JP2019033450A - 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム - Google Patents
情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム Download PDFInfo
- Publication number
- JP2019033450A JP2019033450A JP2017154759A JP2017154759A JP2019033450A JP 2019033450 A JP2019033450 A JP 2019033450A JP 2017154759 A JP2017154759 A JP 2017154759A JP 2017154759 A JP2017154759 A JP 2017154759A JP 2019033450 A JP2019033450 A JP 2019033450A
- Authority
- JP
- Japan
- Prior art keywords
- data
- packet
- way communication
- unit
- transmission device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なう情報処理装置を提供する。【解決手段】情報処理装置(データ送信装置100)は、片方向通信において使用される第1パケットにおいて送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して、データである生体情報を暗号化する暗号化部12と、前記暗号化された生体情報を、前記第1パケットの送信後に送信される片方向通信において使用される第2パケットにおいて送信するデータ送信部13とを具備する。【選択図】図1
Description
この発明は、データの暗号化又は復号化を行なう情報処理システム、データ送信装置、データ受信装置、情報処理方法及びそのプログラムに関する。
近年の無線通信技術の発達により、生体情報などの機密性を要するデータを異なる装置間で伝送するケースが増えている。その際、データのセキュリティを確保するために、データの機密性を担保する必要がある。 データの機密性を担保するための技術として、暗号化/復号化技術が良く知られている。例えば、公開鍵及び秘密鍵を使用する公開鍵暗号化方式では、受信者側で公開鍵と秘密鍵を生成し、送信者側に公開鍵を送付する。このため、公開鍵暗号化方式を採用する場合、ペアリング処理を行なう必要がある。また、共通鍵暗号化方式を採用する場合には、暗号化と復号に同じ鍵を使用するため、鍵の交換が必要となる。
例えば、Bluetooth(登録商標)に代表される無線通信規格の中には、装置の消費電力を低減するために、ペアリング処理を行なわずにデータを伝送する方式がある。
特許文献1には、BLE(Bluetooth Low Energy)において使用されるアドバタイズメントパケットのデータフィールドの余白部分に任意の通信データを含めることが開示されている。
しかしながら、BLEのアドバタイズメントパケットのような片方向通信に使用されるパケットにデータを含めて伝送する場合、装置間でペアリング処理を行わないため、上記した公開鍵暗号化方式や共通鍵暗号化方式を適用することができない。このため、データの機密性を担保することが困難となる。
本発明は、上記実情に鑑みてなされたものであり、片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なうことができる情報処理システム、データ送信装置、データ受信装置、情報処理方法及びそのプログラムを提供することを目的とする。
上記課題を解決するために本発明の第1の態様は、データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送する情報処理システムにおいて、前記データ送信装置は、前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して前記データを暗号化する暗号化部と、前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信するデータ送信部とを具備し、前記データ受信装置は、前記第1パケットと、前記第2パケットを受信する受信部と、前記受信された第1パケットに含まれる第1データをもとに、復号鍵を生成し、当該復号鍵を使用して、前記暗号化の方法に対応する復号化の方法により、前記受信された第2パケットに含まれる暗号化されたデータを復号化する復号化部とを具備する、情報処理システムである。
第1の態様の情報処理システムによれば、暗号化部が片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用してデータを暗号化する。そして、データ送信部が暗号化されたデータを、第1パケットの送信後に片方向通信において使用される第2パケットにより送信する。そして、データ受信装置は、受信部が第1パケットと、第2パケットを受信すると、受信された第1パケットに含まれる第1データをもとに、復号鍵を生成し、当該復号鍵を使用して、暗号化の方法に対応する復号化の方法により、受信された第2パケットに含まれる暗号化されたデータを復号化する。これにより、片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なうことができる。
この発明の第2の態様は、第1の態様の情報処理システムにおいて、前記データ送信部は、前記ユーザからの送信指示を受け付けた場合に、前記第1パケットを送信する。第2の態様の情報処理装置によれば、例えば、自宅などのユーザがセキュリティを確保することができる場所においてのみデータを送信することができる。
この発明の第3の態様は、第1の態様の情報処理システムにおいて、前記データ送信装置の位置を測定する位置測定部をさらに具備し、前記データ送信部は、前記測定された情報処理装置の位置に応じて、前記第1パケットを送信するか否かを決定する。
第3の態様の情報処理システムによれば、ユーザが登録したデータ送信装置の位置のみでデータを送信することができるので、データのセキュリティを確保することができる。
第3の態様の情報処理システムによれば、ユーザが登録したデータ送信装置の位置のみでデータを送信することができるので、データのセキュリティを確保することができる。
この発明の第4の態様は、第1の態様の情報処理システムにおいて、前記第1パケット及び前記第2パケットは、BLE(Bluetooth Low Energy)のアドバタイズメントパケットである。
第4の態様の情報処理システムによれば、BLEのアドバタイズメントパケットを使用してデータを送信することにより、ペアリング処理を行なうことなくデータの送信を行なうことができるので、片方向通信において機密性の確保されたデータ送信を行なうことができる。
第4の態様の情報処理システムによれば、BLEのアドバタイズメントパケットを使用してデータを送信することにより、ペアリング処理を行なうことなくデータの送信を行なうことができるので、片方向通信において機密性の確保されたデータ送信を行なうことができる。
この発明の第5の態様は、データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ送信装置であって、前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して前記データを暗号化する暗号化部と、前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信するデータ送信部とを具備する、データ送信装置である。
第5の態様のデータ送信装置によれば、暗号化部が、片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用してデータを暗号化する。そして、データ送信部により、暗号化されたデータを、第1パケットの送信後に片方向通信において使用される第2パケットにより送信するので、片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なうことができる。
第5の態様のデータ送信装置によれば、暗号化部が、片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用してデータを暗号化する。そして、データ送信部により、暗号化されたデータを、第1パケットの送信後に片方向通信において使用される第2パケットにより送信するので、片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なうことができる。
この発明の第6の態様は、データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ受信装置であって、前記データ送信装置から前記片方向通信により送信された、第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信する受信部と、前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化されたデータを復号化する復号化部とを具備する、データ受信装置である。
第6の態様のデータ受信装置によれば、受信部がデータ送信装置から片方向通信により送信された、第1データを含む第1パケットと、データ送信装置から第1のパケットの送信後に片方向通信により送信された、暗号化されたデータを含む第2パケットを受信する。そして、復号化部が受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、受信された第2パケットに含まれる暗号化されたデータを復号化するので、片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なうことができる。
この発明の第7の態様は、データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ送信装置が実行する情報処理方法であって、前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して、前記データを暗号化し、前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信する、データ送信装置における情報処理方法である。
この発明の第7の態様は、データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ送信装置が実行する情報処理方法であって、前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して、前記データを暗号化し、前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信する、データ送信装置における情報処理方法である。
この発明の第8の態様は、データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ受信装置が実行する情報処理方法であって、前記データ送信装置から前記片方向通信により送信された、第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信し、前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化されたデータを復号化する、データ受信装置における情報処理方法である。
この発明の第9の態様は、データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ送信装置において使用されるプログラムであって、前記データ送信装置に、前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して、前記データを暗号化させ、前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにおいて送信させる、プログラムである。
この発明の第10の態様は、データ送信装置からデータ受信装置へ片方向通信を用いて被測定者のデータを伝送するシステムにおける前記データ受信装置において使用されるプログラムであって、前記データ受信装置に、前記データ送信装置から前記片方向通信により送信された第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信させ、前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化されたデータを復号化させる、プログラム。である。
従って、第7の態様乃至第10の態様においても、片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なうことができる。
本発明によれば、片方向通信において、機密性が要求されるデータのセキュリティを確保した通信を行なうことができる。
以下、本発明の一側面に係る実施の形態(以下、「本実施形態」とも表記する)を、図面に基づいて説明する。ただし、以下で説明する本実施形態は、あらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。つまり、本発明の実施にあたって、実施形態に応じた具体的構成が適宜採用されてもよい。なお、本実施形態において登場するデータを自然言語により説明しているが、より具体的には、コンピュータが認識可能な疑似言語、コマンド、パラメータ、マシン語等で指定される。
なお、以降、説明済みの要素と同一または類似の要素には同一または類似の符号を付し、重複する説明については基本的に省略する。
§1 適用例
まず、図1及び図2を用いて、本発明の一適用例について説明する。図1は、本実施形態に係るデータ送信装置100の適用例を模式的に示す。データ送信装置100は、少なくとも、データ記憶部11、暗号化部12及び送信部13を含む。
§1 適用例
まず、図1及び図2を用いて、本発明の一適用例について説明する。図1は、本実施形態に係るデータ送信装置100の適用例を模式的に示す。データ送信装置100は、少なくとも、データ記憶部11、暗号化部12及び送信部13を含む。
データ記憶部11は、片方向通信において使用されるパケットにおいて送信されるデータを記憶する。
暗号化部12は、データ記憶部11に記憶されたデータを暗号化して、送信部13に暗号化されたデータを出力する。具体的には、片方向通信に使用される最初のパケットにおいて送信される暗号化されていないデータを暗号鍵として使用して、片方向通信に使用される第2番目以降のパケットにおいて送信される暗号化されていないデータを暗号化する。
送信部13は、データ記憶部11に記憶されたデータ(暗号化されていないデータ)又は、暗号化部12により暗号化されたデータを、片方向通信に使用されるパケットを使用して、図2に示すデータ受信装置200に出力する。具体的には、送信部13は、片方向通信に使用される最初のパケットにおいて暗号化されていないデータを送信し、片方向通信に使用される第2番目以降のパケットにおいて暗号化されたデータを送信する。
実施形態では、送信部13は、片方向通信に使用される最初のパケットにおいて暗号化されていない最初のデータを送信し、第2番目以降の片方向通信に使用されるパケットにおいて暗号化部12により暗号化されたデータを送信するものとするが、これに限られるものではない。例えば、最初のパケット、第2番目のパケットにおいて暗号化されていないデータを送信し、第3番目以降の片方向通信に使用されるパケットにおいて、第2番目のパケットにおいて送信された暗号化されていないデータを使用して暗号化されたデータを送信しても良い。
図2は、本実施形態に係るデータ受信装置200の適用例を模式的に示す。データ受信装置200は、少なくとも、受信部21と、データ記憶部22と、復号化部23とを含む。
受信部21は、片方向通信に使用される最初のパケットにおいて送信された暗号化されていないデータを受信し、当該パケットに含まれるデータをデータ記憶部202に格納する。また、受信部21は、片方向通信に使用されるパケットにおいて送信され、暗号化されたデータを復号化部23に送信する。
復号化部23は、データ記憶部22に記憶された最初のパケットにおいて送信された暗号化されていないデータを復号鍵として使用して、片方向通信に使用される第2番目以降のパケットにおいて送信された暗号化されたデータを復号化する。なお、最初のパケット、第2番目のパケットにおいて暗号化されていないデータが送信される場合には、復号化部23は、データ記憶部22に記憶された第2番目のパケットにおいて送信された暗号化されていないデータを復号鍵として使用して、片方向通信に使用される第3番目以降のパケットにおいて送信された暗号化されたデータを復号化する。
これにより、データ送信装置100及びデータ受信装置200は、最初のパケットにおいて送信された暗号化されていないデータを双方ともに認識しているので、当該最初のパケットにおけるデータを鍵として使用して、データの暗号化及び復号化を行なうことができ、その結果、データのセキュリティを確保することができる。
§2 構成例
[ハードウェア構成]
<データ送信装置>
次に、図3を用いて、本実施形態に係るデータ送信装置100のハードウェア構成の一例について説明する。図3は、データ送信装置100のハードウェア構成の一例を模式的に示す。
[ハードウェア構成]
<データ送信装置>
次に、図3を用いて、本実施形態に係るデータ送信装置100のハードウェア構成の一例について説明する。図3は、データ送信装置100のハードウェア構成の一例を模式的に示す。
図3に示されるとおり、データ送信装置100は、制御部111と、記憶部112と、通信インタフェース113と、入力装置114と、出力装置115と、外部インタフェース116と、バッテリ117とが電気的に接続されたコンピュータ、典型的には、血圧計、体温計、活動量計、歩数計、体組成計、体重計などのユーザの生体情報または活動情報に関する量を日常的に測定するセンサ装置である。なお、図3では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
制御部111は、CPU、RAM、ROMなどを含む。CPUは、記憶部112に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部111は、様々な情報処理、例えば、ソフトウェア機能構成の項目において説明される機能ブロックの処理を実行可能となる。
記憶部112は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのフラッシュメモリなどの半導体メモリ、HDD、SSDであり得る。記憶部112は、制御部111で実行されるプログラム、制御部111によって使用されるデータ(例えば日時データおよびセンサデータ)などを記憶する。
通信インタフェース113は、少なくとも、BLEなどの片方向通信の可能な無線モジュールを含む。入力装置114は、例えばタッチスクリーン、ボタン、スイッチなどのユーザ入力を受け付けるための装置と、ユーザの生体情報または活動情報に関する量を検知するためのセンサとを含む。出力装置115は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
外部インタフェース116は、USBポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
バッテリ117は、データ送信装置100の電源電圧を供給する。バッテリ117は、交換可能であってもよい。なお、データ送信装置100がバッテリ駆動されることは必須ではなく、AC(Alternating Current)アダプタを介して商用電源に接続可能であってもよい。この場合には、バッテリ117は省略され得る。
なお、データ送信装置100の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部111は、複数のプロセッサを含んでもよい。データ送信装置100は、複数台のセンサ装置で構成されてもよい。
<データ受信装置>
次に、図4を用いて、本実施形態に係るデータ受信装置200のハードウェア構成の一例について説明する。図4は、データ受信装置200のハードウェア構成の一例を模式的に示す。
次に、図4を用いて、本実施形態に係るデータ受信装置200のハードウェア構成の一例について説明する。図4は、データ受信装置200のハードウェア構成の一例を模式的に示す。
図4に示されるとおり、データ受信装置200は、制御部211と、記憶部212と、通信インタフェース213と、入力装置214と、出力装置215と、外部インタフェース216とが電気的に接続されたコンピュータ、典型的にはスマートフォンである。なお、図4では、通信インタフェース及び外部インタフェースをそれぞれ、「通信I/F」及び「外部I/F」と記載している。
制御部211は、CPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)などを含む。CPUは、記憶部212に格納されたプログラムをRAMに展開する。そして、CPUがこのプログラムを解釈および実行することで、制御部211は、様々な情報処理、例えば、ソフトウェア機能構成の項目において説明される機能ブロックの処理を実行可能となる。
記憶部212は、いわゆる補助記憶装置であり、例えば、内蔵または外付けのフラッシュメモリなどの半導体メモリであり得る。記憶部212は、制御部211で実行されるプログラム、制御部211によって使用されるデータ(例えば、識別子、日時データおよびセンサデータ)などを記憶する。なお、データ受信装置200が、ラップトップまたはデスクトップコンピュータなどである場合には、記憶部212は、ハードディスクドライブ(HDD:Hard Disk Drive)、ソリッドステートドライブ(SSD:Solid State Drive)などであり得る。
通信インタフェース213は、主に、BLE、移動通信(3G、4Gなど)および無線LAN(Local Area Network)などのための各種無線通信モジュールであって、ネットワークを介して無線通信を行うためのインタフェースである。なお、通信インタフェース213が、有線LANモジュールなどの有線通信モジュールをさらに備えていてもよい。
入力装置214は、例えばタッチスクリーン、キーボード、マウスなどのユーザ入力(ユーザの操作情報)を受け付けるための装置である。出力装置215は、例えば、ディスプレイ、スピーカなどの出力を行うための装置である。
外部インタフェース216は、USB(Universal Serial Bus)ポート、メモリカードスロットなどであり、外部装置と接続するためのインタフェースである。
なお、データ受信装置200の具体的なハードウェア構成に関して、実施形態に応じて、適宜、構成要素の省略、置換及び追加が可能である。例えば、制御部211は、複数のプロセッサを含んでもよい。データ受信装置200は、複数台の情報処理装置で構成されてもよい。また、データ受信装置200は、提供されるサービス専用に設計された情報処理装置の他、汎用のデスクトップPC(Personal Computer)、タブレットPC等が用いられてもよい。
[ソフトウェア機能構成]
<データ送信装置>
次に、図5を用いて、本実施形態に係るデータ送信装置100のソフトウェア機能構成の一例を説明する。図5は、データ送信装置100のソフトウェア機能構成の一例を模式的に示す。
<データ送信装置>
次に、図5を用いて、本実施形態に係るデータ送信装置100のソフトウェア機能構成の一例を説明する。図5は、データ送信装置100のソフトウェア機能構成の一例を模式的に示す。
図3に示した制御部111は、記憶部112に格納されているプログラムをRAMに展開する。そして、制御部111は、このプログラムをCPUにより解釈および実行して、図3に示した各種のハードウェア要素を制御する。これにより、図5に示されるとおり、データ送信装置100は、生体センサ101と、動きセンサ102と、時計部103と、入力部104と、データ管理部105と、データ記憶部106と、送信/暗号化制御部107と、送信部108と、表示制御部109と、表示部110と、位置測定部118とを備えるコンピュータとして機能する。
生体センサ101は、ユーザの生体情報に関する量を測定する。生体センサ101の動作は、例えば図示されないセンサ制御部によって制御される。生体センサ101は、生体情報に関する量を時計部103から受け取った日時データに関連付けて、データ管理部105へ送る。生体センサ101は、典型的には、ユーザの血圧を測定することで血圧データを得る血圧センサを含む。この場合に、生体情報は血圧データを含む。血圧データは、例えば、収縮期血圧および拡張期血圧の値と脈拍数とを含み得るが、これに限られない。このほか、生体情報は、心電データ、脈波データ、体温データなどを含むことができる。
血圧センサは、ユーザの血圧を1拍毎に連続測定可能な血圧センサ(以降、連続型の血圧センサと称する)を含むことができる。連続型の血圧センサは、脈波伝播時間(PTT;Pulse Transit Time)からユーザの血圧を連続測定してもよいし、トノメトリ法または他の技法により連続測定を実現してもよい。
血圧センサは、連続型の血圧センサに代えて、または、加えて、連続測定不可能な血圧センサ(以降、非連続型の血圧センサと称する)を含むこともできる。非連続型の血圧センサは、例えば、カフを圧力センサとして用いてユーザの血圧を測定する(オシロメトリック法)。
非連続型の血圧センサ(特に、オシロメトリック方式の血圧センサ)は、連続型の血圧センサに比べて、測定精度が高い傾向にある。故に、血圧センサは、例えば、何らかの条件が満足する(例えば、連続型の血圧センサによって測定されたユーザの血圧データが所定の状態を示唆した)ことをトリガとして、連続型の血圧センサに代えて非連続型の血圧センサを作動させることにより、血圧データをより高い精度で測定してもよい。
動きセンサ102は、例えば、加速度センサまたはジャイロセンサであり得る。動きセンサ102は、当該動きセンサ102の受ける加速度/角速度を検出することで3軸の加速度/角速度データを得る。動きセンサ102の動作は、例えば図示されないセンサ制御部によって制御される。この加速度/角速度データは、データ送信装置100を装着しているユーザの活動状態(姿勢および/または動作)を推定するために用いることができる。動きセンサ102は、加速度/角速度データを時計部103から受け取った日時データに関連付けて、データ管理部105へ送る。
なお、生体センサ101および動きセンサ102のうち一方が省略されてもよい。また、生体センサ101および動きセンサ102に加えて、または、代えて、環境センサが設けられてもよい。環境センサは、例えば、温度センサ、湿度センサ、気圧センサなどを含み得る。すなわち、センサデータとは、センサが予め定められた物理量を測定し、測定結果に基づいて生成する任意のデータであり得る。
時計部103は、日時を指示する。時計部103は、例えば、固定周波数で振動する水晶発振器と、その出力を分周して1Hzの信号を得る分周回路と、この信号をカウントして日時を示すシリアル値を得るカウンタとを含む。時計部103は、現在日時を示す日時データ(例えば上記シリアル値)を生体センサ101および動きセンサ102へ送る。日時データは、生体センサ101による生体情報に関する量の測定日時、動きセンサ102による加速度/角速度データの測定日時などとして用いることができる。
時計部103(の保持するシリアル値)は、例えば、ユーザ入力によって調整(時刻合わせ)可能に設計されてもよいが、データ受信装置200はデータ送信装置100のローカル日時の正誤に関わらず、日時データを適宜書き換えることができる。故に、敢えて、かかる設計としないことで、入力装置114を簡素化(ボタン数の削減等)してもよい。なお、この場合にも、例えば、「10分前」、「2時間前」、「昨日」、「1週間前」などの現在日時を基準とした相対的な日時をユーザに提示することは可能である。
入力部104は、ユーザ入力を受け付ける。ユーザ入力は、例えば、送信部108によるデータ送信を制御するためのものであったり、表示部110によるデータ表示を制御するためのものであったり、生体センサ101または動きセンサ102による測定を開始するためのものであったりする。
送信部108によるデータ送信を制御するためのユーザ入力は、例えば、特定の日時データおよびセンサデータのセットの送信を明示的または黙示的に指示するものなどであり得る。
入力部104は、送信部108によるデータ送信を制御するためのユーザ入力を送信/暗号化制御部107へ送り、表示部110によるデータ表示を制御するためのユーザ入力を表示制御部109へ送り、生体センサ101または動きセンサ102による測定を開始するためのユーザ入力を図示されないセンサ制御部へ送る。
データ管理部105は、生体センサ101または動きセンサ102から日時データに関連付けられたセンサデータ(生体情報または加速度/角速度データに関する量)を受け取り、これらをデータ記憶部106に書き込む。データ管理部105は、日時データおよびセンサデータを新たに受け取った場合に、これらを自動的に送信/暗号化制御部107または表示制御部109へ送ってもよい。また、データ管理部105は、送信/暗号化制御部107または表示制御部109からの命令をトリガとして、データ記憶部106に格納されている日時データおよびセンサデータのセットを読み出し、送信/暗号化制御部107または表示制御部109へ送ってもよい。
データ記憶部106は、データ管理部105によって日時データおよびセンサデータのセットを読み書きされる。
送信/暗号化制御部107は、データ管理部105から日時データおよびセンサデータのセットを受け取り、これらに基づいて、図7〜図9に示したBLEのアドバタイズメントパケットを生成する。BLEのアドバタイズメントパケットについては、後述する。
送信/暗号化制御部107は、最初に送信される日時データおよびセンサデータのセットをBLEのアドバタイズメントパケットのペイロードフィールドに格納する。また、送信/暗号化制御部107は、第2番目以降に送信される日時データおよびセンサデータのセットについては、最初に送信される日時データおよびセンサデータのセットを暗号鍵として使用して暗号化を行ない、暗号化された日時データおよびセンサデータのセットを第2番目以降のBLEのアドバタイズメントパケットのペイロードフィールドに格納する。そして、送信/暗号化制御部107は、生成したアドバタイズメントパケットを送信部108へ送る。
より具体的には、送信/暗号化制御部107は、最初に送信される暗号化されない日時データおよびセンサデータのセットを暗号鍵として使用して、所定の暗号化アルゴリズムに基づいて、第2番目以降に送信される日時データおよびセンサデータのセットを暗号化して、第2番目以降のBLEのアドバタイズメントパケットのペイロードフィールドに格納する。
暗号化アルゴリズムは、任意の暗号化アルゴリズムであってよく、特定の暗号化アルゴリズムに限定されるものではない。例えば、暗号化アルゴリズムとして、DES(Data Encryption Standard)、トリプルDES、FEAL(the Fast Encipherment Algorithm)、IDEA(Ineternational Data Encryption Algorithm)を使用しても良い。
アドバタイズメントパケットのペイロードに格納される、暗号鍵として使用されるセンサデータと、暗号化アルゴリズムで使用される鍵の長さが異なる場合、送信/暗号化制御部107は、暗号鍵として使用されるセンサデータの長さを調整しても良い。例えば、DES暗号化アルゴリズムでは、56ビットの長さの暗号鍵が使用されるが、センサデータが56ビットの長さに満たない場合、センサデータに所定のビットを付加して、暗号化アルゴリズムに使用しても良い。
より具体的には、送信/暗号化制御部107は、最初に送信される暗号化されない日時データおよびセンサデータのセットを暗号鍵として使用して、所定の暗号化アルゴリズムに基づいて、第2番目以降に送信される日時データおよびセンサデータのセットを暗号化して、第2番目以降のBLEのアドバタイズメントパケットのペイロードフィールドに格納する。
暗号化アルゴリズムは、任意の暗号化アルゴリズムであってよく、特定の暗号化アルゴリズムに限定されるものではない。例えば、暗号化アルゴリズムとして、DES(Data Encryption Standard)、トリプルDES、FEAL(the Fast Encipherment Algorithm)、IDEA(Ineternational Data Encryption Algorithm)を使用しても良い。
アドバタイズメントパケットのペイロードに格納される、暗号鍵として使用されるセンサデータと、暗号化アルゴリズムで使用される鍵の長さが異なる場合、送信/暗号化制御部107は、暗号鍵として使用されるセンサデータの長さを調整しても良い。例えば、DES暗号化アルゴリズムでは、56ビットの長さの暗号鍵が使用されるが、センサデータが56ビットの長さに満たない場合、センサデータに所定のビットを付加して、暗号化アルゴリズムに使用しても良い。
送信/暗号化制御部107は、入力部104から、送信部108によるデータ送信を制御するためのユーザ入力を受け取ることがある。この場合に、送信/暗号化制御部107は、ユーザ入力に基づいてデータ管理部105に特定の日時データおよびセンサデータのセットを要求する。
送信部108は、送信/暗号化制御部107からBLEのアドバタイズメントパケットを受け取り、これを送信(アドバタイジング)する。
表示制御部109は、データ管理部105から日時データおよびセンサデータのセットを受け取り、これらに基づいて表示部110の表示データを生成する。また、表示制御部109は、時計部103を参照して、時計部103の保持する日時データを表示部110に表示させるための表示データを生成することもある。表示制御部109は、生成した表示データを表示部110へ送る。
表示制御部109は、入力部104から、表示部110によるデータ表示を制御するためのユーザ入力を受け取ることがある。この場合に、表示制御部109は、ユーザ入力に基づいてデータ管理部105に特定の日時データおよびセンサデータのセットを要求したり、時計部103に略最新の日時データを要求したりする。
表示部110は、表示制御部109から表示データを受け取り、これを表示する。
ここで、BLEのアドバタイズメントについて概略的に説明する。
BLEにおいて採用されるパッシブスキャン方式では、図6に例示するように、新規ノードは自己の存在を周知するアドバタイズメントパケットを定期的に送信する。この新規ノードは、アドバタイズメントパケットを一度送信してから次に送信するまでの間に、低消費電力のスリープ状態に入ることで消費電力を節約できる。また、アドバタイズメントパケットの受信側も間欠的に動作するので、アドバタイズメントパケットの送受信に伴う消費電力は僅かである。
BLEにおいて採用されるパッシブスキャン方式では、図6に例示するように、新規ノードは自己の存在を周知するアドバタイズメントパケットを定期的に送信する。この新規ノードは、アドバタイズメントパケットを一度送信してから次に送信するまでの間に、低消費電力のスリープ状態に入ることで消費電力を節約できる。また、アドバタイズメントパケットの受信側も間欠的に動作するので、アドバタイズメントパケットの送受信に伴う消費電力は僅かである。
図7にBLE無線通信パケットの基本構造を示す。BLE無線通信パケットは、1バイトのプリアンブルと、4バイトのアクセスアドレスと、2〜39バイト(可変)のプロトコルデータユニット(PDU:Protocol Data Unit)と、3バイトの巡回冗長チェックサム(CRC:Cyclic Redundancy Checksum)とを含む。BLE無線通信パケットの長さは、PDUの長さに依存し、10〜47バイトである。10バイトのBLE無線通信パケット(PDUは2バイト)は、Empty PDUパケットとも呼ばれ、マスタとスレイブ間で定期的に交換される。
プリアンブルフィールドは、BLE無線通信の同期のために用意されており、「01」または「10」の繰り返しが格納される。アクセスアドレスは、アドバタイジングチャネルでは固定数値、データチャネルでは乱数のアクセスアドレスが格納される。本実施形態では、アドバタイジングチャネル上で伝送されるBLE無線通信パケットであるアドバタイズメントパケットを対象とする。CRCフィールドは、受信誤りの検出に用いられる。CRCの計算範囲は、PDUフィールドのみである。
次に、図8を用いて、アドバタイズメントパケットのPDUフィールドについて説明する。なお、データチャネル上で伝送されるBLE無線通信パケットであるデータ通信パケットのPDUフィールドは図8とは異なるデータ構造を有するが、本実施形態ではデータ通信パケットを対象としていないので説明を省略する。
アドバタイズメントパケットのPDUフィールドは、2バイトのヘッダと、0〜37バイト(可変)のペイロードとを含む。ヘッダは、さらに、4ビットのPDU Typeフィールドと、2ビットの未使用フィールドと、1ビットのTxAddフィールドと、1ビットのRxAddフィールドと、6ビットのLengthフィールドと、2ビットの未使用フィールドとを含む。
PDU Typeフィールドには、このPDUのタイプを示す値が格納される。「接続可能アドバタイジング」、「非接続アドバタイジング」などのいくつかの値が定義済みである。TxAddフィールドには、ペイロード中に送信アドレスがあるか否かを示すフラグが格納される。同様に、RxAddフィールドには、ペイロード中に受信アドレスがあるか否かを示すフラグが格納される。Lengthフィールドには、ペイロードのバイトサイズを示す値が格納される。
ペイロードには、任意のデータを格納することができる。そこで、データ送信装置100は、例えば図9に例示されるようなデータ構造を用いて、センサデータおよび日時データをペイロードに格納する。図9のデータ構造は、1人のユーザの血圧および脈拍の1回分のセンサデータを伝送するために使用可能である。なお、図9のデータ構造は、1人のユーザの血圧および脈拍の複数回分のセンサデータを伝送するように変形されてもよい。
User IDフィールドは、ユーザを特定する識別子が格納される。なお、ユーザの識別子の代わりに、或いは、これに加えて、データ送信装置100またはデータ受信装置200を特定する識別子が格納されてもよい。
Timeフィールドは、日時データが格納される。Sys、DiaおよびPulseフィールドは、それぞれ、日時データに関連付けられる収縮期血圧(Systolic Blood Pressure)、拡張期血圧(Diastolic Blood Pressure)および脈拍数のデータが格納される。このように日時データに関連付けられるセンサデータは、1種に限られず複数種であってもよい。
<データ受信装置>
次に、図10を用いて、本実施形態に係るデータ受信装置200のソフトウェア機能構成の一例を説明する。図10は、データ受信装置200のソフトウェア機能構成の一例を模式的に示す。
次に、図10を用いて、本実施形態に係るデータ受信装置200のソフトウェア機能構成の一例を説明する。図10は、データ受信装置200のソフトウェア機能構成の一例を模式的に示す。
図4に示した制御部211は、記憶部212に格納されているプログラムをRAMに展開する。そして、制御部211は、このプログラムをCPUにより解釈および実行して、図4に示した各種のハードウェア要素を制御する。これにより、図10に示されるとおり、データ受信装置200は、受信部302、復号化部303及び送信部304とを備えるコンピュータとして機能する。
受信部302は、データ送信装置100から、センサデータと当該センサデータに関連付けられた日時データとを含むパケットを受信する。このパケットは、例えばBLEにおけるアドバタイズメントパケットである。ただし、BLEは、将来的に他の低消費電力・片方向通信可能な通信規格に置き換わる可能性がある。その場合には、以降の説明を適宜読み替えればよい。
受信部302は、例えば、BLEのアドバタイズメントパケットからPDUのペイロードを抽出する。そして、受信部302は、図9のUser IDフィールドの値が不適切であるならば受信パケットを破棄してもよい。User IDフィールドの値が不適切である場合とは、受信パケットのPDUのペイロードに格納されたユーザIDと、受信装置200に予め格納されたユーザIDとが一致しない場合である。
他方、受信部302は、図9のUser IDフィールドの値が適切である(自己のユーザの値に一致する)ならば、Timeフィールドに格納された日時データと、Sys,DiaおよびPulseフィールドに格納されたセンサデータとを復号化部303又はデータ記憶部301へ送る。
他方、受信部302は、図9のUser IDフィールドの値が適切である(自己のユーザの値に一致する)ならば、Timeフィールドに格納された日時データと、Sys,DiaおよびPulseフィールドに格納されたセンサデータとを復号化部303又はデータ記憶部301へ送る。
実施形態では、受信部302は、最初のアドバタイズメントパケットにおける暗号化されていない日時データ及びセンサデータのセットをデータ記憶部301に格納する。また、受信部302は、第2番目以降のアドバタイズメントパケットにおける暗号化された日時データ及びセンサデータのセットを復号化部303に送る。最初のアドバタイズメントパケットであるか否かは、例えば、時間的に最初に受信したアドバタイズメントパケットにおける暗号化されていない日時データ及びセンサデータのセットを復号鍵として、後述する復号化部303により、第2番目以降のアドバタイズメントパケットにおける暗号化された日時データ及びセンサデータのセットを復号化した場合に、当該暗号化された日時データ及びセンサデータのセットが正常に復号化することができた場合、最初のアドバタイズメントパケットであると認定する。
復号化部303は、データ記憶部301に格納された暗号化されていない日時データ及びセンサデータのセットを復号鍵として使用して、第2番目以降のアドバタイズメントパケットにおける暗号化された日時データ及びセンサデータのセットを復号化する。そして、復号化部303は、復号化された第2番目以降のアドバタイズメントパケットにおける暗号化された日時データ及びセンサデータのセットをデータ記憶部301に格納する。
より具体的には、復号化部303は、最初のアドバタイズメントパケットにおける暗号化されていない日時データ及びセンサデータのセットを復号鍵として使用して、送信/暗号化制御部107において暗号化に使用されている暗号化アルゴリズムに対応する復号化アルゴリズムに基づいて、第2番目以降のアドバタイズメントパケットのペイロードフィールドに格納された日時データおよびセンサデータのセットを復号化する。
アドバタイズメントパケットのペイロードに格納される復号鍵として使用されるセンサデータと、復号化アルゴリズムで使用される鍵の長さが異なる場合、復号化部303は、復号鍵として使用されるセンサデータの長さを調整しても良い。例えば、DES暗号化アルゴリズムでは、56ビットの長さの復号鍵が使用されるが、センサデータが56ビットの長さに満たない場合、センサデータに所定のビットを付加して、復号化アルゴリズムに使用しても良い。
より具体的には、復号化部303は、最初のアドバタイズメントパケットにおける暗号化されていない日時データ及びセンサデータのセットを復号鍵として使用して、送信/暗号化制御部107において暗号化に使用されている暗号化アルゴリズムに対応する復号化アルゴリズムに基づいて、第2番目以降のアドバタイズメントパケットのペイロードフィールドに格納された日時データおよびセンサデータのセットを復号化する。
アドバタイズメントパケットのペイロードに格納される復号鍵として使用されるセンサデータと、復号化アルゴリズムで使用される鍵の長さが異なる場合、復号化部303は、復号鍵として使用されるセンサデータの長さを調整しても良い。例えば、DES暗号化アルゴリズムでは、56ビットの長さの復号鍵が使用されるが、センサデータが56ビットの長さに満たない場合、センサデータに所定のビットを付加して、復号化アルゴリズムに使用しても良い。
送信部304は、データ記憶部301に格納された第1番目から第n番目までの暗号化されていない日時データ及びセンサデータのセットを受け取り、これらをネットワーク経由でサーバ300へ送信する(図11参照)。送信部304は、例えば移動通信またはWLANを利用する。なお、図11の例では、データ送信装置100として腕時計型のウェアラブル血圧計の外観が示されているが、データ送信装置100の外観はこれに限られず据え置き型の血圧計であってもよいし、他の生体情報または活動情報に関する量を測定するセンサ装置であり得る。
サーバ300は、多数のユーザのセンサデータ(主に生体情報に関する量)を管理するデータベースに相当する。サーバ300は、ユーザ自身のほか、例えば、ユーザの健康指導、保険加入査定、健康増進プログラムの成績評価などに供するために、健康指導者、保険会社またはプログラム運営者のPCなどからのアクセスに応じて当該ユーザの生体情報を送信してもよい。
§3 動作例
図12は、データ送信装置100の動作の一例を示すフローチャートである。なお、以下で説明する処理手順は一例に過ぎず、各処理は可能な限り変更されてよい。また、以下で説明する処理手順について、実施の形態に応じて、適宜、ステップの省略、置換、及び追加が可能である。
図12は、データ送信装置100の動作の一例を示すフローチャートである。なお、以下で説明する処理手順は一例に過ぎず、各処理は可能な限り変更されてよい。また、以下で説明する処理手順について、実施の形態に応じて、適宜、ステップの省略、置換、及び追加が可能である。
図12の動作例は、図示されないセンサ制御部が生体センサ101に測定を開始するための命令を与えることで開始する。なお、図12の動作例に限らず、データ送信装置100は、予め定められた様々なトリガに応じて、時計部103の略最新の(日時の関連付けに使用可能な)日時データをBLEのアドバタイズメントパケットに格納して送信することができる。略最新の日時データは、センサデータに関連付けられて送信されてもよいし、センサデータとは独立に送信されてもよい。
生体センサ101は、ユーザの個人情報である生体情報に関する量を測定してセンサデータを生成する。このセンサデータは、時計部103の日時データと関連付けて、データ管理部105へ送られる。データ管理部105は、日時データおよびセンサデータのセットをデータ記憶部106へ書き込む。
すなわち、最初に送信される第1アドバタイジングパケットにおいて送信される日時データおよびセンサデータを含む第1セットと、第2番目以降に送信される第2アドバタイジングパケットにおいて送信される日時データおよびセンサデータを含む第2セットがデータ記憶部106に書き込まれる(S11)。
次に、送信/暗号化制御部107が、データ管理部105を介して、データ記憶部106に格納された第1セットを読み出す(S12)。そして、日時データおよびセンサデータを含む第1セットが格納された最初に送信される第1アドバタイジングパケットを生成し、送信部108に出力する(S13)。送信部108は、第1セットが格納された第1アドバタイジングパケットをネットワークを介してデータ受信装置200に送信する(S14)。
その後、送信/暗号化制御部107は、データ管理部105を介して、データ記憶部106に格納された第2セットを読み出す(S15)。次に、送信/暗号化制御部107は、第1セットに基づいて生成した暗号鍵を使用して、第2セットを暗号化する(S16)。
このとき、暗号鍵は例えば次のように生成する。すなわち、センサデータとしての生体情報が血圧情報の場合、収縮期の血圧値と拡張期の血圧値との合計値又は差分値、或いは収縮期の血圧値、拡張期の血圧値及び脈拍値の合計値等を使用して暗号鍵を生成する。つまり、収縮期の血圧値、拡張期の血圧値及び脈拍値を予め定めた演算ルールにより演算した値をもとに暗号鍵を生成する。なお、センサデータが血圧情報以外に体温や歩数、活動量等の他の情報を含む場合には、これら複数種のセンサデータを予め決められたルールに従い組み合わせ、その各値をもとに暗号鍵を生成するようにしてもよい。
このとき、暗号鍵は例えば次のように生成する。すなわち、センサデータとしての生体情報が血圧情報の場合、収縮期の血圧値と拡張期の血圧値との合計値又は差分値、或いは収縮期の血圧値、拡張期の血圧値及び脈拍値の合計値等を使用して暗号鍵を生成する。つまり、収縮期の血圧値、拡張期の血圧値及び脈拍値を予め定めた演算ルールにより演算した値をもとに暗号鍵を生成する。なお、センサデータが血圧情報以外に体温や歩数、活動量等の他の情報を含む場合には、これら複数種のセンサデータを予め決められたルールに従い組み合わせ、その各値をもとに暗号鍵を生成するようにしてもよい。
そして、暗号化された第2セットを含む第2アドバタイジングパケットを生成し、送信部108に出力する(S17)。送信部108は、第2セットが格納された第2アドバタイジングパケットをネットワークを介してデータ受信装置200に送信する(S18)。
このようにして、第2番目以降に送信される第2アドバタイジングパケットに格納される第2セットは、最初に送信された第1アドバタイジングパケットに含まれる第1セットに基づいて生成した暗号鍵を使用して暗号化され、第2アドバタイジングパケットとして送信される。
図13は、データ受信装置200の動作の一例を示すフローチャートである。同図に示すように、まず、受信部302が第1アドバタイジングパケットを受信する(S21)。
次に、受信部302が第1アドバタイジングパケットの暗号化されていない第1データセットをデータ記憶部301に格納する(S22)とともに、送信部304がデータ記憶部301に格納された第1アドバタイジングパケットの暗号化されていない第1データセットをサーバ300に送信する(S23)。
次に、受信部302が第2アドバタイジングパケットを受信すると(S24)、受信部302は、第2アドバタイジングパケットの暗号化された第2データセットを復号化部303に送信する(S25)。
復号化部303は、第2アドバタイジングパケットの暗号化された第2データセットを、データ記憶部301に記憶された第1データセットをもとに生成した復号鍵を使用して、復号化する(S26)。上記複合鍵も、先に述べた暗号鍵を生成する際に使用したルールと同一のルールに基づいて生成する。
そして、復号化部303は、復号化された第2アドバタイジングパケットの第2データセットをデータ記憶部301に記憶し(S27)、送信部304がデータ記憶部301に格納された第2アドバタイジングパケットの復号化された第2データセットをサーバ300に送信する(S28)。
なお、上述の実施形態では、データ送信装置100は、第1のセンサデータ及び第2のセンサデータを受信した場合に、これらのセンサデータを順次第1アドバタイジングパケット及び第2アドバタイジングパケットにより送信する場合について説明したが、送信/暗号化制御部107はユーザからの送信指示を待ってから、第1アドバタイジングパケットを送信しても良い。
図12の動作例では、第1アドバタイズメントパケットにより送信される第1のセンサデータは暗号化されていないので、データの機密性の確保という観点からは、第1アドバタイズメントパケットの送信も周囲に他人がいない状況下で行なうことが望ましい。 図14は、ユーザからの送信指示を待って、送信タイミングを決定する場合のデータ送信装置100の動作を説明するためのフローチャートである。
上述のように、S11において、最初に送信される第1アドバタイジングパケットにおいて送信される日時データおよびセンサデータを含む第1セット及び第2番目以降に送信される第2アドバタイジングパケットにおいて送信される日時データおよびセンサデータを含む第2セットがデータ記憶部106に書き込まれる。
その後、送信/暗号化制御部107がユーザからの指示を受信したかの判断が行なわれ(S31)、ユーザからの指示を受信したと判断された場合、図12に示したS12の処理に移る。
以上したように、ユーザが周辺に他人が存在しない状況下で送信指示を入力し、この送信指示の入力に応じて、第1のデータセットを含む第1アドバタイズメントパケットを送信することで、例えば、病院などの人混みの中でデータを送信することを避けて、ユーザが自宅でのみ送信を行なうことができル。その結果、暗号化されない第1のデータセットを周辺の他人の端末等で傍受されることなく送信することが可能となり、これにより第1のデータセットのセキュリティを高めることが可能となる。
以上したように、ユーザが周辺に他人が存在しない状況下で送信指示を入力し、この送信指示の入力に応じて、第1のデータセットを含む第1アドバタイズメントパケットを送信することで、例えば、病院などの人混みの中でデータを送信することを避けて、ユーザが自宅でのみ送信を行なうことができル。その結果、暗号化されない第1のデータセットを周辺の他人の端末等で傍受されることなく送信することが可能となり、これにより第1のデータセットのセキュリティを高めることが可能となる。
また、データ送信装置100の位置情報に基づいて、送信のタイミングを決定しても良い。例えば、データ送信装置100に、図15に示すように位置測定部118を設け、この位置測定部118によりデータ送信装置100の位置を検出し、当該検出された位置が例えば自宅内やオフィス内のように不特定の他人が周囲に存在しない場所に対応する場合に、第1のデータセットを含む第1アドバタイズメントパケットを送信する。このようにすると、ユーザが送信指示を入力しなくても、暗号化されない第1のデータセットを不特定の他人の端末等で傍受されることなく送信することが可能となり、これにより第1のデータセットのセキュリティを高めることが可能となる。
なお、位置測定部118は、例えばGPS(Global Positioning System)を利用したもので、データ送信装置100の現在位置を緯度経度として算出する。
また、送信/暗号化制御部107には、図16に示すように、位置測定部118からデータ送信装置100の位置情報が入力される。送信/暗号化制御部107は、位置測定部118からのデータ送信装置100の位置情報に基づいて、第1アドバタイジングパケット及び第2アドバタイジングパケットの送信のタイミングを決定する。
図17は、位置情報を使用して、送信タイミングを決定する場合のデータ送信装置100の動作を説明するためのフローチャートである。
上述のように、S11において、最初に送信される第1アドバタイジングパケットにおいて送信される日時データおよびセンサデータを含む第1セット及び第2番目以降に送信される第2アドバタイジングパケットにおいて送信される日時データおよびセンサデータを含む第2セットがデータ記憶部106に書き込まれる。
その後、送信/暗号化制御部107が位置測定部118からデータ送信装置100の位置情報を受信する(S41)。そして、受信したデータ送信装置100の位置情報に基づいて、データ送信装置100の位置が所定の位置であるかの判断が行なわれる(S42)。所定の位置は、例えば、ユーザにより設定されることが可能であり、自宅や病院の位置が設定される。
S42において、データ送信装置100の位置が所定の位置であると判断された場合、図12に示したS12の処理に移る。
[作用・効果]
従って、本実施形態によれば、データ送信装置100は、BLEの第1アドバタイズメントパケットにおいて送信される第1データをもとに生成される暗号鍵を使用して、被測定者の生体情報を暗号化する。そして、暗号化された生体情報を、第1アドバタイズメントパケットに送信されるBLEの第1アドバタイズメントパケットの送信後に送信される第2アドバタイズメントパケットにおいて送信する。したがって、片方向通信においてペアリング処理を必要とせず、また、第1アドバタイズメントパケットの送信後に送信される第2アドバタイズメントパケットで送信される生体情報の暗号化を行なうことにより、機密性を担保することができる。
従って、本実施形態によれば、データ送信装置100は、BLEの第1アドバタイズメントパケットにおいて送信される第1データをもとに生成される暗号鍵を使用して、被測定者の生体情報を暗号化する。そして、暗号化された生体情報を、第1アドバタイズメントパケットに送信されるBLEの第1アドバタイズメントパケットの送信後に送信される第2アドバタイズメントパケットにおいて送信する。したがって、片方向通信においてペアリング処理を必要とせず、また、第1アドバタイズメントパケットの送信後に送信される第2アドバタイズメントパケットで送信される生体情報の暗号化を行なうことにより、機密性を担保することができる。
また、データ受信装置200は、第1アドバタイズメントパケット及び第2アドバタイズメントパケットを受信し、受信した第1アドバタイズメントパケットに含まれる第1データをもとに生成される復号鍵を使用して、第2アドバタイズメントパケットに含まれる暗号化された生体情報を復号化する。従って、データ受信装置200は、暗号化されていない第1データを使用して生体情報を復号化することができるので、片方向通信においてペアリング処理を必要としない。また、第1アドバタイズメントパケットの送信後に送信される第2アドバタイズメントパケットで送信される暗号化された生体情報の復号化を行なうことができるので、機密性を担保することができる。
以上、本発明の実施の形態を詳細に説明してきたが、前述までの説明はあらゆる点において本発明の例示に過ぎない。本発明の範囲を逸脱することなく種々の改良や変形を行うことができることは言うまでもない。例えば、以下のような変更が可能である。なお、以下では、上記実施形態と同様の構成要素に関しては同様の符号を用い、上記実施形態と同様の点については、適宜説明を省略した。以下の変形例は適宜組み合わせ可能である。
§4 変形例
<4.1>
例えば、送信部108は、片方向通信に使用される最初のパケットにおいて暗号化されていない最初のデータを送信し、第2番目以降の片方向通信に使用されるパケットにおいて送信/暗号化制御部107により暗号化されたデータを送信するものとしたが、最初のパケットにかかわらず、任意の順番のパケットにおいて暗号化されていないデータを送信し、当該任意の順番におけるデータを使用して、データを暗号化して、任意の順番のパケットが送信された後のパケットにおいて暗号化されたデータを送信しても良い。
<4.1>
例えば、送信部108は、片方向通信に使用される最初のパケットにおいて暗号化されていない最初のデータを送信し、第2番目以降の片方向通信に使用されるパケットにおいて送信/暗号化制御部107により暗号化されたデータを送信するものとしたが、最初のパケットにかかわらず、任意の順番のパケットにおいて暗号化されていないデータを送信し、当該任意の順番におけるデータを使用して、データを暗号化して、任意の順番のパケットが送信された後のパケットにおいて暗号化されたデータを送信しても良い。
この場合、復号化部303は、当該任意の順番のパケットにおける暗号化されていないデータを使用して、任意の順番のパケットが送信された後のパケットにおけるデータを復号する。
また、暗号化されていないデータを定期的に片方向通信に使用されるパケットにおいて送信しても良い。これにより、片方向通信に使用される最初のパケットにおけるデータを受信できなかった場合であっても、その後に、定期的に送信される暗号化されていないデータを利用することにより、データを復号することができる。
<4.2>
送信/暗号化制御部107は、最初に送信されるBLEのアドバタイズメントパケットに含まれる日時データおよびセンサデータをもとに生成される暗号鍵を使用して、第2番目以降のアドバタイズメントパケットにおいて送信される日時データおよびセンサデータを暗号化する場合について説明したが、上記暗号鍵は日時データ又はセンサデータのいずれか一方を使用して生成しても良いし、日時データ及びセンサデータの予め決められた一部を使用して生成しても良い。
送信/暗号化制御部107は、最初に送信されるBLEのアドバタイズメントパケットに含まれる日時データおよびセンサデータをもとに生成される暗号鍵を使用して、第2番目以降のアドバタイズメントパケットにおいて送信される日時データおよびセンサデータを暗号化する場合について説明したが、上記暗号鍵は日時データ又はセンサデータのいずれか一方を使用して生成しても良いし、日時データ及びセンサデータの予め決められた一部を使用して生成しても良い。
同様に、復号化部303は、最初に送信されるBLEのアドバタイズメントパケットに含まれる日時データおよびセンサデータを元に生成される復号鍵を使用して、第2番目以降のアドバタイズメントパケットに送信される日時データおよびセンサデータを復号化する場合について説明したが、復号鍵は日時データ又はセンサデータのいずれか一方を使用して生成しても良いし、日時データ及びセンサデータの一部を使用して生成しても良い。
従って、BLEのアドバタイズメントパケットのペイロードフィールドに、日時データおよびセンサデータのセットを格納する場合について説明したが、これに限られるものではない。例えば、センサデータのみを格納しても良いし、センサデータの一部のみを格納しても良い。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られるものではない。
(付記1)
データ送信装置からデータ受信装置へ片方向通信を用いてデータ伝送するシステムにおける前記データ送信装置であって、
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して前記データを暗号化し、
前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信するように構成される、データ送信装置。
(付記1)
データ送信装置からデータ受信装置へ片方向通信を用いてデータ伝送するシステムにおける前記データ送信装置であって、
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して前記データを暗号化し、
前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信するように構成される、データ送信装置。
(付記2)
データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ受信装置であって、
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
前記データ送信装置から前記片方向通信により送信された、第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信し、
前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化された個人情報を復号化するように構成される、データ受信装置。
データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ受信装置であって、
メモリと、
前記メモリに接続されたプロセッサと
を具備し、
前記プロセッサは、
前記データ送信装置から前記片方向通信により送信された、第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信し、
前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化された個人情報を復号化するように構成される、データ受信装置。
11、22・・・データ記憶部
12・・・暗号化部
13・・・送信部
21・・・受信部
23・・・復号化部
100・・・データ送信装置
101・・・生体センサ
102・・・動きセンサ
103・・・時計部
104・・・入力部
105,204・・・データ管理部
106,205・・・データ記憶部
107・・・送信/暗号化制御部
108,206・・・送信部
109・・・表示制御部
110・・・表示部
111,211・・・制御部
112,212・・・記憶部
113,213・・・通信インタフェース
114,214・・・入力装置
115,215・・・出力装置
116,216・・・外部インタフェース
117・・・バッテリ
300・・・サーバ
301・・・データ記憶部
302・・・受信部
303・・・復号化部
304・・・送信部。
12・・・暗号化部
13・・・送信部
21・・・受信部
23・・・復号化部
100・・・データ送信装置
101・・・生体センサ
102・・・動きセンサ
103・・・時計部
104・・・入力部
105,204・・・データ管理部
106,205・・・データ記憶部
107・・・送信/暗号化制御部
108,206・・・送信部
109・・・表示制御部
110・・・表示部
111,211・・・制御部
112,212・・・記憶部
113,213・・・通信インタフェース
114,214・・・入力装置
115,215・・・出力装置
116,216・・・外部インタフェース
117・・・バッテリ
300・・・サーバ
301・・・データ記憶部
302・・・受信部
303・・・復号化部
304・・・送信部。
Claims (10)
- データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送する情報処理システムにおいて、
前記データ送信装置は、
前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して前記データを暗号化する暗号化部と、
前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信するデータ送信部と
を具備し、
前記データ受信装置は、
前記第1パケットと、前記第2パケットを受信する受信部と、
前記受信された第1パケットに含まれる第1データをもとに、復号鍵を生成し、当該復号鍵を使用して、前記暗号化の方法に対応する復号化の方法により、前記受信された第2パケットに含まれる暗号化されたデータを復号化する復号化部と
を具備する、情報処理システム。 - 前記データ送信部は、前記ユーザからの送信指示を受け付けた場合に、前記第1パケットを送信する、請求項1記載の情報処理システム。
- 前記データ送信装置の位置を測定する位置測定部をさらに具備し、
前記データ送信部は、前記測定された情報処理装置の位置に応じて、前記第1パケットを送信するか否かを決定する、
請求項1記載の情報処理システム。 - 前記第1パケット及び前記第2パケットは、BLE(Bluetooth Low Energy)のアドバタイズメントパケットである、請求項1記載の情報処理システム。
- データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ送信装置であって、
前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して前記データを暗号化する暗号化部と、
前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信するデータ送信部と
を具備する、データ送信装置。 - データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ受信装置であって、
前記データ送信装置から前記片方向通信により送信された、第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信する受信部と、
前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化されたデータを復号化する復号化部と
を具備する、データ受信装置。 - データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ送信装置が実行する情報処理方法であって、
前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して、前記データを暗号化し、
前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにより送信する、
データ送信装置における情報処理方法。 - データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ受信装置が実行する情報処理方法であって、
前記データ送信装置から前記片方向通信により送信された、第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信し、
前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化されたデータを復号化する、
データ受信装置における情報処理方法。 - データ送信装置からデータ受信装置へ片方向通信を用いてデータを伝送するシステムにおける前記データ送信装置において使用されるプログラムであって、
前記データ送信装置に、
前記片方向通信において使用される第1パケットにより送信される第1データをもとに暗号鍵を生成し、当該暗号鍵を使用して、前記データを暗号化させ、
前記暗号化されたデータを、前記第1パケットの送信後に前記片方向通信において使用される第2パケットにおいて送信させる、
プログラム。 - データ送信装置からデータ受信装置へ片方向通信を用いて被測定者のデータを伝送するシステムにおける前記データ受信装置において使用されるプログラムであって、
前記データ受信装置に、
前記データ送信装置から前記片方向通信により送信された第1データを含む第1パケットと、前記データ送信装置から前記第1のパケットの送信後に前記片方向通信により送信された、暗号化されたデータを含む第2パケットを受信させ、
前記受信された第1パケットに含まれる第1データをもとに復号鍵を生成し、当該復号鍵を使用して、前記受信された第2パケットに含まれる暗号化されたデータを復号化させる、
プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017154759A JP2019033450A (ja) | 2017-08-09 | 2017-08-09 | 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム |
| PCT/JP2018/028821 WO2019031338A1 (ja) | 2017-08-09 | 2018-08-01 | 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017154759A JP2019033450A (ja) | 2017-08-09 | 2017-08-09 | 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2019033450A true JP2019033450A (ja) | 2019-02-28 |
Family
ID=65272085
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017154759A Pending JP2019033450A (ja) | 2017-08-09 | 2017-08-09 | 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP2019033450A (ja) |
| WO (1) | WO2019031338A1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2024042753A1 (ja) * | 2022-08-24 | 2024-02-29 | オムロンヘルスケア株式会社 | 測定装置 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN116074826B (zh) * | 2023-03-07 | 2023-06-23 | 深圳市好盈科技股份有限公司 | 一种应用于电动滑板车的通讯数据加解密方法和装置 |
Family Cites Families (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2000224158A (ja) * | 1999-02-01 | 2000-08-11 | Toyo Commun Equip Co Ltd | 暗号通信システム |
| JP2006122610A (ja) * | 2004-10-29 | 2006-05-18 | Ipsquare Inc | 健康管理システム |
| CN101305580B (zh) * | 2005-11-10 | 2012-01-18 | 夏普株式会社 | 数据发送装置及其控制方法、数据接收装置及其控制方法、数据发送系统、数据发送装置控制程序、数据接收装置控制程序以及记录有该程序的记录介质 |
| JP2014107732A (ja) * | 2012-11-28 | 2014-06-09 | Secom Co Ltd | 通信装置、通信システム、通信方法およびプログラム |
| GB201304219D0 (en) * | 2013-03-08 | 2013-04-24 | Tomtom Int Bv | Methods for communicating sensor data between devices |
| US9197414B1 (en) * | 2014-08-18 | 2015-11-24 | Nymi Inc. | Cryptographic protocol for portable devices |
| US20160066212A1 (en) * | 2014-08-31 | 2016-03-03 | Ashoka Sathanur Visweswara | System and method for broadcasting encoded beacon signals |
| JP2017067735A (ja) * | 2015-10-02 | 2017-04-06 | 株式会社電通国際情報サービス | 測位システム |
-
2017
- 2017-08-09 JP JP2017154759A patent/JP2019033450A/ja active Pending
-
2018
- 2018-08-01 WO PCT/JP2018/028821 patent/WO2019031338A1/ja not_active Ceased
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2024042753A1 (ja) * | 2022-08-24 | 2024-02-29 | オムロンヘルスケア株式会社 | 測定装置 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2019031338A1 (ja) | 2019-02-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11171932B2 (en) | Data transmitting apparatus, data receiving apparatus, method and program | |
| CN107211025B (zh) | 与可穿戴设备的安全通信 | |
| US9436270B2 (en) | Wireless low-energy secure data transfer | |
| US11280892B2 (en) | Measuring device, information processing device, and communication system | |
| US11924339B2 (en) | System and method for secure end-to-end electronic communication using a privately shared table of entropy | |
| US11223974B2 (en) | Data transmission apparatus and data reception apparatus | |
| JP2019033450A (ja) | 情報処理システム、データ送信装置、データ受信装置、情報処理方法及びプログラム | |
| JP6900272B2 (ja) | データ送信装置 | |
| JP6918626B2 (ja) | 情報処理装置、サーバおよびデータ伝送システム | |
| US11271667B2 (en) | Data receiving apparatus, data transmission apparatus and data transmission system | |
| JP6967911B2 (ja) | データ受信装置およびデータ送信装置 | |
| WO2019031343A1 (ja) | データ伝送システムとそのデータ送信装置及びデータ受信装置 | |
| WO2019031334A1 (ja) | データ通信システム及びデータ通信装置 | |
| JP2019033449A (ja) | データ送信装置、データ受信装置、方法及びプログラム |