JP2005045582A - Radio data communication system - Google Patents

Radio data communication system Download PDF

Info

Publication number
JP2005045582A
JP2005045582A JP2003278116A JP2003278116A JP2005045582A JP 2005045582 A JP2005045582 A JP 2005045582A JP 2003278116 A JP2003278116 A JP 2003278116A JP 2003278116 A JP2003278116 A JP 2003278116A JP 2005045582 A JP2005045582 A JP 2005045582A
Authority
JP
Japan
Prior art keywords
encryption key
terminal
data communication
communication system
wireless data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003278116A
Other languages
Japanese (ja)
Inventor
Masahiro Kashima
正博 加島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faurecia Clarion Electronics Co Ltd
Original Assignee
Clarion Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clarion Co Ltd filed Critical Clarion Co Ltd
Priority to JP2003278116A priority Critical patent/JP2005045582A/en
Publication of JP2005045582A publication Critical patent/JP2005045582A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a radio data communication system which has high safety though being inexpensive and having a simple constitution. <P>SOLUTION: In the radio data communication system, a single base station arranged in a bus office and a plurality of terminals corresponding to a plurality of busses communicate enciphered data through a wireless LAN. The radio data communication system has; an encryption key generation means which is mounted on the base station and generates a terminal-side encryption key corresponding to an encryption key for use in the base station, at a prescribed timing; an output means which outputs the terminal-side encryption key to the outside; and a plurality of transmission means which are connected to the plurality of terminals respectively and transmit the terminal-side encryption key outputted from the output means to terminals, and each terminal acquires the terminal-side encryption key transmitted by the transmission means and uses it for communication. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

この発明は、単一の基地局と1または複数の端末、例えば路線バスの事業所と複数の路線バス、が無線で暗号化されたデータの通信をする無線データ通信システム関する。   The present invention relates to a wireless data communication system in which a single base station and one or a plurality of terminals, for example, a route bus office and a plurality of route buses, communicate wirelessly encrypted data.

近年、デジタル無線技術の飛躍的な進歩に伴い、至る所で無線LANを使用して基地局と1または複数の端末間でデータ通信を行うことができるようになっている。このような無線LANを使ったデータ通信システムとしては、例えば以下に挙げる特許文献1に開示される。
特開2001−345819号公報
In recent years, with the rapid progress of digital wireless technology, it is possible to perform data communication between a base station and one or a plurality of terminals using a wireless LAN everywhere. An example of such a data communication system using a wireless LAN is disclosed in Patent Document 1 listed below.
JP 2001-345819 A

上記のような無線でのデータ通信システムでは、端末がどこにあったとしても、それが基地局を基準とした無線通信可能な一定の範囲内であれば、基地局とデータの送受信ができる。このように無線データ通信システムは、場所的な制約が少ないという特徴において、有線で構築された通信システム(有線データ通信システム)よりも優れているといえる。また近年の無線データ通信システムは、メーカが異なる端末であっても所定の設定を行うことにより互換性を持たせることができるようになってきている。   In the wireless data communication system as described above, data can be transmitted / received to / from the base station regardless of where the terminal is located as long as the terminal is within a certain range where wireless communication can be performed with reference to the base station. Thus, it can be said that the wireless data communication system is superior to the communication system (wired data communication system) constructed by wire in the feature that there are few place restrictions. Further, recent wireless data communication systems can be made compatible by performing predetermined settings even for terminals of different manufacturers.

ここで、上記の特徴は、たとえ該端末が本来該システム内に介在すべきではない不正または違法な端末であったとしても、データの送受信を容易に可能にするという欠点も併せ持つ。そのため、従来、無線データ通信システムでは、有線データ通信システムよりも安全性の確保が重要な課題となっていた。該課題を解決するために、例えば、基地局と各端末間で通信されるデータを暗号化するための技術が実用化されている。データを暗号化する場合、基地局および各端末には、予め暗号鍵を与えておく。そして、基地局や各端末のうち、送信側は暗号鍵を用いてデータを暗号化して送信し、受信側は暗号キーを用いて暗号化されたデータを復号(解読)していた。これにより、無線データ通信システムであっても、安全性の確保を図っていた。   Here, the above-described feature also has a drawback that data can be easily transmitted and received even if the terminal is an illegal or illegal terminal that should not be interposed in the system. For this reason, conventionally, in a wireless data communication system, ensuring safety has been a more important issue than a wired data communication system. In order to solve this problem, for example, a technique for encrypting data communicated between a base station and each terminal has been put into practical use. When data is encrypted, an encryption key is given in advance to the base station and each terminal. Of the base station and each terminal, the transmitting side encrypts and transmits data using the encryption key, and the receiving side decrypts (decrypts) the encrypted data using the encryption key. Thereby, even in a wireless data communication system, safety has been ensured.

しかし、上記の方法において、同一の暗号鍵を長期間にわたって使用し続けていると、暗号化のパタンが読まれてしまったり、暗号鍵が盗まれたりする問題が起こる。この状態を放置していると、悪意ある第三者によって暗号化されたデータが解読されたり、システムへ不正アクセスされたりしかねない。そこで、定期的に暗号鍵を変更することも考えられるが、基地局および各端末のそれぞれに対して暗号鍵を変更する作業は煩に耐えない。   However, in the above method, if the same encryption key is used for a long time, there arises a problem that the encryption pattern is read or the encryption key is stolen. If this state is left unattended, data encrypted by a malicious third party may be decrypted or the system may be illegally accessed. Therefore, it is conceivable to periodically change the encryption key, but the work of changing the encryption key for each of the base station and each terminal is not cumbersome.

上記の問題を解決するために、いわゆるデジタル証明書を用いた認証を行う技術が提案されている。しかしながら、該方法を採用するためには、既存の無線通信設備だけでは足りず、新たに認証サーバ等を設置しなければならない。さらに、一般にデジタル証明書は有効期限があるため、継続して使用するためには該証明書を定期的に更新しなければならない。このようにデジタル証明書による認証は、新たな設備投資あるいは証明書の更新のために新たな費用がかかってしまう。例えば、基地局を持つバス事業所と、端末を搭載した複数のバスとの間で無線データ通信を行う事業者は、端末ごとにデジタル証明書の発行が必要となるため、膨大な費用がかかってしまう。このように取り扱う端末数が多数である者が、デジタル証明書を用いた認証を導入することは現実的には極めて困難であった。   In order to solve the above problem, a technique for performing authentication using a so-called digital certificate has been proposed. However, in order to employ this method, existing wireless communication facilities are not sufficient, and an authentication server or the like must be newly installed. Furthermore, since a digital certificate generally has an expiration date, it must be renewed periodically in order to continue using it. In this way, authentication using a digital certificate requires new costs for new capital investment or certificate renewal. For example, a business operator who performs wireless data communication between a bus office having a base station and a plurality of buses equipped with terminals requires issuing a digital certificate for each terminal, which requires enormous costs. End up. In reality, it is extremely difficult for a person who handles a large number of terminals to introduce authentication using a digital certificate.

そこで上記事情に鑑み、本発明は、安価でかつ簡素な構成でありながら、安全性の高い無線データ通信システムを提供することを目的とする。   Therefore, in view of the above circumstances, an object of the present invention is to provide a highly secure wireless data communication system while having an inexpensive and simple configuration.

上記課題を解決すべく、請求項1に記載の無線データ通信システムは、バス事業所に配設される単一の基地局と、複数のバスに対応した複数の端末とが無線LANを介して暗号化されたデータを通信する無線データ通信システムであって、基地局に搭載され、基地局で使用する暗号鍵に対応した端末側暗号鍵を所定のタイミングで生成する暗号鍵生成手段と、端末側暗号鍵を外部に出力する出力手段と、複数の端末に接続自在であって、出力手段から出力された端末側暗号鍵を端末に伝送する複数の伝送手段と、を有し、各端末は、伝送手段により伝送された端末側暗号鍵を取得し、通信に用いることを特徴とする。   In order to solve the above-mentioned problem, a wireless data communication system according to claim 1 is provided, wherein a single base station disposed in a bus office and a plurality of terminals corresponding to a plurality of buses are connected via a wireless LAN. A wireless data communication system for communicating encrypted data, an encryption key generating means mounted on a base station and generating a terminal side encryption key corresponding to an encryption key used in the base station at a predetermined timing, and a terminal Output means for outputting the side encryption key to the outside, and a plurality of transmission means that are connectable to a plurality of terminals and that transmit the terminal side encryption key output from the output means to the terminal, and each terminal The terminal-side encryption key transmitted by the transmission means is acquired and used for communication.

上記のように請求項1に記載の無線データ通信システムは、基地局、端末間で通信されるデータを保有するために従前から存するコンピュータに、暗号鍵生成手段を与え、該生成手段により生成された暗号鍵を暗号鍵設定手段によって各端末に設定される構成にしている。従って、既存のシステムを活用しつつも、基地局で生成された暗号鍵を各端末に設定することができる。また請求項1に記載の無線データ通信システムは、暗号鍵を定期的かつ自動的に生成、設定することが可能であるため、事業者やその従業員が各車載器の暗号鍵を一つずつ手作業で変更する手間が省かれ、事業者等の便宜に資することができる。しかも任意のタイミングまたは定期的に暗号鍵を変更することができるため、暗号鍵の盗難の可能性を限りなく低くして高い安全性が確保される。また、デジタル証明書を用いた認証方法を採用した場合とは異なり、コストを抑えることもできる。   As described above, the wireless data communication system according to claim 1 is generated by providing an encryption key generating means to a computer existing for holding data communicated between a base station and a terminal. The encryption key is set in each terminal by the encryption key setting means. Therefore, the encryption key generated by the base station can be set in each terminal while utilizing the existing system. Further, since the wireless data communication system according to claim 1 can generate and set the encryption key periodically and automatically, the business operator and the employee can use one encryption key for each on-vehicle device. This eliminates the need for manual changes and helps the operator. Moreover, since the encryption key can be changed at an arbitrary timing or periodically, the possibility of the encryption key being stolen is reduced as much as possible to ensure high security. Further, unlike the case where an authentication method using a digital certificate is employed, the cost can be suppressed.

なお、複数のバスに対応した複数の端末とは、各バスには必ず端末が一つ搭載されることを意味する。つまり、本発明に係る無線データ通信システムは、全てのバスと基地局が通信可能な状態になっている。しかし、端末と伝送手段とは必ずしも一対一で対応しなくても良い。つまり、一つの伝送手段が複数の端末に端末側暗号鍵を伝送してもよい。   A plurality of terminals corresponding to a plurality of buses means that one terminal is always mounted on each bus. That is, the wireless data communication system according to the present invention is in a state where all the buses and the base station can communicate. However, the terminal and the transmission means do not necessarily correspond one-on-one. That is, one transmission means may transmit the terminal side encryption key to a plurality of terminals.

具体的には、暗号鍵生成手段は、予め設定された一定期間ごとに前記暗号鍵を生成することができる(請求項2)。例えば、毎日暗号鍵を生成するように構成することも可能である。   Specifically, the encryption key generation means can generate the encryption key every predetermined period (claim 2). For example, it may be configured to generate an encryption key every day.

また、暗号鍵設定手段は、携帯性記録媒体と、基地局に設けられ記録媒体に暗号鍵を書き込む書き込み手段と、端末に設けられ記録媒体から暗号鍵を読み出して該端末に設定する設定手段と、を有する構成にすることができる(請求項3)。携帯性記録媒体としては、例えばICカード等が考えられる。   The encryption key setting means includes a portable recording medium, a writing means provided in the base station for writing the encryption key into the recording medium, and a setting means provided in the terminal for reading the encryption key from the recording medium and setting it in the terminal. (Claim 3). As a portable recording medium, for example, an IC card can be considered.

この場合、端末はバス運転手を認証する認証手段を備え、記録媒体としては、認証手段が認証するために必要なバス運転手を特定する情報も記憶しているものを使用することができる(請求項4)。このように、暗号鍵を記憶する記録媒体に、バス運転手を認証する情報も記憶させることにより、システムの構成をより一層簡素化することができる。   In this case, the terminal includes authentication means for authenticating the bus driver, and a recording medium that stores information for identifying the bus driver necessary for authentication by the authentication means can be used ( Claim 4). As described above, by storing information for authenticating the bus driver in the recording medium for storing the encryption key, the system configuration can be further simplified.

一般に、バス事業者が所有する各バスには、犯罪防止等の観点から、既にバス運転手を認証するための設備(認証手段)が備わっている。運転手は一日の業務を開始するにあたり、バス事業所から自らを識別する情報が入力されたIDカードを受領する。車載器は、運転手によって挿入された該IDカードから読み取った情報に基づいて、正規の運転手(つまり事業者の従業員)であることを認証する。認証された運転手は、該車載器を含めたバス全体の操作が可能になる。このようなIDカードに暗号鍵を記憶させることにより、運転手に何ら負担を感じさせることなく、暗号鍵を変更する処理が全てのバスで実行される。また、このように暗号鍵の設定手段としてIDカードを用いることにより、運転手はいつどのような暗号鍵に変更されたか知ることができないため、例えば内部から暗号化に関する情報が漏洩するというおそれも回避することができる。   Generally, each bus owned by a bus operator is already equipped with a facility (authentication means) for authenticating a bus driver from the viewpoint of crime prevention and the like. The driver receives an ID card in which information for identifying himself / herself is input from the bus office when starting a day of work. The in-vehicle device authenticates that the vehicle-mounted device is a legitimate driver (that is, an employee of a business operator) based on information read from the ID card inserted by the driver. An authenticated driver can operate the entire bus including the vehicle-mounted device. By storing the encryption key in such an ID card, the process of changing the encryption key is executed on all buses without causing the driver to feel any burden. Further, by using the ID card as the encryption key setting means in this way, the driver cannot know when the encryption key has been changed, so there is a risk that information on encryption will leak from inside, for example. It can be avoided.

請求項5に記載の発明によれば、設定手段は、認証手段による認証が完了した場合に限り、記録媒体から暗号鍵を読み出して、端末に設定することが望ましい。また、請求項6に記載の発明によれば、設定手段は、記録媒体から暗号鍵を読み出すと、該記録媒体に書き込まれている暗号鍵を削除することが望ましい。請求項5や請求項6に記載の発明のように構成することにより、安全性をより一層高めることができる。   According to the invention described in claim 5, it is desirable that the setting means reads the encryption key from the recording medium and sets it in the terminal only when the authentication by the authentication means is completed. According to the invention as set forth in claim 6, when the setting means reads the encryption key from the recording medium, it is desirable to delete the encryption key written in the recording medium. By configuring as in the inventions according to claims 5 and 6, the safety can be further enhanced.

また、本発明の別の一態様として、請求項7に記載の無線データ通信システムによれば、暗号鍵設定手段は、コンピュータにより生成された暗号鍵を端末に送信する通信手段と、端末に設けられ通信手段により送信された暗号鍵を該端末に設定する設定手段と、を有する構成にすることができる。   According to another aspect of the present invention, in the wireless data communication system according to claim 7, the encryption key setting means is provided in the terminal, and communication means for transmitting the encryption key generated by the computer to the terminal. And setting means for setting the encryption key transmitted by the communication means in the terminal.

請求項7に記載のように、通信手段を介して暗号鍵を各端末に設定することにより、コンピュータは、さらに任意のタイミングで暗号鍵を生成することも可能となる(請求項8)。つまり、上記記録媒体を用いて暗号鍵の設定を行う構成の場合、暗号鍵を変更する場合には、該記録媒体を再度書き込み手段に接続しなければならない。これに対して、請求項7に記載の発明によれば、例えば、運行中のバスに対しても、暗号鍵を新たに設定し直すことも可能となる。   As described in claim 7, by setting the encryption key in each terminal via the communication means, the computer can further generate the encryption key at an arbitrary timing (claim 8). That is, in the case where the encryption key is set using the recording medium, when changing the encryption key, the recording medium must be connected to the writing means again. On the other hand, according to the invention described in claim 7, for example, it is possible to newly set an encryption key even for a bus in operation.

請求項7に記載の別の一態様においても、端末は、バス運転手を認証する認証手段を備えることができる。この場合、設定手段は、認証手段によるバス運転手の認証が完了すると、通信手段を介して暗号鍵を受信し、該端末に設定することが好ましい(請求項9)。   According to another aspect of the present invention, the terminal can include an authentication unit that authenticates the bus driver. In this case, when the authentication of the bus driver by the authentication means is completed, the setting means preferably receives the encryption key via the communication means and sets it in the terminal (claim 9).

また、端末は、無線データ通信を行うために基地局にアクセスした場合であって、データの解読が不可能なときに、通信手段を用いてコンピュータにより生成された暗号鍵を取得してもよい(請求項10)。このように、通信手段を使用して暗号鍵を設定する構成にした場合、記録媒体を用いて暗号鍵を設定する構成に比べ、より柔軟なタイミングで暗号鍵を設定することができる。例えばバス事業者が無線データ通信システムを使用する場合、バスの車載器は、基地局に無線LANを介してアクセスした結果、該アクセスが失敗すると通信手段を使用して基地局から新たな暗号鍵を取得することができる。従って、バスが運行途中であっても、基地局の方で一方的に新たな暗号鍵を生成し設定することが可能である。   Further, when the terminal accesses the base station to perform wireless data communication and cannot decrypt the data, the terminal may acquire the encryption key generated by the computer using the communication means. (Claim 10). As described above, when the encryption key is set using the communication means, the encryption key can be set at a more flexible timing than the configuration where the encryption key is set using the recording medium. For example, when a bus operator uses a wireless data communication system, the on-board unit of the bus uses a communication means to access a new encryption key from the base station when the access fails as a result of accessing the base station via the wireless LAN. Can be obtained. Therefore, even when the bus is in operation, a new encryption key can be unilaterally generated and set by the base station.

なお、上記の通信手段としては、秘匿性の高い携帯電話網を用いることが望ましい(請求項11)。   Note that it is desirable to use a highly confidential mobile phone network as the communication means (claim 11).

このように本発明は、記録媒体や通信手段といった暗号鍵設定手段を設けることにより、複数の端末に対して定期的にかつ一斉に暗号鍵の変更を実行することができる。従って、無線データ通信システム内で使用される暗号鍵を容易に変更することが可能となり、安全性を高めることができる。また、既存の設備をそのまま活用することができるため、安全性確保のために必要なコストを最小限に抑えることができる。   As described above, according to the present invention, by providing the encryption key setting means such as the recording medium and the communication means, the encryption key can be changed periodically and simultaneously for a plurality of terminals. Therefore, it is possible to easily change the encryption key used in the wireless data communication system, and the safety can be improved. In addition, since the existing equipment can be used as it is, the cost required for ensuring safety can be minimized.

以下、本発明にかかる無線データ通信システムを搭載する無線データ通信システムの実施形態を二種類、図を参照しつつ詳説する。本実施例の無線データ通信システムは、旅客運送のために所定のルート上を運行する路線バスを複数台所有するバス事業者が使用するシステムである。なお以下に説明する本実施例の無線データ通信システムで使用される暗号化方式は、秘密鍵方式を想定している。つまり、データを暗号化するための暗号鍵と暗号化されたデータを解読するための暗号鍵は同一である。但し、本発明にかかる無線データ通信システムは、公開鍵方式を採用することもできる。   Hereinafter, two types of embodiments of a wireless data communication system equipped with a wireless data communication system according to the present invention will be described in detail with reference to the drawings. The wireless data communication system of the present embodiment is a system used by a bus operator having a plurality of route buses operating on a predetermined route for passenger transportation. Note that the encryption method used in the wireless data communication system of this embodiment described below assumes a secret key method. That is, the encryption key for encrypting data and the encryption key for decrypting the encrypted data are the same. However, the wireless data communication system according to the present invention can adopt a public key system.

図1は本発明の第一実施形態の無線データ通信システム100の概略構成を表す図である。図1に示すように、無線データ通信システム100は、基地局1と端末4を有する。基地局1は運行中のバスを統括して管理するバス事業所に設置されており、端末4はバスに搭載される。なお実際には、端末4は、バス事業者が所有する全てのバスに搭載される。つまり、無線データ通信システム100は、基地局1と複数の端末がデータ通信を行う構成になっている。しかし、基地局1と各端末との関係は、どれも同一であるため、以下の説明では基地局1と特定の端末(端末4)との関係についてのみ説明する。   FIG. 1 is a diagram showing a schematic configuration of a wireless data communication system 100 according to the first embodiment of the present invention. As shown in FIG. 1, the wireless data communication system 100 includes a base station 1 and a terminal 4. The base station 1 is installed in a bus office that supervises and manages the buses in operation, and the terminal 4 is mounted on the bus. Actually, the terminal 4 is mounted on all buses owned by the bus operator. That is, the wireless data communication system 100 is configured to perform data communication between the base station 1 and a plurality of terminals. However, since the relationship between the base station 1 and each terminal is the same, only the relationship between the base station 1 and a specific terminal (terminal 4) will be described in the following description.

基地局1は、コンピュータ2、無線LAN用のアクセスポイント3、第一入力部4、第一カードスロット9を有する。端末5は、車載器6、無線LAN用のアダプタ7、第二入力部8、第二カードスロット10を有する。   The base station 1 includes a computer 2, a wireless LAN access point 3, a first input unit 4, and a first card slot 9. The terminal 5 includes an in-vehicle device 6, a wireless LAN adapter 7, a second input unit 8, and a second card slot 10.

IDカード11は、各カードスロット9、10に挿入することでデータの読み取りまたは書き込みが可能な携帯性記録媒体である。なお、IDカード11は、一日の業務開始時に事業所から各運転手に手渡されるものであり、予め各運転手を識別するためのIDおよびパスワードが記録されている。   The ID card 11 is a portable recording medium in which data can be read or written by being inserted into the card slots 9 and 10. The ID card 11 is handed to each driver from the office at the start of a day's business, and an ID and a password for identifying each driver are recorded in advance.

基地局1と端末5間の無線データ通信は、アクセスポイント3とアダプタ7を用いて行われる。アクセスポイント3から送信されるデータは、主としてコンピュータ2から提供される。つまりコンピュータ2は、アクセスポイント3に通信用のデータを保有するデータサーバとして機能する。ここで、アクセスポイント3から送信されるデータとしては、例えば、どの系統のどのバス停を何時何分に発車するといった運行に関するスケジュールデータ(スタフデータ)や、車内放送用のテキストデータ等が挙げられる。また、アダプタ7から送信されるデータは、主として車載器6から提供される。車載器6は、バス運行中に必要な処理を実行するための制御装置である。そして車載器6は、各処理に伴い生成されるデータをアダプタ7に提供する。ここで、アダプタ7から送信されるデータとしては、例えば、運行履歴や乗客の乗降履歴に関するデータ、売り上げデータ等が挙げられる。通信の際、アクセスポイント3およびアダプタ7は、所定の暗号化方式に従って暗号化したデータを送受信する。   Wireless data communication between the base station 1 and the terminal 5 is performed using the access point 3 and the adapter 7. Data transmitted from the access point 3 is mainly provided from the computer 2. That is, the computer 2 functions as a data server that holds communication data in the access point 3. Here, as data transmitted from the access point 3, for example, schedule data (staff data) related to operation such as which bus stop of which system departs at what hour and minute, text data for in-car broadcast, and the like can be mentioned. Data transmitted from the adapter 7 is mainly provided from the vehicle-mounted device 6. The vehicle-mounted device 6 is a control device for executing processing necessary during bus operation. And the onboard equipment 6 provides the adapter 7 with the data produced | generated with each process. Here, the data transmitted from the adapter 7 includes, for example, data related to operation history, passenger boarding / exiting history, sales data, and the like. During communication, the access point 3 and the adapter 7 transmit and receive data encrypted according to a predetermined encryption method.

コンピュータ2は、上記の暗号化方式を決定するため、および該方式により暗号化されたデータを解読するために必要な暗号鍵(基地局側の暗号鍵と端末側の暗号鍵)を生成する機能も有する。具体的には、コンピュータ2は、定期的に暗号鍵を自動生成する。本実施形態では、コンピュータ2は、一日ごとに暗号鍵を生成する。ここで、コンピュータ2は、毎回新規に暗号鍵を生成してもよいし、予め設定された複数種類の暗号鍵の一つをランダムにあるいは所定のルールに則って選択するようにしてもよい。   The computer 2 has a function of generating an encryption key (a base station side encryption key and a terminal side encryption key) necessary for determining the above encryption method and for decrypting data encrypted by the method. Also have. Specifically, the computer 2 automatically generates an encryption key periodically. In the present embodiment, the computer 2 generates an encryption key every day. Here, the computer 2 may generate a new encryption key each time, or may select one of a plurality of preset encryption keys randomly or in accordance with a predetermined rule.

コンピュータ2は、生成または選択した端末側の暗号鍵を、アクセスポイント3に設定するとともに、第一カードスロット8を介してIDカード11に書き込む。IDカード11は、業務を開始するために事業所に出勤した運転手に手渡される。   The computer 2 sets the generated or selected terminal-side encryption key in the access point 3 and writes it in the ID card 11 via the first card slot 8. The ID card 11 is handed over to a driver who has worked at the office to start business.

図2は、車載器6が行う端末側の暗号鍵の設定に関する処理を示すフローチャートである。該運転手によって第二カードスロット10にIDカード11が挿入されたことを認識すると(S1:YES)、車載器6は、IDカード9から運転手を識別するための情報、ここではIDとパスワードを読み出す(S3)。車載器6は、図示しないメモリに予め入力されているIDに関するテーブルを参照して、S3において取得したIDが正規の運転手に対して割り振られたIDであるかどうかの認証を行う(S5)。   FIG. 2 is a flowchart showing processing related to terminal-side encryption key setting performed by the vehicle-mounted device 6. When the driver recognizes that the ID card 11 has been inserted into the second card slot 10 (S1: YES), the vehicle-mounted device 6 has information for identifying the driver from the ID card 9, here an ID and a password. Is read (S3). The vehicle-mounted device 6 refers to a table relating to an ID input in advance in a memory (not shown) and performs authentication to determine whether the ID acquired in S3 is an ID assigned to a regular driver (S5). .

運転手は、第二カードスロット10にIDカード11を挿入した後、入力部8を介してパスワードを入力する。車載器6は、運転手が入力したパスワードがS3において読み出したパスワードと合致するかどうか判断する(S7)。   After inserting the ID card 11 into the second card slot 10, the driver inputs the password via the input unit 8. The in-vehicle device 6 determines whether or not the password input by the driver matches the password read in S3 (S7).

S5において取得したIDが正規の運転手に対して割り振られたIDであることが認証され(S5:YES)、かつS7において入力されたパスワードがIDカード11から読み出したパスワードと合致すると判断した(S7:YES)場合、車載器6は、IDカード11から暗号鍵を読み出す(S9)。   It is determined that the ID acquired in S5 is an ID assigned to a regular driver (S5: YES), and it is determined that the password input in S7 matches the password read from the ID card 11 ( In the case of S7: YES), the vehicle-mounted device 6 reads the encryption key from the ID card 11 (S9).

車載器6は、S9において読み出した暗号鍵をアダプタ7に設定する(S11)。ここで、IDカードの紛失等により暗号鍵が第三者に漏洩することを防止する必要がある。そのため、車載器6は、S11の処理の後、IDカード11にアクセスし、IDカード11に書き込まれている暗号鍵を抹消する処理を行う(S13)。   The vehicle-mounted device 6 sets the encryption key read in S9 to the adapter 7 (S11). Here, it is necessary to prevent the encryption key from leaking to a third party due to loss of the ID card or the like. Therefore, the onboard equipment 6 accesses the ID card 11 after the process of S11, and performs the process of deleting the encryption key written in the ID card 11 (S13).

なお、上述したS5とS7の処理が、本実施形態の運転手に関する認証処理である。従って、IDカード11から読み出したIDがテーブルにあるどのIDとも合致しなかった場合(S5:NO)や、運転手が入力したパスワードが誤ったものである場合(S7:NO)、車載器6はエラー処理を行う(S15)。該エラー処理としては、例えば、パスワードを再度入力するように求める、認証処理を中断する、あるいは事業所や警察に通報する等が想定される。エラー処理を行った後、車載器6は、上記S13の処理を行う。   In addition, the process of S5 and S7 mentioned above is the authentication process regarding the driver of this embodiment. Therefore, when the ID read from the ID card 11 does not match any ID in the table (S5: NO), or when the password input by the driver is incorrect (S7: NO), the vehicle-mounted device 6 Performs error processing (S15). As the error processing, for example, it is assumed that the password is requested to be input again, the authentication processing is interrupted, or the office or the police is notified. After performing the error process, the vehicle-mounted device 6 performs the process of S13.

このようにして設定された暗号鍵を用いて、アクセスポイント3、アダプタ7間で無線データ通信が行われる。以上が第一実施形態の無線データ通信システム100の説明である。第一実施形態の無線データ通信システム100には、主として以下のような特徴がある。   Wireless data communication is performed between the access point 3 and the adapter 7 using the encryption key thus set. The above is the description of the wireless data communication system 100 of the first embodiment. The wireless data communication system 100 of the first embodiment mainly has the following features.

第一に、無線データ通信システム100は、従前より、運転手が業務開始の際に必ず行う操作、つまり認証処理のために車載器にICカードを挿入する操作をアダプタにおける暗号鍵の設定にも利用することにより、運行する全てバスの端末において暗号鍵を一斉に更新することが可能になる。第二に、コンピュータが暗号鍵を生成する間隔を短く(例えば上記のように一日ごと)に設定することにより、暗号鍵の盗難の可能性が格段に低下し、安全性の向上が図られる。第三に、運転手が従前と略同様の操作を行うだけで暗号鍵の更新が実現するため、該運転手に新たな操作を覚える等の精神的負担を与えない。また上記第三の特徴のように操作方法が変化しないため、いつ、どのような内容の暗号鍵に変更されたかということについて運転手自身も全く知り得ない。従って、第四に、事業所内部から情報が漏洩することもない。そして第五に、無線データ通信システム100は、新たな設備や装置を設けず、既存の無線データ通信システムで使用されるソフトを書き換えるのみで実施することが可能であるため、高い安全性を確保しつつも安価に構成することができる。   First, the wireless data communication system 100 has been used for setting the encryption key in the adapter for the operation that the driver always performs when starting business, that is, the operation of inserting the IC card into the vehicle-mounted device for authentication processing. By using it, it becomes possible to update the encryption key at the same time in all bus terminals that operate. Second, by setting the interval at which the computer generates the encryption key to be short (for example, every day as described above), the possibility of theft of the encryption key is greatly reduced, and the safety is improved. . Thirdly, since the encryption key is updated only by the driver performing almost the same operation as before, no mental burden such as learning a new operation is given to the driver. In addition, since the operation method does not change as in the third feature, the driver himself cannot know when and what kind of encryption key has been changed. Therefore, fourthly, no information is leaked from the inside of the office. Fifth, the wireless data communication system 100 can be implemented simply by rewriting the software used in the existing wireless data communication system without providing new equipment and devices, thus ensuring high safety. However, it can be configured at low cost.

次に第二実施形態の無線データ通信システム200の説明をする。図3は、無線データ通信システム200概略構成を表す図である。図3に示す無線データ通信システム200においてシステム100と同一構成要素には同一の符号を付し、ここでの説明は省略する。無線データ通信システム200は、コンピュータ2が生成した暗号鍵を、携帯電話網13を利用して端末5に設定している。そのため、無線データ通信システム200は、基地局1側に携帯電話網13から敷かれた専用回線12と、端末5側に携帯電話機14を有する。なお、携帯電話網13は他の無線通信網に比べて秘匿性が高いという利点がある。   Next, the wireless data communication system 200 of the second embodiment will be described. FIG. 3 is a diagram illustrating a schematic configuration of the wireless data communication system 200. In the wireless data communication system 200 shown in FIG. 3, the same components as those of the system 100 are denoted by the same reference numerals, and description thereof is omitted here. The wireless data communication system 200 sets the encryption key generated by the computer 2 in the terminal 5 using the mobile phone network 13. Therefore, the wireless data communication system 200 includes a dedicated line 12 laid from the mobile phone network 13 on the base station 1 side and a mobile phone 14 on the terminal 5 side. Note that the cellular phone network 13 has an advantage of high secrecy compared to other wireless communication networks.

コンピュータ2は、上記第一実施形態と同様に定期的に(例えば、一日ごとに)暗号鍵(基地局側暗号鍵と端末側暗号鍵)を自動生成する。そして、生成した暗号鍵をアクセスポイント3に設定する。なおコンピュータ2は、第一入力部4により入力された指示に従い、任意のタイミングで暗号鍵を生成することも可能である。   The computer 2 automatically generates an encryption key (base station side encryption key and terminal side encryption key) periodically (for example, every day) as in the first embodiment. Then, the generated encryption key is set in the access point 3. The computer 2 can also generate an encryption key at an arbitrary timing in accordance with the instruction input from the first input unit 4.

図4は、車載器6が行う端末側暗号鍵の設定に関する処理を示すフローチャートである。運転手は、業務を開始するにあたり、入力部8を用いて自らが正規の運転手であることを証明する情報を入力する。車載器6は、該情報が入力されると(S31:YES)、該情報を用いて運転手に関する認証を行う(S33)。なお、本実施形態では、認証に必要な情報は全て入力部8から入力する構成にしているが、上記第一実施形態と同様に、運転手ごとに与えられるIDカードを用いて認証に必要な情報を入力する構成を採ってもよい。   FIG. 4 is a flowchart showing processing relating to setting of the terminal-side encryption key performed by the vehicle-mounted device 6. When starting the business, the driver uses the input unit 8 to input information that proves that the driver is a regular driver. When the information is input (S31: YES), the vehicle-mounted device 6 performs authentication related to the driver using the information (S33). In the present embodiment, all the information necessary for authentication is input from the input unit 8, but as in the first embodiment, it is necessary for authentication using an ID card given to each driver. You may take the structure which inputs information.

運転手が正規の運転手であることが認証されると(S33:YES)、車載器6は、携帯電話機14を用いて基地局1に電話をかける(発信処理。S35)。携帯電話網13と専用回線12を介して基地局1と繋がると、車載器6はコンピュータ2に暗号鍵送信要求を行う(S37)。次いで、車載器6は、送信要求を受けたコンピュータ2から自動送信される暗号鍵を受信し終わるまで待機状態に入る(S39:NO)。   When it is authenticated that the driver is a regular driver (S33: YES), the vehicle-mounted device 6 makes a call to the base station 1 using the mobile phone 14 (transmission process; S35). When connected to the base station 1 via the mobile phone network 13 and the dedicated line 12, the vehicle-mounted device 6 makes an encryption key transmission request to the computer 2 (S37). Next, the vehicle-mounted device 6 enters a standby state until receiving the encryption key automatically transmitted from the computer 2 that has received the transmission request (S39: NO).

コンピュータ2から暗号鍵を受信し終わると(S39:YES)、車載器6は、基地局1(コンピュータ2)との回線を切断する(S41)。なお、回線を常時接続していてもコスト面を含め何ら支障がないのであれば、S41での回線切断処理は行わなくても良い。次いで、車載器6は、コンピュータ2から送信された暗号鍵をアダプタ7に設定する(S43)。   When receiving the encryption key from the computer 2 (S39: YES), the vehicle-mounted device 6 disconnects the line with the base station 1 (computer 2) (S41). Note that even if the line is always connected, the line disconnection process in S41 may not be performed if there is no problem including the cost. Next, the vehicle-mounted device 6 sets the encryption key transmitted from the computer 2 in the adapter 7 (S43).

なお、S33での認証処理が失敗した場合(S33:NO)に車載器が行う処理は、上記第一実施形態におけるS15と略同一であるため、ここでは説明しない。   In addition, since the process which an onboard equipment performs when the authentication process by S33 fails (S33: NO) is substantially the same as S15 in said 1st embodiment, it does not demonstrate here.

このようにして設定された暗号鍵を用いて、アクセスポイント3、アダプタ7間で無線データ通信が行われる。なお、上記の通り、コンピュータ2は、任意のタイミングで暗号鍵を生成することが可能である。従って、バスが運行中であっても、コンピュータ2は、暗号鍵を新たに生成することができる。この場合、新たに生成された暗号鍵は以下のようにして各端末に設定される。   Wireless data communication is performed between the access point 3 and the adapter 7 using the encryption key thus set. As described above, the computer 2 can generate an encryption key at an arbitrary timing. Therefore, even when the bus is in operation, the computer 2 can newly generate an encryption key. In this case, the newly generated encryption key is set in each terminal as follows.

運行中のバスに搭載された端末4と基地局1は、円滑な業務が遂行されるように適宜通信を行い、データの送受信を行っている。そのため、コンピュータ2が新たな暗号鍵を生成してアクセスポイント3に設定してしまうと、通信ができない状態になってしまう。端末4において通信ができない状態としては、基地局1から送信されるデータを解読できない状態や端末4から送信したデータが解読できなかったとして基地局からエラー信号が送られてきた状態などが例示される。   The terminal 4 and the base station 1 mounted on the bus in operation communicate with each other as appropriate so that smooth operations are performed, and transmit and receive data. For this reason, if the computer 2 generates a new encryption key and sets it in the access point 3, communication cannot be performed. Examples of the state where communication cannot be performed at the terminal 4 include a state where the data transmitted from the base station 1 cannot be decoded and a state where an error signal is transmitted from the base station when the data transmitted from the terminal 4 cannot be decoded. The

このような場合、車載器6は、無線データ通信に関する処理を一時中断し、図4に示すS35からS43までの処理を実行する。そして車載器6は、新たに設定された暗号鍵を使用して無線データ通信を再開する。   In such a case, the vehicle-mounted device 6 temporarily suspends the processing related to the wireless data communication and executes the processing from S35 to S43 shown in FIG. And the onboard equipment 6 restarts radio | wireless data communication using the encryption key newly set.

以上が第二実施形態の無線データ通信システム200の説明である。第二実施形態の無線データ通信システム200には、主として以下のような特徴がある。   The above is the description of the wireless data communication system 200 of the second embodiment. The wireless data communication system 200 of the second embodiment mainly has the following characteristics.

第一に、無線データ通信システム200は、運転手に関する認証が完了したことを契機として、携帯電話網を用いて暗号鍵の設定を行う構成にしたことにより、運行する全てバスの端末において暗号鍵を一斉に更新することが可能になる。第二に、コンピュータが暗号鍵を生成する間隔を短く(例えば上記のように一日ごと)に設定することにより、暗号鍵の盗難の可能性が格段に低下し、安全性の向上が図られる。第三に、業務開始時のみならず、バスの運行中であっても暗号鍵の更新が可能であるため、より一層高い安全性が確保される。第二、第三の特徴によれば、いつ、どのような内容の暗号鍵に変更されているかということについて、運転手自身も全くわからない。従って、第四に、事業所内部から情報が漏洩することもない。   First, since the wireless data communication system 200 is configured to set an encryption key using a mobile phone network when the driver-related authentication is completed, the encryption key is set at all bus terminals that operate. Can be updated all at once. Second, by setting the interval at which the computer generates the encryption key to be short (for example, every day as described above), the possibility of theft of the encryption key is greatly reduced, and the safety is improved. . Third, since the encryption key can be updated not only at the start of business but also during bus operation, higher security is ensured. According to the second and third characteristics, the driver himself does not know at all when and what kind of encryption key has been changed. Therefore, fourthly, no information is leaked from the inside of the office.

以上が本発明の実施形態の説明である。なお、本発明は、上記の各実施形態に限定されるものではなく、以下に説明するような構成の変更が可能である。   The above is the description of the embodiment of the present invention. The present invention is not limited to the above-described embodiments, and the configuration can be changed as described below.

コンピュータ2が任意のタイミングで暗号鍵を生成することができる点は、第二実施形態において説明したが、第一実施形態のシステム100においても可能である。システム100において、コンピュータ2が任意のタイミングで暗号鍵を生成するケースとしては、例えば、二日おきに暗号鍵を更新するように設定していた場合に、不正アクセスといったログが採取されたとき、暗号鍵の更新予定日以外の日にも暗号鍵を生成させることにより、セキュリティの強化を図るといったことが考えられる。   The point that the computer 2 can generate the encryption key at an arbitrary timing has been described in the second embodiment, but it is also possible in the system 100 of the first embodiment. In the system 100, as a case where the computer 2 generates an encryption key at an arbitrary timing, for example, when a log such as unauthorized access is collected when the encryption key is set to be updated every two days, It may be possible to enhance the security by generating an encryption key on a date other than the scheduled update date of the encryption key.

また、第一実施形態では、暗号鍵の設定に使用される記録媒体として運転手の認証情報が書き込まれたIDカード11を使用している。しかし、必ずしもIDカード11を使用する必要はなく、暗号鍵の設定専用もしくは他の情報が書き込まれたメモリカードを使用することも可能である。例えば、暗号鍵専用のメモリカードを使用する場合、該メモリカードで複数の端末に暗号鍵を設定することも可能である。   In the first embodiment, the ID card 11 in which the driver authentication information is written is used as a recording medium used for setting the encryption key. However, it is not always necessary to use the ID card 11, and it is also possible to use a memory card dedicated to setting an encryption key or in which other information is written. For example, when a memory card dedicated to an encryption key is used, it is possible to set encryption keys for a plurality of terminals using the memory card.

さらに、各実施形態のシステム100、200では、基地局1と端末5の双方向通信を想定し、いずれがデータを送信する場合にも暗号化している。但し、本発明に係る無線データ通信システムは、上記のような通信形態に限定するものではない。従って、基地局1から端末5への通信、あるいは端末5から基地局1への通信といった一方向通信のときにも本発明を実施することができる。さらには本発明によれば、双方向通信であっても一方向にデータを送信するとき、例えば基地局1から端末5にデータを送信するときにのみ該データを暗号化することも可能である。   Furthermore, in the systems 100 and 200 of the respective embodiments, two-way communication between the base station 1 and the terminal 5 is assumed, and encryption is performed when any of them transmits data. However, the wireless data communication system according to the present invention is not limited to the communication form as described above. Therefore, the present invention can be implemented also in one-way communication such as communication from the base station 1 to the terminal 5 or communication from the terminal 5 to the base station 1. Furthermore, according to the present invention, it is possible to encrypt the data only when transmitting data in one direction, for example, when transmitting data from the base station 1 to the terminal 5 even in bidirectional communication. .

本発明の第一実施形態の無線データ通信システムの概略構成を表す図である。It is a figure showing schematic structure of the radio | wireless data communication system of 1st embodiment of this invention. 第一実施形態の車載器が行う暗号鍵の設定に関する処理を示すフローチャートである。It is a flowchart which shows the process regarding the setting of the encryption key which the onboard equipment of 1st embodiment performs. 本発明の第二実施形態の無線データ通信システムの概略構成を表す図である。It is a figure showing schematic structure of the radio | wireless data communication system of 2nd embodiment of this invention. 第二実施形態の車載器が行う暗号鍵の設定に関する処理を示すフローチャートである。It is a flowchart which shows the process regarding the setting of the encryption key which the onboard equipment of 2nd embodiment performs.

符号の説明Explanation of symbols

1 基地局
2 コンピュータ
3 アクセスポイント
5 端末
6 車載器
7 アダプタ
11 IDカード
13 携帯電話網
100、200 停留所地図作製システム
DESCRIPTION OF SYMBOLS 1 Base station 2 Computer 3 Access point 5 Terminal 6 Onboard equipment 7 Adapter 11 ID card 13 Mobile telephone network 100, 200 Stop map preparation system

Claims (11)

バス事業所に配設される単一の基地局と、複数のバスに対応した複数の端末とが無線LANを介して暗号化されたデータを通信する無線データ通信システムであって、
前記基地局に搭載され、前記基地局で使用する暗号鍵に対応した端末側暗号鍵を所定のタイミングで生成する暗号鍵生成手段と、
前記端末側暗号鍵を外部に出力する出力手段と、
前記複数の端末に接続自在であって、前記出力手段から出力された前記端末側暗号鍵を前記端末に伝送する複数の伝送手段と、を有し、
各端末は、前記伝送手段により伝送された前記端末側暗号鍵を取得し、前記通信に用いることを特徴とする無線データ通信システム。
A wireless data communication system in which a single base station disposed in a bus office and a plurality of terminals corresponding to a plurality of buses communicate encrypted data via a wireless LAN,
An encryption key generating means mounted on the base station and generating a terminal side encryption key corresponding to the encryption key used in the base station at a predetermined timing;
Output means for outputting the terminal side encryption key to the outside;
A plurality of transmission means that are connectable to the plurality of terminals and that transmit the terminal-side encryption key output from the output means to the terminals;
A wireless data communication system, wherein each terminal acquires the terminal-side encryption key transmitted by the transmission means and uses it for the communication.
前記暗号鍵生成手段は、予め設定された一定期間ごとに前記暗号鍵を生成することを特徴とする無線データ通信システム。   The wireless data communication system, wherein the encryption key generation means generates the encryption key every predetermined period set in advance. 請求項1または請求項2に記載の無線データ通信システムにおいて、
前記伝送手段は、携帯性記録媒体を有し、
前記出力手段は、前記基地局に搭載され、前記記録媒体に前記端末側暗号鍵を書き込む書き込み手段を有することを特徴とする無線データ通信システム。
The wireless data communication system according to claim 1 or 2,
The transmission means has a portable recording medium,
The wireless data communication system according to claim 1, wherein the output unit includes a writing unit that is mounted on the base station and writes the terminal-side encryption key to the recording medium.
請求項3に記載の無線データ通信システムにおいて、
前記端末は、該端末が搭載されるバスを運転する運転手を認証する認証手段を備え、
前記記録媒体は、前記認証手段が認証するために必要な前記運転手を特定する情報が記録されていることを特徴とする無線データ通信システム。
The wireless data communication system according to claim 3,
The terminal comprises authentication means for authenticating a driver driving a bus on which the terminal is mounted,
The wireless data communication system according to claim 1, wherein information for specifying the driver necessary for authentication by the authentication means is recorded on the recording medium.
請求項4に記載の無線データ通信システムにおいて、
前記端末は、前記認証手段が前記情報に基づいて前記運転手に関する認証を行い、該認証が完了した場合に限り、前記記録媒体から前記端末側暗号鍵を取得することを特徴とする無線データ通信システム。
The wireless data communication system according to claim 4,
The wireless data communication, wherein the terminal performs authentication related to the driver based on the information, and acquires the terminal-side encryption key from the recording medium only when the authentication is completed system.
請求項5に記載の無線データ通信システムにおいて、
前記端末は、前記記録媒体から前記端末側暗号鍵を取得すると、該記録媒体に書き込まれている前記端末側暗号鍵を削除することを特徴とする無線データ通信システム。
The wireless data communication system according to claim 5,
When the terminal acquires the terminal-side encryption key from the recording medium, the terminal deletes the terminal-side encryption key written in the recording medium.
請求項1または請求項2に記載の無線データ通信システムにおいて、
前記伝送手段は、無線通信装置を有し、
前記出力手段は、前記無線通信装置が接続すると、前記端末側暗号鍵を前記無線通信装置に出力することを特徴とする無線データ通信システム。
The wireless data communication system according to claim 1 or 2,
The transmission means includes a wireless communication device,
The wireless data communication system characterized in that the output means outputs the terminal-side encryption key to the wireless communication device when the wireless communication device is connected.
請求項7に記載の無線データ通信システムにおいて、
前記基地局は、さらに外部からの指示に対応した任意のタイミングで前記端末側暗号鍵を生成することを特徴とする無線データ通信システム。
The wireless data communication system according to claim 7,
The base station further generates the terminal side encryption key at an arbitrary timing corresponding to an instruction from the outside.
請求項7または請求項8に記載の無線データ通信システムにおいて、
前記端末は、該端末が搭載されるバスを運転する運転手を認証する認証手段を備え、該認証手段による前記バス運転手の認証が完了すると、前記無線通信装置を介して前記端末側暗号鍵を取得することを特徴とする無線データ通信システム。
The wireless data communication system according to claim 7 or 8,
The terminal includes authentication means for authenticating a driver driving a bus on which the terminal is mounted, and when the authentication of the bus driver by the authentication means is completed, the terminal-side encryption key is transmitted via the wireless communication device. A wireless data communication system, characterized in that
請求項7から請求項9のいずれかに記載の無線データ通信システムにおいて、
前記端末は、無線データ通信を行うために前記基地局にアクセスした場合であって、データの解読が不可能であると判断したときに、前記通信手段を用いて前記コンピュータにより生成された暗号鍵を取得することを特徴とする無線データ通信システム。
The wireless data communication system according to any one of claims 7 to 9,
When the terminal accesses the base station for wireless data communication and determines that the data cannot be decrypted, the terminal generates an encryption key generated by the computer using the communication means. A wireless data communication system, characterized in that
前記無線通信装置は、携帯電話であることを特徴とする請求項7から請求項10のいずれかに記載の無線データ通信システム。   The wireless data communication system according to any one of claims 7 to 10, wherein the wireless communication device is a mobile phone.
JP2003278116A 2003-07-23 2003-07-23 Radio data communication system Pending JP2005045582A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003278116A JP2005045582A (en) 2003-07-23 2003-07-23 Radio data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003278116A JP2005045582A (en) 2003-07-23 2003-07-23 Radio data communication system

Publications (1)

Publication Number Publication Date
JP2005045582A true JP2005045582A (en) 2005-02-17

Family

ID=34264625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003278116A Pending JP2005045582A (en) 2003-07-23 2003-07-23 Radio data communication system

Country Status (1)

Country Link
JP (1) JP2005045582A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004978A (en) * 2006-06-20 2008-01-10 Nec Electronics Corp Radio communication system, radio communication apparatus and encryption key exchanging method between the same
JP2012150666A (en) * 2011-01-19 2012-08-09 Yazaki Corp Travel recording device, method for reading data, and recording medium
JP2014099776A (en) * 2012-11-15 2014-05-29 I-O Data Device Inc Encryption information automatic update system
JP2015139046A (en) * 2014-01-21 2015-07-30 Necプラットフォームズ株式会社 Communication system, wireless lan device, control method of wireless lan device, and control program
JP2017192156A (en) * 2017-07-26 2017-10-19 住友電気工業株式会社 Communication system
JP2019068473A (en) * 2019-01-10 2019-04-25 住友電気工業株式会社 Communication system
CN113765900A (en) * 2021-08-24 2021-12-07 深圳融安网络科技有限公司 Protocol interaction information output transmission method, adapter device and storage medium

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008004978A (en) * 2006-06-20 2008-01-10 Nec Electronics Corp Radio communication system, radio communication apparatus and encryption key exchanging method between the same
US8270610B2 (en) 2006-06-20 2012-09-18 Renesas Electronics Corporation Wireless communication system, wireless communication apparatus, and method of exchanging cryptography key between wireless communication apparatuses
JP2012150666A (en) * 2011-01-19 2012-08-09 Yazaki Corp Travel recording device, method for reading data, and recording medium
JP2014099776A (en) * 2012-11-15 2014-05-29 I-O Data Device Inc Encryption information automatic update system
JP2015139046A (en) * 2014-01-21 2015-07-30 Necプラットフォームズ株式会社 Communication system, wireless lan device, control method of wireless lan device, and control program
JP2017192156A (en) * 2017-07-26 2017-10-19 住友電気工業株式会社 Communication system
JP2019068473A (en) * 2019-01-10 2019-04-25 住友電気工業株式会社 Communication system
CN113765900A (en) * 2021-08-24 2021-12-07 深圳融安网络科技有限公司 Protocol interaction information output transmission method, adapter device and storage medium
CN113765900B (en) * 2021-08-24 2023-09-26 深圳融安网络科技有限公司 Protocol interaction information output transmission method, adapter device and storage medium

Similar Documents

Publication Publication Date Title
CN107453862B (en) Scheme for generating, storing and using private key
KR101786177B1 (en) Method and apparatus for performing secure bluetooth communication
JP5333785B2 (en) KEY DEVICE, LOCK CONTROL DEVICE, CONTROL PROGRAM, AND CONTROL METHOD
JP4763368B2 (en) COMMUNICATION CARD, CONFIDENTIAL INFORMATION PROCESSING SYSTEM, CONFIDENTIAL INFORMATION TRANSFER METHOD, AND PROGRAM
JP4816161B2 (en) Wireless communication apparatus, MAC address management system, wireless communication method, and wireless communication program
WO2006083125A1 (en) Wireless network system and communication method for external device to temporarily access wireless network
JP2009277184A (en) Ic card, ic card system, and method thereof
WO2013078796A1 (en) Mobile phone and communication method thereof
US20070021141A1 (en) Record carrier, system, method and program for conditional access to data stored on the record carrier
CN107733652B (en) Unlocking method and system and vehicle lock for shared vehicle
JP2011039712A (en) Car sharing system
JPWO2016035466A1 (en) COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME
JP5260908B2 (en) Control device, communication device, control system, control method, and control program
EP0018129B1 (en) Method of providing security of data on a communication path
JP2005045582A (en) Radio data communication system
JP2003298574A (en) Electronic equipment, certificate authority, electronic equipment authentication system, electronic equipment authentication method
JP2009151557A (en) Anti-theft device
KR20070078341A (en) DM Installation Management Method and Device
JP6905950B2 (en) Authentication methods and computer programs for terminal devices, automobiles, and remote-controlled terminals for automobiles
JP2010218276A (en) Authentication system
CN104732134A (en) Information safety device with software protection function and authentication method thereof
JP2004070727A (en) Receiving apparatus, program, recording medium, and content use restriction method
JP2002016592A (en) Encryption key management system and encryption key management method
JP5985845B2 (en) Electronic key registration method
US20250388191A1 (en) Method and Device for Generating a Digital Access Key for a Motor Vehicle

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060517

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091113

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100310