WO2016181976A1 - 情報送信装置 - Google Patents
情報送信装置 Download PDFInfo
- Publication number
- WO2016181976A1 WO2016181976A1 PCT/JP2016/063936 JP2016063936W WO2016181976A1 WO 2016181976 A1 WO2016181976 A1 WO 2016181976A1 JP 2016063936 W JP2016063936 W JP 2016063936W WO 2016181976 A1 WO2016181976 A1 WO 2016181976A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- information
- transmission
- publicly available
- confidential
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
Definitions
- the present application relates to an information transmission apparatus, and more particularly, to an apparatus that transmits publicly available information and encrypted confidential information as a unit.
- a conventional information transmission apparatus will be described using a wireless sensor.
- the wireless sensor is attached to a living body that wirelessly communicates with an access point.
- the wireless sensor measures the measurement target; and (B) extracts the temporal variation value of the measurement data measured in step (A).
- (C) storing the fluctuation value in combination with a random number into a hash value and storing it as encryption key generation data of the wireless sensor stored in the encryption key generation data storage unit; and (D) storing the encryption key generation data A step of generating an authentication message and an encryption key by a combination;
- the measurement data obtained by extracting the fluctuation value of the measurement data measured by the wireless sensor is used as a common key at the time of authentication, and the measurement data of the wireless sensor is a value unique to the sensor and includes a fluctuation element. Cannot be deciphered (see Patent Document 1).
- the conventional wireless sensor described above has the following points to be improved.
- a hash value generated by combining a temporal variation value of measured measurement data and a random number is stored as encryption key generation data, and an encryption key generated by combining already stored encryption key generation data Is used to encrypt the newly generated encryption key generation data and transmit it.
- past encryption key generation data is required in order to encrypt the latest encryption key generation data, that is, the temporal variation value of the measurement data.
- past encryption key generation data is required.
- an access point that receives and decrypts encrypted data For this reason, there is an obvious point that when past encryption key generation data is lost, there is a case where decryption cannot be performed. This is a point to be improved particularly when data is easily lost during data transmission and reception, such as wireless communication.
- an object of the present application is to provide an information transmission device that reduces loss due to information loss during communication while strongly encrypting confidential information.
- An information transmitting apparatus includes publicly available information acquisition means for acquiring publicly available information that can be disclosed to a third party, confidential information acquisition means for acquiring confidential information to be kept confidential to a third party, and the publicly available information Using the encryption means for generating the encrypted confidential information obtained by encrypting the confidential information, the transmission information generating means for generating the transmission information in which the publicly available information and the encrypted confidential information are integrated, and the transmission information. Transmitting means for transmitting.
- the encryption unit further acquires information associated with the publicly available information in the transmission information as additional information for encryption, and the acquired additional information for encryption together with the publicly available information. And generating the encrypted confidential information.
- the encryption unit further acquires information that can uniquely identify the information transmission apparatus as additional information for encryption, and uses the acquired additional information for encryption together with the publicly available information. Generating the encrypted confidential information.
- An information transmission program is an information transmission program for causing a computer to function as an information transmission device, and the information transmission program is a disclosure for obtaining publicly available information that can be disclosed to a third party.
- Possible information acquisition means confidential information acquisition means for acquiring confidential information to be confidential to a third party, encryption means for generating encrypted confidential information obtained by encrypting the confidential information using the publicly available information, It functions as transmission information generation means for generating transmission information in which the publicly available information and the encrypted confidential information are integrated, and transmission means for transmitting the transmission information.
- the “information transmitting apparatus” in the claims corresponds to “information transmitting apparatus 100”, “information transmitting apparatus 200”, or “information transmitting apparatus 300” in the embodiments.
- the “publicly available information acquisition unit” in the claims corresponds to “CPU 100a”, “memory 100b”, and “HDD 100c”.
- the “confidential information acquisition unit” in the claims corresponds to “CPU 100a”, “memory 100b”, and “HDD 100c”.
- Encryption means” in the claims corresponds to “CPU 100a” and “memory 100b”.
- Transmission information generation means” in the claims corresponds to “CPU 100a” and “memory 100b”.
- “Transmission means” in the claims corresponds to “CPU 100a” and “wireless communication circuit 100h”.
- FIG. 5 is a flowchart of information transmission processing of the information transmission apparatus 100. It is a figure which shows the outline
- FIG. It is a flowchart of the information transmission process of the information transmission apparatus 200 which is one Example of the information transmission apparatus which concerns on this application. It is a figure which shows the outline
- FIG. It is a flowchart of the information transmission process of the information transmission apparatus 300 which is one Example of the information transmission apparatus which concerns on this application.
- 6 is a diagram illustrating an outline of information transmission processing of the information transmission device 300.
- the configuration of the information transmitting device 100 will be described with reference to FIG.
- the information transmitting apparatus 100 includes a CPU 100a, a memory 100b, a hard disk drive 100c (hereinafter referred to as HDD 100c), and a wireless communication circuit 100h. Further, a keyboard 100d, a mouse 100e, a display 100f, and an optical drive 100g are connected to the information transmitting apparatus 100.
- the CPU 100a performs processing based on other applications such as an operating system (OS) and an information transmission program recorded in the HDD 100c.
- the memory 100b provides a work area for the CPU 100a.
- the HDD 100c records and holds an operating system (OS), other application programs such as an information transmission program, and various data.
- the wireless communication circuit 100h transmits / receives information to / from an external communication device by wireless communication.
- the keyboard 100d and the mouse 100e accept external commands.
- the display 100f displays an image such as a user interface.
- the optical drive 100g reads an information transmission program from an optical medium 100p (not shown) in which an information transmission program is recorded, and reads other application programs from other optical media. Read data from.
- Second Information Transmitting Device 100 The operation of the information transmitting device 100 will be described with reference to the flowchart shown in FIG.
- the CPU 100a of the information transmitting apparatus 100 acquires the publicly available information stored in the memory 100b or the HDD 100c (S203).
- the CPU 100a acquires confidential information associated with the publicly available information acquired in step S203 (S205). It is stored and held in the memory 100b or the HDD 100c.
- the information that can be disclosed means information that the user has already disclosed to a third party, or information that can be disclosed to a third party in the future.
- confidential information refers to information that a user wants to keep secret from a third party. Note that one publicly available information and one secret information are associated with each other and stored in the HDD 100c.
- the CPU 100a generates an encryption key using the acquired publicly available information (S207).
- the CPU 100a encrypts the confidential information using the generated encryption key, and generates the encrypted confidential information (S209).
- a predetermined encryption key generation algorithm and encryption algorithm set in advance can be used for generation of the encryption key and encryption of the secret information.
- shared key cryptosystem DES, TripleDES, RC2, or Rijndael, public key cryptosystem DSA, RSA, or the like can be used.
- the CPU 100a generates transmission information in which the publicly available information acquired in step S203 and the encrypted confidential information generated in step S209 are integrated (S211).
- the CPU 100a transmits the generated transmission information to a predetermined communication device (S213).
- the receiving device that receives the transmission information extracts publicly available information from the received transmission information, generates a decryption key, and decrypts the encrypted confidential information by using the generated decryption key. get.
- a decryption key generation algorithm corresponding to the encryption key generation algorithm used in the information transmission process in the information transmission apparatus 100 is used.
- the generated decryption key can be decrypted as a common key
- the generated decryption key can be decrypted as a public key.
- an encryption key K11 is generated through a predetermined encryption key generation algorithm.
- encrypted secret information D15 obtained by encrypting the secret information D13 is generated.
- Transmission information D17 to which headers and footers necessary for transmission are added is generated after the publicly available information D11 and the encrypted confidential information D15 are integrated.
- the confidential information can be acquired only by receiving one transmission information.
- the loss due to the loss of one transmission information at the time of transmission / reception of information can be limited to only the confidential information included in one transmission information. it can.
- the information transmission apparatus 100 generates the encryption key using the publicly available information, but the information transmission apparatus 200 according to the present embodiment transmits the publicly available information and the encrypted confidential information.
- an encryption key is generated using information associated with publicly available information, for example, a sequence number that specifies the transmission order of transmission information including publicly available information.
- symbol is attached
- the configuration of the information transmitting device 200 is the same as that of the information transmitting device 100 according to the first embodiment (see FIG. 1).
- Second Information Transmitting Device 200 The operation of the information transmitting device 200 will be described with reference to the flowchart shown in FIG.
- the CPU 100a of the information transmission apparatus 200 acquires the publicly available information stored in the memory 100b or the HDD 100c (S203). Further, the CPU 100a determines the sequence number of the transmission information for transmitting the publicly available information and the encrypted confidential information (S401). Generally, when generating transmission information, the sequence number of the transmission information is determined, but the information transmitting apparatus 200 encrypts the confidential information in more detail before generating the transmission information. Before that, the sequence number of the transmission information for transmitting the publicly available information and the encrypted confidential information is determined. The CPU 100a acquires the sequence number assigned to the transmission information to be generated as additional information for encryption (S403).
- step S203 the confidential information associated with the publicly available information acquired in step S203 is acquired (S205).
- the CPU 100a of the information transmitting apparatus 200 uses the header including the sequence number acquired in step S401 when generating transmission information in step S211.
- FIG. 5 schematically showing the information transmission processing of the CPU 100a of the information transmission apparatus 200 shown in FIG. 4 from the viewpoint of information to be transmitted.
- an encryption key K21 is generated through a predetermined encryption key generation algorithm.
- encrypted confidential information D25 obtained by encrypting the confidential information D13 is generated.
- the transmission information D27 to which the header including the sequence number Seq, the footer, and the like are added is generated after the publicly available information D11 and the encrypted confidential information D25 are integrated.
- the encryption key generation can be made more complex by generating the encryption key using not only the publicly available information but also the additional information for encryption that is other information included in the transmission information. Decryption of confidential information can be made more difficult.
- the information transmitting apparatus 200 generates an encryption key by using, as additional information for encryption, a sequence number that specifies a transmission order for transmission information including publicly available information.
- the information transmission device 300 is information that can be uniquely identified between the information reception device that receives the transmission information and the information transmission device 300, for example, specifically, a device identification number that uniquely identifies the information transmission device (for example, information transmission)
- the encryption key is generated using the MAC address of the device as additional information for encryption.
- symbol is attached
- the configuration of the information transmitting device 300 is the same as that of the information transmitting device 100 in the first embodiment (see FIG. 1).
- Second Information Transmitting Device 300 Operation of Second Information Transmitting Device 300 The operation of the information transmitting device 300 will be described with reference to the flowchart shown in FIG.
- the CPU 100a of the information transmitting apparatus 300 acquires the publicly available information in step S203, and then acquires the apparatus identification number assigned to the generated transmission information as additional information for encryption (S403). Note that when generating the transmission information in step S211, the CPU 100a uses the publicly available information acquired in step S203 and the encrypted confidential information generated in step S209, as in the information transmitting apparatus 100 in the first embodiment. Integrated transmission information is generated (S211).
- the information receiving device that receives the transmission information stores the device identification number of the information transmitting device 300 that transmits the transmission information in advance in the HDD 100c (see FIG. 1), and uses this device identification number for decrypting the encrypted confidential information. It is comprised so that it can be used.
- FIG. 7 schematically showing from the viewpoint of information to be transmitted.
- an encryption key K31 is generated through a predetermined encryption key generation algorithm.
- encrypted secret information D35 obtained by encrypting the secret information D13 is generated.
- Transmission information D37 to which a header, a footer, and the like are added is generated after integrating publicly available information D11 and encrypted confidential information D35.
- the generation of the encryption key can be made more complicated by generating the encryption key by using not only the publicly available information but also the device identification number of the information transmitting device as additional information for encryption. Can be made more difficult.
- a plurality of publicly available information may be associated with one secret information.
- the confidential information may be encrypted with any publicly available information.
- the sequence number included in the transmission information is used as the additional information for encryption.
- the information is limited to the illustrated example.
- time information can be used as additional information for encryption.
- device identification that uniquely identifies the information transmission device 300, which is information that can be uniquely identified between the information transmission device and the information reception device that receives the transmission information.
- the information is not limited to the illustrated example as long as the information can be uniquely specified between the information transmitting apparatus and the information receiving apparatus that receives the transmission information.
- the information transmission time that is predetermined and synchronized between the information transmission device and the information reception device may be used.
- the device identification number used as the additional information for encryption is stored in each of the information transmitting device 300 and the information receiving device that receives the transmission information, but is not included in the transmission information, even if it is included in the transmission information. You may do it.
- the publicly available information and the confidential information are configured to be acquired from the memory 100b or the HDD 100c.
- a sensor or other communication device is used. Thus, it may be directly acquired from the outside.
- the CPU 100a is used to execute the processing of the flowchart shown in FIG. 2, but the flowchart shown in FIG. 2 is used using a dedicated and general-purpose logic circuit. You may make it perform the process of. The same applies to Example 2 and Example 3.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
秘匿情報を強固に暗号化しながら、通信時における情報の欠損による損失を小さくする情報送信装置を提供する。公開可能情報D11を用いて、所定の暗号鍵生成アルゴリズムを介して、暗号鍵K11が生成される。暗号鍵K11を用いて、秘匿情報D13を暗号化した暗号化秘匿情報D15が生成される。公開可能情報D11と暗号化秘匿情報D15とを一体として上で、送信に必要なヘッダ、フッタ等を付加した送信情報D17が生成される。
Description
本願は、情報送信装置に関し、特に、公開可能情報と暗号化秘匿情報とを一体として送信するものに関する。
従来の情報送信装置について、無線センサを用いて説明する。無線センサは、アクセスポイントと無線通信する生体に装着されるものである。無線センサは、アクセスポイントでの認証に際し、(A)無線センサが、被測定対象を計測するステップと、(B)前記ステップ(A)で測定した計測データの時間的変動値を抽出するステップと、(C)前記変動値を、乱数と組み合わせてハッシュ値に変換して暗号鍵生成データ記憶部に記憶無線センサの暗号鍵生成データとして、記憶するステップと、(D)前記暗号鍵生成データの組み合わせにより、認証メッセージと暗号鍵を生成するステップと、(E)前記暗号鍵で、前記認証メッセージと新たに獲得した暗号鍵生成データを暗号化し、暗号データを生成するステップと、(F)前記暗号データをアクセスポイントに送信するステップと、を有している。
無線センサが計測する計測データの変動値を抽出した計測データを認証時の共通鍵として利用するものであり、無線センサの計測データはセンサ固有の値であり、かつ変動要素を含むため、容易には解読できない(特許文献1参照)。
上述した従来無線センサには、以下に示すような改善すべき点がある。前述の無線センサでは、測定した計測データの時間的変動値と乱数とを組み合わせて生成したハッシュ値を暗号鍵生成データとして記憶し、既に記憶している暗号鍵生成データを組み合わせて生成した暗号鍵を用いて、新たに生成した暗号鍵生成データを暗号化して送信している。従来の無線センサでは、最新の暗号鍵生成データ、つまり、計測データの時間的変動値を暗号化するためには、過去の暗号鍵生成データが必要となる。このことは、暗号化データを受信し、復号するアクセスポイントにおいても同様である。このため、過去の暗号鍵生成データが欠損すると、復号できない場合が生ずる、という間然すべき点がある。無線通信のような、データの送受信において欠損が生じやすい場合では、特に、改善すべき点となる。
そこで、本願は、秘匿情報を強固に暗号化しながら、通信時における情報の欠損による損失を小さくする情報送信装置を提供することを目的とする。
本願発明における課題を解決するための手段及び発明の効果を以下に示す。
本願に係る情報送信装置は、第三者に公開可能な公開可能情報を取得する公開可能情報取得手段、第三者に対して秘匿にしたい秘匿情報を取得する秘匿情報取得手段、前記公開可能情報を用いて、前記秘匿情報を暗号化した暗号化秘匿情報を生成する暗号化手段、前記公開可能情報及び前記暗号化秘匿情報を一体とした送信情報を生成する送信情報生成手段、前記送信情報を送信する送信手段、を有する。
これにより、暗号に必要な公開可能情報と、暗号化した暗号化秘匿情報を一体として送信するため、通信時における情報の欠損による損失を小さくすることができる。また、公開可能情報を用いて秘匿情報を暗号化するため、公開可能情報が変動する情報であれば、暗号化秘匿情報が変動するため、暗号化秘匿情報を復号できにくくできるので、より強固な暗号化を実現できる。
本願に係る情報送信装置では、前記暗号化手段は、さらに、前記送信情報において前記公開可能情報に関連付けられる情報を暗号用付加情報として取得し、取得した前記暗号用付加情報を前記公開可能情報とともに用いて、前記暗号化秘匿情報を生成すること、を特徴とする。
これにより、暗号に必要な暗号用付加情報も、公開可能情報及び暗号化秘匿情報とともに一体として送信するため、通信時における情報の欠損による損失を小さくすることができる。また、暗号化を複雑にできるため、より強固な暗号化を実現できる。
本願に係る情報送信装置では、前記暗号化手段は、さらに、前記情報送信装置を一意に特定できる情報を暗号用付加情報として取得し、取得した前記暗号用付加情報を前記公開可能情報とともに用いて、前記暗号化秘匿情報を生成すること、を特徴とする。
これにより、暗号に必要な付加情報を送信することなく、公開可能情報及び暗号化秘匿情報のみを一体として送信するため、通信時における情報の欠損による損失を小さくすることができる。また、暗号化を複雑にできるため、より強固な暗号化を実現できる。
本願に係る情報送信プログラムは、コンピュータを、情報送信装置として機能させるための情報送信プログラムであって、前記情報送信プログラムは、前記コンピュータを、第三者に公開可能な公開可能情報を取得する公開可能情報取得手段、第三者に対して秘匿にしたい秘匿情報を取得する秘匿情報取得手段、前記公開可能情報を用いて、前記秘匿情報を暗号化した暗号化秘匿情報を生成する暗号化手段、前記公開可能情報及び前記暗号化秘匿情報を一体とした送信情報を生成する送信情報生成手段、前記送信情報を送信する送信手段、として機能させる。
これにより、暗号に必要な公開可能情報と、暗号化した暗号化秘匿情報を一体として送信するため、通信時における情報の欠損による損失を小さくすることができる。また、公開可能情報を用いて秘匿情報を暗号化するため、公開可能情報が変動する情報であれば、暗号化秘匿情報が変動するため、暗号化秘匿情報を復号できにくくできるので、より強固な暗号化を実現できる。
ここで、特許請求の範囲における構成要素と、実施例における構成要素との対応関係を示す。特許請求の範囲における「情報送信装置」は、実施例における「情報送信装置100」、「情報送信装置200」又は「情報送信装置300」に対応する。
また、特許請求の範囲における「公開可能情報取得手段」は、「CPU100a」、「メモリ100b」、及び、「HDD100c」に対応する。特許請求の範囲における「秘匿情報取得手段」は、「CPU100a」、「メモリ100b」、及び、「HDD100c」に対応する。特許請求の範囲における「暗号化手段」は、「CPU100a」、「メモリ100b」に対応する。特許請求の範囲における「送信情報生成手段」は、「CPU100a」、「メモリ100b」に対応する。特許請求の範囲における「送信手段」は、「CPU100a」及び「無線通信回路100h」に対応する。
本願の実施例について図面を参照しながら詳細に説明する。以下において、本願に係る情報送信装置の一実施例として、情報送信装置100を用いて説明する。
第1 情報送信装置100の構成
情報送信装置100の構成について、図1を用いて説明する。情報送信装置100は、CPU100a、メモリ100b、ハードディスクドライブ100c(以下、HDD100cとする)、及び、無線通信回路100hを有している。さらに、情報送信装置100には、キーボード100d、マウス100e、ディスプレイ100f、光学式ドライブ100gが接続されている。
情報送信装置100の構成について、図1を用いて説明する。情報送信装置100は、CPU100a、メモリ100b、ハードディスクドライブ100c(以下、HDD100cとする)、及び、無線通信回路100hを有している。さらに、情報送信装置100には、キーボード100d、マウス100e、ディスプレイ100f、光学式ドライブ100gが接続されている。
CPU100aは、HDD100cに記録されているオペレーティング・システム(OS)、情報送信プログラム等その他のアプリケーションに基づいた処理を行う。メモリ100bは、CPU100aに対して作業領域を提供する。HDD100cは、オペレーティング・システム(OS)、情報送信プログラム等その他のアプリケーションのプログラム、及び、各種データを記録保持する。無線通信回路100hは、無線通信によって、外部の通信機器との情報の送受信を行う。
キーボード100d、マウス100eは、外部からの命令を受け付ける。ディスプレイ100fは、ユーザーインターフェイス等の画像を表示する。光学式ドライブ100gは、情報送信プログラムが記録されている光学式メディア100p(図示せず)から情報送信プログラムを読み取り、また、他の光学式メディアからその他のアプリケーションのプログラムを読み取る等、光学式メディアからのデータの読み取りを行う。
第2 情報送信装置100の動作
情報送信装置100の動作について、図2に示すフローチャートを用いて説明する。情報送信装置100のCPU100aは、所定の情報送信時刻になると(S201)、メモリ100b又はHDD100cに記憶保持している公開可能情報を取得する(S203)。また、CPU100aは、ステップS203で取得した公開可能情報に関連付けられている秘匿情報を取得する(S205)。なお、メモリ100b又はHDD100cに記憶保持されている。
情報送信装置100の動作について、図2に示すフローチャートを用いて説明する。情報送信装置100のCPU100aは、所定の情報送信時刻になると(S201)、メモリ100b又はHDD100cに記憶保持している公開可能情報を取得する(S203)。また、CPU100aは、ステップS203で取得した公開可能情報に関連付けられている秘匿情報を取得する(S205)。なお、メモリ100b又はHDD100cに記憶保持されている。
ここで、公開可能情報とは、使用者が第三者に対して既に公開している情報、又は、今後、第三者に公開してもいいと考える情報をいう。一方、秘匿情報とは、使用者が第三者に対して秘匿にしたい情報をいう。なお、一の公開可能情報と一の秘匿情報とは、互いに関連付けられて、HDD100cに記憶保持されている。
CPU100aは、取得した公開可能情報を用いて、暗号鍵を生成する(S207)。CPU100aは、生成した暗号鍵を用いて、秘匿情報を暗号化し、暗号化秘匿情報を生成する(S209)。なお、暗号鍵の生成、秘匿情報暗号化には、予め設定しておいた所定の暗号鍵生成アルゴリズム、及び暗号化アルゴリズムを利用することができる。例えば、共有キー暗号方式のDES、TripleDES、RC2、又は、Rijndaelや、公開キー暗号方式のDSA、又は、RSA等を利用することができる。
CPU100aは、ステップS203で取得した公開可能情報、及び、ステップS209で生成した暗号化秘匿情報を一体とした送信情報を生成する(S211)。CPU100aは、生成した送信情報を、所定の通信装置に対して送信する(S213)。
なお、送信情報を受信する受信装置は、受信した送信情報から公開可能情報を抽出して、復号鍵を生成し、生成した復号鍵を用いて暗号化秘匿情報を復号することによって、秘匿情報を取得する。なお、復号鍵を生成する際には、情報送信装置100における情報送信処理で用いた暗号鍵生成アルゴリズムに対応する復号鍵生成アルゴリズムを利用する。例えば、共通キー暗号方式の場合は、生成した復号鍵を共通キーとして復号することができ、公開キー暗号方式の場合は、生成した復号鍵を公開キーとして復号することができる。
図2に示すCPU100aの情報送信処理を、送信する情報の観点から、模式的に示した図3を用いて、情報の流れを説明する。公開可能情報D11を用いて、所定の暗号鍵生成アルゴリズムを介して、暗号鍵K11が生成される。暗号鍵K11を用いて、秘匿情報D13を暗号化した暗号化秘匿情報D15が生成される。公開可能情報D11と暗号化秘匿情報D15とを一体として上で、送信に必要なヘッダ、フッタ等を付加した送信情報D17が生成される。
このように、公開可能情報と暗号化秘匿情報とを一体とした送信情報を送信することによって、一つの送信情報を受信するだけで、秘匿情報を取得することができる。つまり、暗号化秘匿情報を復号する際に、過去の情報を必要としないので、情報の送受信時における一つの送信情報の欠損による損失を、一つの送信情報が有する秘匿情報のみに限定することができる。
また、公開可能情報が変動する情報であれば、公開可能情報を用いて生成する暗号鍵が変動するため、暗号化秘匿情報に規則性がなくなる。よって、暗号化秘匿情報から暗号鍵を生成できにくくできるので、より強固な暗号化を実現できる。
前述の実施例1に係る情報送信装置100は、公開可能情報を用いて暗号鍵を生成したが、本実施例に係る情報送信装置200は、公開可能情報及び暗号化秘匿情報を送信するために生成する送信情報において、公開可能情報と関連付けられた情報、例えば、公開可能情報が含まれる送信情報の送信順序を特定するシーケンス番号を用いて暗号鍵を生成する。なお、上記実施例1と共通する要素については、同じ符号を付して、その重複した説明を省略する。
第1 情報送信装置200の構成
情報送信装置200の構成については、実施例1における情報送信装置100と同様である(図1参照)。
情報送信装置200の構成については、実施例1における情報送信装置100と同様である(図1参照)。
第2 情報送信装置200の動作
情報送信装置200の動作について、図4に示すフローチャートを用いて説明する。情報送信装置200のCPU100aは、所定の情報送信時刻になると(S201)、メモリ100b又はHDD100cに記憶保持している公開可能情報を取得する(S203)。また、CPU100aは、公開可能情報及び暗号化秘匿情報を送信するための送信情報のシーケンス番号が決定する(S401)。なお、一般的には、送信情報を生成する際に、送信情報のシーケンス番号は決定されるが、情報送信装置200では、送信情報を生成するより前、より詳細には秘匿情報を暗号化するより前に、公開可能情報及び暗号化秘匿情報を送信する送信情報のシーケンス番号が決定される。CPU100aは、生成する送信情報に付与するシーケンス番号を暗号用付加情報として取得する(S403)。
情報送信装置200の動作について、図4に示すフローチャートを用いて説明する。情報送信装置200のCPU100aは、所定の情報送信時刻になると(S201)、メモリ100b又はHDD100cに記憶保持している公開可能情報を取得する(S203)。また、CPU100aは、公開可能情報及び暗号化秘匿情報を送信するための送信情報のシーケンス番号が決定する(S401)。なお、一般的には、送信情報を生成する際に、送信情報のシーケンス番号は決定されるが、情報送信装置200では、送信情報を生成するより前、より詳細には秘匿情報を暗号化するより前に、公開可能情報及び暗号化秘匿情報を送信する送信情報のシーケンス番号が決定される。CPU100aは、生成する送信情報に付与するシーケンス番号を暗号用付加情報として取得する(S403)。
そして、ステップS203で取得した公開可能情報に関連付けられている秘匿情報を取得する(S205)。
なお、情報送信装置200のCPU100aは、ステップS211において送信情報を生成する際に、ステップS401で取得したシーケンス番号を含むヘッダを用いる。
図4に示す情報送信装置200のCPU100aの情報送信処理を、送信する情報の観点から、模式的に示した図5を用いて、情報の流れを説明する。公開可能情報D11、及び、暗号用付加情報である送信情報のシーケンス番号Seqを用いて、所定の暗号鍵生成アルゴリズムを介して、暗号鍵K21が生成される。暗号鍵K21を用いて、秘匿情報D13を暗号化した暗号化秘匿情報D25が生成される。公開可能情報D11と暗号化秘匿情報D25とを一体として上で、シーケンス番号Seqを含むヘッダ、及び、フッタ等を付加した送信情報D27が生成される。
このように、公開可能情報だけでなく、送信情報に含まれる他の情報である暗号用付加情報を用いて、暗号鍵を生成することによって、暗号鍵の生成をより複雑にできるため、暗号化秘匿情報の復号をより困難にできる。
前述の実施例2に係る情報送信装置200は、公開可能情報が含まれる送信情報についての送信順序を特定するシーケンス番号を暗号用付加情報として用いて暗号鍵を生成したが、本実施例に係る情報送信装置300は、送信情報を受信する情報受信装置と情報送信装置300との間で一意に特定できる情報、例えば具体的には、情報送信装置を一意に特定する装置識別番号(例えば情報送信装置のMACアドレス等)を暗号用付加情報として用いて暗号鍵を生成する。なお、上記実施例1又は実施例2と共通する要素については、同じ符号を付して、その重複した説明を省略する。
第1 情報送信装置300の構成
情報送信装置300の構成については、実施例1における情報送信装置100と同様である(図1参照)。
情報送信装置300の構成については、実施例1における情報送信装置100と同様である(図1参照)。
第2 情報送信装置300の動作
情報送信装置300の動作について、図6に示すフローチャートを用いて説明する。
情報送信装置300の動作について、図6に示すフローチャートを用いて説明する。
情報送信装置300のCPU100aは、ステップS203で公開可能情報を取得した後、生成する送信情報に付与する装置識別番号を暗号用付加情報として取得する(S403)。なお、CPU100aは、ステップS211において送信情報を生成する際には、実施例1における情報送信装置100と同様に、ステップS203で取得した公開可能情報、及び、ステップS209で生成した暗号化秘匿情報を一体とした送信情報を生成する(S211)。
一方、送信情報を受信する情報受信装置は、送信情報を送信する情報送信装置300の装置識別番号を予めHDD100c(図1参照)に記憶保持し、この装置識別番号を暗号化秘匿情報の復号に用いることができるように構成されている。
情報送信装置300のCPU100aの情報送信処理を、送信する情報の観点から、模式的に示した図7を用いて、情報の流れを説明する。公開可能情報D11、及び、装置識別番号IDを用いて、所定の暗号鍵生成アルゴリズムを介して、暗号鍵K31が生成される。暗号鍵K31を用いて、秘匿情報D13を暗号化した暗号化秘匿情報D35が生成される。公開可能情報D11と暗号化秘匿情報D35とを一体として上で、ヘッダ、及び、フッタ等を付加した送信情報D37が生成される。
このように、公開可能情報だけでなく、情報送信装置の装置識別番号を暗号用付加情報として用いて、暗号鍵を生成することによって、暗号鍵の生成をより複雑にできるため、暗号化秘匿情報の復号をより困難にできる。
[その他の実施形態]
(1)公開可能情報と秘匿情報との関係:前述の実施例1においては、公開可能情報と秘匿情報とは、1対1で対応するとしたが、例示のものに限定されない。例えば、一つの公開可能情報に、複数の秘匿情報が関連付けられていてもよい。この場合、複数の秘匿情報を一体として、対応する公開可能情報を用いて生成した暗号鍵を用いて暗号化するようにしてもよい。また、秘匿情報毎に、対応する公開可能情報を用いて生成した暗号鍵を用いて暗号化するようにしてもよい。
(1)公開可能情報と秘匿情報との関係:前述の実施例1においては、公開可能情報と秘匿情報とは、1対1で対応するとしたが、例示のものに限定されない。例えば、一つの公開可能情報に、複数の秘匿情報が関連付けられていてもよい。この場合、複数の秘匿情報を一体として、対応する公開可能情報を用いて生成した暗号鍵を用いて暗号化するようにしてもよい。また、秘匿情報毎に、対応する公開可能情報を用いて生成した暗号鍵を用いて暗号化するようにしてもよい。
また、反対に、一つの秘匿情報に、複数の公開可能情報が関連付けられていてもよい。この場合、いずれかの公開可能情報によって、秘匿情報を暗号化するようにしてもよい。また、複数の公開可能情報から生成した暗号鍵を用いて、秘匿情報を暗号化するようにしてもよい。
(2)暗号用付加情報:前述の実施例2においては、暗号用付加情報として、送信情報に含まれるシーケンス番号を用いるとしたが、送信情報に含まれる情報であれば、例示のものに限定されない。例えば、時刻情報を暗号用付加情報として用いることができる。
また、前述の実施例3においては、付加情報として、情報送信装置と送信情報を受信する情報受信装置との間で、一意に特定できる情報である、情報送信装置300を一意に特定する装置識別番号を用いるとしたが、情報送信装置と送信情報を受信する情報受信装置との間で、一意に特定できる情報であれば、例示のものに限定されない。例えば、情報送信装置と情報受信装置との間で予め定められて、同期されていた情報送信時刻を用いるようにしてもよい。
さらに、暗号用付加情報として用いた装置識別番号については、送信情報に含めるようにしても、情報送信装置300、及び、送信情報を受信する情報受信装置のそれぞれが記憶し、送信情報に含めないようにしてもよい。
(3)公開可能情報、秘匿情報の取得:前述の実施例1においては、公開可能情報及び秘匿情報をそれぞれメモリ100b又はHDD100cから取得するように構成したが、センサや他の通信装置等を用いて、直接的に外部から取得するようにしてもよい。
(4)情報送信装置の構成:前述の実施例1においては、CPU100aを用いて、図2に示すフローチャートの処理を実行するとしたが、専用、汎用のロジック回路を用いて、図2に示すフローチャートの処理を実行するようにしてもよい。実施例2、実施例3についても、同様である。
100 情報送信装置
Claims (4)
- 第三者に公開可能な公開可能情報を取得する公開可能情報取得手段、
第三者に対して秘匿にしたい秘匿情報を取得する秘匿情報取得手段、
前記公開可能情報を用いて、前記秘匿情報を暗号化した暗号化秘匿情報を生成する暗号化手段、
前記公開可能情報及び前記暗号化秘匿情報を一体とした送信情報を生成する送信情報生成手段、
前記送信情報を送信する送信手段、
を有する情報送信装置。 - 請求項1に係る情報送信装置において、
前記暗号化手段は、さらに、
前記送信情報において前記公開可能情報に関連付けられる情報を暗号用付加情報として取得し、取得した前記暗号用付加情報を前記公開可能情報とともに用いて、前記暗号化秘匿情報を生成すること、
を特徴とする情報送信装置。 - 請求項1に係る情報送信装置において、
前記暗号化手段は、さらに、
前記情報送信装置を一意に特定できる情報を暗号用付加情報として取得し、取得した前記暗号用付加情報を前記公開可能情報とともに用いて、前記暗号化秘匿情報を生成すること、
を特徴とする情報送信装置。 - コンピュータを、情報送信装置として機能させるための情報送信プログラムであって、
前記情報送信プログラムは、前記コンピュータを、
第三者に公開可能な公開可能情報を取得する公開可能情報取得手段、
第三者に対して秘匿にしたい秘匿情報を取得する秘匿情報取得手段、
前記公開可能情報を用いて、前記秘匿情報を暗号化した暗号化秘匿情報を生成する暗号化手段、
前記公開可能情報及び前記暗号化秘匿情報を一体とした送信情報を生成する送信情報生成手段、
前記送信情報を送信する送信手段、
として機能させる情報送信プログラム。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015-097785 | 2015-05-12 | ||
| JP2015097785 | 2015-05-12 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2016181976A1 true WO2016181976A1 (ja) | 2016-11-17 |
Family
ID=57248074
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2016/063936 Ceased WO2016181976A1 (ja) | 2015-05-12 | 2016-05-11 | 情報送信装置 |
Country Status (1)
| Country | Link |
|---|---|
| WO (1) | WO2016181976A1 (ja) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020178154A (ja) * | 2019-04-15 | 2020-10-29 | 株式会社カシカ | 情報処理装置、システム及びプログラム |
| JPWO2021044465A1 (ja) * | 2019-09-02 | 2021-03-11 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5764766A (en) * | 1996-06-11 | 1998-06-09 | Digital Equipment Corporation | System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same |
| JP2005286844A (ja) * | 2004-03-30 | 2005-10-13 | Hitachi Ltd | 映像コンテンツ配信/再生システム及び映像コンテンツ配信/再生方法 |
| JP2006109428A (ja) * | 2004-09-10 | 2006-04-20 | Hitachi Kokusai Electric Inc | 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 |
| JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
-
2016
- 2016-05-11 WO PCT/JP2016/063936 patent/WO2016181976A1/ja not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5764766A (en) * | 1996-06-11 | 1998-06-09 | Digital Equipment Corporation | System and method for generation of one-time encryption keys for data communications and a computer program product for implementing the same |
| JP2005286844A (ja) * | 2004-03-30 | 2005-10-13 | Hitachi Ltd | 映像コンテンツ配信/再生システム及び映像コンテンツ配信/再生方法 |
| JP2006109428A (ja) * | 2004-09-10 | 2006-04-20 | Hitachi Kokusai Electric Inc | 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 |
| JP2008104040A (ja) * | 2006-10-20 | 2008-05-01 | Fujitsu Ltd | 共通鍵生成装置および共通鍵生成方法 |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020178154A (ja) * | 2019-04-15 | 2020-10-29 | 株式会社カシカ | 情報処理装置、システム及びプログラム |
| JPWO2021044465A1 (ja) * | 2019-09-02 | 2021-03-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP6495629B2 (ja) | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 | |
| US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
| CN110100422B (zh) | 基于区块链智能合约的数据写入方法、装置及存储介质 | |
| RU2017131640A (ru) | Управление конфиденциальной связью | |
| EP2538366B1 (en) | Generating secure device secret key | |
| JP6930053B2 (ja) | 装置認証キーを利用したデータ暗号化方法およびシステム | |
| US11411715B2 (en) | System and method for generating scalable group key based on homomorphic encryption with trust server | |
| CN115943381A (zh) | 一种数据加解密方法和装置 | |
| CN103258152A (zh) | 执行包括已加密指令的软件应用程序的系统、装置和方法 | |
| TW201926216A (zh) | 設備資料處理方法及系統 | |
| CN113722741A (zh) | 数据加密方法及装置、数据解密方法及装置 | |
| CN107425959A (zh) | 一种实现加密处理的方法、系统、客户端及服务端 | |
| US10057054B2 (en) | Method and system for remotely keyed encrypting/decrypting data with prior checking a token | |
| WO2016181976A1 (ja) | 情報送信装置 | |
| JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
| US9038194B2 (en) | Client-side encryption in a distributed environment | |
| CN105574432A (zh) | 一种虚拟磁盘的秘钥处理方法及系统 | |
| US12001568B2 (en) | Encryption method and encryption system | |
| JP4684714B2 (ja) | ファイル管理システム、及びプログラム | |
| US11757624B2 (en) | Data transfer control device, data transfer control system, and data transfer control method | |
| EP3665859A1 (en) | Apparatus and method for encapsulation of profile certificate private keys or other data | |
| CN108924144A (zh) | 数据获取方法、数据获取系统、终端及诊断工具 | |
| JP2018201090A (ja) | 認証システム、及び認証サーバ装置 | |
| CN114297626A (zh) | 一种用于工控系统的密钥生成及加密方法 | |
| KR101808313B1 (ko) | 데이터 암호화 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 16792701 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 16792701 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: JP |