CN107509193A - 信息处理终端、信息处理系统、计算机可读取的记录介质及控制方法 - Google Patents
信息处理终端、信息处理系统、计算机可读取的记录介质及控制方法 Download PDFInfo
- Publication number
- CN107509193A CN107509193A CN201710429628.7A CN201710429628A CN107509193A CN 107509193 A CN107509193 A CN 107509193A CN 201710429628 A CN201710429628 A CN 201710429628A CN 107509193 A CN107509193 A CN 107509193A
- Authority
- CN
- China
- Prior art keywords
- information
- information processing
- processing terminal
- sensor
- measurement result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/065—Continuous authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Bioethics (AREA)
- Theoretical Computer Science (AREA)
- Biomedical Technology (AREA)
- Software Systems (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biodiversity & Conservation Biology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Telephone Function (AREA)
Abstract
本发明提供用于对机密信息进行通信的信息处理终端、信息处理系统、计算机可读取的记录介质以及控制方法。信息处理终端与传感器终端通信机密信息,该传感器终端包括测量第1种类的生物体信息的第1生物体传感器。该信息处理终端具备:接收部,用于从传感器终端接收第1生物体传感器的测量结果;第2生物体传感器,用于测量第1种类的生物体信息;以及控制部,构成为在第1生物体传感器的测量结果满足对第2生物体传感器的测量结果预先决定的条件的情况下,执行与传感器终端的机密信息的通信。
Description
技术领域
本公开涉及信息处理终端的控制,更特定地涉及进行无线通信的信息处理终端的控制。
背景技术
受近年来的IoT(Internet of Things,物联网)化的影响,促进了无线通信设备的普及。无线通信不使用物理的缆线也能够简便地构筑网络,另一方面,有可能遭受来自恶意第三者的假冒行为。
作为抑制该假冒的技术,例如,日本特开2014-082716号公报公开有不进行增加电池消耗的硬件结构的变更而进一步降低了假冒连接的危险性的结构。更具体而言,在该技术中,在第1配对请求数据包所包含的第1识别机密信息(MAC(Media Access Control,介质访问控制)地址)和第2配对请求数据包所包含的第2识别机密信息满足预先决定的条件的情况下,将无线发送出第2配对请求数据包的终端登记为无线发送比机密信息链路层更上位的层的机密信息的终端。
另外,关于安全地复制机密信息的技术,例如,日本特开2011-071593号公报公开有不使用复制夹具装置(copy jig device)等而将作为主机的便携信息终端的程序复制到其它便携信息终端的便携信息终端系统。更具体而言,便携信息终端系统是如下系统:经由无线LAN(Local Area Network,局域网)与使用电子证书通过公钥加密方式认证而确定了配对的其它便携信息终端相互无线连接,并且通过公钥加密方式分发共享加密密钥,通过共享密钥加密方式进行通信。
进而,作为其它与安全通信有关的技术,还已知如下方式:在同时按压设置于相互进行无线通信的两个终端的按钮的期间进行认证,仅与进行了认证的配对进行通信。
发明内容
但是,在被盗窃了密钥信息/输入信息等认证信息的情况下,日本特开2014-082716号公报以及日本特开2011-071593号公报所公开的技术有遭受由恶意的第三者进行的假冒行为的危险性。另外,通常根据确保安全的观点,认证信息被构成得复杂,所以用户难以存储该信息。因此,用户使用备忘录等管理认证信息。但是,根据安全的观点,将认证信息保留于备忘录等是不优选的。
另外,关于在同时按压设置于相互进行无线通信的两个终端的按钮的期间进行认证的方式,也有可能由于在按压按钮的期间从设备输出的无线电波而遭受假冒行为。
本公开是为了解决上述问题而完成的,一个方案的目的在于提供能够在确保用户的便利性同时抑制假冒的信息处理终端。
依照一个实施方式,提供一种信息处理终端,用于与传感器终端通信机密信息,该传感器终端包括测量第1种类的生物体信息的第1生物体传感器。该信息处理终端具备:接收部,用于从传感器终端接收第1生物体传感器的测量结果;第2生物体传感器,用于测量第1种类的生物体信息;以及控制部,构成为在第1生物体传感器的测量结果满足对第2生物体传感器的测量结果预先决定的条件的情况下,与传感器终端进行机密信息的通信。
优选的是,控制部构成为能够切换第1模式和第2模式,第1模式是在第1生物体传感器的测量结果满足预先决定的条件的情况下与传感器终端通信机密信息的模式,第2模式是不进行第1生物体传感器的测量结果与第2生物体传感器的测量结果的比较就与传感器终端通信机密信息的模式。在要与传感器终端通信的机密信息的安全等级为预先决定的等级以上的情况下,控制部以第1模式与传感器终端进行该机密信息的通信。
更优选的是,还具备用于储存第2生物体传感器的测量结果的存储装置。在要发送到传感器终端的机密信息的安全等级低于预先决定的等级的情况下,控制部使用储存于存储装置的预定的测量结果对该机密信息进行加密,以第2模式将加密了的该机密信息发送到传感器终端。
优选的是,在要与传感器终端通信的机密信息的安全等级为预先决定的等级以上的情况下,控制部使用近距离无线通信而与传感器终端进行该机密信息的通信。
更优选的是,在要与传感器终端通信的机密信息的安全等级低于预先决定的等级的情况下,控制部使用比特率高于近距离无线通信的无线通信而与传感器终端进行该机密信息的通信。
更优选的是,在要发送到传感器终端的机密信息的安全等级低于预先决定的等级的情况下,控制部验证该机密信息是否存在于构成为能够与传感器终端通信的外部装置。在验证出机密信息存在于外部装置的情况下,控制部向外部装置以及传感器终端的任意一方发送使外部装置向传感器终端转送机密信息的控制信号。
更优选的是,构成为能够与外部装置通信。控制部构成为在从传感器终端接收机密信息时,从传感器终端接收有关该机密信息的安全等级,并且在该机密信息的安全等级低于预先决定的等级的情况下,将从传感器终端接收到的机密信息转送到外部装置。
更优选的是,还具备存储装置。控制部构成为在将从传感器终端接收到的机密信息转送到外部装置的情况下,将预定的信息储存于存储装置。预定的信息包括向外部装置的连接信息、外部装置中的机密信息的存储区域信息以及向外部装置登录时使用的信息中的至少任意一个信息。
优选的是,控制部包括如下结构中的至少一种结构:将与要发送到传感器终端的机密信息的安全等级有关的信息发送到传感器终端的结构;以及向传感器终端请求与从传感器终端接收到的机密信息的安全等级有关的信息的结构。
优选的是,还具备操作受理部,该操作受理部用于受理信息的输入。控制部根据输入到操作受理部的信息设定要与传感器终端通信的机密信息的安全等级。
优选的是,还具备操作受理部,该操作受理部用于受理信息的输入。控制部根据储存机密信息的存储区域信息、附加于该机密信息的第1安全信息以及在与传感器终端通信该机密信息时输入到操作受理部的第2安全信息中的任意一个信息判断要与传感器终端通信的该机密信息的安全等级。
优选的是,还具备存储装置,该存储装置用于储存第2生物体传感器的测量结果。控制部包括如下结构中的至少一种结构:使用存储装置中存储的预定的测量结果对要发送到传感器终端的机密信息进行加密的结构;以及基于预定的测量结果对从传感器终端接收的机密信息进行解密的结构。
更优选的是,预定的测量结果包括储存于存储装置的通过第2生物体传感器测量出的测量结果中的、最新的测量结果。
优选的是,控制部使用近距离无线通信将预定的测量结果发送到传感器终端。
依照其它方案,提供一种信息处理终端,用于向外部装置发送控制信号,信息处理终端具备接收部,该接收部用于从传感器终端接收信息。传感器终端包括测量第1种类的生物体信息的第1生物体传感器。接收部构成为从传感器终端接收第1生物体传感器的测量结果。信息处理终端还具备:第2生物体传感器,用于测量第1种类的生物体信息;以及控制部,在第1生物体传感器的测量结果满足对第2生物体传感器的测量结果预先决定的条件的情况下向外部装置发送控制信号。
优选的是,控制部构成为在预定期间中的第1生物体传感器与第2生物体传感器的测量结果一致的比例为预定值以上的情况下,判定为第1生物体传感器的测量结果满足预先决定的条件。
优选的是,还具备操作受理部,该操作受理部用于受理信息的输入。控制部构成为根据向操作受理部输入了预先决定的信息的情况,向传感器终端发送请求通过第1生物体传感器测量第1种类的生物体信息以及发送该生物体信息的测量结果的请求信号。
更优选的是,控制部构成为在判定为根据请求信号的发送而发送的第1生物体传感器的测量结果不满足预先决定的条件的情况下,将预定次数作为上限,向传感器终端再次发送请求信号。
更优选的是,控制部构成为:计算第1平均值,该第1平均值是根据请求信号的发送而发送的通过第1生物体传感器测量出的多个测量结果的平均值;计算第2平均值,该第2平均值是与通过第1生物体传感器测量出的多个测量结果分别对应的通过所述第2生物体传感器测量出的多个测量结果的平均值,通过判定第1平均值是否满足对第2平均值预先决定的条件,从而判定第1生物体传感器的测量结果是否满足预先决定的条件。
更优选的是,控制部构成为在判定为第1平均值不满足对第2平均值预先决定的条件的情况下,对下次的第1生物体传感器的测量结果进行基于第1平均值与第2平均值的差值的校正,判定下次的第1生物体传感器的测量结果是否满足预先决定的条件。
优选的是,控制部构成为向传感器终端进一步发送指定通过第1生物体传感器进行测量的定时的同步信号。第2生物体传感器构成为在依照同步信号的定时测量第1种类的生物体信息。
优选的是,控制部构成为在判定为第1生物体传感器的测量结果不满足预先决定的条件的情况下通知错误。
优选的是,控制部构成为通过对发送到传感器终端的机密信息和从传感器终端回送的该机密信息的至少一部分进行比较,从而验证向传感器终端的机密信息的发送是否成功。
更优选的是,还具备存储装置,该存储装置用于储存要向传感器终端发送的机密信息。控制部构成为在验证出向传感器终端的机密信息的发送成功的情况下,在存储装置中删除向传感器终端发送了的机密信息。
进而,依照其它方案,信息处理系统具备第1信息处理终端以及第2信息处理终端。第1信息处理终端包括:第1生物体传感器,测量第1种类的生物体信息;以及发送部,用于将第1生物体传感器的测量结果发送到第2信息处理终端。第2信息处理终端具备:接收部,用于从第1信息处理终端接收第1生物体传感器的测量结果;第2生物体传感器,用于测量第1种类的生物体信息;以及控制部,构成为在第1生物体传感器的测量结果满足对第2生物体传感器的测量结果预先决定的条件的情况下,与第1信息处理终端进行机密信息的通信。
进而依照其它方案,提供一种计算机可读取的记录介质,存储有用于与能够测量第1种类的生物体信息的传感器终端通信机密信息的程序。该程序使计算机执行:从传感器终端接收第1种类的生物体信息的测量结果的步骤;从与计算机连接的生物体传感器接收第1种类的生物体信息的测量结果的步骤;判定从传感器终端接收的测量结果是否满足对从生物体传感器接收的测量结果预先决定的条件的步骤;以及在判定为满足预先决定的条件的情况下与传感器终端进行机密信息的通信的步骤。
进而依照其它方案,在控制方法中,具备用于测量第1种类的生物体信息的生物体传感器的信息处理终端与测量第1种类的生物体信息的传感器终端通信机密信息。控制方法具备:从传感器终端接收第1种类的生物体信息的测量结果的步骤;测量第1种类的生物体信息的步骤;判定从传感器终端接收的测量结果是否满足对进行测量的步骤中的生物体信息的测量结果预先决定的条件的步骤;以及在判定为满足预先决定的条件的情况下与传感器终端进行机密信息的通信的步骤。
本发明的上述内容以及其它目的、特征,方案以及优点根据与附图关联地理解的与本发明有关的以下详细内容的说明将变得明确。
进而,依照其它方案,提供一种控制方法,用于具备用于测量第1种类的生物体信息的生物体传感器的信息处理终端向外部装置发送控制信号。该方法具备:从传感器终端接收第1种类的生物体信息的测量结果的步骤;通过生物体传感器获取第1种类的生物体信息的测量结果的步骤;判定生物体传感器的测量结果是否满足对从传感器终端接收到的测量结果预先决定的条件的步骤;以及在判定为满足预先决定的条件的情况下向外部装置发送控制信号的步骤。
进而,依照其它方案,提供一种计算机可读取的记录介质,存储有用于向外部装置发送控制信号的程序。该程序使计算机执行:从传感器终端接收第1种类的生物体信息的测量结果的步骤;通过与计算机连接的生物体传感器获取第1种类的生物体信息的测量结果的步骤;判定生物体传感器的测量结果是否满足对从传感器终端接收到的测量结果预先决定的条件的步骤;以及在判定为满足预先决定的条件的情况下向外部装置发送控制信号的步骤。
附图说明
图1是说明实施方式的信息处理系统的动作概要的图。
图2是说明实施方式1的信息处理终端的硬件结构的框图。
图3是表示实施方式1的信息处理终端的具体方式的一个例子的图。
图4是说明实施方式1的用于信息处理终端向其它信息处理终端发送机密信息的控制的序列图。
图5是说明实施方式1的信息处理终端中的机密信息的通信控制的流程图。
图6是说明实施方式1的用于储存与机密信息的通信有关的信息的表格的图。
图7是说明实施方式1的生物体传感器的测量结果的比较的图。
图8是说明用于执行上述一连串的机密信息的通信处理的控制部的功能结构的功能框图。
图9是说明实施方式1的信息处理终端中的机密信息的通信控制的流程图。
图10是说明实施方式2的信息处理系统的结构例的图。
图11是说明实施方式2的信息处理终端的硬件结构例的框图。
图12是说明实施方式2的用于信息处理终端向其它信息处理终端发送高机密信息的控制的序列图。
图13是说明实施方式2的用于信息处理终端向其它信息处理终端发送低机密信息的控制的序列图。
图14是说明实施方式3的信息处理系统的结构例的图。
图15是说明实施方式3的用于向无人飞机发送控制信号的控制的序列图。
具体实施方式
以下,参照附图,详细说明本发明的实施方式。此外,图中对同一或者相当部分附加同一符号,不重复其说明。
[A.概要]
图1是说明实施方式的信息处理系统1的动作概要的图。参照图1,信息处理系统1具备信息处理终端100A和信息处理终端100B。信息处理终端100A包括用于测量生物体信息的生物体传感器120A,信息处理终端100B包括用于测量生物体信息的生物传感120B。
以下,说明用于信息处理终端100A与信息处理终端100B进行机密信息的通信的控制。
在步骤S1中,用户对信息处理终端100A输入用于将机密信息发送到信息处理终端100B的指示。
在步骤S2中,信息处理终端100A根据从用户输入指示而对信息处理终端100B发送指示通过生物体传感器120B测量生物体信息的信号。
在步骤S3中,信息处理终端100B根据从信息处理终端100A输入的信号,通过生物体传感器120B测量用户的生物体信息,并将该测量的结果发送到信息处理终端100A。
在步骤S4中,信息处理终端100A通过生物体传感器120A测量用户的生物体信息。此外,由生物体传感器120A测量的生物体信息的种类与由生物体传感器120B测量的生物体信息的种类相同。另外,在步骤S3以及步骤S4中,生物体传感器120A以及生物体传感器120B测量同一用户的生物体信息。
在步骤S5中,信息处理终端100A判定生物体传感器120B的测量结果是否满足对生物体传感器120A的测量结果预先决定的条件(例如,双方的测量结果是否一致)。在步骤S6中,当在步骤S5中判定为生物体传感器120B的测量结果满足条件的情况下,信息处理终端100A将机密信息发送到信息处理终端100B。
根据上述内容,用户只要在进行机密信息的通信时使用搭载于进行通信的各个信息处理终端的生物体传感器测量自身的生物体信息即可。因此,用户无需存储复杂的认证信息(密码),也无需将该认证信息保留于备忘录等。其结果是,实施方式的信息处理系统具有比以往的系统高的安全性。
另外,在进行机密信息的通信时,实施方式的信息处理系统使用对于恶意第三者而言复制、获取非常困难的生物体信息进行认证。其结果是,实施方式的信息处理系统与以往的系统相比,能够进一步抑制假冒。以下,说明该信息处理系统的详细内容的结构以及控制。
[B.实施方式1]
(b1.信息处理终端100A、100B的硬件结构)
图2是说明实施方式1的信息处理终端100A以及信息处理终端100B的硬件结构的框图。参照图2,信息处理终端100A作为主要的结构要素具备操作受理部110A、生物体传感器120A、报告部130A、存储装置140A、RTC(Real Time Clock,实时时钟)部150A、通信部160A以及控制部170A。
操作受理部110A受理用户对信息处理终端100A的操作。例如,操作受理部110A通过鼠标、键盘、硬件按钮、触摸面板、其它输入器件来实现。
生物体传感器120A获取用户的生物体信息。作为一个例子,设为生物体传感器120A测量脉搏。此外,生物体传感器120A所测量的生物体信息不限于脉搏,在其它方案中,也可以构成为能够测量心率、血压、体温、副交感神经活动、交感神经活动、活动量(加速度)、心电图、体动、经皮的动脉血氧饱和度(SpO2)、脉搏传播时间等。优选的是,生物体传感器120A测量的生物体信息优选是伴有经时变化的信息。其原因是对于恶意的第三者而言,生物体信息的获取更加困难的缘故。
报告部130A是用于向用户报告信息的结构,作为一个例子,通过显示器来实现。此外,在其它方案中,报告部130A也可以是通过振子的振动或者扬声器的声音等向用户报告信息的结构。
存储装置140A存储信息处理终端100A的设定、生物体传感器120A的测量结果等。RTC部150A是用于计量时刻的结构,即使停止了向信息处理终端100A的电源供给,也通过内置的电池来继续刻画时刻。
通信部160A构成为能够使用无线通信与信息处理终端100B通信。作为一个例子,通信部160A依照NFC(Near Field Communication,近场通信)标准与信息处理终端100B通信。此外,在其它方案中,通信部160A也可以依照红外线方式、Bluetooth(注册商标)标准、WiFi(Wireless Fidelity,无线保真)标准以及如非接触IC(Integrated Circuit,集成电路)卡那样利用电磁感应的方式等的无线通信方式进行通信。优选的是,通信部160A最好依照通信范围比较小的(例如,1米~几厘米)近距离无线通信的标准进行通信。由此,能够抑制由恶意的第三者进行的假冒。
控制部170A掌管信息处理终端100A的整体动作。控制部170A例如由至少1个集成电路构成。集成电路例如由至少1个CPU(Central Processing Unit,中央处理单元)、至少1个ASIC(Application Specific Integrated Circuit,专用集成电路)、至少1个FPGA(Field Programmable Gate Array:现场可编程门阵列)或者它们的组合等构成。
信息处理终端100A以及信息处理终端100B的基本结构相同,所以不再重复信息处理终端100B的说明。此外,在其它方案中,信息处理终端100B也可以是与信息处理终端100A不同的结构,只要是至少具有生物体传感器120B以及通信部160B的结构即可。换言之,在一个方案中,信息处理终端100B作为用于通过生物体传感器120B测量用户的生物体信息(脉搏)、并将该测量结果发送到信息处理终端100A的传感器终端发挥功能。以下,使用图3以及4来说明用于信息处理终端100A与信息处理终端100B通信机密信息的控制。
(b2.用于通信机密信息的控制)
图3是表示实施方式1的信息处理终端100A以及信息处理终端100B的具体方式的一个例子的图。如图3所示,信息处理终端100A以及信息处理终端100B是构成为能够佩戴于用户的腕带型的可穿戴式终端。此外,在其它方案中,信息处理终端100A以及信息处理终端100B也可以是移动计算机、平板电脑、移动装置(例如,智能手机或PDA)、台式计算机或者具有适当的处理能力、通信能力以及存储器的任意的其它装置。
在图3中,操作受理部110A以及操作受理部110B由至少1个硬件按钮构成。作为一个例子,生物体传感器120A以及生物体传感器120B通过配置于腕带型终端的内周面的光反射型传感器实现脉搏的测量。
图4是说明实施方式1的用于信息处理终端100A向信息处理终端100B发送机密信息的控制的序列图。在图4中,用户将储存于信息处理终端100A的存储装置140A的机密信息发送到信息处理终端100B。作为状况,例如,考虑在驱动信息处理终端100A的电池(未图示)仅剩余一点点电量而使用其它信息处理终端100B时,想要将信息处理终端100A的测量结果等移交到信息处理终端100B的情况。作为其它状况,考虑信息处理终端100B是信息处理终端100A的后续机型,想要转移信息处理终端100A的测量结果等的情况等。作为储存于存储装置140A的信息的其它例子,能够例举密码数据、社会保障及税收的编号(my number)、职工编号、具有访问权限的服务器信息这样的信息等。
在序列sq10中,用户对信息处理终端100A的操作受理部110A输入用于将储存于存储装置140A的信息发送到信息处理终端100B的预先规定的操作。
在序列sq12中,信息处理终端100A判定用户所指定的机密信息的安全等级是否为预先决定的等级以上。关于该处理的详细内容后述。在图4所示的例子中,信息处理终端100A判定为用户所指定的机密信息的安全等级为预先决定的等级以上。
在序列sq14中,信息处理终端100A对信息处理终端100B发送重要数据认证请求通知。
在序列sq16中,信息处理终端100B将告知接收到重要数据认证请求通知的意思的ACK(ACKnowledgement,确认)信号回送给信息处理终端100A。
在序列sq18中,信息处理终端100B开始用于通过生物体传感器120B测量生物体信息(脉搏)的准备。
在序列sq20中,信息处理终端100A根据从信息处理终端100B接收到ACK信号,将同步信号发送到信息处理终端100B。同步信号使由生物体传感器120A以及生物体传感器120B进行的生物体信息(脉搏)的测量定时同步。作为一个例子,信息处理终端100A参照RTC部150A的时刻,生成包含测量开始时刻、测量间隔以及测量次数的同步信号。此外,在其它方案中,信息处理终端100A也可以是为了进行RTC部150A与RTC部150B的当前时刻的同步而在同步信号中包含RTC部150A的当前时刻并发送的结构。同步信号所包含的测量间隔、测量次数在后述表格Ta1中规定。
在序列sq22中,信息处理终端100B依照从信息处理终端100A输入的同步信号开始测量用户的脉搏。另外,在序列sq24中,信息处理终端100A也依照发送到信息处理终端100B的同步信号开始用户的脉搏的测量。
在序列sq26中,信息处理终端100A结束脉搏的测量。在序列sq28中,信息处理终端100A对信息处理终端100B发送请求生物体传感器120B发送测量结果的请求信号。在序列sq30中,信息处理终端100A将生物体传感器120A的测量结果储存(保存)到存储装置140A。
在序列sq32中,信息处理终端100B根据从信息处理终端100A输入请求信号,将生物体传感器120B的测量结果发送到信息处理终端100A。
在序列sq34中,信息处理终端100A判定生物体传感器120B的测量结果是否满足对生物体传感器120A的测量结果预先决定的条件。关于该判定方法的详细内容后述。
在序列sq36中,信息处理终端100A将序列sq34中的满足预先决定的条件的意思的判定结果发送到信息处理终端100B。
在序列sq38中,信息处理终端100B将告知接收到判定结果的ACK信号回送给信息处理终端100A,并且开始准备接收来自信息处理终端100A的数据。
在序列sq40中,信息处理终端100A根据从信息处理终端100B接收到ACK信号,经由通信部160A将储存于存储装置140A的机密信息发送到信息处理终端100B。此外,在其它方案中,信息处理终端100A以及信息处理终端100B也可以是除了通信部160A、160B以外还具有比特率高于通信部160A、160B的其它通信接口的结构。在该结构中,信息处理终端100A也可以是使用该其它通信接口进行序列sq40中的机密信息的发送的结构。作为其它通信接口的一个例子,能够例举Bluetooth(注册商标)标准。根据该结构,为了防止假冒,信息处理终端100A以及信息处理终端100B在相互认证之前依照NFC标准等通信范围小的通信方式,在进行认证之后使用比特率更高的通信方式,从而能够有效地进行信息的发送接收。
在序列sq42中,信息处理终端100B将从信息处理终端100A接收到的机密信息保存于存储装置140B。在序列sq44中,信息处理终端100B将从信息处理终端100A接收的信息的至少一部分作为确认数据回送给信息处理终端100A。此外,在其它方案中,信息处理终端100B也可以是将与从信息处理终端100A接收的信息有关的CRC(Cyclic RedundancyCheck,循环冗余校验)信号回送给信息处理终端100A的结构。
在序列sq46中,信息处理终端100A验证(核实)从信息处理终端100B回送的确认数据是否与发送到信息处理终端100B的信息一致。在序列sq48中,在验证出从信息处理终端100B回送的确认数据与发送到信息处理终端100B的信息一致的情况下,信息处理终端100A向信息处理终端100B发送告知备份成功的成功通知。
在序列sq50中,信息处理终端100A根据验证的成功,删除(格式化)发送到信息处理终端100B的、储存于存储装置140A的机密信息。由此,信息处理系统1能够删除用户有可能不使用的储存于信息处理终端100A的信息,能够担保安全。
在序列sq52中,信息处理终端100A将包括删除储存于存储装置140A的信息在内的、一连串的数据转移处理结束的情况显示于报告部130A。
此外,未必需要按图4所示的顺序执行上述一连串的序列。例如,也可以调换序列sq16与序列sq18的处理顺序。另外,在其它方案中,还考虑想要将储存于信息处理终端100A的机密信息备份(复制)到信息处理终端100B的情况。在该情况下,信息处理终端100A也可以构成为省略序列sq50。接下来,说明上述一连串的认证处理中的、信息处理终端100A以及信息处理终端100B各自的终端中的处理。
(b3.信息处理终端100A中的处理)
图5是说明实施方式1的信息处理终端100A中的机密信息的通信控制的流程图。图5所示的处理通过控制部170A执行储存于存储装置140A的控制程序来实现。在其它方案中,也可以通过电路元件以及其它硬件来执行处理的一部分或者全部。
在步骤S100中,控制部170A判断是否发生数据发送请求事件。更具体而言,控制部170A根据输入到操作受理部110A的内容进行上述判断。
在判断为发生了来自用户的数据发送请求事件的情况下(在步骤S100中“是”),控制部170A使处理进入到步骤S102。在未发生来自用户的数据发送请求事件的情况下(在步骤S100中“否”),控制部170A使处理返回到步骤S100,等待数据发送请求事件的发生。
在步骤S102中,控制部170A判断数据发送请求事件的对象数据是否为需要基于生物体信息(重要数据)进行比较判定的数据(以下,还称为“高机密信息”。)。更具体而言,控制部170A根据对象数据的安全等级进行上述判断。
高机密信息是泄漏到外部所导致的影响非常严重的信息,作为一个例子,能够例举密码数据、社会保障及税收的编号(my number)、职工编号、具有访问权限的服务器信息、生物体信息(生物体传感器120A的测量结果)等。
控制部170A根据储存对象数据的存储区域(是否保存于特定的文件夹等)、附加于对象数据的安全信息等进行对象数据的安全等级的判断。用户通过对操作受理部110A进行操作,能够设定包含对象数据在内的储存于存储装置140A的机密信息的安全等级。控制部170A在判断出对象数据的安全等级之后,参照图6所示的表格Ta1判断对象数据是否为需要基于生物体信息进行比较判定的高机密信息。
图6是说明实施方式1的用于储存与机密信息的通信有关的信息的表格Ta1的图。表格Ta1包括机密信息的发送方法、机密信息的同时发送终端数量、作为机密信息的发送对象的终端的识别信息、与生物体信息(重要数据)的测量有关的设定信息、与生物体信息的比较判定方法有关的信息,储存于存储装置140A。
机密信息的发送方法被按照安全等级来设定。在图6所示的例子中,控制部170A被设定成对于安全等级“高”的机密信息,在基于生物体信息进行了比较之后发送,对于安全等级“中”以及“低”的机密信息,不利用生物体信息进行比较就发送。以下,将不需要基于生物体信息进行比较判定的机密信息还称为“低机密信息”。
此外,在其它方案中,图6所示的信息也可以各自以独立表格的方式存在。另外,在图6所示的例子中,构成为能够通过用户/管理者对操作受理部110A进行操作来变更设置有<>的值。在一个方案中,信息处理终端100A构成为作为机密信息的发送方法,除了基于生物体信息进行比较的判定方法以外,还具有依照以往的SSP(Secure Simple Pairing,安全简单配对)的判定方法,能够由用户选择任意的判定方法。
另外,在其它方案中,控制部170A也可以是如下结构:根据发送请求事件的发生,经由报告部130A向用户询问对象数据的安全等级判定或者是否需要基于生物体信息进行比较判定。在该结构中,用户经由操作受理部110来应答显示于报告部130A的询问内容。
在判断为对象数据为高机密信息的情况下(在步骤S102中“是”),控制部170A使处理进入到步骤S104。在未判断为对象数据为高机密信息的情况下(在步骤S102中“否”),控制部170A不进行基于生物体信息的比较判定就向信息处理终端100B发送对象数据(步骤S130)。
在步骤S104中,控制部170A向信息处理终端100B发送重要数据认证请求通知。该重要数据认证请求通知实质上作为对信息处理终端100B请求通过生物体传感器120B测量用户的生物体信息(脉搏)的信号发挥功能。
此外,在其它方案中,控制部170A也可以是将与对象数据的安全等级有关的信息发送到信息处理终端100B,以代替重要数据认证请求通知的结构。在该情况下,信息处理终端100B还具有表格Ta1中的、至少与机密信息的发送方法有关的信息。信息处理终端100B根据接收到的与安全等级有关的信息判断是否需要通过生物体传感器120B测量生物体信息,在判断为需要的情况下执行测量准备。
在步骤S106中,控制部170A根据从信息处理终端100B接收到ACK信号,参照表格Ta1而生成同步信号,将该同步信号发送到信息处理终端100B。在图6所示的例子中,控制部170A将包含测量开始时刻以及以6秒的间隔共进行10次测量的意思的同步信号发送到信息处理终端100B。
在步骤S107中,控制部170A依照与发送到信息处理终端100B的同步信号相同的条件,通过生物体传感器120A测量生物体信息(脉搏)。
在步骤S108中,控制部170A判断是否结束了通过生物体传感器120A进行的生物体信息的测量。在图6所示的例子中,控制部170A在通过生物体传感器120A获取到共计10个点的测量结果的时间点,判断为结束了生物体信息的测量。
控制部170A在判断为结束了通过生物体传感器120A进行的生物体信息的测量的情况下(在步骤S108中“是”),使处理进入到步骤S110。在未判断为结束的情况下(在步骤S108中“否”),控制部170A使处理返回到步骤S107。
在步骤S110中,控制部170A将请求生物体传感器120B的测量结果的请求信号发送到信息处理终端100B。之后,信息处理终端100A接收从信息处理终端100B发送的生物体传感器120B的测量结果。
在步骤S112中,控制部170A判断从信息处理终端100B接收生物体传感器120B的测量结果是否完成。控制部170A在判断为该接收完成的情况下(在步骤S112中“是”),使处理进入到步骤S114。在未判断为该接收未完成的情况下(在步骤S112中“否”),控制部170A待机,直至生物体传感器120B的测量结果的接收完成为止。
此外,在其它方案中,控制部170A也可以为如下结构:在发送了请求生物体传感器120B的测量结果的请求信号之后,在经过预定时间也未能从信息处理终端100B接收到该测量结果的情况下,再次发送上述请求的意思的信号,或者向报告部130A通知错误。
在步骤S114中,控制部170A判定从信息处理终端100B接收的生物体传感器120B的测量结果是否满足对生物体传感器120A的测量结果预先决定的条件。更具体而言,控制部170A依照图6所示的表格Ta1所示的判定基准,判定生物体传感器120与生物体传感器120B的对应的测量结果是否分别一致。
图7是说明实施方式1的生物体传感器120与生物体传感器120B的测量结果的比较的图。在上述例子中,生物体传感器120A以及生物体传感器120B测量用户的脉搏。此外,在图7的例子中,生物体传感器120A以及生物体传感器120B的输出是表示反射光相对于入射光的比例的电压。
生物体传感器120A以及生物体传感器120B依照同步信号从时刻T0起开始测量脉搏,每经过6秒,在时刻T1,T2,T3…T9共计10个点测量脉搏。
在图6所示的判定例中,控制部170A对生物体传感器120A的各测量结果和对应的生物体传感器120B的各测量结果进行比较。在生物体传感器120A的测量值与对应的生物体传感器120B的测量值的差值为5%以内的情况下,控制部170A判断为两个测量结果一致。例如,在时刻T1的生物体传感器120A的测量值与120B的测量值的差值为生物体传感器120A的测量值的3%的情况下,控制部170A判定为在时刻T1对应的测量结果一致。
再次参照图5,在步骤S116中,控制部170A判定生物体传感器120A与生物体传感器120B的测量结果是否一致。在图6所示的例子中,在生物体传感器120A与生物体传感器120B的对应的10个测量结果中的、一致的测量结果有7个以上的情况下,控制部170A判定为生物体传感器120B的测量结果满足对生物体传感器120A的测量结果预先决定的条件,也就是说判定为生物体传感器120A与生物体传感器120B的测量结果一致。
在判定为生物体传感器120A与生物体传感器120B的测量结果一致的情况下(在步骤S116中“是”),控制部170A使处理进入到步骤S118。在未判定为生物体传感器120A与生物体传感器120B的测量结果一致的情况下(在步骤S116中“否”),控制部170A使处理进入到步骤S120。
在步骤S118中,控制部170A将表示生物体传感器120A与生物体传感器120B的测量结果一致的重要数据一致通知发送到信息处理终端100B。之后,在步骤S130中,控制部170A将机密信息发送到信息处理终端100B。
在步骤S120中,控制部170A判定生物体传感器120A与生物体传感器120B的测量结果是否不一致。在图6所示的例子中,在生物体传感器120A与生物体传感器120B的对应的10个测量结果中的、一致的测量结果小于3个的情况下,控制部170A判定为生物体传感器120A与生物体传感器120B的测量结果不一致。
在判定为生物体传感器120A与生物体传感器120B的测量结果不一致的情况下(在步骤S120中“是”),控制部170A使处理进入到步骤S122。在未判定为生物体传感器120A与生物体传感器120B的测量结果不一致的情况下(在步骤S120中“否”),控制部170A使处理进入到步骤S124。
在步骤S122中,控制部170A向报告部130A通知表示生物体传感器120A与生物体传感器120B的测量结果不一致的错误。
在步骤S124中,执行用于再次测量生物体信息的处理。在步骤S126中,控制部170A对信息处理终端100B发送请求通过生物体传感器120B测量用户的生物体信息的信号。也就是说,在图6所示的例子中,在生物体传感器120A与生物体传感器120B的对应的10个测量结果中的、一致的测量结果为3个以上且小于7个的情况下,控制部170A重新测量生物体信息,并且关于该新的生物体信息再次执行一致/不一致的判定。
此外,在上述例子中,控制部170A以从步骤S120进入到步骤S124的方式执行处理,但不限于此。在其它方案中,如图6所示,控制部170A也可以对再次测量生物体信息的次数设置上限。在该情况下,控制部170A也可以是如下结构:在从步骤S120转移到步骤S124之前,对再次测量的次数进行计数,并且在判断为该计数数量超过预定次数(根据图6的例子,3次)时执行步骤S122的处理。
另外,在其它方案中,控制部170A在判定测量结果一致/不一致时,也可以使用其它结构而不使用如上所述判定预定期间中的生物体传感器120A与生物体传感器120B的测量结果一致的比例是否为预定值以上的结构。其它结构例如也可以是判定生物体传感器120与生物体传感器120B的测量结果中的类似度是否为预定值以上的结构,该类似度是根据振幅、周期、拐点的定时等计算出的。
另外,在上述例子中,是在发送机密信息的信息处理终端100A中判定生物体信息一致/不一致的结构,但不限于此。在其它方案中,也可以是在接收机密信息的信息处理终端100B中进行生物体信息一致/不一致的判定并将判定结果发送到信息处理终端100A的结构。在该结构中,信息处理终端100A也可以是接收生物体信息一致的意思的判定结果,向信息处理终端100B发送机密信息的结构。
接下来,说明用于判定生物体传感器120A的测量结果与生物体传感器120B的测量结果一致/不一致的数据校正。
由于传感器与用户的密接程度等,生物体传感器120A的测量结果与生物体传感器120B的测量结果可能产生偏差。因此,在一个方案中,在测量结果不一致的情况下(在步骤S116中“否”),控制部170A比较生物体传感器120A的测量结果的平均值(以下,还称为“第1平均值”。)和生物体传感器120B的测量结果的平均值(以下,还称为“第2平均值”。),判定一致/不一致。
例如,在测量结果一致/不一致的判定是第2次的情况下,控制部170A判定对应的第1次以及第2次的生物体传感器120A的测量结果的平均值、与对应的第1次以及第2次的生物体传感器120B的测量结果的平均值是否一致。该判定基准与第1次相同。
根据上述内容,即使在由于某些因素而测量结果产生偏差的情况下,控制部170A也能够在每次加上再次测量的次数时,判定抑制了偏差的平均值彼此一致/不一致。
在其它方案中,控制部170A也可以是如下结构:在测量结果不一致的情况下(在步骤S116中“否”)进行基于第1平均值与第2平均值的差值的偏移校正。例如,在测量结果一致/不一致的判定为第3次的情况下,控制部170A基于第1~第3次的测量结果计算第1平均值和第2平均值,并且计算从第2平均值减去第1平均值而得到的差分值。接下来,控制部170A进行对第3次的生物体传感器120A的测量结果加上该差分值的校正。控制部170A对该校正后的生物体传感器120A的测量结果和第3次的生物体传感器120B的测量结果进行比较,进行一致/不一致的判定。
根据上述内容,控制部170A能够抑制制造误差、传感器与用户的密接程度等所引起的测量误差而判定生物体传感器120A的测量结果与生物体传感器120B的测量结果一致/不一致。
然而,生物体信息的测量结果有时根据测量部位的不同而不同。例如,在测量部位为比心脏低的位置的情况下,血压被测量为比本来的值高。因此,进而在其它方案中,控制部170A也可以是在测量结果不一致的情况下(在步骤S120中“是”)将要调换信息处理终端100A与信息处理终端100B的安装位置的指示显示于报告部130A的结构。在该结构中,控制部170A在再次判定测量结果一致/不一致时,使用调换测量位置之前的测量结果与调换之后的测量结果的平均值。换言之,控制部170A使用报告部130A显示要调换信息处理终端100A与信息处理终端100B的安装位置的指示的前后的测量结果的平均值进行上述判定。
根据上述内容,控制部170A能够根据抑制了测量部位所致的影响的测量结果的平均值判定一致/不一致。
(b4.控制部170A的功能结构)
图8是说明用于执行上述一连串的机密信息的通信处理的控制部170A的功能结构的功能框图。参照图8,作为与机密信息的通信处理有关的主要功能结构,控制部170A具有输入受理部210、安全等级判定部211、请求部212、同步信号生成部214、测量执行部216、生物体信息受理部220、计数部222、平均计算部224、判定部226、通知部230、数据发送部240、确认部242以及删除部244。
输入受理部210经由操作受理部110A从用户受理数据发送请求。输入受理部210将告知发生了数据发送请求事件的意思的信号发送到安全等级判定部211。
安全等级判定部211访问存储装置140A并判定对象数据的安全等级。接下来,安全等级判定部211参照表格Ta1来验证判定出的安全等级是否为生物体信息的比较判定的对象。
安全等级判定部211在判断为对象数据为低机密信息的情况下,向数据发送部240发送告知该意思的信号。数据发送部240根据从安全等级判定部211接收到该信号,访问存储装置140A,将对象数据发送到信息处理终端100B。
安全等级判定部211在判断为对象数据为高机密信息的情况下,向请求部212以及同步信号生成部214发送告知该意思的信号。
同步信号生成部214根据RTC部150A所计时的时刻以及储存于表格Ta1的测量次数和测量间隔,生成同步信号并输出到请求部212以及测量执行部216。
请求部212在适当的定时向信息处理终端100B发送从同步信号生成部214输入的同步信号312以及请求信号314,该请求信号314请求在与同步信号312对应的定时的生物体传感器120B的测量结果。
测量执行部216根据从同步信号生成部214输入的同步信号312,通过生物体传感器120A测量生物体信息。
生物体信息受理部220受理生物体传感器120A的测量结果(以下,还称为“第1测量结果”。)以及生物体传感器120B的测量结果(以下,还称为“第2测量结果”。)的输入,将这些信息输出到平均计算部224。在一连串的数据发送处理中,生物体信息受理部220每当受理到第1测量结果或者第2测量结果的输入时,向计数部222发送信号。
在一连串的数据发送处理中,计数部222每当从生物体信息受理部220接受到信号的输入时,对存储于递增计数电路的值进行递增计数。
平均计算部224计算作为第1测量结果的平均值的第1平均值和作为第2测量结果的平均值的第2平均值。更具体而言,平均计算部224参照计数部222,在一连串的数据发送处理中,识别各生物体传感器进行了几次生物体信息的测量。另外,平均计算部224通过将一连串的数据发送处理中的、第1测量结果以及第2测量结果各自的累积值除以上述次数,从而分别计算第1平均值以及第2平均值。平均计算部224将计算出的第1以及第2平均值输出到判定部226。
判定部226参照存储装置140A,根据储存于表格Ta1的判定基准判定第1平均值与第2平均值是否一致。判定部226在判定为第1平均值与第2平均值一致的情况下,将该意思输出到计数部222、通知部230以及数据发送部240。计数部222根据来自判定部226的输入,对存储在递增计数电路的值进行初始化。
数据发送部240根据来自判定部226的输入,将储存于存储装置140A的机密信息340发送到信息处理终端100B。确认部242从信息处理终端100B输入确认数据342。确认部242根据该确认数据342和发送到信息处理终端100B的机密信息340,验证向信息处理终端100B的机密信息340的发送是否成功。确认部242将告知向信息处理终端100B的机密信息340的发送成功的意思的信号输出到删除部244。删除部244根据来自确认部242的输入,删除储存于存储装置140A的机密信息340。
判定部226在判定为第1平均值与第2平均值不一致的情况下,向通知部230输出该意思。通知部230从判定部226接受第1平均值与第2平均值不一致的信号的输入,读出储存于存储装置140A的错误图像,显示于报告部130A。由此,用户能够识别信息处理终端100A与机密信息的发送目的地的终端的认证失败。
判定部226在判定为第1平均值与第2平均值既非一致也非不一致的情况下,参照计数部222,在一连串的认证处理中,判定由生物体传感器进行的生物体信息的测量是否为预先决定的次数(例如,3次)以下。
判定部226在判定为由生物体传感器进行的生物体信息的测量为预先决定的次数以下时,向请求部212输出该意思。请求部212根据来自判定部226的输入,请求同步信号生成部214生成同步信号。请求部212在适当的定时向信息处理终端100B发送从同步信号生成部214输入的同步信号312以及请求信号314。
判定部226在判定为由生物体传感器进行的生物体信息的测量超过预先决定的次数时,向通知部230输出该意思。通知部230根据来自判定部226的输入,读出储存于存储装置140A的错误图像,并显示于报告部130A。接下来,说明一连串的认证处理中的信息处理终端100B的处理。
(b5.信息处理终端100B中的处理)
图9是说明实施方式1的信息处理终端100B中的机密信息的通信控制的流程图。图9所示的处理通过控制部170B执行储存于存储装置140B的控制程序来实现。在其它方案中,也可以通过电路元件以及其它硬件来执行处理的一部分或者全部。
在步骤S200中,控制部170B判断是否从信息处理终端100A接收到重要数据认证请求通知。控制部170B在判断为从信息处理终端100A接收到重要数据认证请求通知的情况下(在步骤S200中“是”),使处理进入到步骤S202。在未判断为从信息处理终端100A接收到重要数据认证请求通知的情况下(在步骤S200中“否”),控制部170B等待重要数据认证请求通知的接收。
在步骤S202中,控制部170B开始用于通过生物体传感器120B测量生物体信息(重要数据)的准备。
在步骤S204中,控制部170B判断是否从信息处理终端100A接收到同步信号。在判断为从信息处理终端100A接收到同步信号的情况下(在步骤S204中“是”),控制部170B使处理进入到步骤S206。在未判断为从信息处理终端100A接收到同步信号的情况下(在步骤S204中“否”),控制部170B等待同步信号的接收。
在步骤S206中,控制部170B依照所输入的同步信号,执行由生物体传感器120B进行的生物体信息(脉搏)的测量。在步骤S208中,控制部170B判断是否执行了同步信号所规定的预定次数的由生物体传感器120B进行的测量。控制部170B在判断为完成了预定次数的测量的情况下(在步骤S208中“是”)使处理进入到步骤S210。在未判断为完成了预定次数的测量的情况下(在步骤S208中“否”)控制部170B待机,直至完成预定次数的测量为止。
在步骤S210中,控制部170B判断是否从信息处理终端100A接收到请求信号。控制部170B在判断为从信息处理终端100A接收到请求信号的情况下(在步骤S210中“是”)使处理进入到步骤S212。在未判断为从信息处理终端100A接收到请求信号的情况下(在步骤S210中“否”),控制部170B等待请求信号的接收。
在步骤S212中,控制部170B将生物体传感器120B的测量结果发送到信息处理终端100A。在步骤S214中,控制部170B判断向信息处理终端100A的测量结果的发送是否完成。控制部170B在判断为测量结果的发送完成的情况下(在步骤S214中“是”)使处理进入到步骤S216。在未判断为测量结果的发送完成的情况下(在步骤S214中“否”),控制部170B待机,测量结果的发送完成为止。
在步骤S216中,控制部170B判断是否从信息处理终端100A接收到表示生物体传感器120A的测量结果与生物体传感器120B的测量结果一致的重要数据一致通知。控制部170B在判断为从信息处理终端100A接收到重要数据一致通知的情况下(在步骤S216中“是”),执行从信息处理终端100A接收机密信息的接收处理(步骤S218)。在未判断为从信息处理终端100A接收到重要数据一致通知的情况下(在步骤S216中“否”),控制部170B使处理进入到步骤S220。
在步骤S220中,控制部170B判断是否从信息处理终端100A接收到请求通过生物体传感器120B再次进行测量的请求信号(重要数据再次测量通知)。控制部170B在判断为接收到重要数据再次测量通知的情况下(在步骤S220中“是”)使处理进入到步骤S222。在未判断为接收到重要数据再次测量通知的情况下(在步骤S220中“否”),控制部170B使处理进入到步骤S224。
在步骤S222中,控制部170B执行用于通过生物体传感器120B再次测量生物体信息的准备,等待告知测量定时的同步信号的接收。
在步骤S224中,控制部170B判断是否从信息处理终端100A接收到告知生物体传感器120A的测量结果与生物体传感器120B的测量结果不一致的错误通知。控制部170B在判断为从信息处理终端100A接收到错误通知的情况下(在步骤S224中“是”),使处理进入到步骤S226。在未判断为从信息处理终端100A接收到错误通知的情况下(在步骤S224中“否”),使处理返回到步骤S216。
在步骤S226中,控制部170B将告知与信息处理终端100A的认证失败的意思的图像显示于报告部130B。
(b6.总结)
根据上述内容,用户在进行机密信息的通信时,使用搭载于进行通信的各个信息处理终端的生物体传感器测量自身的生物体信息即可。因此,用户无需存储复杂的认证信息(密码),也无需将该认证信息保留于备忘录等。其结果是,实施方式的信息处理系统1具有比以往的系统高的安全性。
另外,实施方式的信息处理系统在进行机密信息的通信时,使用对于恶意的第三者而言复制、获取非常困难的生物体信息。其结果是,实施方式的信息处理系统相比于以往的系统,能够进一步抑制假冒。
[C.实施方式2]
(c1.系统结构)
图10是说明实施方式2的信息处理系统2的结构例的图。实施方式1的信息处理终端100A以及信息处理终端100B都是可穿戴式终端。另一方面,在图10所示的例子中,构成实施方式2的信息处理系统2的信息处理终端100B2是定置型的信息处理终端。
参照图10,信息处理系统2具有信息处理终端100A、信息处理终端100B2以及作为外部装置的服务器300。信息处理终端100B2与服务器300构成为能够通信。
(c2.信息处理终端100B2的结构)
图11是说明实施方式2的信息处理终端100B2的硬件结构例的框图。参照图11,信息处理终端100B2在具有用于与服务器300进行通信的通信接口(I/F)180B这方面,与图2中说明的信息处理终端100B不同。作为一个例子,通信接口180B设为是无线LAN(Local AreaNetwork,局域网)接口。信息处理终端100B2经由通信接口180B而与连接于LAN或者WAN的服务器300通信。
在实施方式2中,作为一个例子,设为在通信部160A以及通信部160B搭载有依照NFC标准的接口。信息处理终端100B2与服务器300间的通信速度设为比信息处理终端100A与信息处理终端100B2间的通信速度快。
(c3.伴有生物体信息的比较的情况)
图12是说明实施方式2的用于信息处理终端100A向100B2发送机密信息的控制(其1)的序列图。在图12所示的例子中,用户要将安全等级“高”的数据也就是高机密信息从信息处理终端100A转送到信息处理终端100B2。此外,附加有与图4相同的符号的部分是相同的,所以不重复关于该部分的说明。
在序列sq102中,如图10所示,佩戴有信息处理终端100A的用户将信息处理终端100A的通信部160A伸到信息处理终端100B2的通信部160B上。更具体而言,用户使搭载NFC接口的通信部160A以及通信部160B的距离靠近到预定距离(例如,10cm)以下。由此,通信部160A与通信部160B成为能够相互进行通信的状态。
在序列sq104中,信息处理终端100B2经由通信部160B接收储存于信息处理终端100A的存储装置140A的第1登录数据。第1登录数据例如包括用户名和密码。
在序列sq106中,判定接收到的第1登录数据与储存于存储装置140B的登录数据是否一致。
在序列sq108中,信息处理终端100B2将认证结果回送给信息处理终端100A。在图12所示的例子中,信息处理终端100B2设为对信息处理终端100A通知利用第1登录数据进行的认证成功的意思的通知。
在序列sq110中,信息处理终端100A根据认证成功通知的接收,将发送数据的候补发送到信息处理终端100B2。
在序列sq112中,信息处理终端100B2将从信息处理终端100A接收到的发送数据的候补显示于报告部130B,受理来自用户的选择。用户根据显示于报告部130B的内容,选择要从信息处理终端100A向信息处理终端100B2转送的数据。在图12所示的例子中,用户选择高机密信息。
在序列sq114中,信息处理终端100B2将由用户选择的选择结果发送到信息处理终端100A。在序列sq12中,信息处理终端100A判定由用户选择出的数据的安全等级,并且判断为该数据为高机密信息。
根据上述内容,即使在可穿戴式终端与定置型的信息处理终端(例如,个人电脑)之间,也能够抑制第三者的假冒,并进行机密信息的通信。
此外,在其它方案中,也可以省略序列sq110~114。也就是说,信息处理终端100A也可以是如下结构:根据来自信息处理终端100B2的认证成功通知的接收,在基于一连串的生物体信息进行的比较判定之后,将储存于存储装置140A的预先决定的信息发送到信息处理终端100B2。
(c4.不伴有生物体信息的比较的情况(其1))
在图12所示的例子中,说明用户选择出高机密信息的情况。在以下,说明用户选择出低机密信息的情况的控制。
在序列sq12中,信息处理终端100A判断为用户所选择的数据为低机密信息。由此,信息处理终端100A对信息处理终端100B2发送要发送由用户选择出的低机密信息的意思的通知,来代替执行基于一连串的生物体信息进行的比较判定(序列sq14~序列sq36)。
根据上述内容,信息处理系统2对于低机密信息(即使泄漏到外部损失也不大的机密信息)不进行基于生物体信息的比较判定,能够迅速地进行通信。另外,用户的负荷也能够降低。
此外,在上述例子中,信息处理终端100B2是将从信息处理终端100A接收到的低机密信息储存于存储装置140B的结构,但不限于此。在其它方案中,信息处理终端100B2也可以是经由通信接口180B将从信息处理终端100A接收到的低机密信息转送到服务器300的结构。此时,信息处理终端100B2将服务器300中的低机密信息的存储区域信息、向服务器300的连接信息、向服务器300登录时使用的认证信息(第2登录数据)等与所发送的低机密信息的源数据(例如,文件名)关联起来保存到存储装置140B。根据该结构,信息处理终端100B2能够通过存储容量比信息处理终端100B2大的服务器300进行即使泄漏到外部影响也不大的低机密信息的管理。
另外,在上述例子中,信息处理终端100A是对信息处理终端100B2直接发送低机密信息的结构,但不限于此。信息处理终端100A也可以是对低机密信息进行加密并发送到信息处理终端100B2的结构。作为一个例子,信息处理终端100A使用生物体传感器120A的预定的测量结果对低机密信息进行加密。作为该预定的测量结果的一个例子,可以例举出每当发生低机密信息的发送事件时新测量出的生物体传感器120A的测量结果。作为预定的测量结果的其它例子,可以例举出储存于存储装置140A的生物体传感器120A的测量结果中的最新的测量结果。在任意的情况下,该预定的测量结果都被从信息处理终端100A发送到信息处理终端100B2。该预定的测量结果的通信通过通信部160A与通信部160B间的近距离无线通信执行。由此,能够抑制由第三者进行的假冒以及监听。
(c5.不伴有生物体信息的比较的情况(其2))
在上述(不伴有生物体信息的比较的情况(其1))中,信息处理终端100A以及信息处理终端100B2通过依照NFC标准的通信方法进行数据的通信。但是,基于NFC的数据转送速度是100~400kbit/s左右,在作为对象的数据的大小大时,数据的转送需要大量的时间。另外,在进行数据转送的期间,需要将信息处理终端100A与信息处理终端100B2保持为预定距离以下,所以用户无法拿着信息处理终端100A离开信息处理终端100B2。
为了解决这些问题,在其它方案中,考虑不从信息处理终端100A向信息处理终端100B2发送低机密信息,而从服务器300向信息处理终端100B2发送低机密信息。以下,说明该通信控制。
图13是说明实施方式2的用于信息处理终端100A向100B2发送低机密信息的控制的序列图。此外,附加有与图12相同的符号的部分是相同的,所以不重复对于该部分的说明。
在序列sq112A中,用户选择低机密信息。接受该选择,在序列sq12中,信息处理终端100A判断为要发送到信息处理终端100B2的数据为低机密信息。
在序列sq120中,信息处理终端100A确认由用户选择出的数据是否储存于构成为能够与信息处理终端100B2通信的服务器300。作为一个例子,信息处理终端100A根据附加于由用户选择出的数据的标签/标志信息(源数据)判断是否将该数据发送到了服务器300。信息处理终端100A在判断为过去将该数据发送到了服务器300的情况下,判断为该数据储存于服务器300。在图13所示的例子中,信息处理终端100A判断为由用户选择出的数据储存于服务器300。
在序列sq122中,信息处理终端100A对用于访问服务器300的第2登录数据进行加密。第2登录数据例如包括用户名和密码。作为一个例子,信息处理终端100A使用储存于存储装置140A的预定的生物体传感器120A的测量结果对第2登录数据进行加密。作为具体例,该预定的测量结果为储存于存储装置140A的生物体传感器120A的测量结果中的最新(测量日期时间为最新)测量结果。更具体而言,信息处理终端100A根据预定的测量结果(例如,图7所示的测量结果)计算峰值,并且使用该峰值中的值高的3个点的值对第2登录数据进行加密。此外,设为服务器300也预先储存有相同的加密条件。
在序列sq124中,信息处理终端100A向信息处理终端100B2发送要将由用户选择出的数据转送到信息处理终端100B2的意思的转送指示以及加密了的第2登录数据。在序列sq126中,信息处理终端100B2经由通信接口180B将从信息处理终端100A接收到的这些信息转送到服务器300。
在序列sq128中,服务器300确定用于对加密了的第2登录数据进行解密的解密密钥。作为一个例子,用户将包含生物体传感器120A的测量结果的信息从信息处理终端100A信息经由处理终端100B2定期地发送到服务器300。在该条件下,服务器300根据储存于自身的生物体传感器120A的测量结果中的、最新的测量结果计算峰值,并且将该峰值中的值高的3个点的值确定为解密密钥。
在其它方案中,信息处理终端100A以及服务器300也可以是将生物体传感器120A的测量结果中的、预先决定的测量结果用作加密密钥/解密密钥的结构。
进而,在其它方案中,信息处理终端100A也可以是将加密所使用的生物体传感器120A的测量结果的源数据(例如,测量日期时间)与加密了的第2登录数据一起发送的结构。在该情况下,服务器300使用该源数据,确定用于第2登录数据的解密的测量结果。
信息处理终端100A最好是在将这些加密/解密所使用的生物体传感器120A的测量结果发送到信息处理终端100B2时,依照通信范围比较小的(例如,1米~几厘米)近距离无线通信的标准进行发送。这是为了抑制被恶意的第三者监听到加密密钥/解密密钥的可能性。
在序列sq130中,服务器300基于所确定出的解密密钥对加密了的第2登录数据进行解密。
在序列sq132中,服务器300判定解密出的第2登录数据与储存于自身的登录数据是否一致。在图13所示的例子中,服务器300判定为解密出的第2登录数据与储存于自身的登录数据一致,从而认证信息处理终端100B2。
在序列sq134中,服务器300对认证出的信息处理终端100B2发送从用户选择出的数据(低机密信息)。
在序列sq136中,信息处理终端100B2将从服务器300接收到的数据保存于存储装置140B。
该结构的信息处理系统2能够在进行低机密信息的通信时从服务器300向作为对象的信息处理终端转送低机密信息。其结果是信息处理系统2能够以比信息处理终端100A与信息处理终端100B间的通信速度快的通信速度从服务器300向成为对象的信息处理终端转送低机密信息。
另外,使用信息处理系统2的用户能够在信息处理终端100B2与服务器300之间进行低机密信息的通信的期间佩戴不进行低机密信息的通信的信息处理终端100A离开信息处理终端100B2(通信部160B)。
另外,信息处理系统2的信息处理终端100A使用对于恶意的第三者而言复制、获取非常困难的生物体信息对用于访问服务器300的第2登录数据进行加密。因此,信息处理系统2即使在进行低机密信息的通信的情况下,也能够抑制由恶意的第三者进行的假冒。
[D.实施方式3]
(d1.概要)
近年来,Drone等无人飞机的普及快速发展。这些无人飞机一般依照预先决定的程序进行动作,或者通过来自外部装置的远程操作进行动作。
在该外部装置遭受恶意的第三者假冒的情况下,无人飞机的控制权被该第三者夺取。例如,在无人飞机搬运货物的情况下或无人飞机为军事用的情况等下,周围的人将置身于危险中。
因此,以下说明用于在控制无人飞机的外部装置中防止假冒的结构以及控制。
(d2.系统结构)
图14是说明实施方式3的信息处理系统3的结构例的图。信息处理系统3具有信息处理终端100A3、信息处理终端100B以及无人飞机500。作为一个例子,信息处理终端100A3设为是平板型终端。信息处理终端100A3的硬件结构与图11所示的信息处理终端100B2相同,所以不重复其说明。
无人飞机500是基于来自外部的控制指令进行自主动作的飞行体,作为一个例子,能够例举出Multicopter、Drone等。信息处理终端100A3是用于操作无人飞机500的终端,设为用于控制无人飞机500的动作的应用(以下,还称为“控制应用”。)储存于存储装置140A。
(d3.无人飞机500的控制方法)
信息处理系统3的用户在佩戴信息处理终端100B的状态下操作信息处理终端100A3,从而控制无人飞机500的动作。
首先,用户对操作受理部110A(例如,触摸面板)进行操作而启动控制应用。控制应用将用于操作无人飞机500的操作画面显示于作为显示器发挥功能的报告部130A。用户依照报告部130A的显示,对操作受理部110A进行操作。
控制应用在将依照操作受理部110A的输入内容的控制信号发送到无人飞机500之前,验证该控制信号是否为基于假冒的控制信号。
具体而言,控制应用判定生物体传感器120B的测量结果是否满足对生物体传感器120A的测量结果预先决定的条件(例如,两方的测量结果是否一致),仅在判定为满足条件的情况下将控制信号发送到无人飞机500。无人飞机500基于从信息处理终端100A3输入的控制信号进行动作。以下,使用图15说明该控制。
图15是说明用于向实施方式3的无人飞机500发送控制信号的控制的序列图。
在序列sq201中,用户操作信息处理终端100A3的操作受理部110A,启动控制应用,并且输入向无人飞机500的控制指令。
在序列sq202中,信息处理终端100A3接受来自用户的控制指令的输入,对信息处理终端100B发送重要数据认证请求通知。
在序列sq203中,信息处理终端100B将告知接收到重要数据认证请求通知的意思的ACK信号回送给信息处理终端100A3。
在序列sq204中,信息处理终端100B开始用于通过生物体传感器120B测量生物体信息(脉搏)的准备。在序列sq205中,信息处理终端100A3根据来自信息处理终端100B的ACK信号的接收,将同步信号发送到信息处理终端100B。
在序列sq206中,信息处理终端100B依照从信息处理终端100A3输入的同步信号开始测量用户的脉搏。另外,在序列sq208中,信息处理终端100A3也依照发送到信息处理终端100B的同步信号开始测量用户的脉搏。
在序列sq210中,信息处理终端100A3结束生物体信息的测量。在序列sq212中,信息处理终端100A3对信息处理终端100B发送请求生物体传感器120B发送测量结果的请求信号。在序列sq214中,信息处理终端100A3将生物体传感器120A的测量结果储存(保存)于存储装置140A。
在序列sq216中,信息处理终端100B根据来自信息处理终端100A3的请求信号的输入,将生物体传感器120B的测量结果发送到信息处理终端100A3。
在序列sq218中,信息处理终端100A3判定生物体传感器120A的测量结果是否满足对生物体传感器120B的测量结果预先决定的条件。作为一个例子,信息处理终端100A3判定生物体传感器120与生物体传感器120B的测量结果是否一致。此外,在该判定方法中,将表格Ta1所示的条件设为相同。在图15所示的例子中,信息处理终端100A3判定为生物体传感器120与生物体传感器120B的测量结果一致。
在序列sq220中,信息处理终端100A3将告知生物体传感器120与生物体传感器120B的测量结果一致的意思的判定结果发送到信息处理终端100B。另外,在序列sq222中,信息处理终端100A3经由通信接口180A将基于用户的控制指令的控制信号发送到无人飞机500。作为一个例子,设通信接口180A为无线LAN接口。
在序列sq224中,无人飞机500将告知接收到来自信息处理终端100A3的控制信号的意思的ACK信号回送给信息处理终端100A3。在序列sq226中,无人飞机500基于所输入的控制信号进行动作。
根据上述内容,实施方式3的信息处理终端100A3能够使用复制、获取非常困难的生物体信息判断操作无人飞机500的控制信号是否为由正当用户输入的控制信号的认证。因此,实施方式3的信息处理终端100A3能够抑制假冒的无人飞机500的操作。
此外,在上述例子中,信息处理终端100A3是根据控制指令的输入进行基于生物体信息的比较判定的结构,但不限于此。在其它方案中,也可以对信息处理终端100A3搭载未图示的加速度传感器、振动传感器以及检测用户对信息处理终端100A3的把持的把持传感器中的至少1个传感器。信息处理终端100A3也可以是在通过这些传感器检测到由用户实施的预定操作的情况下进行基于生物体信息的比较判定的结构。
(d4.测量结果不一致时的控制)
在图15所示的例子中,说明了生物体传感器120A的测量结果与生物体传感器120B的测量结果一致的情况。以下说明这些测量结果不一致的情况的控制例。
在序列sq218中,在判断为生物体传感器120A的测量结果与生物体传感器120B的测量结果不一致的情况下,信息处理终端100A3判断为控制指令是由假冒的第三者输入的控制指令,对无人飞机500发送错误命令。
此外,在其它方案中,信息处理终端100A3也可以是在判断为生物体传感器120的测量结果与生物体传感器120B的测量结果不一致的情况下,将预定次数(例如,3次)作为上限,再次进行通过生物体传感器120A以及生物体传感器120B进行的生物体信息的测量以及该测量结果的比较的结构。在该结构中,信息处理终端100A3在预定次数都判断为生物体传感器120的测量结果与生物体传感器120B的测量结果不一致的情况下,对无人飞机500发送错误命令。
无人飞机500被控制成根据错误命令的接收而进行预先决定的动作。作为一个例子,无人飞机500根据错误命令的接收,一边使用声音或光等对周围进行警告,一边缓慢下降,紧急降落到地面。
在其它方案中,无人飞机500也可以根据错误命令的接收而提高高度,在预定的定时(例如,高度达到100m的定时)自爆。
进而,在其它方案中,无人飞机500也可以根据错误命令的接收,辨别海洋等周围不存在建筑物的宽阔的场所,并紧急降落。在该情况下,无人飞机500通过摄像机、GPS(Global Positioning System,全球定位系统)等来辨别周围不存在建筑物的宽阔的场所。
无人飞机500通过根据错误命令的接收而执行这些预先决定的动作,能够将对周围的人以及物的影响抑制到最小限度。
此外,在上述中,以无人飞机为例进行了说明,但不限于此。抑制上述假冒的控制能够应用于无人车、无人船、探查卫星等基于来自外部的控制指令进行自主动作的机器。
本次公开的实施方式应被认为在所有的方面是例示,而非限制性的。本发明的范围不是通过上述说明示出,而是通过权利要求书的范围示出,意图包括与权利要求书的范围均等的意义以及范围内的所有的变更。
[附记1]
一种信息处理终端,用于与传感器终端通信机密信息,该传感器终端包括测量第1种类的生物体信息的第1生物体传感器,其中,所述信息处理终端具备:
接收部,用于从所述传感器终端接收所述第1生物体传感器的测量结果;
第2生物体传感器,用于测量所述第1种类的生物体信息;以及
控制部,构成为在所述第1生物体传感器的测量结果满足对所述第2生物体传感器的测量结果预先决定的条件的情况下,执行与所述传感器终端的机密信息的通信。
[附记2]
根据附记1所述的信息处理终端,其中,
所述控制部构成为在预定期间中的所述第12生物体传感器的测量结果与第2生物体传感器的测量结果一致的比例为预定值以上的情况下,判定为所述第1生物体传感器的测量结果满足所述预先决定的条件。
[附记3]
根据附记1或者2所述的信息处理终端,其中,
还具备操作受理部,该操作受理部用于受理信息的输入,
所述控制部构成为根据向所述操作受理部输入了预先决定的信息,向所述传感器终端发送请求信号,该请求信号用于请求通过所述第1生物体传感器进行所述第1种类的生物体信息的测量以及该生物体信息的测量结果的发送。
[附记4]
根据附记3所述的信息处理终端,其中,
所述控制部构成为在判定为根据所述请求信号的发送而发送的所述第1生物体传感器的测量结果不满足所述预先决定的条件的情况下,将预定次数作为上限,向所述传感器终端再次发送所述请求信号。
[附记5]
根据附记4所述的信息处理终端,其中,
所述控制部构成为
计算第1平均值,该第1平均值是根据所述请求信号的发送而发送的通过所述第1生物体传感器测量出的多个测量结果的平均值,
计算第2平均值,该第2平均值是与通过所述第1生物体传感器测量出的多个测量结果分别对应的通过所述第2生物体传感器测量出的多个测量结果的平均值,
通过判定所述第1平均值是否满足对所述第2平均值预先决定的所述条件,从而判定所述第1生物体传感器的测量结果是否满足所述预先决定的条件。
[附记6]
根据附记5所述的信息处理终端,其中,
所述控制部构成为在判定为所述第1平均值不满足对所述第2平均值预先决定的所述条件的情况下,对下次的所述第1生物体传感器的测量结果进行基于所述第1平均值与所述第2平均值的差值的校正,判定下次的所述第1生物体传感器的测量结果是否满足所述预先决定的条件。
[附记7]
根据附记1~6的任意一个附记所述的信息处理终端,其中,
所述控制部构成为向所述传感器终端进一步发送指定通过所述第1生物体传感器进行测量的定时的同步信号,
所述第2生物体传感器构成为在依照所述同步信号的定时测量所述第1种类的生物体信息。
[附记8]
根据附记1~7的任意一个附记所述的信息处理终端,其中,
所述控制部构成为在判定为所述第1生物体传感器的测量结果不满足所述预先决定的条件的情况下通知错误。
[附记9]
根据附记1~8的任意一个附记所述的信息处理终端,其中,
所述控制部构成为通过对发送到所述传感器终端的机密信息和从所述传感器终端回送的该机密信息的至少一部分进行比较,从而验证向所述传感器终端的机密信息的发送是否成功。
[附记10]
根据附记9所述的信息处理终端,其中,
还具备存储装置,该存储装置用于储存向所述传感器终端发送的机密信息,
所述控制部构成为在验证出向所述传感器终端的机密信息的发送成功的情况下,在所述存储装置中删除向所述传感器终端发送了的机密信息。
说明了本发明的实施方式,但本次公开的实施方式应被认为在所有的方面是例示,而非限制性的。本发明的范围通过权利要求书示出,意图包括与权利要求书的范围均等的意义以及范围内的所有的变更。
Claims (20)
1.一种信息处理终端,用于与传感器终端通信机密信息,该传感器终端包括测量第1种类的生物体信息的第1生物体传感器,其中,所述信息处理终端具备:
接收部,用于从所述传感器终端接收所述第1生物体传感器的测量结果;
第2生物体传感器,用于测量所述第1种类的生物体信息;以及
控制部,构成为在所述第1生物体传感器的测量结果满足对所述第2生物体传感器的测量结果预先决定的条件的情况下,与所述传感器终端进行机密信息的通信。
2.根据权利要求1所述的信息处理终端,其中,
所述控制部构成为能够切换第1模式和第2模式,所述第1模式是在所述第1生物体传感器的测量结果满足所述预先决定的条件的情况下与所述传感器终端通信机密信息的模式,所述第2模式是不进行所述第1生物体传感器的测量结果与所述第2生物体传感器的测量结果的比较就与所述传感器终端通信机密信息的模式,
在要与所述传感器终端通信的机密信息的安全等级为预先决定的等级以上的情况下,所述控制部以所述第1模式与所述传感器终端进行该机密信息的通信。
3.根据权利要求2所述的信息处理终端,其中,
还具备存储装置,该存储装置用于储存所述第2生物体传感器的测量结果,
在要发送到所述传感器终端的机密信息的安全等级低于所述预先决定的等级的情况下,所述控制部使用储存于所述存储装置的预定的测量结果对该机密信息进行加密,以所述第2模式将加密了的该机密信息发送到所述传感器终端。
4.根据权利要求2或者3所述的信息处理终端,其中,
在要与所述传感器终端通信的机密信息的安全等级为所述预先决定的等级以上的情况下,所述控制部使用近距离无线通信而与所述传感器终端进行该机密信息的通信。
5.根据权利要求4所述的信息处理终端,其中,
在要与所述传感器终端通信的机密信息的安全等级低于所述预先决定的等级的情况下,所述控制部使用比特率高于所述近距离无线通信的无线通信而与所述传感器终端进行该机密信息的通信。
6.根据权利要求4所述的信息处理终端,其中,
在要发送到所述传感器终端的机密信息的安全等级低于所述预先决定的等级的情况下,所述控制部验证该机密信息是否存在于构成为能够与所述传感器终端通信的外部装置,
在验证出所述机密信息存在于所述外部装置的情况下,所述控制部向所述外部装置以及所述传感器终端的任意一方发送使所述外部装置向所述传感器终端转送所述机密信息的控制信号。
7.根据权利要求2所述的信息处理终端,其中,
所述信息处理终端构成为能够与外部装置通信,
所述控制部构成为在从所述传感器终端接收机密信息时,从所述传感器终端接收有关该机密信息的安全等级,并且在该机密信息的安全等级低于所述预先决定的等级的情况下,将从所述传感器终端接收到的机密信息转送到所述外部装置。
8.根据权利要求7所述的信息处理终端,其中,
还具备存储装置,
所述控制部构成为在将从所述传感器终端接收到的机密信息转送到所述外部装置的情况下,将预定的信息储存于所述存储装置,
所述预定的信息包括向所述外部装置的连接信息、所述外部装置中的所述机密信息的存储区域信息以及向所述外部装置登录时使用的信息中的至少任意一个信息。
9.根据权利要求2~8中的任意一项所述的信息处理终端,其中,
所述控制部包括如下结构中的至少一种结构:将与要发送到所述传感器终端的机密信息的安全等级有关的信息发送到所述传感器终端的结构;以及向所述传感器终端请求与从所述传感器终端接收到的机密信息的安全等级有关的信息的结构。
10.根据权利要求2~9中的任意一项所述的信息处理终端,其中,
还具备操作受理部,该操作受理部用于受理信息的输入,
所述控制部根据输入到所述操作受理部的信息设定要与所述传感器终端通信的机密信息的安全等级。
11.根据权利要求2~10中的任意一项所述的信息处理终端,其中,
还具备操作受理部,该操作受理部用于受理信息的输入,
所述控制部根据储存机密信息的存储区域信息、附加于该机密信息的第1安全信息以及在与所述传感器终端通信该机密信息时输入到所述操作受理部的第2安全信息中的任意一个信息判断要与所述传感器终端通信的该机密信息的安全等级。
12.根据权利要求1~11中的任意一项所述的信息处理终端,其中,
所述控制部包括如下结构中的至少一种结构:使用所述第2生物体传感器的预定的测量结果对要发送到所述传感器终端的机密信息进行加密的结构;以及基于所述预定的测量结果对从所述传感器终端接收的机密信息进行解密的结构。
13.根据权利要求12所述的信息处理终端,其中,
还具备存储装置,该存储装置用于储存所述第2生物体传感器的测量结果,
所述预定的测量结果包括如下测量结果中的任意一个测量结果:每当与所述传感器终端进行机密信息的通信时测量到的所述第2生物体传感器的测量结果;以及储存于所述存储装置的所述第2生物体传感器的测量结果中的最新的测量结果。
14.根据权利要求12或者13所述的信息处理终端,其中,
所述控制部使用近距离无线通信将所述预定的测量结果发送到所述传感器终端。
15.一种信息处理终端,用于向外部装置发送控制信号,其中,
所述信息处理终端具备接收部,该接收部用于从传感器终端接收信息,
所述传感器终端包括测量第1种类的生物体信息的第1生物体传感器,
所述接收部构成为从所述传感器终端接收所述第1生物体传感器的测量结果,
所述信息处理终端还具备:
第2生物体传感器,用于测量所述第1种类的生物体信息;以及
控制部,在所述第1生物体传感器的测量结果满足对所述第2生物体传感器的测量结果预先决定的条件的情况下,向所述外部装置发送所述控制信号。
16.一种信息处理系统,具备第1信息处理终端以及第2信息处理终端,其中,
所述第1信息处理终端包括:
第1生物体传感器,测量第1种类的生物体信息;以及
发送部,用于将所述第1生物体传感器的测量结果发送到所述第2信息处理终端,
所述第2信息处理终端具备:
接收部,用于从所述第1信息处理终端接收所述第1生物体传感器的测量结果;
第2生物体传感器,用于测量所述第1种类的生物体信息;以及
控制部,构成为在所述第1生物体传感器的测量结果满足对所述第2生物体传感器的测量结果预先决定的条件的情况下,与所述第1信息处理终端进行机密信息的通信。
17.一种计算机可读取的记录介质,存储有用于与能够测量第1种类的生物体信息的传感器终端通信机密信息的程序,其中,
所述程序使计算机执行:
从所述传感器终端接收所述第1种类的生物体信息的测量结果的步骤;
从与所述计算机连接的生物体传感器接收所述第1种类的生物体信息的测量结果的步骤;
判定从所述传感器终端接收到的测量结果是否满足对从所述生物体传感器接收到的测量结果预先决定的条件的步骤;以及
在判定为满足所述预先决定的条件的情况下与所述传感器终端进行机密信息的通信的步骤。
18.一种控制方法,用于信息处理终端与传感器终端通信机密信息,所述信息处理终端具备用于测量第1种类的生物体信息的生物体传感器,所述传感器终端测量所述第1种类的生物体信息,其中,所述控制方法具备:
从所述传感器终端接收所述第1种类的生物体信息的测量结果的步骤;
测量所述第1种类的生物体信息的步骤;
判定从所述传感器终端接收到的测量结果是否满足对所述测量的步骤中的生物体信息的测量结果预先决定的条件的步骤;以及
在判定为满足所述预先决定的条件的情况下与所述传感器终端进行机密信息的通信的步骤。
19.一种控制方法,用于信息处理终端向外部装置发送控制信号,所述信息处理终端具备用于测量第1种类的生物体信息的生物体传感器,其中,所述控制方法具备:
从传感器终端接收所述第1种类的生物体信息的测量结果的步骤;
通过所述生物体传感器获取所述第1种类的生物体信息的测量结果的步骤;
判定所述生物体传感器的测量结果是否满足对从所述传感器终端接收到的测量结果预先决定的条件的步骤;以及
在判定为满足所述预先决定的条件的情况下向所述外部装置发送所述控制信号的步骤。
20.一种计算机可读取的记录介质,存储有用于向外部装置发送控制信号的程序,其中,
所述程序使计算机执行:
从传感器终端接收所述第1种类的生物体信息的测量结果的步骤;
通过与所述计算机连接的生物体传感器获取所述第1种类的生物体信息的测量结果的步骤;
判定所述生物体传感器的测量结果是否满足对从所述传感器终端接收到的测量结果预先决定的条件的步骤;以及
在判定为满足所述预先决定的条件的情况下向所述外部装置发送所述控制信号的步骤。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-118075 | 2016-06-14 | ||
JP2016118075A JP6708958B2 (ja) | 2016-06-14 | 2016-06-14 | 情報処理端末、情報処理システム、プログラム、および制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107509193A true CN107509193A (zh) | 2017-12-22 |
Family
ID=60572882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710429628.7A Pending CN107509193A (zh) | 2016-06-14 | 2017-06-09 | 信息处理终端、信息处理系统、计算机可读取的记录介质及控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20170357825A1 (zh) |
JP (1) | JP6708958B2 (zh) |
CN (1) | CN107509193A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110584637A (zh) * | 2018-06-12 | 2019-12-20 | 李嘉富 | 一种可算出血压变异数的方法 |
CN111787557A (zh) * | 2020-07-17 | 2020-10-16 | 吕妍萍 | 一种基于无线通信的信息交换回传系统及方法 |
CN111885957A (zh) * | 2018-03-29 | 2020-11-03 | 索尼公司 | 信息处理系统、信息处理装置和信息处理方法 |
CN112840386A (zh) * | 2018-10-18 | 2021-05-25 | 日东电工株式会社 | 数据取得方法以及信号测量系统 |
JP7469819B2 (ja) | 2019-02-19 | 2024-04-17 | 株式会社ワールドスキャンプロジェクト | 無人飛行装置、管理装置及び飛行管理方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6900272B2 (ja) * | 2017-08-09 | 2021-07-07 | オムロンヘルスケア株式会社 | データ送信装置 |
WO2020202289A1 (ja) * | 2019-03-29 | 2020-10-08 | 三菱電機株式会社 | 物流システムおよび無人飛行体 |
CN111781336B (zh) * | 2019-04-04 | 2022-10-21 | 江苏赛灵医疗科技有限公司 | 血栓弹力图仪的测试系统及其方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101176299A (zh) * | 2005-05-20 | 2008-05-07 | 塞尔蒂科梅公司 | 私密性增强的电子护照认证协议 |
JP2011110181A (ja) * | 2009-11-26 | 2011-06-09 | Panasonic Corp | 生体情報の通信装置、生体情報の通信方法、生体情報の通信プログラムおよび集積回路 |
US20130023234A1 (en) * | 2011-07-19 | 2013-01-24 | Tai Cheung Poon | Systems and methods for providing mislead information to intruders when intrusion occur |
CN103391191A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
EP2736230A1 (en) * | 2012-11-22 | 2014-05-28 | NEC Corporation | Direct wireless connection between two terminals |
US20160072802A1 (en) * | 2014-09-04 | 2016-03-10 | Hoyos Labs Corp. | Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices |
WO2016087540A1 (en) * | 2014-12-04 | 2016-06-09 | Assa Abloy Ab | Using sensor data to authenticate a user |
US20160164867A1 (en) * | 2014-12-03 | 2016-06-09 | Samsung Electronics Co., Ltd. | Nfc package for storing biometric information and electronic device |
-
2016
- 2016-06-14 JP JP2016118075A patent/JP6708958B2/ja active Active
-
2017
- 2017-06-09 CN CN201710429628.7A patent/CN107509193A/zh active Pending
- 2017-06-14 US US15/622,233 patent/US20170357825A1/en not_active Abandoned
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101176299A (zh) * | 2005-05-20 | 2008-05-07 | 塞尔蒂科梅公司 | 私密性增强的电子护照认证协议 |
JP2011110181A (ja) * | 2009-11-26 | 2011-06-09 | Panasonic Corp | 生体情報の通信装置、生体情報の通信方法、生体情報の通信プログラムおよび集積回路 |
US20130023234A1 (en) * | 2011-07-19 | 2013-01-24 | Tai Cheung Poon | Systems and methods for providing mislead information to intruders when intrusion occur |
EP2736230A1 (en) * | 2012-11-22 | 2014-05-28 | NEC Corporation | Direct wireless connection between two terminals |
CN103391191A (zh) * | 2013-07-30 | 2013-11-13 | 东莞宇龙通信科技有限公司 | 终端和数据处理方法 |
US20160072802A1 (en) * | 2014-09-04 | 2016-03-10 | Hoyos Labs Corp. | Systems and methods for performing user recognition based on biometric information captured with wearable electronic devices |
US20160164867A1 (en) * | 2014-12-03 | 2016-06-09 | Samsung Electronics Co., Ltd. | Nfc package for storing biometric information and electronic device |
WO2016087540A1 (en) * | 2014-12-04 | 2016-06-09 | Assa Abloy Ab | Using sensor data to authenticate a user |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111885957A (zh) * | 2018-03-29 | 2020-11-03 | 索尼公司 | 信息处理系统、信息处理装置和信息处理方法 |
CN110584637A (zh) * | 2018-06-12 | 2019-12-20 | 李嘉富 | 一种可算出血压变异数的方法 |
CN112840386A (zh) * | 2018-10-18 | 2021-05-25 | 日东电工株式会社 | 数据取得方法以及信号测量系统 |
CN112840386B (zh) * | 2018-10-18 | 2023-10-24 | 日东电工株式会社 | 数据取得方法以及信号测量系统 |
JP7469819B2 (ja) | 2019-02-19 | 2024-04-17 | 株式会社ワールドスキャンプロジェクト | 無人飛行装置、管理装置及び飛行管理方法 |
CN111787557A (zh) * | 2020-07-17 | 2020-10-16 | 吕妍萍 | 一种基于无线通信的信息交换回传系统及方法 |
CN111787557B (zh) * | 2020-07-17 | 2021-05-14 | 青岛坤元通讯技术有限公司 | 一种基于无线通信的信息交换回传系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6708958B2 (ja) | 2020-06-10 |
JP2017224101A (ja) | 2017-12-21 |
US20170357825A1 (en) | 2017-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107509193A (zh) | 信息处理终端、信息处理系统、计算机可读取的记录介质及控制方法 | |
US20230281290A1 (en) | Methods for managing user access to computing devices based on evaluation of authentication and maintenance of user control | |
US11909765B2 (en) | Personal device network for user identification and authentication | |
US10888229B2 (en) | Establishing secure communication at an emergency care scene | |
US10360364B2 (en) | Method for changing mobile communication device functionality based upon receipt of a second code | |
US9763097B2 (en) | Method for performing device security corrective actions based on loss of proximity to another device | |
CN105391682A (zh) | 使用生物特征信息和背景信息的认证方法和设备 | |
US9432361B2 (en) | System and method for changing security behavior of a device based on proximity to another device | |
CN112154683B (zh) | 实现无线能量接收的接收装置 | |
CN104303481B (zh) | 用于远程便携无线设备认证的方法和装置 | |
JP2017504137A (ja) | 管理権限のロック解除方法、認証装置、プログラム、及び記録媒体 | |
CN105684483A (zh) | 注册表装置、代理设备、应用提供装置以及相应的方法 | |
CN108322507A (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
CN108200037A (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
CN105325021B (zh) | 用于远程便携式无线设备认证的方法和装置 | |
US10958646B2 (en) | Biometric authentication with body communication network | |
CN111127710B (zh) | 一种智能锁安全离线开锁密码生成方法 | |
CN108337235A (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
CN107493261A (zh) | 信息处理终端、信息处理系统、程序以及控制方法 | |
CN104933379B (zh) | 身份证信息获取方法、装置及系统 | |
CN105430149B (zh) | 一种终端使用者身份确定方法及装置 | |
US20150264048A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN105959323B (zh) | 身份认证系统、方法及装置 | |
JP4820143B2 (ja) | 制御システム、及び携帯端末 | |
CN107026817A (zh) | 一种密码自动输入的系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171222 |