CN105900373A - 无线通信***、通信终端、安全管理服务器、设备管理服务器 - Google Patents

无线通信***、通信终端、安全管理服务器、设备管理服务器 Download PDF

Info

Publication number
CN105900373A
CN105900373A CN201580003770.4A CN201580003770A CN105900373A CN 105900373 A CN105900373 A CN 105900373A CN 201580003770 A CN201580003770 A CN 201580003770A CN 105900373 A CN105900373 A CN 105900373A
Authority
CN
China
Prior art keywords
data
communication terminal
electronic equipment
sent
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201580003770.4A
Other languages
English (en)
Inventor
郡山龙
白川贵裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Aplix IP Holdings Corp
Original Assignee
Aplix IP Holdings Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aplix IP Holdings Corp filed Critical Aplix IP Holdings Corp
Publication of CN105900373A publication Critical patent/CN105900373A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明在电子设备与通信终端之间安全地进行数据的接收发送。具有无线通信功能的电子设备将使用特定密钥加密的数据发送到通信终端,并且使用特定的密钥将自通信终端发送的数据解密。能够与电子设备无线通信的通信终端在与电子设备之间交换经加密的数据,并且对安全管理服务器请求数据的加密或解密。安全管理服务器使用特定的密钥将自通信终端发送的数据加密或解密而发送到通信终端。

Description

无线通信***、通信终端、安全管理服务器、设备管理服务器
技术领域
本发明是涉及无线通信***,尤其涉及用以强化安全的无线通信***、通信终端、安全管理服务器、设备管理服务器及其等的无线通信方法。
背景技术
随着通信终端的普及而利用有如下***,即,将通信终端与电子设备加以连接而于通信终端接收来自电子设备的信息并利用所述信息。例如,提出有如下***,即通过将通信终端自电子设备取得的信息进而发送到云计算机而接受提供服务(例如,参照专利文献1到3)。
[现有技术文献]
[专利文献]
专利文献1:日本专利特开2013-182279号公报
专利文献2:日本专利特开2013-191917号公报
专利文献3:日本专利特开2013-191918号公报
发明内容
[发明所要解决的问题]
在所述先前技术中,能够通过在电子设备内置通信***LSI而利用无线通信与通信终端连接来接受提供服务。然而,于在电子设备与通信终端之间直接进行无线通信的情况下,为了提高便利性而容易判别电气设备的种类等安全性脆弱成为问题。此外,如果自无线通信的内容掌握到在电子设备取得的信息,那么就存在损害利用者的隐私的问题。
本发明是鉴于此种状况而形成的,其目的在于,在电子设备与通信终端之间安全地进行数据的接收发送。
[解决问题的技术手段]
本发明是为了解决所述问题点而完成的,第一方面是一种无线通信***、及其通信终端、安全管理服务器、无线通信方法,所述无线通信***具备:电子设备,具有无线通信功能;通信终端,能够与所述电子设备进行无线通信;及安全管理服务器,管理在所述电子设备与所述通信终端之间接收发送的数据的安全;且所述电子设备将使用特定密钥加密的数据发送到所述通信终端,并且使用所述特定的密钥将自所述通信终端发送的数据解密,所述安全管理服务器使用所述特定的密钥将自所述通信终端发送的数据加密或解密且发送到所述通信终端,在所述通信终端与所述电子设备之间交换经加密的数据,并且对所述安全管理服务器请求数据的加密或解密。
此外,本发明的第二方面是一种无线通信***、及其通信终端、设备管理服务器、无线通信方法,所述无线通信***具备:电子设备,具有无线通信功能;通信终端,能够与所述电子设备进行无线通信;及设备管理服务器,管理所述电子设备的信息;且所述电子设备在与所述通信终端之间接收发送数据,且所述设备管理服务器基于所述电子设备的信息,而将自所述通信终端发送的数据转换成在所述通信终端动作的应用程序能够处理的格式或所述电子设备能够处理的格式,所述通信终端请求所述设备管理服务器将自所述电子设备发送的数据转换成在所述通信终端动作的应用程序能够处理的格式,并且请求所述设备管理服务器将发送到所述电子设备的数据转换成所述电子设备能够处理的格式。
[发明效果]
根据本发明,可取得能够在电子设备与通信终端之间安全地进行数据的接收发送的优异效果。
附图说明
图1是表示本发明的实施方式的无线通信***的整体构成例的图。
图2是表示本发明的实施方式的通信终端100及电子设备200的硬件构成例的图。
图3是表示本发明的实施方式的通信终端100的软件构成例的图。
图4是表示本发明的第一实施方式中自电子设备200对通信终端100发送数据时的数据的路径例的图。
图5是表示本发明的第一实施方式中自通信终端100对电子设备200发送数据时的数据的路径例的图。
图6是表示本发明的实施方式的加密的处理顺序例的流程图。
图7是表示由图6的加密的各步骤的处理所致的数据的转变例的图。
图8是表示本发明的实施方式的解密的处理顺序例的流程图。
图9是表示本发明的第二实施方式中自电子设备200对通信终端100发送数据时的数据的路径例的图。
图10是表示本发明的第二实施方式中自通信终端100对电子设备200发送数据时的数据的路径例的图。
图11是表示本发明的第三实施方式中自电子设备200对通信终端100发送数据时的数据的路径例的图。
图12是表示本发明的第三实施方式中自通信终端100对电子设备200发送数据时的数据的路径例的图。
图13是表示本发明的第四实施方式中自电子设备200对通信终端100发送数据时的数据的路径例的图。
图14是表示本发明的第四实施方式中自通信终端100对电子设备200发送数据时的数据的路径例的图。
具体实施方式
以下,说明用以实施本发明的方式(以下称为实施方式)。
<无线通信***的整体构成>
图1是表示本发明的实施方式的无线通信***的整体构成例的图。所述无线通信***具备通信终端100、电子设备200、安全管理服务器310、及设备管理服务器320。安全管理服务器310及设备管理服务器320连接于网络410。此外,与通信终端100进行无线通信的基站440或450连接于网络430。网络410与网络430经由网关(GW,gateway)420连接。通信终端100与电子设备200之间通过无线通信连接而直接接收发送数据。此外,通信终端100与安全管理服务器310及设备管理服务器320之间的路径,可包含无线通信路及有线通信路。通信终端100及电子设备200可分别存在多台。
通信终端100是具备与使用者进行交换的使用者接口,且受理操作输入或进行显示等输出的终端。作为通信终端100,设想例如智能型手机等便携式终端。
电子设备200是成为通信终端100的操作对象的设备。作为电子设备200,设想例如体重计或人体组织计等健康设备、照明装置等住宅设备、耳机等周边设备等,但并未限定于此。电子设备200如后述地具备通信部,且与通信终端100之间进行无线通信。
安全管理服务器310是管理在电子设备200与通信终端100之间接收发送的数据的安全的服务器。所述安全管理服务器310提供加密及解密的服务。所述安全管理服务器310管理电子设备200的各者所固有的序列号SEQ、电子签名SIG、及密钥Kc(公用密钥)。
设备管理服务器320是管理电子设备200的信息的服务器。所述设备管理服务器320提供如下服务,即,基于电子设备200的信息,将所要自通信终端100发送到电子设备200的数据转换成电子设备200能够处理的格式。此外,设备管理服务器320提供如下服务,即,基于电子设备200的信息,将通信终端100自电子设备200接收的数据转换成在通信终端100中进行动作的应用程序能够处理的格式。
图2是表示本发明的实施方式的通信终端100及电子设备200的硬件构成例的图。此处,将安全管理服务器310及设备管理服务器320统称为云端服务300。另外,通信终端100与云端服务300之间的通信,通過使用SSL(Secure Sockets Layer:安全性通讯层)/TLS(Transport Layer Security:传输层安全)协议等进行通信而保证安全连接。
通信终端100具备处理部110、存储部120、设备通信部130、服务器通信部140、输入部150、及输出部160。这些各部通过总线180而相互连接。
处理部110是进行通信终端100的处理的处理器。具体而言,处理部110控制设备通信部130的与电子设备200的通信,或服务器通信部140的与云端服务300的通信,此外,进行输入部150及输出部160的使用者接口的控制。
存储部120是正确存储处理部110的处理所需要的作业用数据的存储器。作为所述存储部120,例如设想存储器电路或SD(secure digital,安全数字)存储卡等。
设备通信部130在与电子设备200之间进行通信。作为所述情况的通信方式,适用例如BLE(Bluetooth(注册商标)Low Energy:蓝牙低功耗)等近距离无线通信标准,但并未限定于此。
服务器通信部140根据需要而经由基站440或450在与云端服务300之间进行通信。作为所述情况的基站440或450,设想例如Wi-Fi(注册商标)等无线LAN(localareanetwork,局域网)的存取点、或手机等移动体通信的基站,但并未限定于此。
输入部150用以受理来自使用者的输入。作为所述输入部150,设想例如触摸面板的触觉传感器,也可使用外部连接的键盘等。
输出部160用以对使用者提示信息。作为所述输出部160,例如设想触摸面板的显示部作为对视觉进行输出者,此外也可设置扬声器等作为对听觉进行声音输出者。
电子设备200具备集成电路201、及主电路基板202。主电路基板202是具有作为电子设备200的原本的功能的主电路。除了主电路基板202之外,还具备具有无线通信功能的集成电路201,由此可将在主电路基板202产生的数据发送到外部,此外自外部接收数据。
集成电路201具备处理部210、接口(I/F)部220、及通信部230。
处理部210是进行电子设备200的处理的处理器。所述处理部210基于自主电路基板202经由接口部220接收的数字数据Din而产生自通信部230发送的数据,且供给到通信部230。此外,处理部210基于通过通信部230接收的数据,产生数字数据Dout,且供给到接口部220。
接口部220进行与主电路基板202之间的数据的交换。所述接口部220将自主电路基板202供给的模拟或数字输出信号Sout转换成在处理部210中能够处理的数字数据Din。此外,所述接口部220将自处理部210供给的数字数据Dout转换成针对主电路基板202的模拟或数字输入信号Sin。
通信部230在与通信终端100之间进行无线通信。
图3是表示本发明的实施方式的通信终端100的软件构成例的图。
在处理部110中,库111及112、以及应用程序113进行动作。库111具有经由服务器通信部140而在与安全管理服务器310之间接收发送数据的功能。库112具有经由服务器通信部140,而在与设备管理服务器320之间接收发送数据的功能。应用程序113是在处理部110中进行动作的应用程序。
<第一实施方式>
图4是表示本发明的第一实施形态中自电子设备200对通信终端100发送数据时的数据的路径例的图。在自电子设备200观察的情况下,数据方向为上行,成为上行链路或上行流。在所述第一实施形态中,相对安全管理服务器310的存取是经由设备管理服务器320而进行。因此,不产生自库111对安全管理服务器310的存取。
自主电路基板202供给的模拟或数字输出信号Sout是通过接口部220而转换成能够在处理部210中处理的数字数据Din。数字数据Din被供给到处理部210。
自接口部220供给的数字数据Din在处理部210中使用特定的密钥予以加密,且作为加密数据Denc而产生。在处理部210中加密的加密数据Denc通过通信部230对通信终端100发送。此时,电子设备200与通信终端100之间的无线通信的内容虽谁都可从旁接收,但因数据经加密,所以第三者无法掌握通信内容。
自电子设备200发送的加密数据Denc被在设备通信部130接收,且供给到库111。供给到库111的加密数据Denc还被供给到库112。供给到库112的加密数据Denc通过服务器通信部140发送到设备管理服务器320。
发送到设备管理服务器320的加密数据Denc被发送到安全管理服务器310。发送到安全管理服务器310的加密数据Denc在安全管理服务器310使用特定的密钥解密,且作为解密数据Ddec而产生。于安全管理服务器310中解密的解密数据Ddec被发送到设备管理服务器320。
发送到设备管理服务器320的解密数据Ddec在设备管理服务器320中,基于电子设备200的信息而转换成在通信终端100中进行动作的应用程序113能够处理的格式的数据Dapp。在设备管理服务器320中转换的数据Dapp被发送到通信终端100。
自设备管理服务器320发送的数据Dapp通过服务器通信部140接收。通过服务器通信部140接收的数据Dapp被供给到库112。供给到库112的数据Dapp被供给到应用程序113。
如此,在第一实施形态中,在自电子设备200对通信终端100发送数据时,在电子设备200的处理部210中进行加密而产生加密数据Denc。此外,所述加密数据Denc经由通信终端100及设备管理服务器320供给到安全管理服务器310,且在安全管理服务器310进行解密而产生解密数据Ddec。而且,所述解密数据Ddec在设备管理服务器320中被转换成应用程序113能够处理的格式的数据Dapp。
图5是表示本发明的第一实施形态中自通信终端100对电子设备200发送数据时的数据的路径例的图。其在自电子设备200观察的情况下,数据方向为下行,成为下行链路或下行流。
通过应用程序113产生的数据Dapp被供给到库112。供给到库112的数据Dapp通过服务器通信部140发送到设备管理服务器320。
发送到设备管理服务器320的数据Dapp在设备管理服务器320被转换成电子设备200能够处理的格式的数据Ddev。在设备管理服务器320中转换的数据Ddev被发送到安全管理服务器310。
发送到安全管理服务器310的数据Ddev,在安全管理服务器310中使用特定的密钥进行加密,且作为加密数据Denc而产生。在安全管理服务器310中加密的加密数据Denc被发送到设备管理服务器320。发送到设备管理服务器320的加密数据Denc被发送到通信终端100。
自设备管理服务器320发送的加密数据Denc通过服务器通信部140接收。通过服务器通信部140接收的加密数据Denc被供给到库112。供给到库112的加密数据Denc进而被供给到库111。供给到库111的加密数据Denc经由设备通信部130发送到电子设备200。此时,通信终端100与电子设备200之间的无线通信的内容虽谁都可从旁接收,但因数据经加密,所以第三者无法掌握通信内容。
发送到电子设备200的加密数据Denc通过通信部230接收。通过通信部230接收的加密数据Denc被供给到处理部210。供给到处理部210的加密数据Denc通过处理部210使用特定的密钥解密,且作为数字数据Dout而产生。通过处理部210解密的数字数据Dout被供给到接口部220。
供给到接口部220的数字数据Dout,通过接口部220转换成针对主电路基板202的模拟或数字输入信号Sin。转换的模拟或数字输入信号Sin被供给到主电路基板202。
如此,在第一实施方式中,在自通信终端100对电子设备200发送数据时,在设备管理服务器320中被转换成电子设备200能够处理的格式的数据Ddev。进而,所述转换的数据Ddev在安全管理服务器310中进行加密而产生加密数据Denc。另外,所述加密数据Denc经由通信终端100供给到电子设备200,且在处理部210中进行解密而产生数字数据Dout。而且,所述数字数据Dout在接口部220中,转换成针对主电路基板202的输入信号Sin。
图6是表示本发明的实施方式的加密的处理顺序例的流程图。此外,图7是表示由图6的加密的各步骤的处理所致的数据的转变例的图。此处,将加密前的明文数据表示为原数据Dori。于第一实施形态中,图4的数字数据Din或图5的数据Ddev相当于所述原数据Dori。
在第一实施形态中,自电子设备200对通信终端100发送数据时,在电子设备200的处理部210中进行加密,且在自通信终端100对电子设备200发送数据时,在安全管理服务器310中进行加密而产生加密数据Denc。此外,如上所述,安全管理服务器310可管理电子设备200的各者所固有的序列号SEQ、电子签名SIG、及密钥Kc,且可在对应的电子设备200中进行能够解密的加密。
在所述加密顺序中,首先,对原数据Dori附加序列号SEQ(步骤S911)。在每次发送数据时使所述序列号递增,由此即使多次发送相同内容的数据,也能够每次改变加密数据Denc的内容,而使第三者无法推测与以前发送的数据的同一性。此外,不仅数据的发送侧,而且数据的接收侧也管理序列号,由此,即使第三者冒充将以前发送者发送的数据再次发送到接收者,接收者也能够判断为非法数据。
其次,对附加有序列号SEQ的原数据Dori附加电子签名SIG(步骤S912)。由此,数据的接收者可将第三者制作的加密数据判断为非法数据。此外,可防止由第三者所进行的中间人攻击(man-in-the-middle attack)。而且,附加有所述电子签名SIG的数据被使用密钥Kc加密成加密数据Denc(步骤S913)。
图8是表示本发明的实施形态的解密的处理顺序例的流程图。此处,加密数据Denc被解密成解密数据Ddec。在第一实施形态中,图4的解密数据Ddec或图5的数字数据Dout相当于所述解密数据Ddec。
在第一实施形态中,在自电子设备200对通信终端100发送数据时,在安全管理服务器310中进行解密,自通信终端100对电子设备200发送数据时,在电子设备200的处理部210中进行解密而产生解密数据Ddec。此外,如上所述,安全管理服务器310可管理电子设备200中的各者所固有的序列号SEQ、电子签名SIG、及密钥Kc,且在对应的电子设备200中将加密的数据进行解密。
在所述解密顺序中,首先,使用密钥Kc进行加密数据Denc的解密(步骤S921)。在利用密钥Kc将加密数据Denc成功解密的情况下(步骤S922:是),进而进行解密的数据中所包含的电子签名SIG及序列号SEQ的核对(步骤S923及924)。
在电子签名SIG为合法(步骤S923:是),且序列号SEQ为正确值的情况下(步骤S924:是),将在步骤S921中解密的数据作为解密数据Ddec发行(步骤S925)。另一方面,在利用密钥Kc进行的加密数据Denc的解密失败的情况下(步骤S922:否)、电子签名SIG并非合法的情况下(步骤S923:否)、或序列号SEQ并非为正确值的情况下(步骤S924:否),加密数据Denc被判断为非法数据(步骤S926),不进行解密数据的发行。
如此,根据第一实施形态,通过自通信终端100经由设备管理服务器320对安全管理服务器310请求数据的加密或解密,能够在电子设备200与通信终端100之间安全地进行数据的接收发送。
<第二实施方式>
图9是表示本发明的第二实施方式中自电子设备200对通信终端100发送数据时的数据的路径例的图。在所述第二实施形态中,自库111对安全管理服务器310存取,由此进行数据的加密或解密。
自主电路基板202供给的模拟或数字输出信号Sout通过接口部220,而转换成能够在处理部210中处理的数字数据Din。数字数据Din被供给到处理部210。
自接口部220供给的数字数据Din在处理部210中使用特定的密钥予以加密,且作为加密数据Denc产生。于处理部210中加密的加密数据Denc通过通信部230对通信终端100发送。
自电子设备200发送的加密数据Denc被在设备通信部130接收,且供给到库111。供给到库111的加密数据Denc通过服务器通信部140发送到安全管理服务器310。
发送到安全管理服务器310的加密数据Denc被在安全管理服务器310中使用特定的密钥解密,且作为解密数据Ddec而产生。在安全管理服务器310中解密的解密数据Ddec被发送到通信终端100。
发送到通信终端100的解密数据Ddec通过服务器通信部140接收,且供给到库111。供给到库111的解密数据Ddec进而被供给到库112。供给到库112的解密数据Ddec被通过服务器通信部140发送到设备管理服务器320。
发送到设备管理服务器320的解密数据Ddec在设备管理服务器320中,基于电子设备200的信息而被转换成在通信终端100中进行动作的应用程序113能够处理的格式的数据Dapp。在设备管理服务器320中转换的数据Dapp被发送到通信终端100。
自设备管理服务器320发送的数据Dapp通过服务器通信部140接收。通过服务器通信部140接收的数据Dapp被供给到库112。供给到库112的数据Dapp被供给到应用程序113。
如此,在第二实施方式中,在自电子设备200对通信终端100发送数据时,在电子设备200的处理部210中进行加密而产生加密数据Denc,且通过来自库111的存取而在安全管理服务器310中进行解密而产生解密数据Ddec。而且,所述解密数据Ddec在设备管理服务器320中,转换成应用程序113能够处理的格式的数据Dapp。
图10是表示本发明的第二实施方式中自通信终端100对电子设备200发送数据时的数据的路径例的图。
通过应用程序113产生的数据Dapp被供给到库112。供给到库112的数据Dapp被通过服务器通信部140发送到设备管理服务器320。
发送到设备管理服务器320的数据Dapp在设备管理服务器320中被转换成电子设备200能够处理的格式的数据Ddev。在设备管理服务器320中转换的数据Ddev被发送到通信终端100。
自设备管理服务器320发送的数据Ddev通过服务器通信部140接收。通过服务器通信部140接收的数据Ddev被供给到库112。供给到库112的数据Ddev进而被供给到库111。供给到库111的数据Ddev通过服务器通信部140发送到安全管理服务器310。
发送到安全管理服务器310的数据Ddev被在安全管理服务器310中使用特定的密钥进行加密,且作为加密数据Denc而产生。在安全管理服务器310中加密的加密数据Denc被发送至通信终端100。
自安全管理服务器310发送的加密数据Denc通过服务器通信部140接收。通过服务器通信部140接收的加密数据Denc被供给到库111。供给到库111的加密数据Denc被经由设备通信部130发送到电子设备200。
发送到电子设备200的加密数据Denc通过通信部230接收。通过通信部230接收的加密数据Denc被供给到处理部210。供给到处理部210的加密数据Denc通过处理部210使用特定的密钥解密,且作为数字数据Dout而产生。通过处理部210解密的数字数据Dout被供给到接口部220。
供给到接口部220的数字数据Dout通过接口部220转换成针对主电路基板202的模拟或数字输入信号Sin。转换的模拟或数字输入信号Sin被供给到主电路基板202。
如此,在第二实施方式中,在自通信终端100对电子设备200发送数据时,通过来自库112的存取而在设备管理服务器320中转换成电子设备200能够处理的格式的数据Ddev。此外,所述转换的数据Ddev通过来自库111的存取而在安全管理服务器310中进行加密而产生加密数据Denc。进而,所述加密数据Denc经由通信终端100供给到电子设备200,且在处理部210中进行解密而产生数字数据Dout。而且,所述数字数据Dout在接口部220中被转换成针对主电路基板202的输入信号Sin。
如此,根据第二实施方式,自通信终端100通过库111对安全管理服务器310请求数据的加密或解密,由此能够在电子设备200与通信终端100之间安全地进行数据的接收发送。
<第三实施方式>
图11是表示本发明的第三实施方式中自电子设备200对通信终端100发送数据时的数据的路径例的图。在所述第三实施形态中,与第二实施形态相同,自库111对安全管理服务器310存取,由此进行数据的加密或解密。其中,以不进行在设备管理服务器320中的转换为前提,因此,不自库112产生对于设备管理服务器320的存取。
在所述第三实施形态中,直至自库111对库112供给解密数据Ddec为止,进行与第二实施方式相同的动作,故省略说明。而且,供给到库112的解密数据Ddec被供给到应用程序113。
如此,在第三实施方式中,在自电子设备200对通信终端100发送数据时,在电子设备200的处理部210中进行加密而产生加密数据Denc,通过来自库111的存取来在安全管理服务器310中进行解密而产生解密数据Ddec。但是,不在设备管理服务器320进行向数据Dapp的转换。
图12是表示本发明的第三实施方式中自通信终端100对电子设备200发送数据时的数据的路径例的图。
通过应用程序113产生的数据Dapp被供给到库112。供给到库112的数据Dapp进而被供给到库111。供给到库111的数据Dapp通过服务器通信部140发送到安全管理服务器310。
发送到安全管理服务器310的数据Dapp被在安全管理服务器310中使用特定的密钥加密,且作为加密数据Denc而产生。在安全管理服务器310中加密的加密数据Denc被发送至通信终端100。此后的动作与第二实施方式相同,故省略说明。
如此,在第三实施形态中,在自通信终端100对电子设备200发送数据时,通过来自库111的存取来在安全管理服务器310中进行加密而产生加密数据Denc。但是,不在设备管理服务器320进行向数据Ddev的转换。进而,所述加密数据Denc经由通信终端100供给到电子设备200,且于处理部210中进行解密而产生数字数据Dout。而且,所述数字数据Dout在接口部220中被转换成对于主电路基板202的输入信号Sin。
如此,根据第三实施方式,通过自通信终端100通过库111对安全管理服务器310请求数据的加密或解密,而可在电子设备200与通信终端100之间安全地进行数据的接收发送。另外,在所述第三实施方式中,不在设备管理服务器320进行数据转换,故可应用于无需此种转换的情况。
<第四实施方式>
图13是表示本发明的第四实施方式中自电子设备200对通信终端100发送数据时的数据的路径例的图。在所述第四实施方式中,虽在设备管理服务器320进行数据转换,但不进行加密。因此,在通信终端100与电子设备200之间虽进行明文数据的接收发送,但以仅电子设备200能够解析的数据格式进行接收发送,故可确保某种程度的安全。
自主电路基板202供给的模拟或数字输出信号Sout通过接口部220转换成能够在处理部210中处理的数字数据Din。数字数据Din被供给到处理部210。
自接口部220供给的数字数据Din不在处理部210中加密,而作为数据Ddev输出。自处理部210输出的数据Ddev通过通信部230对通信终端100发送。
自电子设备200发送的数据Ddev被在设备通信部130接收,且供给到库111。供给到库111的数据Ddev进而被供给到库112。供给到库112的数据Ddev被通过服务器通信部140发送到设备管理服务器320。
发送到设备管理服务器320的数据Ddev在设备管理服务器320中,基于电子设备200的信息被转换成在通信终端100中进行动作的应用程序113能够处理的格式的数据Dapp。在设备管理服务器320中转换的数据Dapp被发送到通信终端100。
自设备管理服务器320发送的数据Dapp通过服务器通信部140接收。通过服务器通信部140接收的数据Dapp被供给到库112。供给到库112的数据Dapp被供给到应用程序113。
如此,在第四实施方式中,在自电子设备200对通信终端100发送数据时,数据Ddev在设备管理服务器320中转换成应用程序113能够处理的格式的数据Dapp。
图14是表示本发明的第四实施方式中自通信终端100对电子设备200发送数据时的数据的路径例的图。
通过应用程序113产生的数据Dapp被供给到库112。供给到库112的数据Dapp被通过服务器通信部140发送到设备管理服务器320。
发送到设备管理服务器320的数据Dapp在设备管理服务器320中被转换成电子设备200能够处理的格式的数据Ddev。在设备管理服务器320中转换的数据Ddev被发送到通信终端100。
自设备管理服务器320发送的数据Ddev通过服务器通信部140接收。通过服务器通信部140接收的数据Ddev被供给到库112。供给到库112的数据Ddev进而被供给到库111。供给到库111的数据Ddev经由设备通信部130发送到电子设备200。
发送到电子设备200的数据Ddev通过通信部230接收。通过通信部230接收的数据Ddev被供给到处理部210。供给到处理部210的数据Ddev为明文数据,故不必解密,直接作为数字数据Dout输出。自处理部210输出的数字数据Dout被供给到接口部220。
供给到接口部220的数字数据Dout通过接口部220被转换成针对主电路基板202的模拟或数字输入信号Sin。转换的模拟或数字输入信号Sin被供给到主电路基板202。
如此,在第四实施方式中,在自通信终端100对电子设备200发送数据时,数据Dapp在设备管理服务器320中被转换成电子设备200能够处理的格式的数据Ddev。
如此,在第四实施方式中,在通信终端100与电子设备200之间进行明文数据的接收发送。但,因自电子设备200发送的数据为仅电子设备200能够解析的数据格式,故在必须于设备管理服务器320进行转换的情况下,可确保某种程度的安全。
另外,所述实施形态表示用以使本发明具体化的一例,实施方式中的事项、与专利申请范围中的发明特定事项分别具有对应关系。同样地,专利申请范围中的发明特定事项、及与其标注有相同名称的本发明的实施方式中的事项分别具有对应关系。但,本发明并未限定在实施方式,可通过在未脱离其主旨的范围内对实施形态实施各种变化而具体化。
电子设备200只要具有在与通信终端100之间进行无线通信的功能即可,不必为如实施形态中所示的主电路基板202与集成电路201的组合。
此外,相当于主电路基板202的部分不必为一般的电气制品。例如,在安装在酒窖等的门的开关传感器中,也可将门的开关数据经由处理部210及通信部230发送到通信终端100。此外,例如,预先存储在易失性或非易失性存储器的数据也可经由处理部210及通信部230发送到通信终端100。如此,电子设备200也可为使极为简单的电路或模块(例如开关传感器或存储器)等具有无线通信功能者。
作为通信终端,广泛设想智能型手机、或平板终端、便携式信息终端(PDA,Personal Digital Assistant,个人数字助理)及笔记型PC(Personal Computer,个人电脑)等具有无线通信功能且能够使应用程序动作的终端。此外,作为无线通信的协议,设想Bluetooth(注册商标)或Bluetooth(注册商标)Low Energy等近距离无线通信、Wi-Fi(注册商标)等无线LAN等通信标准,但并非限定于此。
此外,在所述的实施方式中说明的处理顺序可作为具有所述一连串顺序的方法来理解,也可作为用以使计算机执行所述一连串顺序的程序或存储所述程序的记录媒体来理解。作为所述记录媒体,可使用例如CD(Compact Disc:紧密光盘)、MD(MiniDisc:迷你光盘)、DVD(Digital Versatile Disc:数字多功能光盘)、存储卡、蓝光光盘(Blu-ray(注册商标)Disc)等。
[符号的说明]
100 通信终端
110 处理部
111、112 库
113 应用程序
120 存储部
130 设备通信部
140 服务器通信部
150 输入部
160 输出部
180 总线
200 电子设备
201 集成电路
202 主电路基板
210 处理部
220 接口部
230 通信部
300 云端服务
310 安全管理服务器
320 设备管理服务器
410、430 网络
420 网关
440、450 基站

Claims (12)

1.一种无线通信***,包含:
电子设备,具有无线通信功能;
通信终端,能够与所述电子设备进行无线通信;及
安全管理服务器,管理在所述电子设备与所述通信终端之间接收发送的数据的安全;且
所述电子设备将使用特定的密钥加密的数据发送到所述通信终端,且使用所述特定的密钥将自所述通信终端发送的数据解密,且
所述安全管理服务器使用所述特定的密钥将自所述通信终端发送的数据加密或解密而发送到所述通信终端,
所述通信终端在与所述电子设备之间交换经加密的数据,并且对所述安全管理服务器请求数据的加密或解密。
2.根据权利要求1所述的无线通信***,其中
在自所述电子设备对所述通信终端发送数据的情况下,
所述电子设备使用所述特定的密钥将第一明文数据加密,且将第一加密数据发送到所述通信终端,
所述通信终端接收自所述电子设备发送的所述第一加密数据,且发送到所述安全管理服务器,
所述安全管理服务器接收自所述通信终端发送的所述第一加密数据,且使用所述特定的密钥解密,并将第一解密数据发送到所述通信终端,
所述通信终端接收自所述安全管理服务器发送的所述第一解密数据,
在自所述通信终端对所述电子设备发送数据的情况下,
所述通信终端将第二明文数据发送到所述安全管理服务器,
所述安全管理服务器接收自所述通信终端发送的所述第二明文数据,且使用所述特定的密钥加密,并将第二加密数据发送到所述通信终端,
所述通信终端接收自所述安全管理服务器发送的所述第二加密数据,且发送到所述电子设备,
所述电子设备接收自所述通信终端发送的所述第二加密数据,且使用所述特定的密钥解密而产生第二解密数据。
3.根据权利要求1所述的无线通信***,其还具备管理所述电子设备的信息的设备管理服务器,且
在自所述电子设备对所述通信终端发送数据的情况下,
所述电子设备使用所述特定的密钥将第一明文数据加密,且将第一加密数据发送到所述通信终端,
所述通信终端接收自所述电子设备发送的所述第一加密数据,且发送到所述设备管理服务器,
所述设备管理服务器接收自所述通信终端发送的所述第一加密数据,且发送到所述安全管理服务器,
所述安全管理服务器接收自所述设备管理服务器发送的所述第一加密数据,且使用所述特定的密钥解密,并将第一解密数据发送到所述设备管理服务器,且
所述设备管理服务器接收自所述安全管理服务器发送的所述第一解密数据,且基于所述电子设备的信息而转换成在所述通信终端中动作的应用程序能够处理的格式,并将第一转换数据发送到所述通信终端,且
所述通信终端接收自所述设备管理服务器发送的所述第一转换数据,且
在自所述通信终端对所述电子设备发送数据的情况下,
所述通信终端将自所述应用程序输出的第二明文数据发送至所述设备管理服务器,
所述设备管理服务器接收自所述通信终端发送的所述第二明文数据,并基于所述电子设备的信息而转换成所述电子设备能够处理的格式,且将第二转换数据发送到所述安全管理服务器,
所述安全管理服务器接收自所述设备管理服务器发送的所述第二转换数据,且使用所述特定的密钥加密,并将第二加密数据发送到所述设备管理服务器,且
所述设备管理服务器接收自所述安全管理服务器发送的所述第二加密数据,且发送到所述通信终端,
所述通信终端接收自所述设备管理服务器发送的所述第二加密数据,且发送到所述电子设备,
所述电子设备接收自所述通信终端发送的所述第二加密数据,且使用所述特定的密钥解密而产生第二解密数据。
4.根据权利要求1所述的无线通信***,其还具备管理所述电子设备的信息的设备管理服务器,且
在自所述电子设备对所述通信终端发送数据的情况下,
所述电子设备使用所述特定的密钥将第一明文数据加密,且将第一加密数据发送到所述通信终端,且
所述通信终端接收自所述电子设备发送的所述第一加密数据,且发送到所述安全管理服务器,
所述安全管理服务器接收自所述通信终端发送的所述第一加密数据,且使用所述特定的密钥解密,并将第一解密数据发送到所述通信终端,
所述通信终端接收自所述安全管理服务器发送的所述第一解密数据,且发送到所述设备管理服务器,
所述设备管理服务器接收自所述通信终端发送的所述第一解密数据,并基于所述电子设备的信息而转换成在所述通信终端中动作的应用程序能够处理的格式,且将第一转换数据发送至所述通信终端,
所述通信终端接收自所述设备管理服务器发送的所述第一转换数据,
在自所述通信终端对所述电子设备发送数据的情况下,
所述通信终端将自所述应用程序输出的第二明文数据发送到所述设备管理服务器,且
所述设备管理服务器接收自所述通信终端发送的所述第二明文数据,并基于所述电子设备的信息而转换成所述电子设备能够处理的格式,且将第二转换数据发送到所述通信终端,
所述通信终端接收自所述设备管理服务器发送的所述第二转换数据,且发送到所述安全管理服务器,
所述安全管理服务器接收自所述通信终端发送的所述第二转换数据,且使用所述特定的密钥加密,并将第二加密数据发送到所述通信终端,
所述通信终端接收自所述安全管理服务器发送的所述第二加密数据,且发送到所述电子设备,
所述电子设备接收自所述通信终端发送的所述第二加密数据,且使用所述特定的密钥解密而产生第二解密数据。
5.一种无线通信***,包含:
电子设备,具有无线通信功能;
通信终端,能够与所述电子设备进行无线通信;及
设备管理服务器,管理所述电子设备的信息;且
所述电子设备在与所述通信终端之间接收发送数据,
所述设备管理服务器基于所述电子设备的信息,而将自所述通信终端发送的数据转换成在所述通信终端中动作的应用程序能够处理的格式或所述电子设备能够处理的格式,且
所述通信终端请求所述设备管理服务器将自所述电子设备发送的数据转换成在所述通信终端动作的应用程序能够处理的格式,且请求所述设备管理服务器将发送到所述电子设备的数据转换成所述电子设备能够处理的格式。
6.根据权利要求5所述的无线通信***,其中
在自所述电子设备对所述通信终端发送数据的情况下,
所述电子设备产生第一发送数据,且发送到所述通信终端,
所述通信终端接收自所述电子设备发送的所述第一发送数据,且发送到所述设备管理服务器,所述设备管理服务器接收自所述通信终端发送的所述第一发送数据,并基于所述电子设备的信息而转换成在所述通信终端中动作的应用程序能够处理的格式,且将第一转换数据发送到所述通信终端,所述通信终端接收自所述设备管理服务器发送的所述第一转换数据,在自所述通信终端对所述电子设备发送数据的情况下,所述通信终端将自所述应用程序输出的第二发送数据发送到所述设备管理服务器,且所述设备管理服务器接收自所述通信终端发送的所述第二发送数据,且基于所述电子设备的信息而转换成所述电子设备能够处理的格式,并将第二转换数据发送到所述通信终端,所述通信终端接收自所述设备管理服务器发送的所述第二转换数据,且发送到所述电子设备,所述电子设备接收自所述通信终端发送的所述第二转换数据。
7.一种通信终端,其是无线通信***的所述通信终端,所述无线通信***包含:电子设备,具有无线通信功能;通信终端,能够与所述电子设备无线通信;及安全管理服务器,管理在所述电子设备与所述通信终端之间接收发送的数据的安全;且
在与所述电子设备之间交换使用特定密钥加密的数据,并且对所述安全管理服务器请求使用所述特定密钥的数据的加密或解密。
8.一种通信终端,其是无线通信***的所述通信终端,所述无线通信***包含:电子设备,具有无线通信功能;通信终端,能够与所述电子设备无线通信;及设备管理服务器,管理所述电子设备的信息;且
对所述设备管理服务器请求将自所述电子设备发送的数据转换成在所述通信终端中动作的应用程序能够处理的格式,并且请求所述设备管理服务器将发送到所述电子设备的数据转换成所述电子设备能够处理的格式。
9.一种安全管理服务器,其是无线通信***的所述安全管理服务器,所述无线通信***包含:电子设备,具有无线通信功能;通信终端,能够与所述电子设备无线通信;
及安全管理服务器,管理在所述电子设备与所述通信终端之间接收发送的数据的安全;且
根据来自所述通信终端的请求,而使用所述特定的密钥将自所述通信终端发送的数据加密或解密且发送到所述通信终端。
10.一种设备管理服务器,其是无线通信***的所述设备管理服务器,所述无线通信***包含:电子设备,具有无线通信功能;通信终端,能够与所述电子设备无线通信;
及设备管理服务器,管理所述电子设备的信息;且
基于所述电子设备的信息,而将自所述通信终端发送的数据转换成在所述通信终端中动作的应用程序能够处理的格式或所述电子设备能够处理的格式。
11.一种无线通信方法,在无线通信***中包含如下步骤,所述无线通信***包含:电子设备,具有无线通信功能;通信终端,能够与所述电子设备无线通信;及安全管理服务器,管理在所述电子设备与所述通信终端之间接收发送的数据的安全;且所述步骤为:
所述通信终端对所述安全管理服务器请求使用特定密钥的数据的加密或解密;及
所述安全管理服务器使用所述特定密钥将自所述通信终端发送的数据加密或解密并发送至所述通信终端。
12.一种无线通信方法,在无线通信***中包含如下步骤,所述无线通信***包含:电子设备,具有无线通信功能;通信终端,能够与所述电子设备无线通信;及设备管理服务器,管理所述电子设备的信息;且所述步骤为:
所述通信终端对所述设备管理服务器请求将在与所述电子设备之间接收发送的数据转换成在所述通信终端动作的应用程序能够处理的格式或所述电子设备能够处理的格式;及所述设备管理服务器基于所述电子设备的信息,将自所述通信终端发送的数据转换成在所述通信终端中动作的应用程序能够处理的格式或所述电子设备能够处理的格式。
CN201580003770.4A 2014-01-23 2015-01-09 无线通信***、通信终端、安全管理服务器、设备管理服务器 Pending CN105900373A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014010557A JP2015138455A (ja) 2014-01-23 2014-01-23 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法
JP2014-010557 2014-01-23
PCT/JP2015/050429 WO2015111444A1 (ja) 2014-01-23 2015-01-09 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法

Publications (1)

Publication Number Publication Date
CN105900373A true CN105900373A (zh) 2016-08-24

Family

ID=53681252

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580003770.4A Pending CN105900373A (zh) 2014-01-23 2015-01-09 无线通信***、通信终端、安全管理服务器、设备管理服务器

Country Status (6)

Country Link
US (1) US20160330616A1 (zh)
JP (1) JP2015138455A (zh)
KR (1) KR20160075875A (zh)
CN (1) CN105900373A (zh)
TW (1) TW201532419A (zh)
WO (1) WO2015111444A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
TWI575925B (zh) * 2015-11-11 2017-03-21 大宏數創意股份有限公司 資料加解密的方法及系統
KR102128303B1 (ko) * 2016-06-20 2020-06-30 시너지시티 주식회사 주차위치맵을 활용한 주차대리 시스템 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377688B1 (en) * 1997-04-28 2002-04-23 International Business Machines Corporation Cryptographic communication method and system
US20080005589A1 (en) * 2006-06-29 2008-01-03 Megachips Corporation Information processing terminal and content writing system
CN102299896A (zh) * 2010-06-23 2011-12-28 深圳市傲冠软件股份有限公司 一种对个人电子设备实施远程维护的方法和***
CN102769724A (zh) * 2011-05-03 2012-11-07 Lg电子株式会社 电子设备以及操作该电子设备的方法
WO2013108470A1 (ja) * 2012-01-17 2013-07-25 シャープ株式会社 操作端末

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07325771A (ja) * 1994-05-31 1995-12-12 Ricoh Co Ltd ファイル転送装置
JP2004151795A (ja) * 2002-10-29 2004-05-27 Meieishippu:Kk 音声データ変換方法
US7383439B2 (en) * 2004-08-05 2008-06-03 Pgp Corporation Apparatus and method for facilitating encryption and decryption operations over an email server using an unsupported protocol
JP2006129468A (ja) * 2004-09-30 2006-05-18 Matsushita Electric Ind Co Ltd コンテンツ変換装置、および再生クライアント装置
JP5938232B2 (ja) 2012-02-29 2016-06-22 アプリックスIpホールディングス株式会社 通信システムlsi
JP2013191918A (ja) 2012-03-12 2013-09-26 Aplix Ip Holdings Corp 通信システムlsi
JP5941712B2 (ja) 2012-03-12 2016-06-29 アプリックスIpホールディングス株式会社 通信システムlsi

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377688B1 (en) * 1997-04-28 2002-04-23 International Business Machines Corporation Cryptographic communication method and system
US20080005589A1 (en) * 2006-06-29 2008-01-03 Megachips Corporation Information processing terminal and content writing system
CN102299896A (zh) * 2010-06-23 2011-12-28 深圳市傲冠软件股份有限公司 一种对个人电子设备实施远程维护的方法和***
CN102769724A (zh) * 2011-05-03 2012-11-07 Lg电子株式会社 电子设备以及操作该电子设备的方法
WO2013108470A1 (ja) * 2012-01-17 2013-07-25 シャープ株式会社 操作端末

Also Published As

Publication number Publication date
JP2015138455A (ja) 2015-07-30
TW201532419A (zh) 2015-08-16
US20160330616A1 (en) 2016-11-10
WO2015111444A1 (ja) 2015-07-30
KR20160075875A (ko) 2016-06-29

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
CN106330857B (zh) 具有证书的客户端设备及相关方法
AU2014258980B2 (en) Providing digital certificates
CN101589400B (zh) 权限管理方法及***、该***中使用的服务器和信息设备终端
CN102572314B (zh) 图像传感器以及支付认证方法
EP2961094A1 (en) System and method for generating a random number
CN104994098B (zh) 文件传输方法以及相关装置和传输***
CN105263051A (zh) 便携式认证设备
CN106576043A (zh) 病毒式可分配可信消息传送
CN107666386B (zh) 一种数据安全传输方法及装置
CN101720071A (zh) 基于安全sim卡的短消息两阶段加密传输和安全存储方法
CN110084054A (zh) 一种数据保密装置、方法、电子设备及存储介质
CN111327605B (zh) 传输私密信息的方法、终端、服务器和***
CN109274500A (zh) 一种密钥下载方法、客户端、密码设备及终端设备
CN109698834A (zh) 一种加密传输方法以及***
US20100005519A1 (en) System and method for authenticating one-time virtual secret information
CN103236926A (zh) 基于点对点的数据传输***及传输方法
CN105900373A (zh) 无线通信***、通信终端、安全管理服务器、设备管理服务器
CN101841785B (zh) 通过手机短信加密传送信息的方法和***
US20240073020A1 (en) Digital key pairing method, pairing system, and vehicle
US20180262488A1 (en) Method and system for providing secure communication
CN202918498U (zh) 一种sim卡卡套、移动终端及数字签名认证***
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
CN203537408U (zh) 一种可指定密钥的端到端语音通信保密装置
CN110381011A (zh) 一种用于实现物流设备安全通信的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160824