JPWO2013015252A1 - Information transmission terminal - Google Patents
Information transmission terminal Download PDFInfo
- Publication number
- JPWO2013015252A1 JPWO2013015252A1 JP2013525717A JP2013525717A JPWO2013015252A1 JP WO2013015252 A1 JPWO2013015252 A1 JP WO2013015252A1 JP 2013525717 A JP2013525717 A JP 2013525717A JP 2013525717 A JP2013525717 A JP 2013525717A JP WO2013015252 A1 JPWO2013015252 A1 JP WO2013015252A1
- Authority
- JP
- Japan
- Prior art keywords
- unit
- information
- key
- information transmission
- encrypted data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】暗号通信に用いる鍵を予測され難くする。【解決手段】送信側の情報伝送端末1において、測定部16は、試料に含まれる複数の成分の量をそれぞれ測定する。取得部115は、測定部16により測定された成分の量を示す情報を取得する。生成部111は、取得部115により取得された各成分の量に基づいて鍵を生成する。暗号化部112は、生成部111により生成された鍵を用いてデータを暗号化して暗号データを生成する。通信部13は、暗号化部112により生成された暗号データを受信側の情報伝送端末1へ送信する。【選択図】図3A key used for cryptographic communication is difficult to be predicted. In an information transmission terminal 1 on a transmission side, a measurement unit 16 measures the amounts of a plurality of components included in a sample. The acquisition unit 115 acquires information indicating the amount of the component measured by the measurement unit 16. The generation unit 111 generates a key based on the amount of each component acquired by the acquisition unit 115. The encryption unit 112 encrypts data using the key generated by the generation unit 111 and generates encrypted data. The communication unit 13 transmits the encrypted data generated by the encryption unit 112 to the information transmission terminal 1 on the reception side. [Selection] Figure 3
Description
本発明は、情報伝送端末による暗号通信に関するものである。 The present invention relates to encrypted communication by an information transmission terminal.
情報を保全する目的でパスワードやパスフレーズなどが鍵として採用されることがある。安全性の面からこの鍵には複雑な文字列などが適しているが、鍵にあまり複雑なものを採用するとユーザが覚えられないことがある。一方、ユーザにとって覚えやすいものを鍵として採用すると、その鍵が不正利用者に推測されてしまう可能性がある。 A password or passphrase may be used as a key for the purpose of protecting information. From the viewpoint of security, a complicated character string or the like is suitable for this key, but if the key is too complicated, the user may not be able to remember it. On the other hand, if a key that is easy for the user to remember is adopted as the key, the key may be guessed by an unauthorized user.
そこで、物質の解析結果を情報の保全に利用することが考えられている。特許文献1には、複雑であり、無秩序であって、固有であり、且つ安定した構造を具備する材料要素の少なくとも1つの構造的な特性から得られた1つ又はいくつかのデジタル署名の使用法と、このような保護されたデータの媒体、並びに、この保護されたデータを読み取る方法が開示されている。特許文献2には、メモリタグを用いてランダムな特徴を有する物理オブジェクトの認証を行うことが開示されている。特許文献3には、化学元素の割合の分析ができるようにコーティング用組成物または印刷用インク中の適所に保持される無機粒子を標識付け手段として使用することが開示されている。
Therefore, it is considered to use the analysis results of substances for the maintenance of information. US Pat. No. 6,057,017 uses one or several digital signatures derived from at least one structural property of a material element that is complex, disordered, unique and has a stable structure. And a method for reading such protected data, as well as a medium for such protected data.
しかしながら、特許文献1に開示された技術において、材料要素は、複雑であり、無秩序であって、固有であり、且つ安定した構造を具備する必要があった。特に特許文献1に記載の技術は、材料要素の固有な構造を用いるので、その材料要素の代替物や複製物を使えず送受信の双方で共通の鍵を用いる暗号通信に利用することは困難であった。また、特許文献2に開示された技術は、基本媒体の特定位置の測定結果と予め記憶されている測定結果とが一致するか否かをチェックすることにより、基本媒体がオリジナルであるか否かをチェックするものであり、暗号通信に適用することが困難であった。また、特許文献3に開示された技術は、無機粒子を標識付手段として使用するものであって、偽造や無許可取引などを防止するために適用され得るが、メッセージを暗号化して通信に用いる暗号通信に利用することは困難であった。
However, in the technique disclosed in
本発明は、暗号通信に用いる鍵を予測され難くすることを目的とする。 An object of the present invention is to make it difficult to predict a key used for encrypted communication.
本発明に係る情報伝送端末は、一の態様において、試料に含まれる一以上の成分についての情報を取得する取得部と、前記取得部により取得された前記情報に基づいて鍵を生成する生成部と、前記生成部により生成された鍵を用いてデータを暗号化して暗号データを生成する暗号化部と、前記暗号化部により生成された暗号データを他の情報伝送端末へ送信する送信部とを具備する。 In one aspect, an information transmission terminal according to the present invention is an acquisition unit that acquires information about one or more components included in a sample, and a generation unit that generates a key based on the information acquired by the acquisition unit. An encryption unit that encrypts data using the key generated by the generation unit to generate encrypted data, and a transmission unit that transmits the encrypted data generated by the encryption unit to another information transmission terminal; It comprises.
本発明に係る情報伝送端末は、他の態様において、他の情報伝送端末から暗号データを受信する受信部と、試料に含まれる一以上の成分についての情報を取得する取得部と、前記取得部により取得された前記各情報に基づいて鍵を生成する生成部と、前記受信部により受信された暗号データを、前記生成部により生成された鍵を用いて復号する復号部とを具備する。 In another aspect, an information transmission terminal according to the present invention is a reception unit that receives encrypted data from another information transmission terminal, an acquisition unit that acquires information about one or more components included in a sample, and the acquisition unit A generating unit that generates a key based on each piece of information acquired by the above, and a decrypting unit that decrypts the encrypted data received by the receiving unit using the key generated by the generating unit.
好ましくは、鍵を成分の量または物性を示す情報に基づいて生成する方法を特定する特定部を具備し、前記生成部は、前記特定部が特定した方法にしたがって、前記鍵を生成するとよい。 Preferably, a specifying unit that specifies a method of generating a key based on information indicating an amount or a physical property of a component is provided, and the generating unit generates the key according to a method specified by the specifying unit.
また、好ましくは、試料に含まれる一以上の成分についての情報を取得する方法を特定する特定部を具備し、前記取得部は、前記特定部が特定した方法にしたがって、前記各情報を取得するとよい。 Preferably, the method further includes a specifying unit that specifies a method for acquiring information about one or more components contained in the sample, and the acquiring unit acquires the information according to the method specified by the specifying unit. Good.
また、好ましくは、暗号化の方法を特定する特定部を具備し、前記暗号化部は、前記特定部が特定した方法にしたがって、前記データを暗号化するとよい。 Preferably, a specifying unit that specifies an encryption method is provided, and the encryption unit encrypts the data according to a method specified by the specifying unit.
また、好ましくは、復号の方法を特定する特定部を具備し、前記復号部は、前記特定部が特定した方法にしたがって、前記暗号データを復号するとよい。 Preferably, a specifying unit that specifies a decryption method is provided, and the decryption unit decrypts the encrypted data according to a method specified by the specifying unit.
また、好ましくは、複数の選択肢をそれぞれ割り当てられた複数の項目に対してユーザがそれぞれ1つの選択肢を選択する操作を受け付ける操作部を具備し、前記特定部は、前記操作部が受け付けた操作が示す選択肢の組み合わせに応じて、前記方法を特定するとよい。 Preferably, an operation unit that accepts an operation for a user to select one option for each of a plurality of items to which a plurality of options are assigned is provided, and the specifying unit is configured to perform an operation received by the operation unit. The method may be specified according to the combination of options shown.
また、好ましくは、時刻を示す時刻情報を取得する時刻情報取得部を具備し、前記特定部は、前記時刻情報が示す時刻が含まれる期間に応じて、前記方法を特定するとよい。 Preferably, a time information acquisition unit that acquires time information indicating a time is provided, and the specifying unit specifies the method according to a period in which the time indicated by the time information is included.
本発明の情報伝送方法は、一の態様において、送信装置に接続された測定部から、試料に含まれる一以上の成分についての情報を取得し、前記取得された情報に基づいて鍵を生成し、前記生成された鍵を用いてデータを暗号化して暗号データを生成し、前記生成された暗号データを送信することを特徴とする。 In one aspect, an information transmission method of the present invention acquires information on one or more components contained in a sample from a measurement unit connected to a transmission device, and generates a key based on the acquired information. The data is encrypted using the generated key to generate encrypted data, and the generated encrypted data is transmitted.
本発明の情報伝送方法は、他の態様において、送信装置から暗号データを受信し、受信装置に接続された測定部から、試料に含まれる一以上の成分についての情報を取得し、前記取得された前記各情報に基づいて鍵を生成し、前記受信された暗号データを、前記生成された鍵を用いて復号する。 In another aspect, the information transmission method of the present invention receives encrypted data from a transmission device, acquires information about one or more components contained in a sample from a measurement unit connected to the reception device, and the acquired information A key is generated based on the information, and the received encrypted data is decrypted using the generated key.
本発明の情報伝送方法は、さらに他の態様において、送信装置と受信装置のそれぞれにおいて試料に含まれる複数の成分の量または物性の少なくとも1つを示す情報を取得し、前記取得された前記情報に基づいて暗号化鍵および復号化鍵をそれぞれ生成し、前記送信装置と前記受信装置との間の通信において、前記暗号化鍵を用いて暗号化されたデータの送信と、当該暗号化されたデータの前記復号化鍵を用いた復号とが実行される。 In still another aspect, the information transmission method of the present invention acquires information indicating at least one of the amounts or physical properties of a plurality of components contained in a sample in each of a transmission device and a reception device, and the acquired information An encryption key and a decryption key are respectively generated on the basis of the transmission of data encrypted using the encryption key in the communication between the transmission device and the reception device, and the encrypted Data is decrypted using the decryption key.
本発明によれば、暗号通信に用いる鍵を予測され難くすることができる。 According to the present invention, it is possible to make it difficult to predict a key used for encrypted communication.
1,1a…情報伝送端末、11…制御部、111…生成部、112…暗号化部、113…復号部、114…特定部、115…取得部、12…記憶部、13…通信部、14…操作部、15…表示部、16…測定部、16a…インターフェース、17…収音部、18…放音部、2…通信網、3…測定装置、9,9a…通信システム
DESCRIPTION OF
1.実施形態
1−1.システムの構成
図1は、実施形態に係る通信システム9の概要を示す図である。通信システム9は、複数の情報伝送端末1と、これらを互いに接続する通信網2とを有する。情報伝送端末1は、通信網2を介して通信を行う端末であり、本実施形態では電子メールの送受信を行う移動電話機である。通信網2は、情報伝送端末1同士を接続する通信網であり、本実施形態では移動体通信網である。情報伝送端末1の個数は2つに限らず3つ以上であってもよい。1. Embodiment 1-1. System Configuration FIG. 1 is a diagram illustrating an overview of a
1−2.情報伝送端末の構成
図2は、情報伝送端末1の構成を示す図である。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)を備え、CPUが、ROMに記憶されているブートローダや記憶部12に記憶されているプログラムをRAMに読み出して実行することにより情報伝送端末1の各部を制御する。1-2. Configuration of Information Transmission Terminal FIG. 2 is a diagram illustrating a configuration of the
記憶部12はソリッドステートドライブやEEPROM(Electrically Erasable and Programmable Read Only Memory)などの記憶手段であり、制御部11に読み込まれるプログラムや各種データを記憶する。
通信部13は、通信網2と接続して通信を行う回路である。
操作部14は、各種の指示を入力するためのボタンやセンサなどの操作子を備えており、ユーザによる操作を受け付けてその操作内容に応じた信号を制御部11に供給する。
表示部15は、液晶を使用したディスプレイ装置であり、制御部11から供給される信号に応じて画像を表示する。The
The
The
The
測定部16は、試料を受け入れてその試料の化学組成を測定する移動式の測定機器である。測定部16は、具体的には高速液体クロマトグラフィーを用いた有機酸の測定装置である。情報伝送端末1のユーザは、食品や飲料などの試料を決められた溶媒に決められた割合で溶解させて溶液を調整し、これをガラス容器などであるアンプルAmに封入する。測定部16は、多孔性固体などが充填されたカラムと、このカラムに通じたソケットScを有している。ユーザにより上記のアンプルAmがこのソケットScに挿し込まれると、測定部16のカラムは、アンプルAmに封入された上記の溶液を受け入れる。測定部16は、受け入れた試料に含まれる複数の成分の量を示す成分値をそれぞれ取得し、これら各成分値に応じた信号を制御部11に供給する。
The
ここでいう「成分値」とは、例えば試料が複数種類の物質からなる混合物の場合における各物質の存在割合(例えば重量濃度やモル濃度などによって表される)ものであってもよいし、試料が一の種類の化合物である場合にはその元素組成比であってもよいし、一つの成分が全体に占める割合であってもよい。
要は、試料を成分の観点から、何らかの方法で分析した結果得られる質量や比重などの物理量であればよい。
「液体クロマトグラフィー法」は、試料を液体化させて赤外線の吸収量を測定するにより、複数の成分についての情報を一度に取得することが可能である。また、液体クロマトグラフィー法に替えて、ガス化した試料に対して計測を行うガスクロマトグラフィー法を用いてもよい。
ただし、測定部16の測定方法はクロマトグラフィー法等の、物質の分離を前提とした分析手法に限定されるものではなく、あらゆる分析手法を適用することが可能である。また、測定した情報のすべてを制御部11に供給する必要はなく一部のみを供給してもよい。例えば、試料中の複数の成分についての情報(成分比など)が測定された場合、一部の成分についての情報のみを供給してもよい。なお、成分には、異物として認識される物質の成分も含む。また、一つの成分についての複数の情報(例えばpH(水素イオン濃度)と塩分(ナトリウム)濃度など)が測定された場合に、そのうちの一つの情報のみを供給してもよい。
具体的な測定装置の例としては、pHメータや塩分分析計、糖度分析計、導電率計、比抵抗計、TOC計、蛍光分光測定装置、ラマン分光測定装置、各種小型分析器やFT−IR装置が挙げられ、本発明においては、これらのいずれも用いることができるが、これらは単に例示あって、これらに限定されるものではない。The “component value” as used herein may be, for example, the presence ratio of each substance (for example, expressed by weight concentration or molar concentration) in the case where the sample is a mixture of a plurality of types of substances. May be the elemental composition ratio, or may be the ratio of one component to the whole.
In short, any physical quantity such as mass or specific gravity obtained as a result of analyzing a sample by some method from the viewpoint of components may be used.
In the “liquid chromatography method”, information on a plurality of components can be obtained at once by liquefying a sample and measuring the amount of infrared absorption. Moreover, it may replace with a liquid chromatography method and may use the gas chromatography method which measures with respect to the gasified sample.
However, the measurement method of the
Examples of specific measuring devices include pH meters, salinity analyzers, sugar content analyzers, conductivity meters, resistivity meters, TOC meters, fluorescence spectrometers, Raman spectrometers, various small analyzers, and FT-IR. Any of these may be used in the present invention, but these are merely examples and are not intended to be limiting.
収音部17は、周囲の音声に応じた音声信号を発生させるマイクを有し、発生させた音声信号をデジタル信号に変換して制御部11に供給する。
放音部18は、音声を発生させるスピーカを有し、制御部11の制御の下、指示された音声信号をアナログ信号に変換してその信号に応じた音声をスピーカにより発生させる。The
The
1−3.情報伝送端末の機能的構成
図3は、情報伝送端末1の暗号化に係る機能的構成を示す図である。情報伝送端末1の制御部11は、電子メールの送信に際し、図3に示す生成部111、暗号化部112および取得部115として機能する。取得部115は、使用する試料の各成分値に応じた信号(情報)を測定部16から取得する。生成部111は、これらの各信号、すなわち、取得部115により取得された各成分の量に基づいて鍵を生成する。この鍵とはデジタルデータで表される電子鍵である。1-3. Functional Configuration of Information Transmission Terminal FIG. 3 is a diagram showing a functional configuration related to encryption of the
暗号化部112はメッセージを暗号化する。メッセージとは、送信の対象となるデータであり、例えば人に伝える文書や音声、映像などを表したデータである。この例においてメッセージは、送信するために編集され記憶部12に記憶されている電子メールのデータである。暗号化部112は、記憶部12からメッセージを読み出し、決められた共通鍵暗号方式によって、生成部111により生成された鍵を用いて暗号化して暗号データを生成する。通信部13は、暗号化部112により生成された暗号データを電子メールとして他の情報伝送端末1へ送信する。
The
図4は、情報伝送端末1の復号に係る機能的構成を示す図である。情報伝送端末1の制御部11は、暗号化された電子メールの受信に際し、図4に示す生成部111および復号部113として機能する。電子メールの受信時における通信部13は、送信側の情報伝送端末1から電子メールとして暗号データを受信する。生成部111は、電子メール送信時と同様に測定部16から取得した各成分値に応じた信号に基づいて鍵を生成する。
FIG. 4 is a diagram illustrating a functional configuration related to decoding of the
復号部113は暗号データを復号してメッセージにする。復号部113は、通信部13により受信された暗号データを、決められた共通鍵暗号方式によって、生成部111により生成された鍵を用いて復号してメッセージを生成する。生成されたメッセージは、記憶部12に記憶される。
The
1−4.鍵生成の動作
図5は、生成部111が鍵を生成する動作の流れを示すフロー図である。生成部111は、測定部16から各成分値に応じた信号を取得すると(ステップS101)、取得した各信号に基づいて、鍵の要素として用いるデジタル信号である量子化値を生成する量子化を行う(ステップS102)。1-4. Key Generation Operation FIG. 5 is a flowchart showing a flow of operations in which the
図6は、測定部16により測定された試料のクロマトグラムである。図6の横軸は試料がカラムに投入されてからカラムを通過するまでの時間を示し、縦軸は、その時間にカラムを通過した成分の量を示す。試料に含まれている各成分は、それぞれカラムを通過する速度が異なるので、カラムを通過するまでの時間に差が生じる。カラムの後には電気伝導度測定器が備えられている。カラムを通過した溶液は、この電気伝導度測定器により電気伝導度を測定される。この電気伝導度は、溶液に含まれる成分の量と相関を有するので、上記の電気伝導度の時間変化を表すクロマトグラムにおいて、試料に含まれる各成分の量がピーク値として得られる。
FIG. 6 is a chromatogram of the sample measured by the
図7は、測定部16により測定された各成分のピーク値と量子化値を表す図である。図6に示した「8.6分」の位置には、成分番号「2」の成分のピークが現れる。このピークにおいて測定された電気伝導度に基づき、成分番号「2」の成分の量に応じた成分値として十進数表記で「9.5」という数値が得られる。この数値を示す信号を測定部16から取得すると、生成部111は、これに対し「切り捨て」という量子化を行う。その結果、生成部111は、上記の数値の小数点以下を切り捨て、十進数表記で「9.0」、二進数表記で「1001」という数値を示す量子化値を生成する。このようにして、図7に示すように、試料に含まれる成分番号「1」から「9」までの各成分に対して、鍵の要素として用いられる量子化値がそれぞれ生成される。なお、ここでいう量子化は、アナログ信号からデジタル信号を生成することに加え、デジタル信号からデジタル信号を生成することも含む。
FIG. 7 is a diagram illustrating the peak value and the quantized value of each component measured by the
生成部111は、量子化により生成された量子化値を決められた規則に沿って配列し(ステップS103)、鍵に変換する(ステップS104)。
図8は、各成分の量子化値を配列した状態を示す図である。図7に示した各量子化値は、最上位桁を表す左端から成分番号の順に配列され、二進数表記で「11000100110011110111101001100」という数値となる。そして、この配列された二進数表記の数値の最下位側(右端)の4桁を十六進数表記における1の位の値とする「右詰め」がなされ、全体が1つの数値に変換される。図8に示す例においてこの数値は、十六進数表記で「1899EF4C」である。この数値が情報伝送端末1で電子メール送信時および受信時に、鍵として用いられる。なお、この鍵は一例であり、鍵の桁数はこれより多くても少なくてもよい。The
FIG. 8 is a diagram illustrating a state in which the quantized values of the components are arranged. Each quantized value shown in FIG. 7 is arranged in the order of the component number from the left end representing the most significant digit, and becomes a numerical value “11000100110011110111101001100” in binary notation. Then, the rightmost 4 digits on the least significant side (right end) of the arranged binary numbers are “right-justified”, and the whole is converted into one number. . In the example shown in FIG. 8, this numerical value is “1899EF4C” in hexadecimal notation. This numerical value is used as a key when the
以上の動作によって得られた鍵により、送信側の情報伝送端末1は、メッセージとしての電子メールを暗号化した暗号データを送信する。受信側の情報伝送端末1は、送信側の情報伝送端末1で測定された試料と同種の試料を測定することで、送信側の情報伝送端末1で利用された鍵と同じ鍵を生成する。そして、受信側の情報伝送端末1は、この鍵を用いて受信した暗号データを復号してメッセージを生成する。その結果、この通信システム9によれば、送信側の情報伝送端末1のユーザと、受信側の情報伝送端末1のユーザとの間で、共通の化学物質を試料として用いることを示し合わせておくことで暗号通信を行うことができる。
With the key obtained by the above operation, the transmission-side
2.変形例
上記実施形態の内容は以下の観点から変形し得る。また、これらの観点を組み合わせてもよい。
2−1.試料の内蔵
上述した実施形態において、測定部16は、試料を封入したアンプルAmを挿し込むソケットScを有していたが、測定部16は、試料そのものを予め内蔵していてもよい。この場合、内蔵された試料はユーザに対して秘匿されていてもよい。測定部16は、内蔵されたこの試料を構成する複数の成分の成分値をそれぞれ取得し、これら各成分値に応じた信号を制御部11に供給すればよい。各成分値に応じた信号に基づいて生成部111が生成した鍵は、暗号化および復号に用いられるほか、情報伝送端末1を識別する識別情報として用いられてもよい。2. Modifications The contents of the above embodiment can be modified from the following viewpoints. Moreover, you may combine these viewpoints.
2-1. In the embodiment described above, the
2−2.試料と鍵を生成する方法との組
上述した実施形態において、情報伝送端末1は、予め示し合わせた試料を送信側および受信側でそれぞれ用いることで暗号通信を行っていたが、この試料と、この試料から鍵を生成する方法との組によって決まる暗号通信を行ってもよい。2-2. In the above-described embodiment, the
図9は、この変形例における情報伝送端末1の暗号化に係る機能的構成を示す図である。また、図10は、この変形例における情報伝送端末1の復号に係る機能的構成を示す図である。特定部114は、ユーザの操作内容に応じた信号を操作部14から受け取ると、この信号に基づいて生成部111が鍵を生成する方法を決定して生成部111に伝える。
FIG. 9 is a diagram showing a functional configuration relating to encryption of the
例えば、図11は、測定対象となる成分の組み合わせを示す図である。図11において、セットA、セットB、セットCとは、測定対象となる成分の各組を互いに識別するための名称であり、各組ごとに、成分番号に対応付けて図6に示したカラムの通過時間(単位:分)が記述されている。例えば、セットAにおいて、成分番号「1」は、カラムの通過時間が「8.1分」の成分に割り当てられている。なお、使用しない成分番号には、通過時間を特定しないことを示す「―」が記述されている。制御部11は、図2に示す表示部15により、セットA、セットB、セットC…をそれぞれ選択肢としてユーザに表示させる。ユーザは操作部14を操作してセットA、セットB、セットC…のいずれかを選択する操作を行う。特定部114は、操作部14が受け付けたユーザの操作が示す選択肢により、測定対象となる成分の組を特定する。生成部111は、上述の特定された成分の組を測定対象とする方法により鍵を生成する。
For example, FIG. 11 is a diagram showing combinations of components to be measured. In FIG. 11, set A, set B, and set C are names for identifying each pair of components to be measured from each other, and the columns shown in FIG. 6 are associated with the component numbers for each pair. The transit time (unit: minute) is described. For example, in the set A, the component number “1” is assigned to the component whose column passage time is “8.1 minutes”. Note that “-” indicating that the passage time is not specified is described in the component number that is not used. The
また、図12は、量子化法の種類を示す図である。図12において、量子化法「α」「β」「γ」とは、それぞれ「切り捨て」「切り上げ」「2倍後四捨五入」に対応付けられている。例えば、制御部11は、表示部15により、量子化法α、量子化法β、量子化法γ…をそれぞれ選択肢としてユーザに表示させる。ユーザは操作部14を操作して量子化法α、量子化法β、量子化法γ…のいずれかを選択する操作を行う。特定部114は、操作部14が受け付けたユーザの操作が示す選択肢により、量子化法の種類を特定する。生成部111は、上述の特定された種類の量子化法を用いた方法により鍵を生成する。
FIG. 12 is a diagram illustrating types of quantization methods. In FIG. 12, the quantization methods “α”, “β”, and “γ” are associated with “rounded down”, “rounded up”, and “rounded off after double”, respectively. For example, the
ここでユーザが量子化法「β」を選択した場合、特定部114は、量子化法として「切り上げ」が選択されたことを生成部111に伝える。そして上述したように、或るピーク値として十進数表記で「9.5」という数値が得られたとすると、生成部111は、これに対し「切り上げ」という量子化を行う。具体的には、生成部111は、上記のピーク値の小数点以下を切り上げ、十進数表記で「10.0」、二進数表記で「1010」という量子化値を生成する。また、ユーザが量子化法「γ」を選択した場合、特定部114は、量子化法として「2倍後四捨五入」が選択されたことを生成部111に伝える。このとき、生成部111は、十進数表記で「9.6」というピーク値を得た場合に、これを2倍して十進数表記で「19.2」にし、小数点以下を四捨五入する。その結果、生成部111は、十進数表記で「19.0」、二進数表記で「10011」という量子化値を生成する。
When the user selects the quantization method “β”, the specifying
また、図13は、配列法の種類を示す図である。制御部11は、表示部15により、配列法I、配列法II、配列法III…をそれぞれ選択肢としてユーザに表示させる。ユーザは操作部14を操作して配列法I、配列法II、配列法III…のいずれかを選択する操作を行う。特定部114は、操作部14が受け付けたユーザの操作が示す選択肢により、配列法の種類を特定する。生成部111は、上述の特定された配列法により鍵を生成する。
Moreover, FIG. 13 is a figure which shows the kind of arrangement method. The
図13において、配列法Iは「左詰」であり、各成分の量子化値を最上位桁である左端から詰めていき、左端から順に変換する方法である。配列法Iが選択されたとき、生成部111は、二進数表記した量子化値を並べ、左端から4桁ずつを1桁の16進数に変換する。そして、右端に残った数値が4桁に満たない場合、生成部111は、この残った数値の右側に二進数表記の「0」を詰めて4桁にしてこれを1桁の16進数に変換する。これによれば、図8に示した二進数表記の数値は、右端に二進数表記における「0」が3桁詰められた上で、十六進数表記で「C4CF7A60」に変換される。
In FIG. 13, the arrangement method I is “left-justified”, in which the quantized values of each component are packed from the left end, which is the most significant digit, and converted in order from the left end. When the array method I is selected, the
配列法IIは「右詰」であり、上述したように二進数表記の数値の最下位側の4桁を1の位として、変換を行う方法である。配列法IIIは「パッディング」であり、各成分の量子化値にそれぞれ決められた桁数を確保して、量子化値を表さないビットにパッドとして0を詰め込む方法である。配列法IIIが選択されたとき、生成部111は、例えば、全ての量子化値に二進数表記で5桁をそれぞれ確保する場合、二進数表記で「11000・1001・100・111・101・11・10・1001・100」という上述した数値ではなく、「11000・01001・00100・00111・00101・00011・00010・01001・00100」という数値を得る。なお、ここで中点「・」は、各成分の区切りを示すための記号である。
Arrangement method II is “right-justified”, and is a method of performing conversion with the least significant 4 digits of the numerical value in binary notation as one's place as described above. Arrangement method III is “padding”, which is a method of securing a predetermined number of digits in the quantized value of each component and padding bits that do not represent the quantized value with 0 as a pad. When the array method III is selected, for example, when the
以上のように、測定部16により測定される試料が同じであっても、鍵を生成する方法が異なることにより異なる鍵が生成される。したがって、電子メールの送信者および受信者は、試料と、この試料から鍵を生成する方法との「組」を示し合わせ、これによって電子メールを情報伝送端末1に暗号化および復号させて暗号通信を行えばよい。なお上述した例では、測定対象となる成分の組み合わせ、量子化法、および配列法という複数の項目についてそれぞれ複数の選択肢が割り当てられており、ユーザは、各項目に対して1つの選択肢を選択していた。すなわち、鍵を生成する方法は、ユーザの選択した選択肢の組み合わせによって特定されてもよい。例えば、鍵を生成する方法が、複数の工程に分解されるといった場合に、情報伝送端末1は、各工程を示す項目ごとに選択肢を表示してユーザに選択させる。そして、情報伝送端末1は、選択された各選択肢の組み合わせによってこの「鍵を生成する方法」を特定すればよい。
また、上記例示した複数の測定方法を二以上用いてもよい。この場合、それぞれの測定方法にて得られる結果(成分値もしくは物性値等)の任意の組み合わせて鍵の生成に利用してもよい。勿論、一の測定方法において複数の成分値もしくは物性値が得られる場合は、それらを任意の組み合わせで利用してもよい。As described above, even if the samples measured by the
Two or more of the plurality of measurement methods exemplified above may be used. In this case, any combination of results (component values or physical property values) obtained by the respective measurement methods may be used for key generation. Of course, when a plurality of component values or physical property values can be obtained by one measurement method, they may be used in any combination.
2−3.試料と、成分の量を取得する方法との組
上記の変形例では、試料と組み合わせる情報として、測定対象となる成分の組み合わせ、量子化法、および配列法という、「鍵を生成する方法」の構成要素を挙げたが、他の処理に関する情報と組み合わせてもよい。例えば、成分の量を取得する方法のうち、例えば、測定方法を示す情報であってもよい。図14は、測定方法の種類を示す図である。図14において、測定法アは「ガスクロマトグラフィー」であり、測定法イは「液体クロマトグラフィー」であり、測定法ウは「赤外分光測定」である。2-3. Combination of sample and method for obtaining component amount In the above modification, information to be combined with the sample includes the combination of components to be measured, the quantization method, and the method of generating a key called the method of arrangement. Although the constituent elements are listed, they may be combined with information related to other processes. For example, the information which shows the measuring method among the methods of acquiring the quantity of a component may be sufficient. FIG. 14 is a diagram showing the types of measurement methods. In FIG. 14, the measuring method “a” is “gas chromatography”, the measuring method “a” is “liquid chromatography”, and the measuring method “c” is “infrared spectroscopy”.
例えば、情報伝送端末1には測定方法の異なる複数の測定部16が設けられていて、図14に示すいずれかの測定法がユーザにより操作部14を介して選択されたとき、特定部114は、図9および図10に破線で示すように、選択された測定方法を取得部115に伝える。取得部115は、この測定方法に応じて、複数の測定部16の中から使用する測定部16を決定する。これにより、同じ試料を用いても測定方法が異なるために生成される鍵は異なったものとなる。なお、上記の測定方法は、複数の項目について選択された選択肢の組み合わせによって特定されてもよい。
For example, the
2−4.試料と暗号化・復号の方法との組
また、試料と組み合わせる情報として、暗号化または復号の方法を示す情報が用いられてもよい。暗号化または復号の方法とは、それらに用いられるアルゴリズムなどであり、例えば、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)などである。これらアルゴリズムの種類をユーザに選択させ、生成部111は、選択されたアルゴリズムにしたがって暗号化および復号を行うようにすればよい。この場合、特定部114は、図9および図10に破線で示すように、選択されたアルゴリズムを利用する旨を暗号化部112や復号部113に伝えればよい。
なお、上記の暗号化または復号の方法は、複数の項目について選択された選択肢の組み合わせとして特定されてもよい。2-4. Combination of Sample and Encryption / Decryption Method Information indicating an encryption or decryption method may be used as information combined with the sample. The encryption or decryption method is an algorithm used for them, for example, DES (Data Encryption Standard), AES (Advanced Encryption Standard), or the like. The
The above encryption or decryption method may be specified as a combination of options selected for a plurality of items.
2−5.インターフェース
上述した情報伝送端末1は測定部16を備えていたが、これに代えて外部の測定装置と接続してその測定装置から測定結果を取得するインターフェースを備えていてもよい。図15は、この変形例に係る通信システム9aの全体構成を示す図である。通信システム9aは、情報伝送端末1aが測定装置3と接続するように構成されている点が上述した実施形態に係る通信システム9と異なっている。2-5. Interface Although the
図16は、情報伝送端末1aの構成を示す図である。情報伝送端末1aは、測定部16に代えて外部の測定装置3と接続するインターフェース16aを備えている点が、実施形態に係る情報伝送端末1と異なっている。制御部11は、インターフェース16aを介して測定装置3から、試料に含まれる複数の成分の量をそれぞれ取得すればよい。このようにインターフェース16aを介して測定装置3に接続することで、情報伝送端末1aは測定のための構成を内蔵する必要がなくなるので、軽量化が図れ、携帯電話機など携帯に適したものとすることができる。また、この場合の測定装置3は固定されていてもよい。
FIG. 16 is a diagram illustrating a configuration of the
2−6.プログラム
情報伝送端末1(1a)の制御部11によって実行される各プログラムは、磁気テープや磁気ディスクなどの磁気記録媒体、光ディスクなどの光記録媒体、光磁気記録媒体、半導体メモリなどの、コンピュータ装置が読み取り可能な記録媒体に記憶された状態で提供し得る。また、このプログラムを、インターネットなどのネットワーク経由でダウンロードさせることも可能である。なお、上記の制御部11によって例示した制御手段としてはCPU以外にも種々の装置が適用される場合があり、例えば、専用のプロセッサなどが用いられる。2-6. Each program executed by the
2−7.暗号化の対象
上述した実施形態において、暗号化される対象である「メッセージ」は電子メールなどのデータであったが、通話音声を示す音声データやストリーミング映像を示す映像データなどであってもよい。また、暗号化される対象は人間に理解得る情報でなくてもよい。例えば、他の暗号化処理によって暗号化されたデータであってもよい。この場合、情報伝送端末1は、この暗号化されたデータをさらに暗号化して他の情報伝送端末1へ送信すればよい。要するにメッセージは送信の対象となるデータであればよい。2-7. Encryption target In the above-described embodiment, the “message” to be encrypted is data such as e-mail, but it may be audio data indicating call voice, video data indicating streaming video, or the like. . Further, the object to be encrypted may not be information that can be understood by humans. For example, it may be data encrypted by another encryption process. In this case, the
2−8.測定項目
上述した実施形態において、測定部16により測定される項目は試料の各成分の量を示す成分値であったが、これに加えて、またはこれに代えて、試料の物理的特性(物性)が測定されてもよい。物性とは、その物質に固有な巨視的な力学的・熱的・電気的・磁気的・光学的などの性質であって、例えば光透過率や屈折率、反射率、透磁率、熱伝導率、電気伝導率などによって評価される。好ましい態様において、これらの物性パラメータの少なくともいずれか一つと、決められた少なくとも一つ以上の成分の値とに基づいて、生成部111が鍵を生成すればよい。
本発明の情報伝送端末は、一の態様において、試料に含まれる一以上の成分についての情報を取得する取得部と、前記取得部により取得された前記情報に基づいて鍵を生成する生成部を有し、且つ前記生成部により生成された鍵を用いてデータを暗号化して暗号データを生成して他の情報伝送端末へ送信する送信部と、他の情報伝送端末から暗号データを受信して前記生成部により生成された鍵を用いて復号する受信部の少なくともいずれかを有していればよい。
試料に含まれる一以上の成分についての情報とは、所定の1以上の成分が全体に占める割合(重量比や体積比とうの成分比)あるいは一以上の成分の各々についての物理的特性を表わす量であり、さらに一の成分についての成分比と物理量とを組み合わせたものであってもよい。
本発明の情報伝送方法は、一の態様において、送信装置と受信装置のそれぞれにおいて用意された試料に含まれる、(a)少なくとも1つの成分の量を示す情報および(b)当該試料の物性を表わす少なくとも1つの情報のうち、少なくともいずれか一方の情報を取得し、前記取得された前記情報に基づいて暗号化鍵および復号化鍵を生成し、前記送信装置と前記受信装置との間の通信において、前記暗号化鍵によって暗号化されたデータの送信と、当該暗号化されたデータの前記復号化鍵を用いた復号が実行される。2-8. Measurement Item In the above-described embodiment, the item measured by the
In one aspect, an information transmission terminal of the present invention includes an acquisition unit that acquires information about one or more components included in a sample, and a generation unit that generates a key based on the information acquired by the acquisition unit. A transmission unit that encrypts data using the key generated by the generation unit to generate encrypted data and transmits the encrypted data to another information transmission terminal; and receives encrypted data from the other information transmission terminal It suffices to have at least one of a receiving unit that performs decryption using the key generated by the generating unit.
The information about one or more components contained in the sample represents the ratio of the predetermined one or more components to the whole (component ratio such as weight ratio or volume ratio) or physical characteristics of each of the one or more components. Further, it may be a combination of a component ratio and a physical quantity for one component.
In one aspect, the information transmission method of the present invention includes (a) information indicating the amount of at least one component contained in samples prepared in each of the transmission device and the reception device, and (b) physical properties of the sample. Communication between the transmitting device and the receiving device is performed by acquiring at least one of the at least one information to be expressed, generating an encryption key and a decryption key based on the acquired information , Transmission of data encrypted with the encryption key and decryption of the encrypted data using the decryption key are executed.
2−9.検出
上述した実施形態において、測定部16は、各成分値を測定していたが、測定部16に代えて、その成分の有無を検出する検出部(または検出装置)を用いてもよい。この検出部は各成分を定性的に検出すればよく、各成分の量を定量しなくてもよい。また、各成分値を測定して、その測定値と予め決められている閾値とを比較し、各成分の有無を検出してもよい。生成部111は、例えば、検出された成分に数値「1」を、検出されなかった成分に数値「0」を割り当てて、決められた順序でこれらの数値を配列する。このようにして配列された数値は二進数となっているので、生成部111はこれに基づいて鍵を生成すればよい。2-9. Detection In the above-described embodiment, the
2−10.時系列変化
上述した実施形態において、鍵を生成する方法、測定方法、暗号化または復号の方法は予め決められたものであった。また、上述した変形例において、これらの方法は、ユーザの操作に応じて決められるものであった。しかし、これらの方法を決めるのはユーザの操作に限られない。例えば、これらの方法は、時刻に応じて決められてもよい。以下に、この態様に含まれる例を示す。2-10. Time Series Change In the above-described embodiment, the key generation method, the measurement method, and the encryption or decryption method are predetermined. In the above-described modification, these methods are determined according to the user's operation. However, these methods are not limited to user operations. For example, these methods may be determined according to time. Examples included in this aspect are shown below.
(1)スケジュール
情報伝送端末1の記憶部12には、予め上記の方法について複数の種類を定め、これらが毎日変化するように設定されたスケジュールが記憶されている。
まず、送信側の情報伝送端末1の制御部11は、内蔵されたタイマを参照して現在の時刻を示す時刻情報を取得する。そして、制御部11は、上記のスケジュールを参照して、この時刻情報が示す時刻を含む今日の日付に対応付けられた測定方法を特定し、この測定方法に従って、試料に含まれる複数の成分の量を取得する。
次に、この制御部11は、上記のスケジュールを参照して、今日の日付に対応付けられた鍵の生成方法を特定し、この生成方法に従って、取得した成分の量から鍵を生成する。
その後、この制御部11は、上記のスケジュールを参照して、今日の日付に対応付けられた暗号化の方法を特定し、この暗号化の方法に従って、メッセージを暗号化し、得られた暗号データに今日の日付を付加して送信する。
受信側の情報伝送端末1は、暗号化の日付に対応する測定方法、鍵の生成方法、および復号の方法を記憶部12に記憶された上記のスケジュールからそれぞれ特定し、これらに従って、試料を測定し、鍵を生成して、暗号データを復号すればよい。(1) Schedule The
First, the
Next, the
Thereafter, the
The
この変形例では、測定方法、鍵の生成方法、および暗号化・復号の方法が毎日変化するが、この変化の規則は送信側および受信側のそれぞれのユーザしか知らない。したがって、暗号に用いる際の試料を予め知らされていない上に、上記の変化の規則を知らない不正利用者にとっては暗号データの解読の困難性がさらに増すこととなる。なお、方法に対応付けられる期間は1日に限られず、他の期間(1週間など)であってもよい。各方法に異なる長さの期間が対応付けられていてもよい。 In this modification, the measurement method, the key generation method, and the encryption / decryption method change every day, but the rules of this change are known only to the respective users on the transmitting side and the receiving side. Therefore, the sample for use in encryption is not known in advance, and it becomes more difficult for an unauthorized user who does not know the rules of change to decrypt the encrypted data. The period associated with the method is not limited to one day, and may be another period (such as one week). Each method may be associated with a period of a different length.
(2)周期
方法が周期的に変化する場合には、その1周期が定められていればよい。例えば、2つの方法を周期的に切り替えて用いる場合、日付が奇数日のときは第1の方法、偶数日のときは第2の方法を採用するように決めておいてもよい。(2) Period When the method changes periodically, the period only needs to be determined. For example, when two methods are used while being switched periodically, the first method may be adopted when the date is an odd day, and the second method may be adopted when the date is an even day.
(3)演算
測定部16により得られる成分値や物性値など、鍵の生成に用いられる各種測定値に、時刻を示す数値を用いた演算を施してもよい。例えば、測定部16による測定結果に、その測定が行われた時刻を表す数値を乗算して、得られた数値に基づいて鍵を生成してもよい。この場合、生成された鍵を使って暗号化された暗号データに、この時刻を表す数値を付加して送信すればよい。鍵を生成する際の演算(この場合は、乗算)が秘匿されているため、不正利用者が暗号データに付加された数値を使って暗号を解読することは困難である。なお、この演算は複数の関数を組み合わせたものであってもよい。(3) Calculation Calculations using numerical values indicating time may be performed on various measurement values used for key generation, such as component values and physical property values obtained by the
2−11.情報伝送端末
上述の実施形態において、情報伝送端末1は、通信網2を介して他の情報伝送端末1と通信を行う移動電話機であったが、携帯電話機、PDA(Personal Digital Assistant)、携帯音楽再生機、携帯動画再生機、ゲーム機、電子書籍の閲覧装置、ナビゲーション装置、パーソナルコンピュータ等であってもよい。2-11. Information Transmission Terminal In the above-described embodiment, the
2−12.具体的な変形例の一例
図17は、本発明の一実施例に係る通信システム100を示す。通信システム100は、端末100Aと端末100Bとを有する。端末100Aと端末100Bとはインターネット400を介してデータの送受信を行う。端末100A(100B)は一般的なパーソナルコンピュータとしての機能を備える。各端末100には測定装置200(200A、200B)とがUSB等のバスによって接続されている。
各測定装置200は、各端末100から出力された命令に応じて、試料が入った容器300(300A、300B)がセットされた場合に、当該試料の分析を行い、分析結果を各端末100に出力する。
暗号化通信を行う場合は、端末100Aのユーザと100Bのユーザとの間で、暗号化/復号に用いる試料の種類を事前に申し合わせておいてもよいし、暗号化データを送信する際に、試料の種類を指定する情報を暗号化されていない状態で相手に送信してもよい。2-12. FIG. 17 shows a
Each measuring
When performing encrypted communication, the user of the terminal 100A and the user of 100B may contact the user in advance for the type of sample used for encryption / decryption, or when transmitting encrypted data, Information specifying the type of sample may be transmitted to the other party in an unencrypted state.
図18に端末100の機能構成を示す。端末100は、制御部110と記憶部130と入力部150と通信部160とを含む。
FIG. 18 shows a functional configuration of the terminal 100. The terminal 100 includes a
記憶部130は、送信すべきデータや受信したデータに加え、アルゴリズム生成情報を記憶する。アルゴリズム生成情報とは、試料の分析結果から暗号鍵をどのように生成するかを定義した情報である。例えば、分析結果に、複数の化合物の種類と各化合物の成分量(成分比)といった複数のパラメータが含まれる場合に、これらのパラメータのうちどれをどのように用いて暗号鍵を生成するのかを定義する情報である。あるいは、例えば、「成分比の高いものから3番目までの重量パーセント値を使用しこれらの3つの値を乗算する」することが定義される。
あるいは、分析結果が一つの値(たとえばpH濃度や塩分濃度)のみ含まれる場合において、その値をどのように加工して鍵を生成するのかを定義する情報であってもよい。例えば、分析装置からpH(水素イオン濃度)の測定結果として「5.04」という値を取得した場合に、この値と所定の他の情報(測定日時などの測定に付随する情報や測定温度などの測定条件・測定環境に関する情報など)とを組み合わせて鍵を生成することを定義することができる。アルゴリズム生成情報は、暗号化通信を行う前に送信者と受信者との間で予め取り決めておく。また、アルゴリズム生成情報に、用いるべき試料の種類を含ませてもよい。
なお、分析結果の値を加工せずにそのまま使用するという情報をアルゴリズム生成情報に包含させてもよい。
すなわち、各端末100において、暗号化通信を行う相手に関し、送信データの暗号化および受信データの復号に際して生成される鍵が一意に定まるように、少なくとも試料の種類が特定さればよく、加えて分析結果から鍵を用いる方法を特定してもよい。The
Alternatively, when the analysis result includes only one value (for example, pH concentration or salinity concentration), it may be information defining how to process the value to generate a key. For example, when a value of “5.04” is acquired as a measurement result of pH (hydrogen ion concentration) from the analyzer, this value and other predetermined information (information accompanying measurement such as measurement date and time, measurement temperature, etc.) To generate a key in combination with information on measurement conditions and measurement environments). The algorithm generation information is determined in advance between the sender and the receiver before performing encrypted communication. Moreover, the type of sample to be used may be included in the algorithm generation information.
Note that the algorithm generation information may include information that the value of the analysis result is used as it is without being processed.
That is, at each terminal 100, at least the type of the sample needs to be specified so that the key generated when encrypting the transmission data and decrypting the reception data is uniquely determined for the other party performing the encrypted communication. You may identify the method of using a key from a result.
制御部100は、CPU等のプロセッサによって実現され、鍵生成部111、取得部112、暗号/復号処理部113およびアルゴリズム120を含む。
取得部112は、分析装置200に分析の実行命令を出力し、分析装置200から分析結果を取得して鍵生成部111に出力する。鍵生成部111は、取得部112から取得して分析結果とアルゴリズム特定部120から取得してアルゴリズム生成情報とに基づいて暗号化および復号に必要な鍵を生成し、暗号/復号処理部113に出力する。鍵とはは、例えば所定桁の数字の羅列である。暗号/復号処理部113は、所定のアルゴリズム(AES等)に従い、鍵生成部111から供給された鍵を用いて、送信データを暗号化して通信部160に出力する。また、通信部160から提供された受信データに、所定のアルゴリズム(AES等)に従い、鍵生成部111から供給された鍵を用いて復号し、表示部140および記憶部130に出力する。
アルゴリズム特定部120は、記憶部130からアルゴリズム生成情報を読み出して、鍵生成部111に出力する。
表示部140は液晶ディスプレイ等の表示装置である。通信部160は、通信処理プロセッサとして実現され、制御部110から出力されたデータを送信し、受信したデータを制御部100に出力する。入力部150は、キーボードやマウス等のユーザによって操作される入力デバイスであって、制御部100への命令の入力や記憶部へのデータの格納等を行う。The
The
The
The
図19は、データを送信する際の動作の例を表わす図である。この例では、測定装置200Aよび200BはpH測定計であり、端末100Aにおいては、アルゴリズム生成方法として、端末100Bと対応付けて、試料として飲料Y、および「測定値と測定した日時情報とをアルゴリズムAに従って演算する」という情報(これを情報Xとする)が記憶されているとする。そして端末100Bにおいては、当該情報Xが端末100Aに対応付け記憶されている。いま、端末100Aから端末100Bにデータを送信する場合を説明する。
FIG. 19 is a diagram illustrating an example of an operation when data is transmitted. In this example, the measuring
端末100Aのユーザは、通信相手(端末100B)と送信したいデータを指定する(S100)。続いて、端末100Bに対応する鍵生成アルゴリズム(情報X)を決定する(S102)。なお、相手ごとに異なる試料を使用することになっている場合は、その相手に対応した試料が少なくとも特定される。これに加えて、当該通信相手に対応付けて記憶部130に記憶された鍵生成アルゴリズムが読み出されてもよい。そして、ユーザはその試料(ここでは飲料Y)を分析装置200にセットし、所定の操作を行うと、試料の分析が行われる(S104)。分析結果が取得されると、分析結果であるpH値と情報Xとに基づいて鍵が生成される(S106)。生成された鍵を用いて当該データが暗号化され(S108)、当該通信相手に暗号化されたデータが送信される(S110)。なお、データの送信元の情報については平文であるとする。
The user of the terminal 100A designates data to be transmitted with the communication partner (terminal 100B) (S100). Subsequently, a key generation algorithm (information X) corresponding to the terminal 100B is determined (S102). In addition, when a different sample is to be used for each partner, at least a sample corresponding to the partner is specified. In addition to this, the key generation algorithm stored in the
図20はデータを受信する際の動作の例を表わす図である。端末100Bは、暗号化されたデータを受信する(S200)。データの送信元が端末100Aであることを確認すると、用いるべき試料として飲料Yであることを含む情報Xを特定する(S202)。端末100Bのユーザは飲料Yをセットし、試料の分析命令を入力する(S204)。すると、鍵が生成され(S206)、この鍵を用いて受信したデータが復号され(S208)、復号後のデータが表示部に表示されるとともに記憶部130に記憶される(S200)。
この例においては、pHを測定する装置を通信相手同士が所有していればよいので、クロマトグラフィー等の高性能だが高価な装置を用いなくても、物質の成分に基づいた情報によって鍵が生成されるので、手軽かつセキュリティの高い暗号化通信が実現される。FIG. 20 is a diagram illustrating an example of an operation when receiving data. The terminal 100B receives the encrypted data (S200). When it is confirmed that the data transmission source is the terminal 100A, the information X including the beverage Y as a sample to be used is specified (S202). The user of the terminal 100B sets the beverage Y and inputs a sample analysis command (S204). Then, a key is generated (S206), data received using this key is decrypted (S208), and the decrypted data is displayed on the display unit and stored in the storage unit 130 (S200).
In this example, the communication partner only needs to have a device for measuring pH, so even if a high-performance but expensive device such as chromatography is not used, a key is generated based on information based on the components of the substance. Therefore, encrypted communication with high security can be realized easily.
本発明は、一の態様において、試料に含まれる一以上の成分についての情報を取得する取得部と、前記情報に基づく鍵の生成方法を特定する特定部と、前記取得部にて取得した情報と前記特定部にて特定された生成方法とに基づいて、鍵を生成する生成部と、前記生成部により生成された鍵を用いてデータを暗号化して暗号データを生成する暗号化部と、前記暗号化部により生成された暗号データを送信する送信部とを具備する情報伝送端末を提供する。In one aspect, the present invention provides an acquisition unit that acquires information about one or more components included in a sample, a specifying unit that specifies a key generation method based on the information, and information acquired by the acquisition unit And a generation unit that generates a key based on the generation method specified by the specifying unit, an encryption unit that generates encrypted data by encrypting data using the key generated by the generation unit, There is provided an information transmission terminal comprising a transmission unit for transmitting encrypted data generated by the encryption unit.
本発明は、他の態様において、暗号データを受信する受信部と、試料に含まれる一以上の成分についての情報を取得する取得部と、前記情報に基づく鍵の生成方法を特定する特定部と、前記取得部にて取得した情報と前記特定部にて特定された生成方法とに基づいて、鍵を生成する生成部と、前記受信部により受信された暗号データを、前記生成部により生成された鍵を用いて復号する復号部とを具備する情報伝送端末を提供する。In another aspect, the present invention provides, in another aspect, a receiving unit that receives encrypted data, an acquiring unit that acquires information about one or more components included in a sample, and a specifying unit that specifies a key generation method based on the information; Based on the information acquired by the acquisition unit and the generation method specified by the specification unit, the generation unit that generates a key and the encrypted data received by the reception unit are generated by the generation unit. An information transmission terminal including a decryption unit that decrypts using the key is provided.
好ましい態様において、前記生成方法を表す情報を、各通信相手に対応付けて記憶した記憶部を具備する。In a preferred aspect, the information processing apparatus includes a storage unit that stores information representing the generation method in association with each communication partner.
好ましい態様において、前記生成方法は、前記取得部にて取得した情報に含まれる複数の成分比のうち、前記鍵の生成に用いるものを定義する。In a preferred aspect, the generating method defines a component used for generating the key among a plurality of component ratios included in the information acquired by the acquiring unit.
好ましい態様において、前記生成方法は前記取得部にて取得した情報の加工方法を定義する。In a preferred aspect, the generation method defines a method for processing information acquired by the acquisition unit.
前記生成方法は、前記鍵の生成にあたって、前記取得部にて取得した情報と組み合わせて用いる情報を定義する。The generation method defines information to be used in combination with information acquired by the acquisition unit when generating the key.
好ましい態様において、前記鍵を用いて行なわれる暗号化のアルゴリズムを選択する選択部を具備し、前記暗号化部は、前記選択部が特定した方法にしたがって、前記データを暗号化する前記鍵を用いて行なわれる復号のアルゴリズムを選択する選択部を具備し、前記復号部は、前記選択部が特定した方法にしたがって、前記暗号データを復号する。In a preferred aspect, the image processing apparatus includes a selection unit that selects an algorithm for encryption performed using the key, and the encryption unit uses the key for encrypting the data according to a method specified by the selection unit. And a decrypting unit that decrypts the encrypted data according to the method specified by the selecting unit.
好ましい態様において、複数の選択肢をそれぞれ割り当てられた複数の項目に対してユーザがそれぞれ1つの選択肢を選択する操作を受け付ける操作部を具備し、前記生成部は、前記操作部が受け付けた操作が示す選択肢の組み合わせに応じて、前記生成方法を決定する。In a preferred aspect, the apparatus includes an operation unit that receives an operation for the user to select one option for a plurality of items to which a plurality of options are respectively assigned, and the generation unit indicates the operation received by the operation unit The generation method is determined according to a combination of options.
好ましい態様において、時刻を示す時刻情報を取得する時刻情報取得部を具備し、前記特定部は、前記時刻情報が示す時刻が含まれる期間に応じて、前記生成方法を特定する。In a preferred aspect, the information processing apparatus includes a time information acquisition unit that acquires time information indicating time, and the specifying unit specifies the generation method according to a period including the time indicated by the time information.
本発明は、他の観点において、送信装置に接続された測定部から、試料に含まれる一以上の成分についての情報を取得し、前記情報に基づく鍵の生成方法を特定し、前記取得された情報と該特定された生成方法とに基づいて鍵を生成し、前記生成された鍵を用いてデータを暗号化して暗号データを生成し、前記生成された暗号データを送信する情報伝送方法を提供する。In another aspect, the present invention acquires information about one or more components contained in a sample from a measurement unit connected to a transmission device, specifies a key generation method based on the information, and acquires the acquired An information transmission method for generating a key based on information and the specified generation method, generating data by encrypting data using the generated key, and transmitting the generated encrypted data is provided To do.
本発明は、他の観点において、送信装置から暗号データを受信し、受信装置に接続された測定部から、試料に含まれる一以上の成分についての情報を取得し、前記情報に基づく鍵の生成方法を特定し、前記取得した情報と前記情報に基づく鍵の生成方法とに基づいて鍵を生成し、前記受信された暗号データを、前記生成された鍵を用いて復号する情報伝送方法を提供する。In another aspect, the present invention receives encrypted data from a transmission device, acquires information about one or more components included in a sample from a measurement unit connected to the reception device, and generates a key based on the information Provided is an information transmission method for identifying a method, generating a key based on the acquired information and a key generation method based on the information, and decrypting the received encrypted data using the generated key To do.
本発明は、他の観点において、送信装置と受信装置のそれぞれにおいて試料に含まれる一以上の成分についての情報を取得し、前記情報に基づく鍵の生成方法を特定し、前記取得された情報と前記情報に基づく鍵の生成方法とに基づいて、暗号化鍵および復号化鍵をそれぞれ生成し、前記送信装置と前記受信装置との間の通信において、前記暗号化鍵を用いて暗号化されたデータの送信と、当該暗号化されたデータの前記復号化鍵を用いた復号とが実行されることを特徴とする情報伝送方法を提供する。In another aspect, the present invention acquires information about one or more components included in a sample in each of a transmission device and a reception device, specifies a key generation method based on the information, and Based on the key generation method based on the information, an encryption key and a decryption key are respectively generated, and encrypted in the communication between the transmission device and the reception device using the encryption key. There is provided an information transmission method characterized in that data transmission and decryption using the decryption key of the encrypted data are executed.
Claims (17)
前記取得部により取得された前記情報に基づいて鍵を生成する生成部と、
前記生成部により生成された鍵を用いてデータを暗号化して暗号データを生成する暗号化部と、
前記暗号化部により生成された暗号データを送信する送信部と
を具備する情報伝送端末。An acquisition unit for acquiring information about one or more components contained in the sample;
A generating unit that generates a key based on the information acquired by the acquiring unit;
An encryption unit that encrypts data using the key generated by the generation unit to generate encrypted data;
An information transmission terminal comprising: a transmission unit that transmits the encrypted data generated by the encryption unit.
試料に含まれる一以上の成分についての情報を取得する取得部と、
前記取得部により取得された前記情報に基づいて鍵を生成する生成部と、
前記受信部により受信された暗号データを、前記生成部により生成された鍵を用いて復号する復号部と
を具備する情報伝送端末。A receiving unit for receiving encrypted data;
An acquisition unit for acquiring information about one or more components contained in the sample;
A generating unit that generates a key based on the information acquired by the acquiring unit;
An information transmission terminal comprising: a decryption unit that decrypts the encrypted data received by the reception unit using the key generated by the generation unit.
を具備し、
前記生成部は、前記特定部が特定した方法にしたがって、前記鍵を生成する
ことを特徴とする請求項1または2に記載の情報伝送端末。A specifying unit for specifying a method for generating the key based on the information;
The information transmission terminal according to claim 1, wherein the generation unit generates the key according to a method specified by the specification unit.
を具備し、
前記取得部は、前記特定部が特定した方法にしたがって、前記各情報を取得する
ことを特徴とする請求項1または2に記載の情報伝送端末。A specifying unit for specifying a method for acquiring the information;
The information transmission terminal according to claim 1, wherein the acquisition unit acquires the information according to a method specified by the specification unit.
を具備し、
前記暗号化部は、前記特定部が特定した方法にしたがって、前記データを暗号化する
ことを特徴とする請求項1に記載の情報伝送端末。It has a specific part that specifies the encryption method,
The information transmission terminal according to claim 1, wherein the encryption unit encrypts the data according to a method specified by the specifying unit.
を具備し、
前記復号部は、前記特定部が特定した方法にしたがって、前記暗号データを復号する
ことを特徴とする請求項2に記載の情報伝送端末。A specifying unit for specifying a decoding method;
The information transmission terminal according to claim 2, wherein the decrypting unit decrypts the encrypted data according to a method specified by the specifying unit.
を具備し、
前記特定部は、前記操作部が受け付けた操作が示す選択肢の組み合わせに応じて、前記方法を特定する
ことを特徴とする請求項3から6のいずれか1項に記載の情報伝送端末。An operation unit that accepts an operation for a user to select one option for each of a plurality of items to which a plurality of options are respectively assigned;
The information transmission terminal according to claim 3, wherein the specifying unit specifies the method according to a combination of options indicated by the operation received by the operation unit.
を具備し、
前記特定部は、前記時刻情報が示す時刻が含まれる期間に応じて、前記方法を特定する
ことを特徴とする請求項3から6のいずれか1項に記載の情報伝送端末。A time information acquisition unit for acquiring time information indicating the time,
The information transmission terminal according to claim 3, wherein the specifying unit specifies the method according to a period in which a time indicated by the time information is included.
前記取得された情報に基づいて鍵を生成し、
前記生成された鍵を用いてデータを暗号化して暗号データを生成し、
前記生成された暗号データを送信する情報伝送方法。Obtain information about one or more components contained in the sample from the measurement unit connected to the transmitter,
Generating a key based on the acquired information;
Encrypt data using the generated key to generate encrypted data,
An information transmission method for transmitting the generated encrypted data.
受信装置に接続された測定部から、試料に含まれる一以上の成分についての情報を取得し、
前記取得された前記各情報に基づいて鍵を生成し、
前記受信された暗号データを、前記生成された鍵を用いて復号する情報伝送方法。Receive encrypted data from the sending device,
Obtain information about one or more components contained in the sample from the measurement unit connected to the receiver,
Generate a key based on each of the acquired information,
An information transmission method for decrypting the received encrypted data using the generated key.
前記特定した方法にしたがって、前記鍵を生成することを特徴とする請求項9または10に記載の情報伝送方法。Identify a method for generating the key based on the information;
The information transmission method according to claim 9 or 10, wherein the key is generated according to the specified method.
前記特定した方法にしたがって、前記各情報を取得することを特徴とする請求項9または10に記載の情報伝送方法。Identify how to obtain the information,
The information transmission method according to claim 9 or 10, wherein the information is acquired according to the specified method.
前記特定した方法にしたがって、前記データを暗号化することを特徴とする請求項9に記載の情報伝送方法。Identify the encryption method based on the acquired information,
10. The information transmission method according to claim 9, wherein the data is encrypted according to the specified method.
前記特定した方法にしたがって、前記暗号データを復号することを特徴とする請求項10に記載の情報伝送方法。Identify a decoding method based on the acquired information,
11. The information transmission method according to claim 10, wherein the encrypted data is decrypted according to the specified method.
前記受け付けた操作が示す選択肢の組み合わせに応じて、前記方法を特定することを特徴とする請求項11から14のいずれか1項に記載の情報伝送方法。The user accepts an operation of selecting one option for each of a plurality of items assigned with a plurality of options,
The information transmission method according to claim 11, wherein the method is specified according to a combination of options indicated by the received operation.
前記特定部は、前記時刻情報が示す時刻が含まれる期間に応じて、前記方法を特定することを特徴とする請求項11から14のいずれか1項に記載の情報伝送方法。Get time information indicating the time,
The information transmission method according to claim 11, wherein the specifying unit specifies the method according to a period including a time indicated by the time information.
前記取得された前記情報に基づいて暗号化鍵および復号化鍵をそれぞれ生成し、
前記送信装置と前記受信装置との間の通信において、前記暗号化鍵を用いて暗号化されたデータの送信と、当該暗号化されたデータの前記復号化鍵を用いた復号とが実行される
ことを特徴とする情報伝送方法。Obtaining information about one or more components contained in the sample in each of the transmitter and receiver;
Generating an encryption key and a decryption key based on the acquired information,
In communication between the transmission device and the reception device, transmission of data encrypted using the encryption key and decryption of the encrypted data using the decryption key are executed. An information transmission method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013525717A JPWO2013015252A1 (en) | 2011-07-22 | 2012-07-23 | Information transmission terminal |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011161118 | 2011-07-22 | ||
JP2011161118 | 2011-07-22 | ||
JP2013525717A JPWO2013015252A1 (en) | 2011-07-22 | 2012-07-23 | Information transmission terminal |
Publications (1)
Publication Number | Publication Date |
---|---|
JPWO2013015252A1 true JPWO2013015252A1 (en) | 2015-02-23 |
Family
ID=47601099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013525717A Pending JPWO2013015252A1 (en) | 2011-07-22 | 2012-07-23 | Information transmission terminal |
Country Status (2)
Country | Link |
---|---|
JP (1) | JPWO2013015252A1 (en) |
WO (1) | WO2013015252A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201335295A (en) * | 2011-11-30 | 2013-09-01 | 西克帕控股公司 | Marked coating composition and method for its authentication |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (en) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | Cryptographic communication system |
JPH0918469A (en) * | 1995-06-30 | 1997-01-17 | Canon Inc | Equipment and system for cipher communication and ciphering device |
JP2001053739A (en) * | 1999-08-10 | 2001-02-23 | Zeon Joho System Kk | Ciphering communication method |
JP2003101528A (en) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | Encrypted data transmission/reception method, and system and transmitter for implementing the method |
WO2004003839A1 (en) * | 2002-07-01 | 2004-01-08 | Shinya Fukui | Material containing coding information, method of identification thereof and identification system therefor |
JP2004032502A (en) * | 2002-06-27 | 2004-01-29 | Hitachi Communication Technologies Ltd | Encrypted communication apparatus |
JP2007295342A (en) * | 2006-04-26 | 2007-11-08 | Sharp Corp | Cipher communication system |
JP2008072442A (en) * | 2006-09-14 | 2008-03-27 | Nippon Hoso Kyokai <Nhk> | Apparatus for generating shared encryption key, its method, and its program |
JP2010514227A (en) * | 2005-12-23 | 2010-04-30 | シグノプティク テクノロジーズ | Method for extracting a random signature from a material element and method for generating a decomposition base for realizing the extraction method |
-
2012
- 2012-07-23 JP JP2013525717A patent/JPWO2013015252A1/en active Pending
- 2012-07-23 WO PCT/JP2012/068614 patent/WO2013015252A1/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH01212041A (en) * | 1988-02-18 | 1989-08-25 | Hitachi Ltd | Cryptographic communication system |
JPH0918469A (en) * | 1995-06-30 | 1997-01-17 | Canon Inc | Equipment and system for cipher communication and ciphering device |
JP2001053739A (en) * | 1999-08-10 | 2001-02-23 | Zeon Joho System Kk | Ciphering communication method |
JP2003101528A (en) * | 2001-09-19 | 2003-04-04 | Nagano Fujitsu Component Kk | Encrypted data transmission/reception method, and system and transmitter for implementing the method |
JP2004032502A (en) * | 2002-06-27 | 2004-01-29 | Hitachi Communication Technologies Ltd | Encrypted communication apparatus |
WO2004003839A1 (en) * | 2002-07-01 | 2004-01-08 | Shinya Fukui | Material containing coding information, method of identification thereof and identification system therefor |
JP2010514227A (en) * | 2005-12-23 | 2010-04-30 | シグノプティク テクノロジーズ | Method for extracting a random signature from a material element and method for generating a decomposition base for realizing the extraction method |
JP2007295342A (en) * | 2006-04-26 | 2007-11-08 | Sharp Corp | Cipher communication system |
JP2008072442A (en) * | 2006-09-14 | 2008-03-27 | Nippon Hoso Kyokai <Nhk> | Apparatus for generating shared encryption key, its method, and its program |
Also Published As
Publication number | Publication date |
---|---|
WO2013015252A1 (en) | 2013-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104935626B (en) | For effective, secure distribution of digital content system and method | |
CN108769027B (en) | Secure communication method, device, mobile terminal and storage medium | |
JP6814147B2 (en) | Terminals, methods, non-volatile storage media | |
WO2019140464A1 (en) | Internet of things devices for use with an encryption service | |
US20140355756A1 (en) | Search system, search method, and program | |
AU2007327080B2 (en) | Authentication of message recipients | |
TW200703018A (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer readable storage medium encoded with a computer program | |
CN103548300A (en) | Encryption device, encryption method and encryption program | |
CN104994098B (en) | Document transmission method and relevant apparatus and Transmission system | |
CN104735471B (en) | The preset technology of safety for digital content protection scheme | |
CN109479164A (en) | Online Media content is provided via broadcasting-satellite system | |
JP5336315B2 (en) | Password determining apparatus for e-mail encrypted file, e-mail server, and operation control method thereof | |
CN102394746B (en) | Data transmission method of weighing system based on digital sensor | |
KR20100067816A (en) | Personalization recommendation service for preserving privacy providing method and server thereof | |
WO2013015252A1 (en) | Information transmission terminal | |
Fahl et al. | Trustsplit: usable confidentiality for social network messaging | |
CN109691012A (en) | The user interface shared for the enabled equity of access control | |
CN110266490A (en) | The keyword ciphertext generation method and device of cloud storage data | |
CN111767467A (en) | Social relationship mining method, device and equipment | |
WO2018059303A1 (en) | Method and device for encrypting and decrypting information in short message | |
CN108055271A (en) | Encryption and decryption approaches, storage medium and the electronic equipment of Email | |
Biddle et al. | Non‐traditional encryption methods: Moving toward electrochemical cryptography | |
CN102387181A (en) | Login method and device | |
CN106533674B (en) | The sharing method of encryption data, apparatus and system | |
CN107770130B (en) | Multimedia content acquisition method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20141209 |