the counterpart network terminal via a network.
前記受信された第2のデータを、前記鍵管理手段が管理する鍵を用いて復号化するデータ復号化手段と
をさらに有することを特徴とする請求項1に記載のネットワーク端末。 Network receiving means for receiving the second data transmitted from the other party network terminal via the network by encrypting the other party network terminal using the key transmitted by infrared;
The network terminal according to claim 1, further comprising: a data decrypting unit that decrypts the received second data using a key managed by the key managing unit.
前記相手方ネットワーク端末が管理する暗号化及び復号化のための鍵の内の少なくとも1つの鍵を、前記相手方ネットワーク端末から赤外線で受信する赤外線受信手段と、
前記相手方ネットワーク端末が管理する鍵を用いて、前記赤外線で受信された鍵を用いて復号可能に暗号化し、送信した第1のデータを、前記相手方ネットワーク端末からネットワーク経由で受信するネットワーク受信手段と、
前記受信された第1のデータを、前記赤外線で受信された鍵を用いて復号化するデータ復号化手段と
を有することを特徴とするネットワーク端末。 A network terminal that communicates with a partner network terminal,
Infrared receiving means for receiving at least one key of encryption and decryption keys managed by the counterpart network terminal from the counterpart network terminal by infrared;
Network receiving means for receiving the first data transmitted from the counterpart network terminal via the network, encrypted using a key managed by the counterpart network terminal, encrypted using the key received by infrared rays, and transmitted; ,
A network terminal comprising: data decrypting means for decrypting the received first data using the key received by the infrared light.
前記暗号化された第2のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するネットワーク送信手段と
をさらに有することを特徴とする請求項3に記載のネットワーク端末。 Data encryption means for encrypting second data using the infrared key received;
The network terminal according to claim 3, further comprising: network transmission means for transmitting the encrypted second data to the counterpart network terminal via a network.
暗号化及び復号化のための鍵を管理する鍵管理手段と、
前記鍵管理手段が管理する鍵に含まれる第1の鍵を、前記相手方ネットワーク端末に赤外線で送信する赤外線送信手段と、
前記鍵管理手段が管理する鍵に含まれる第2の鍵を、前記鍵管理手段が管理する鍵を用いて、前記第1の鍵を用いて復号可能に、暗号化する処理、及び、第1のデータを、前記鍵管理手段が管理する鍵を用いて、前記第2の鍵を用いて復号可能に、暗号化する処理を行うデータ暗号化手段と、
前記暗号化された第2の鍵を、ネットワーク経由で前記相手方ネットワーク端末に送信する処理、及び、前記暗号化された第1のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信する処理を行うネットワーク送信手段と
を有することを特徴とするネットワーク端末。 A network terminal that communicates with a partner network terminal,
Key management means for managing keys for encryption and decryption;
An infrared transmission means for transmitting the first key included in the key managed by the key management means to the counterpart network terminal by infrared;
A process of encrypting a second key included in a key managed by the key management unit using a key managed by the key management unit so that the second key can be decrypted using the first key; and Data encryption means for performing a process of encrypting the data in such a manner that the data can be decrypted using the second key using the key managed by the key management means,
A network that performs processing for transmitting the encrypted second key to the counterpart network terminal via a network, and processing for transmitting the encrypted first data to the counterpart network terminal via a network And a transmission means.
前記受信された第2のデータを、前記鍵管理手段が管理する鍵を用いて復号化するデータ復号化手段と
をさらに有することを特徴とする請求項5に記載のネットワーク端末。 Network receiving means for receiving the second data transmitted from the other party network terminal via the network, the second party network terminal encrypting using the transmitted second key, and transmitting the second data;
6. The network terminal according to claim 5, further comprising: a data decrypting unit that decrypts the received second data using a key managed by the key managing unit.
前記相手方ネットワーク端末が管理する暗号化及び復号化のための鍵に含まれる第1の鍵を、前記相手方ネットワーク端末から赤外線で受信する赤外線受信手段と、
前記相手方ネットワーク端末が管理する鍵を用いて、前記第1の鍵を用いて復号可能に、暗号化した第2の鍵を、前記相手方ネットワーク端末からネットワーク経由で受信する処理、及び、前記相手方ネットワーク端末が管理する鍵を用いて、前記第2の鍵を用いて復号可能に、暗号化し、送信した第1のデータを、前記相手方ネットワーク端末からネットワーク経由で受信する処理を行うネットワーク受信手段と、
前記暗号化された第2の鍵を、前記赤外線で受信された第1の鍵を用いて復号化する処理、及び、前記受信された第1のデータを、前記復号化された第2の鍵を用いて復号化する処理を行うデータ復号化手段と
を有することを特徴とするネットワーク端末。 A network terminal that communicates with a partner network terminal,
An infrared receiving means for receiving, from the other party network terminal, the first key included in the key for encryption and decryption managed by the other party network terminal by infrared;
A process of receiving an encrypted second key from the partner network terminal via the network so that the second key encrypted using the key managed by the partner network terminal can be decrypted, and the partner network A network receiving means for performing processing for receiving the first data transmitted from the counterpart network terminal via the network, encrypted using a key managed by the terminal, decryptable using the second key, and transmitted;
A process of decrypting the encrypted second key using the first key received by the infrared; and the received second data by decrypting the received first data. And a data decoding means for performing a decoding process using the network terminal.
前記暗号化された第2のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するネットワーク送信手段と
をさらに有することを特徴とする請求項7に記載のネットワーク端末。 Data encryption means for encrypting second data using the decrypted second key;
The network terminal according to claim 7, further comprising: network transmission means for transmitting the encrypted second data to the counterpart network terminal via a network.
ことを特徴とする請求項1乃至8のいずれか1項に記載のネットワーク端末。 The network terminal according to claim 1, wherein at least one of the network transmission unit and the network reception unit is a wireless communication unit.
前記ネットワーク端末が管理する暗号化及び復号化のための鍵の内の少なくとも1つの鍵を、前記相手方ネットワーク端末に赤外線で送信するステップと、
第1のデータを、前記ネットワーク端末が管理する鍵を用いて、前記赤外線で送信された鍵を用いて復号可能に、暗号化するステップと、
前記暗号化された第1のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するステップと
を有することを特徴とする通信方法。 A communication method of a network terminal that communicates with a partner network terminal,
Transmitting at least one of keys for encryption and decryption managed by the network terminal to the counterpart network terminal by infrared;
Encrypting first data using a key managed by the network terminal so that the first data can be decrypted using the key transmitted by the infrared;
And transmitting the encrypted first data to the counterpart network terminal via a network.
前記受信された第2のデータを、前記ネットワーク端末が管理する鍵を用いて復号化するステップと
をさらに有することを特徴とする請求項10に記載の通信方法。 Receiving the second data encrypted by the counterpart network terminal using the infrared key and transmitted from the counterpart network terminal via a network; and
The communication method according to claim 10, further comprising: decrypting the received second data using a key managed by the network terminal.
前記相手方ネットワーク端末が管理する暗号化及び復号化のための鍵の内の少なくとも1つの鍵を、前記相手方ネットワーク端末から赤外線で受信するステップと、
前記相手方ネットワーク端末が管理する鍵を用いて、前記赤外線で受信された鍵を用いて復号可能に暗号化し、送信した第1のデータを、前記相手方ネットワーク端末からネットワーク経由で受信するステップと、
前記受信された第1のデータを、前記赤外線で受信された鍵を用いて復号化するステップと
を有することを特徴とする通信方法。 A communication method of a network terminal that communicates with a partner network terminal,
Receiving at least one of keys for encryption and decryption managed by the counterpart network terminal from the counterpart network terminal by infrared;
Using the key managed by the counterpart network terminal, encrypting the decrypted data using the key received by the infrared, and receiving the transmitted first data from the counterpart network terminal via the network;
And a step of decrypting the received first data using the key received by the infrared ray.
前記暗号化された第2のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するステップと
をさらに有することを特徴とする請求項12に記載の通信方法。 Encrypting second data using the infrared key received;
The communication method according to claim 12, further comprising the step of transmitting the encrypted second data to the counterpart network terminal via a network.
前記ネットワーク端末が管理する暗号化及び復号化のための鍵に含まれる第1の鍵を、前記相手方ネットワーク端末に赤外線で送信するステップと、
前記ネットワーク端末が管理する鍵に含まれる第2の鍵を、前記ネットワーク端末が管理する鍵を用いて、前記第1の鍵を用いて復号可能に、暗号化するステップと、
前記暗号化された第2の鍵を、ネットワーク経由で前記相手方ネットワーク端末に送信するステップと、
第1のデータを、前記ネットワーク端末が管理する鍵を用いて、前記第2の鍵を用いて復号可能に、暗号化するステップと、
前記暗号化された第1のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するステップと
を有することを特徴とする通信方法。 A communication method of a network terminal that communicates with a partner network terminal,
Transmitting the first key included in the key for encryption and decryption managed by the network terminal to the counterpart network terminal by infrared;
Encrypting a second key included in a key managed by the network terminal using a key managed by the network terminal so that the second key can be decrypted using the first key;
Transmitting the encrypted second key to the counterpart network terminal via a network;
Encrypting first data using a key managed by the network terminal so as to be decryptable using the second key;
And transmitting the encrypted first data to the counterpart network terminal via a network.
前記受信された第2のデータを、前記ネットワーク端末が管理する鍵を用いて復号化するデータ復号化手段と
を有することを特徴とする請求項14に記載の通信方法。 Receiving the second data encrypted by the counterpart network terminal using the transmitted second key and transmitted via the network from the counterpart network terminal;
The communication method according to claim 14, further comprising: a data decryption unit configured to decrypt the received second data using a key managed by the network terminal.
前記相手方ネットワーク端末が管理する暗号化及び復号化のための鍵に含まれる第1の鍵を、前記相手方ネットワーク端末から赤外線で受信するステップと、
前記相手方ネットワーク端末が管理する鍵を用いて、前記第1の鍵を用いて復号可能に、暗号化した第2の鍵を、前記相手方ネットワーク端末からネットワーク経由で受信するステップと、
前記暗号化された第2の鍵を、前記赤外線で受信された第1の鍵を用いて復号化するステップと、
前記相手方ネットワーク端末が管理する鍵を用いて、前記第2の鍵を用いて復号可能に、暗号化し、送信した第1のデータを、前記相手方ネットワーク端末からネットワーク経由で受信するステップと、
前記受信された第1のデータを、前記復号化された第2の鍵を用いて復号化するステップと
を有することを特徴とする通信方法。 A communication method of a network terminal that communicates with a partner network terminal,
Receiving the first key included in the key for encryption and decryption managed by the counterpart network terminal from the counterpart network terminal by infrared;
Using the key managed by the counterpart network terminal, receiving the encrypted second key from the counterpart network terminal via the network so that it can be decrypted using the first key;
Decrypting the encrypted second key using the first key received in the infrared;
Using the key managed by the counterpart network terminal, receiving the first data transmitted from the counterpart network terminal via the network, encrypted and transmitted so as to be decryptable using the second key;
And a step of decrypting the received first data using the decrypted second key.
前記暗号化された第2のデータを、ネットワーク経由で前記相手方ネットワーク端末に送信するステップと
を有することを特徴とする請求項16に記載の通信方法。 Encrypting second data using the decrypted second key;
The communication method according to claim 16, further comprising a step of transmitting the encrypted second data to the counterpart network terminal via a network.
ことを特徴とする請求項10乃至17のいずれか1項に記載の通信方法。 The communication method according to any one of claims 10 to 17, wherein at least one of the step of transmitting via the network and the step of receiving via the network is a step by wireless communication.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009084408A JP2010239352A (en) | 2009-03-31 | 2009-03-31 | Network terminal and communication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2009084408A JP2010239352A (en) | 2009-03-31 | 2009-03-31 | Network terminal and communication method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2010239352A true JP2010239352A (en) | 2010-10-21 |
| JP2010239352A5 JP2010239352A5 (en) | 2012-01-05 |
Family
ID=43093314
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009084408A Pending JP2010239352A (en) | 2009-03-31 | 2009-03-31 | Network terminal and communication method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2010239352A (en) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2017010298A (en) * | 2015-06-23 | 2017-01-12 | 三菱電機株式会社 | Maintenance and inspection support system |
| JP2020145689A (en) * | 2014-10-06 | 2020-09-10 | ファセット・インコーポレーテッド | Systems and methods for portable storage devices |
| JP2023145915A (en) * | 2022-03-29 | 2023-10-12 | 株式会社東芝 | Encrypted communication channel monitoring system and monitoring method |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001086109A (en) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | Cryptographic communication method and device |
| JP2001274784A (en) * | 2000-01-19 | 2001-10-05 | Victor Co Of Japan Ltd | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium and recording medium |
| JP2002124960A (en) * | 2000-10-16 | 2002-04-26 | Link Evolution Corp | Communication device, communication system, and communication method |
| JP2002217893A (en) * | 2001-01-16 | 2002-08-02 | Sangikyou:Kk | Method for delivering common key of vernum cipher |
| JP2003018148A (en) * | 2001-07-05 | 2003-01-17 | Toshiba Corp | Wireless data communication device and data communication method thereof |
| JP2003333023A (en) * | 2002-05-09 | 2003-11-21 | Toshiba Corp | Data relay program and system for plant monitoring and control |
| JP2004056762A (en) * | 2002-05-29 | 2004-02-19 | Ntt Electornics Corp | Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium |
| JP2006238343A (en) * | 2005-02-28 | 2006-09-07 | Nec Commun Syst Ltd | Encryption key distribution apparatus, wireless communication terminal, wireless access point, wireless data communication system, wireless data communication method, program, recording medium |
-
2009
- 2009-03-31 JP JP2009084408A patent/JP2010239352A/en active Pending
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001086109A (en) * | 1999-09-13 | 2001-03-30 | Toyo Commun Equip Co Ltd | Cryptographic communication method and device |
| JP2001274784A (en) * | 2000-01-19 | 2001-10-05 | Victor Co Of Japan Ltd | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium and recording medium |
| JP2002124960A (en) * | 2000-10-16 | 2002-04-26 | Link Evolution Corp | Communication device, communication system, and communication method |
| JP2002217893A (en) * | 2001-01-16 | 2002-08-02 | Sangikyou:Kk | Method for delivering common key of vernum cipher |
| JP2003018148A (en) * | 2001-07-05 | 2003-01-17 | Toshiba Corp | Wireless data communication device and data communication method thereof |
| JP2003333023A (en) * | 2002-05-09 | 2003-11-21 | Toshiba Corp | Data relay program and system for plant monitoring and control |
| JP2004056762A (en) * | 2002-05-29 | 2004-02-19 | Ntt Electornics Corp | Wireless communication method, wireless communication device, communication control program, communication control device, key management program, wireless LAN system, and recording medium |
| JP2006238343A (en) * | 2005-02-28 | 2006-09-07 | Nec Commun Syst Ltd | Encryption key distribution apparatus, wireless communication terminal, wireless access point, wireless data communication system, wireless data communication method, program, recording medium |
Cited By (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020145689A (en) * | 2014-10-06 | 2020-09-10 | ファセット・インコーポレーテッド | Systems and methods for portable storage devices |
| JP2017010298A (en) * | 2015-06-23 | 2017-01-12 | 三菱電機株式会社 | Maintenance and inspection support system |
| JP2023145915A (en) * | 2022-03-29 | 2023-10-12 | 株式会社東芝 | Encrypted communication channel monitoring system and monitoring method |
| JP7717656B2 (en) | 2022-03-29 | 2025-08-04 | 株式会社東芝 | System and method for monitoring encrypted communication paths |
| US12425199B2 (en) | 2022-03-29 | 2025-09-23 | Kabushiki Kaisha Toshiba | Cryptographic communication path monitoring system and monitoring method |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP4688426B2 (en) | Wireless communication system | |
| CN101112039B (en) | Wireless network system and communication method for external device to temporarily access wireless network | |
| US8406735B2 (en) | Method for pairing electronic equipment in a wireless network system | |
| CN105981423B (en) | Method and apparatus for transmitting and receiving encrypted message between terminals | |
| US8892901B2 (en) | Method and apparatus for encrypting user data | |
| CN103136664B (en) | There is smart card transaction system and the method for electronic signature functionality | |
| CN106162537B (en) | A kind of method, wireless telecom equipment and the terminal of safety certification connection | |
| EP2395464A1 (en) | Method, system and devices for implementing internet banking service | |
| EP2890083B1 (en) | Key distribution system and method | |
| KR20120051344A (en) | Portable integrated security memory device and service processing apparatus and method using the same | |
| CN109639702A (en) | A kind of data communications method, system and electronic equipment and storage medium | |
| CN112636916A (en) | Data processing method, data processing device, storage medium and electronic equipment | |
| CN106792994A (en) | Method and device for sharing WIFI of dual-system terminal | |
| JP2010239352A (en) | Network terminal and communication method | |
| CN101867895A (en) | Consumption method based on mobile terminal and messages, mobile terminal and business system | |
| JP4222132B2 (en) | Software providing method and system | |
| KR100789668B1 (en) | Wireless communication terminal having both normal communication mode and non-flash service mode | |
| JP4328748B2 (en) | Key update method, key-isolated encryption system, and terminal device | |
| CN106385684B (en) | Method and device for sharing wireless network and method and device for accessing wireless network | |
| WO2018155561A1 (en) | Information processing apparatus, information processing method, device, encryption key updating method, system, and recording medium | |
| JP2015039079A (en) | Wireless communication apparatus and wireless communication method | |
| KR101434736B1 (en) | Method to copy securely public key certificate form pc to smart device | |
| JP5775589B2 (en) | Mobile communication terminal, subscriber authentication module, communication system, and communication method | |
| CN101212295B (en) | System, device, and method for applying for electronic evidence and transmitting key for mobile electronic device | |
| US20150215391A1 (en) | Communication system and communication method thereof |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111111 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111111 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130430 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130507 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130910 |