JP2006304167A - キー生成方法およびキー生成装置 - Google Patents

キー生成方法およびキー生成装置 Download PDF

Info

Publication number
JP2006304167A
JP2006304167A JP2005126361A JP2005126361A JP2006304167A JP 2006304167 A JP2006304167 A JP 2006304167A JP 2005126361 A JP2005126361 A JP 2005126361A JP 2005126361 A JP2005126361 A JP 2005126361A JP 2006304167 A JP2006304167 A JP 2006304167A
Authority
JP
Japan
Prior art keywords
change information
key
information
key generation
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005126361A
Other languages
English (en)
Inventor
Toshiro Terauchi
俊郎 寺内
Yoichiro Sako
曜一郎 佐古
Makoto Inoue
真 井上
Masamichi Asukai
正道 飛鳥井
Mitsuru Takehara
充 竹原
Takatoshi Nakamura
隆俊 中村
Katsuaki Yamashita
功誠 山下
Yasushi Miyajima
靖 宮島
Toru Sasaki
徹 佐々木
Masashi Matsuda
將史 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005126361A priority Critical patent/JP2006304167A/ja
Priority to EP06251955A priority patent/EP1717725A3/en
Priority to KR1020060033242A priority patent/KR20060112601A/ko
Priority to US11/409,629 priority patent/US7929693B2/en
Priority to CNB2006100776751A priority patent/CN100437617C/zh
Publication of JP2006304167A publication Critical patent/JP2006304167A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Abstract

【課題】キー利用の結果として、意外性や驚きが得られ、エンターテインメント性に富む結果が得られるキー情報(鍵)を生成できるようにする。
【解決手段】生体情報データと環境情報データの、桁(ビット)ごとのEOR(排他的論理和)を演算して、ユーザAのキー情報を生成する。さらに、このユーザAのキー情報と、同様に生成したユーザBのキー情報を、同様にEOR演算して、新たなキー情報を生成する。生体情報または環境情報の代わりに、日時を示す情報や、ペットやロボットの動きを示す情報などを用いることもできる。
【選択図】図4

Description

この発明は、ユーザ(人)に係るキー情報(鍵)を生成する方法および装置に関する。
人の指紋や静脈などの生体状態を、キー情報(鍵)として検出し、データの暗号化や人の認証に利用することが考えられているとともに、ユーザの心拍や体動などの生体状態を、キー情報として検出し、音楽や映像などのコンテンツの再生制御などに利用することが考えられている。
具体的に、前者の例として、特許文献1(特開2004−228615号公報)には、ユーザに固有の秘密情報を用いた鍵隔離型の暗号化方法が示されており、特許文献2(特開2004−29920号公報)には、生体情報を利用した認証方法が示されている。
また、後者の例として、特許文献3(特開2001−299980号公報)には、ユーザの脈拍や運動のテンポに合わせて音楽のテンポを変えることが示されている。
上に挙げた先行技術文献は、以下の通りである。
特開2004−228615号公報 特開2004−29920号公報 特開2001−299980号公報
しかしながら、特許文献1または特許文献2に示された方法では、データの暗号化または人の認証という利用目的から当然であるが、人が同じであれば、キー情報も同じものとなり、キー利用の結果も同じものとなる。
また、特許文献3に示された方法でも、ユーザの脈拍や運動のテンポが変化すれば、キー情報としての生体情報も変化し、音楽のテンポも変化するが、そのキー情報(生体情報)の変化、および音楽のテンポの変化は、予測可能な範囲内の単調なものとなり、意外性や驚き、およびエンターテインメント性に欠ける。
そこで、この発明は、キー利用の結果として、意外性や驚きが得られ、エンターテインメント性に富む結果が得られるキー情報を生成することができるようにしたものである。
この発明のキー生成方法は、
第1の変化情報を、第1の変化情報データとして検出する第1の検出工程と、
前記第1の変化情報とは別の第2の変化情報を、第2の変化情報データとして検出する第2の検出工程と、
前記第1の変化情報データと前記第2の変化情報データを合成して、キー情報を生成する合成工程と、
を備えることを特徴とする。
上記のキー生成方法では、第1の変化情報としての、ユーザの生体状態を示す情報などの変化情報と、第2の変化情報としての、同じユーザの周囲環境を示す情報や別のユーザの生体状態を示す情報などの変化情報とを合成した結果が、キー情報として生成されるので、生成されたキー情報を各種の鍵として利用したとき、意外性や驚きが得られ、エンターテインメント性に富む結果が得られる。
以上のように、この発明によれば、キー利用の結果として、意外性や驚きが得られ、エンターテインメント性に富む結果が得られるキー情報を生成することができる。
[1.ユーザ端末およびネットワークシステムの実施形態:図1]
図1は、この発明の方法によってキー情報を生成するユーザ端末およびネットワークシステムの一例を示す。
この例では、ユーザ端末は、端末10,30および50として示すように、インターネットや携帯電話ネットワークなどのネットワーク1に接続する機能を備え、かつコンテンツ再生機能を備える、PC(パーソナルコンピュータ)、音楽再生装置、映像再生装置、携帯電話端末などの装置であり、ネットワークシステムとしては、端末10,30および50などのユーザ端末が、ネットワーク1を介して相互に接続されるとともに、サーバ70に接続される。
端末10は、ユーザAのもとで使用されるもので、端末制御部11に、記憶装置部12、コンテンツ再生部13、操作入力部14、ネットワーク接続部15、およびキー生成部16が接続され、コンテンツ再生部13に、コンテンツ出力部17が接続され、キー生成部16に、ADコンバータ22および24を介して生体センサ21および環境センサ23が接続されるとともに、カレンダー時計回路25が接続される。
端末制御部11は、CPU、プログラムやデータが書き込まれたROM、およびプログラムやデータが展開されるRAMなどによって構成され、端末10の各部を制御するとともに、後述のようなキー利用に係る処理を実行するものである。
記憶装置部12は、プログラムやコンテンツデータを記憶保持するディスク媒体などの記憶装置であり、コンテンツ再生部13は、端末制御部11によって記憶装置部12から読み出されたコンテンツデータを再生処理するものであり、コンテンツ出力部17は、音楽コンテンツを出力するスピーカまたはヘッドホンや、映像コンテンツを出力する液晶表示装置などである。ただし、コンテンツ出力部17は、端末10の外部に接続される構成でもよい。
操作入力部14は、ユーザAが端末10に対して操作や入力をするものであり、ネットワーク接続部15は、Webブラウザなどによって、端末10をネットワーク1に接続するものである。
生体センサ21は、ユーザAの生体状態を生体情報として検出するものであり、ADコンバータ22は、その生体情報をデジタルデータに変換して生体情報データを出力するものであり、環境センサ23は、ユーザAの周囲環境や自然環境を環境情報として検出するものであり、ADコンバータ24は、その環境情報をデジタルデータに変換して環境情報データを出力するものである。
キー生成部16は、この例では、生体センサ21およびADコンバータ22からなる生体情報検出部の出力の生体情報データ、環境センサ23およびADコンバータ24からなる環境情報検出部の出力の環境情報データ、および、カレンダー時計回路25の出力の、その時々の日時(年月日、曜日、時分秒)を示す情報(データ)のうちの、2つ以上を、それぞれ変化情報データとして、後述のように合成して、ユーザAのキー情報(キー値)を生成するものである。
端末30は、ユーザBのもとで使用されるもので、端末制御部31に、記憶装置部32、コンテンツ再生部33、操作入力部34、ネットワーク接続部35、およびキー生成部36が接続され、コンテンツ再生部33に、コンテンツ出力部37が接続され、キー生成部36に、ADコンバータ42および44を介して生体センサ41および環境センサ43が接続されるとともに、カレンダー時計回路45が接続され、ハードウェア的にもソフトウェア的にも、端末10と同様に構成される。したがって、端末30のキー生成部36では、ユーザBのキー情報が生成される。
端末50は、ユーザCのもとで使用されるもので、便宜上、端末制御部51、記憶装置部52、コンテンツ再生部53、ネットワーク接続部55、およびキー生成部56のみを示すが、ハードウェア的にもソフトウェア的にも、端末10および30と同様に構成される。
サーバ70は、コンテンツ配信元などのもとに設けられるもので、サーバ制御部71に、コンテンツデータベース72、ネットワーク接続部73、およびキー生成部74が接続される。
サーバ制御部71は、CPU、プログラムやデータが書き込まれたROM、およびプログラムやデータが展開されるRAMなどによって構成され、サーバ70の各部を制御するとともに、後述のようなキー利用に係る処理を実行するものである。
コンテンツデータベース72は、多数のコンテンツデータを記憶保持するものであり、ネットワーク接続部73は、サーバ70をネットワーク1に接続するものである。
キー生成部74は、後述のように、端末10または30などのユーザ端末から送信された複数の変化情報データを、ネットワーク接続部73およびサーバ制御部71を介して受信し、合成して、一人のユーザまたは複数のユーザに係るキー情報を生成するものである。
[2.キー生成方法の実施形態:図2〜図5]
(2−1.キー生成に用いる変化情報)
この発明のキー生成方法では、複数の変化情報(変化情報データ)を合成してキー情報を生成するが、その変化情報は、以下のようなものとする。
なお、後述のように、この発明の方法によって生成されたキー情報も、別のキー情報の生成のための変化情報として用いることができる。
<生体情報>
生体情報は、ユーザ(人)の生体状態、すなわち、心拍、脈拍、呼吸、血圧、心電図、脳波、脳磁図、皮膚発汗、皮膚抵抗、筋電、体表面温度、瞳孔径、マイクロバイブレーションなどの生理的・生化学的な状態、または体動(体の動き)を示す情報である。
図1の例では、ユーザAについては生体センサ21によって、ユーザBについては生体センサ41によって、それぞれ生体状態が生体情報として検出される。生体センサや生体情報検出部としては、検出対象に応じて各種の手段を用いることができ、例えば、足の運びや腕の振りなどの体動を検出する場合には、加速度センサやビデオカメラなどを用いることができる。
<環境情報>
環境情報は、環境を示す情報であり、ユーザの周囲環境(周辺環境)を示す情報と、自然環境を示す情報とに、大別される。前者は、ユーザが居る部屋の温度や、ユーザ周辺の騒音などであり、後者は、天候、気温、湿度、潮の満ち干などである。ただし、ユーザが屋外に居るときの天候、気温、湿度などは、ユーザの周囲環境となる。
図1の例では、環境センサ23および43によって、それぞれユーザAおよびBの周囲環境、または自然環境が、環境情報として検出される。環境センサや環境情報検出部としては、検出対象に応じて各種の手段を用いることができる。
<日時情報>
その時々の日時は、当該ユーザにのみ関連するものではないが、日々または時々刻々、変化するので、変化情報として用いることができる。
図1の例では、カレンダー時計回路25および45によって、その時々の日時が日時情報として計測される。
<位置情報>
図1の例では示していないが、GPS(Global Positioning System)によって、ユーザが居る位置を計測し、位置情報として検出する場合には、その位置情報を変化情報として用いることができる。
この場合、地図情報などを参照することによって、ユーザが居る位置を「海岸の近く」「山の麓」「東京駅の近所」などと表現する場合には、その位置情報は、自然環境またはユーザの周囲環境を示す情報となる。
<その他の変化情報>
図1の例では示していないが、ユーザがペットとして飼育している動物や、ユーザが所持する“AIBO”(登録商標)などのエンターテインメント・ロボットの動きを、動き情報として検出する場合には、その動き情報を変化情報として用いることができる。
(2−2.一の端末上でのキー生成およびキー利用:図2および図3)
<キー生成およびキー情報の一例>
図1の例で、端末10上でユーザAのキー情報を生成する場合、キー生成部16では、例えば、ADコンバータ22の出力の生体情報データと、ADコンバータ24の出力の環境情報データを、合成する。
具体的に、例えば、ユーザA(端末10)のID(識別子)を、4ビットの2進符号で表現し、キー情報の生成回を、所定ビット(複数ビット)の2進符号で表現し、生体情報データおよび環境情報データを、それぞれ8ビットの2進符号で表現する。
キー情報の生成回は、ユーザAが端末10に対してキー生成を指示してから何回目のキー生成であるかを示すもので、キー生成部16では、例えば、数秒程度の時間間隔で、生体情報データおよび環境情報データを取り込み、キー情報を生成するように、端末10を構成する。
生体情報データと環境情報データの合成としては、一例として、生体情報データと環境情報データの、桁(ビット)ごとの排他的論理和(exclusiveOR,EOR,XOR)を演算する。
ユーザAのIDが“1010”であるとして、1回目のキー生成時、図2(A)に示すように、生体情報データが“10011011”となり、環境情報データが“01000110”となるとすると、演算結果のEORデータは“11011101”となり、キー情報として、図2(A)の下段に示すように、ユーザAのIDが上位の4桁に、キー生成回(この時は1回目)が中位の所定桁に、演算結果のEORデータが下位の8桁に、それぞれ配列されたデータが生成される。
2回目のキー生成時、図2(B)に示すように、生体情報データが“10011111”となり、環境情報データが“11010010”となるとすると、演算結果のEORデータは“01001101”となり、キー情報として、図2(B)の下段に示すように、ユーザAのIDが上位の4桁に、キー生成回(この時は2回目)が中位の所定桁に、演算結果のEORデータが下位の8桁に、それぞれ配列されたデータが生成される。
このように、キー生成回ごとに、生体情報および環境情報が変化しうることから、キー情報も、キー生成回ごとに変化しうることになる。
<端末上の処理の一例>
このように生成されたユーザAのキー情報を、端末10上でのみ、コンテンツ提示などに利用する場合には、端末10の端末制御部11は、例えば、キー情報中のEORデータをキー本体部分(実質的なキー情報)として、そのキー本体部分の値が所定値(所定範囲内の値)であるか否かを判断し、その判断結果に応じた処理を実行する。
図3に、この場合に端末10のキー生成部16および端末制御部11が実行する処理の一例を示す。
この例の端末処理80では、ユーザAが端末10を起動させ、キー生成を指示すると、まず、キー生成部16は、ステップ81で、端末制御部11からの処理開始指示によって、キー生成部16でのキー生成回を示す値iを1とする。
次に、キー生成部16は、ステップ82に進んで、ADコンバータ22から出力された生体情報データを取り込み、さらにステップ83に進んで、ADコンバータ24から出力された環境情報データを取り込む。
次に、キー生成部16は、ステップ84に進んで、生体情報データと環境情報データのEORを演算して、キー情報を生成する。
次に、端末制御部11は、ステップ85で、そのキー生成部16で生成されたキー情報中のEORデータが所定値であるか否かを判断し、所定値であるときには、ステップ86に進んで、後述のような対応処理を実行する。
EORデータが所定値でないときには、端末制御部11は、ステップ85からステップ87に進んで、キー生成およびキー利用に係る処理を終了するか否かを判断し、ユーザAの終了指示などによって処理を終了するときには、キー生成およびキー利用に係る処理を終了する。
一方、処理を終了しないときには、端末制御部11は、ステップ87からステップ88に進んで、キー生成部16に処理続行を指示し、これを受けて、キー生成部16は、ステップ89で、i(キー生成回)を1だけインクリメントして、ステップ82に戻り、次回のキー生成処理を実行する。
生成されたキー情報は、後述のように各種の用途に利用することができるが、例えば、上記の例では、EORデータが所定値でないときには、端末10の記憶装置部12に記録されている特定の1つまたは複数のコンテンツを再生することができず、EORデータが所定値となったときにのみ、その特定の1つまたは複数のコンテンツを再生することができるように、端末10を構成する。
これによれば、ユーザAは、例えば、自身の生体状態および周囲環境が、ある状態となったとき、特定のコンテンツを再生することができる。
一旦、EORデータが所定値となったときには、次にユーザAによってキー生成が指示されるまでの間、キー生成部16ではキー情報が生成されず、例えば、上記のように特定のコンテンツを再生できる状態が保持されるが、一旦、EORデータが所定値となったときでも、例えば、その時から一定時間経過したときには、上記のようなキー生成が再開され、再度、図3の例のような端末処理が実行されるように、端末10を構成することもできる。
なお、以上のように端末10上でキー生成およびキー利用に係る処理が実行される場合には、端末10はネットワーク1に接続する機能を備えなくてもよい。
<キー情報のサーバへの送信>
上記の例で、端末10のキー生成部16で生成されたキー情報を、端末10からサーバ70に送信し、サーバ制御部71で、その送信されたキー情報が所定値であるか否かを判断し、所定値となったときにのみ、ユーザAに対して、コンテンツデータベース72に記録されている特定の1つまたは複数のコンテンツに対するアクセスを許可し、当該コンテンツを端末10に配信するように、ネットワークシステムを構成することもできる。
この場合には、ユーザAは、例えば、自身の生体状態および周囲環境が、ある状態となったときにのみ、サーバ70から特定のコンテンツを受信し、ストリーミング再生や記憶装置部12へのダウンロードを行うことができる。
<キー生成およびキー情報の他の例>
上記の例で、生体情報データまたは環境情報データに代えて、または生体情報データおよび環境情報データと共に、端末10のカレンダー時計回路25から出力された日時データを変化情報データの1つとして用い、生体情報データまたは環境情報データと日時データの桁ごとのEOR、または生体情報データ、環境情報データおよび日時データの桁ごとのEORを演算し、その演算結果をキー情報とすることもできる。
また、キー生成回を示すデータを変化情報データの1つとして用い、その生成回データと、生体情報データ、環境情報データ、または上記のEORデータとを、別の桁の数値として加算して、キー情報とすることもできる。この場合には、例えば、生成回データとEORデータを、別の桁の数値として加算する場合、図2(A)(B)の下段に示すようなキー情報中の、生成回データとEORデータを合わせた部分が、キー本体部分(実質的なキー情報)となる。
さらに、マッチドフィルタリングなどによって生体情報データと環境情報データの相関値を算出し、その相関値データをキー情報とすることもできる。
また、例えば、環境情報に代えて、上述したペットやロボットの動きを示す情報を変化情報の1つとして用いて、キー情報を生成することもできる。
この場合には、例えば、ユーザAの感情が高まっていて、かつペットが寝ているときにのみ、またはユーザAの動きとロボットの動きが同調しているときにのみ、ユーザAが特定のコンテンツを再生することができる、というような結果を実現することができる。
(2−3.ネットワークシステム上でのキー生成:図4および図5)
図1の例のネットワークシステムでは、以下のような各態様で、キー情報を生成することができる。
(a)端末10上でユーザAのキー情報を生成して、端末10からサーバ70に送信し、端末30上でユーザBのキー情報を生成して、端末30からサーバ70に送信し、サーバ70のキー生成部74で、別の2次的なキー情報を生成する。
(b)端末10からサーバ70に、1つの変化情報データ(例えば生体情報データ)を送信し、端末30からサーバ70に、1つの変化情報データ(例えば生体情報データ)を送信して、サーバ70のキー生成部74で、キー情報を生成する。
(c)<c1>端末10から端末50に、変化情報データ(例えば生体情報データ)を転送し、端末30から端末50に、変化情報データ(例えば生体情報データ)を転送して、端末50のキー生成部56で、キー情報を生成し、または、<c2>端末10から端末50に、ユーザAのキー情報を転送し、端末30から端末50に、ユーザBのキー情報を転送して、端末50のキー生成部56で、2次的なキー情報を生成する。
(d)<d1>端末30から端末10に、変化情報データ(例えば生体情報データ)を転送して、端末10のキー生成部16で、端末10上で得られた変化情報データ(例えば生体情報データ)と、端末30から転送された変化情報データとを合成して、ユーザAのキー情報を生成し、または、<d2>端末30から端末10に、ユーザBのキー情報を転送して、端末10のキー生成部16で、キー生成部16で生成されたユーザAの1次的なキー情報と、端末30から転送されたユーザBのキー情報とを合成して、ユーザAの2次的なキー情報を生成する。
<(a)の場合のキー生成およびキー情報>
上記(a)の場合、端末10のキー生成部16では、各回のキー生成回ごとに、例えば、図2(A)(B)に示したように、すなわち図4(A)に示すように、生体情報データと環境情報データの桁ごとのEORを演算して、ユーザAのキー情報を生成し、端末制御部11によってサーバ70に送信する。
端末30のキー生成部36でも、各回のキー生成回ごとに、図4(B)に示すように、生体情報データと環境情報データの桁ごとのEORを演算して、ユーザBのキー情報を生成し、端末制御部31によってサーバ70に送信する。
この場合、端末10および30では、同じタイミングでサーバ70に接続し、キー生成を開始しなくてもよい。
サーバ70では、キー生成部74が、端末10および30から送信されたユーザAおよびBのキー情報を、サーバ制御部71を通じて受信し、合成して、別の2次的なキー情報を生成する。
この場合の合成としても、例えば、図4(C)に合成後のキー情報として示すように、ユーザAのキー情報中のEORデータと、ユーザBのキー情報中のEORデータの、桁ごとのEORを演算する。
ただし、この場合、合成後のキー情報としては、演算結果のEORデータの上位に、ユーザAのIDおよびユーザBのIDを配列する。
合成後のキー情報は、後述のように、ユーザA,Bの両者のキー情報として扱うこともできるが、一方のユーザのキー情報として扱うこともできる。
図5に、この場合にサーバ70のキー生成部74およびサーバ制御部71が実行する処理の一例を示す。
この例のサーバ処理90では、端末10および30がサーバ70に接続されて、端末10および30からキー情報が送信されると、まず、キー生成部74は、ステップ91で、サーバ制御部71からの処理開始指示によって、キー生成部74でのキー生成回を示す値jを1とする。
次に、キー生成部74は、ステップ92に進んで、端末10から送信されたユーザAのキー情報を受信して、キー生成部74内のメモリに一時記憶し、さらにステップ93に進んで、端末30から送信されたユーザBのキー情報を受信して、キー生成部74内のメモリに一時記憶する。
次に、キー生成部74は、ステップ94に進んで、上記のように合成後の(2次的な)キー情報を生成する。
次に、サーバ制御部71は、ステップ95で、そのキー生成部74で生成されたキー情報中のEORデータが所定値であるか否かを判断し、所定値であるときには、ステップ96に進んで、後述のような対応処理を実行する。
EORデータが所定値でないときには、サーバ制御部71は、ステップ95からステップ97に進んで、キー生成およびキー利用に係る処理を終了するか否かを判断し、端末10または30のサーバ70への接続が絶たれるなどによって処理を終了するときには、キー生成およびキー利用に係る処理を終了する。
一方、処理を終了しないときには、サーバ制御部71は、ステップ97からステップ98に進んで、キー生成部74に処理続行を指示し、これを受けて、キー生成部74は、ステップ99で、j(キー生成回)を1だけインクリメントして、ステップ92に戻り、次回のキー生成処理を実行する。
以上のようにサーバ70のキー生成部74で生成された2次的キー情報については、例えば、以下の(x)または(y)のようにすることができる。
(x)2次的キー情報を、ユーザA,Bの両者のキー情報として、そのEORデータが所定値となったときにのみ、コンテンツデータベース72に記録されている特定の1つまたは複数のコンテンツに対するユーザAおよびBのアクセスを許可し、当該コンテンツを端末10および30に配信して、ユーザAおよびBが当該コンテンツのストリーミング再生やダウンロードを行うことができるようにする。
(y)2次的キー情報を、ユーザ側で指定されたユーザなど、一定の基準によって決定される一方のユーザのキー情報として、そのEORデータが所定値となったときにのみ、コンテンツデータベース72に記録されている特定の1つまたは複数のコンテンツに対する当該一方のユーザのアクセスを許可し、当該コンテンツを当該一方のユーザの端末に配信して、当該一方のユーザが当該コンテンツのストリーミング再生やダウンロードを行うことができるようにする。
上記(x)の場合には、ユーザAおよびBは、例えば、両者の生体状態および周囲環境が、ある状態となったときにのみ、サーバ70から特定のコンテンツを受信し、ストリーミング再生やダウンロードを行うことができる。
上記(y)の場合には、一方のユーザは、例えば、自身および他方のユーザの生体状態および周囲環境が、ある状態となったときにのみ、サーバ70から特定のコンテンツを受信し、ストリーミング再生やダウンロードを行うことができる。
<(b)(c)(d)の場合のキー生成およびキー情報>
上記(b)(c)(d)の場合のキー生成およびキー情報も、上記(a)の場合のそれに準じたものとすることができる。
したがって、上記(c)の場合には、ユーザCは、例えば、ユーザAの変化情報データまたはキー情報、およびユーザBの変化情報データまたはキー情報が、ある値となったときにのみ、端末50の記憶装置部52に記録されている特定の1つまたは複数のコンテンツを再生することができるようになり、上記(d)の場合には、ユーザAは、例えば、自身の変化情報データまたは1次的キー情報、およびユーザBの変化情報データまたはキー情報が、ある値となったときにのみ、端末10の記憶装置部12に記録されている特定の1つまたは複数のコンテンツを再生することができるようになる。
[3.キー利用の例]
この発明の方法によって生成されたキー情報は、一例として、以下のような用途に利用することができる。
まず、コンテンツの検索、選択、提示、調整などに利用することができる。例えば、キー情報の値が所定範囲内の値となったとき、ユーザがコンテンツを検索または選択することができ、端末やサーバに対してコンテンツを提示させることができ、あるいは、キー情報の値に応じて、音楽のテンポや音量、映像の明るさやコントラスト、照明の色や明るさ、などが自動的に調整されるようにすることができる。
また、キー情報を、そのまま数値情報としてユーザに提示し、または音楽、映像、文字、図形、環境パラメータなどの情報に変換してユーザに提示することができる。さらに、その環境パラメータによって部屋の温度や湿度などの環境を調整することもできる。
さらに、キー情報を過去の記録を引き出す鍵として利用することもでき、例えば、複数のユーザがチャットをしたときや一緒にコンテンツを楽しんだときの、チャット内容やコンテンツを、そのときのキー情報、およびタイムスタンプ、プレイススタンプ、写真に記録した風景、GPSにより測定した位置などと共に記録しておくことによって、そのときのことを走馬灯のように思い出す鍵として利用することができる。
また、装置の起動、動作または接続などの制御に利用することもできる。例えば、キー情報の値が所定範囲内の値となったとき、装置が自動的に起動し、装置が自動的に所定の動作をし、複数の装置が自動的に接続されるようにすることができ、あるいは、キー情報の値に応じて、装置の動作モードや振動体の振動モードなどを変化させることができる。
さらに、キー情報を扉などの物理的な施錠を解く鍵として利用することもできる。この場合には、例えば、ユーザの生体状態や周囲環境などが、ある状態にないと、施錠を解くことができない、という特異な鍵を実現することができる。
この発明の方法によってキー情報を生成するユーザ端末およびネットワークシステムの一例を示す図である。 一のユーザのキー情報を生成する場合の例を示す図である。 端末上の処理の例を示す図である。 複数のユーザのキー情報から新たなキー情報を生成する場合の例を示す図である。 サーバ上の処理の例を示す図である。
符号の説明
主要部については図中に全て記述したので、ここでは省略する。

Claims (12)

  1. 第1の変化情報を、第1の変化情報データとして検出する第1の検出工程と、
    前記第1の変化情報とは別の第2の変化情報を、第2の変化情報データとして検出する第2の検出工程と、
    前記第1の変化情報データと前記第2の変化情報データを合成して、キー情報を生成する合成工程と、
    を備えることを特徴とするキー生成方法。
  2. 請求項1のキー生成方法において、
    前記第1の変化情報および前記第2の変化情報は、同一のユーザに係る変化情報であることを特徴とするキー生成方法。
  3. 請求項2のキー生成方法において、
    前記第1の変化情報は、前記ユーザの生体状態を示す情報であり、前記第2の変化情報は、前記ユーザの周囲環境を示す情報であることを特徴とするキー生成方法。
  4. 請求項1のキー生成方法において、
    前記第1の変化情報は、一のユーザに係る変化情報であり、前記第2の変化情報は、他のユーザに係る変化情報であることを特徴とするキー生成方法。
  5. 請求項1のキー生成方法において、
    前記合成工程における合成として、前記第1の変化情報データと前記第2の変化情報データの、桁ごとの排他的論理和を演算することを特徴とするキー生成方法。
  6. 請求項1のキー生成方法において、
    前記合成工程における合成として、前記第1の変化情報データと前記第2の変化情報データの、相関値を算出することを特徴とするキー生成方法。
  7. 請求項1のキー生成方法において、
    前記合成工程における合成として、前記第1の変化情報データと前記第2の変化情報データを、別の桁の数値として加算することを特徴とするキー生成方法。
  8. 請求項1のキー生成方法において、
    前記第1の検出工程、前記第2の検出工程、および前記合成工程は、ユーザ端末において実行することを特徴とするキー生成方法。
  9. 請求項1のキー生成方法において、
    前記第1の検出工程、および前記第2の検出工程は、ユーザ端末において実行し、前記合成工程は、ネットワークを介して前記ユーザ端末と接続されるサーバにおいて実行することを特徴とするキー生成方法。
  10. 請求項4のキー生成方法において、
    前記第1の検出工程は、一のユーザ端末において実行し、前記第2の検出工程は、他のユーザ端末において実行し、前記合成工程は、ネットワークを介して前記一のユーザ端末および前記他のユーザ端末と接続されるサーバにおいて実行することを特徴とするキー生成方法。
  11. 第1の変化情報を、第1の変化情報データとして検出する第1の検出部と、
    前記第1の変化情報とは別の第2の変化情報を、第2の変化情報データとして検出する第2の検出部と、
    前記第1の変化情報データと前記第2の変化情報データを合成して、キー情報を生成するキー生成部と、
    を備えることを特徴とするキー生成装置。
  12. ユーザに係るキー情報を生成するためにコンピュータを、
    第1の変化情報を、第1の変化情報データとして検出する手段、
    前記第1の変化情報とは別の第2の変化情報を、第2の変化情報データとして検出する手段、および、
    前記第1の変化情報データと前記第2の変化情報データを合成して、キー情報を生成する手段、
    として機能させるためのキー生成プログラム。
JP2005126361A 2005-04-25 2005-04-25 キー生成方法およびキー生成装置 Pending JP2006304167A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2005126361A JP2006304167A (ja) 2005-04-25 2005-04-25 キー生成方法およびキー生成装置
EP06251955A EP1717725A3 (en) 2005-04-25 2006-04-06 Key generating method and key generating apparatus
KR1020060033242A KR20060112601A (ko) 2005-04-25 2006-04-12 키 생성 방법 및 키 생성 장치
US11/409,629 US7929693B2 (en) 2005-04-25 2006-04-24 Key generating method and key generating apparatus
CNB2006100776751A CN100437617C (zh) 2005-04-25 2006-04-24 密钥生成方法及密钥生成装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005126361A JP2006304167A (ja) 2005-04-25 2005-04-25 キー生成方法およびキー生成装置

Publications (1)

Publication Number Publication Date
JP2006304167A true JP2006304167A (ja) 2006-11-02

Family

ID=36699071

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005126361A Pending JP2006304167A (ja) 2005-04-25 2005-04-25 キー生成方法およびキー生成装置

Country Status (5)

Country Link
US (1) US7929693B2 (ja)
EP (1) EP1717725A3 (ja)
JP (1) JP2006304167A (ja)
KR (1) KR20060112601A (ja)
CN (1) CN100437617C (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016139363A (ja) * 2015-01-29 2016-08-04 Necエンベデッドプロダクツ株式会社 暗号処理装置、暗号処理方法及びプログラム

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1858193B1 (en) * 2006-05-16 2011-05-04 Sap Ag Context-aware based cryptography
JP2009171232A (ja) * 2008-01-16 2009-07-30 Sharp Corp コンテンツ再生装置および制御方法
JP5163178B2 (ja) * 2008-02-25 2013-03-13 沖電気工業株式会社 暗号化鍵生成装置及び方法
US8345879B2 (en) * 2008-04-25 2013-01-01 International Business Machines Corporation Securing wireless body sensor networks using physiological data
US8291220B2 (en) * 2008-04-25 2012-10-16 International Business Machines Corporation Securing wireless body sensor networks using physiological values for nonces
US8347094B2 (en) * 2008-04-25 2013-01-01 International Business Machines Corporation Securing wireless body sensor networks using physiological data
US8607319B2 (en) * 2011-11-22 2013-12-10 Daon Holdings Limited Methods and systems for determining biometric data for use in authentication transactions
JP6265783B2 (ja) * 2014-03-06 2018-01-24 キヤノン株式会社 暗号化/復号化システム及びその制御方法、並びにプログラム
EP3684463A4 (en) 2017-09-19 2021-06-23 Neuroenhancement Lab, LLC NEURO-ACTIVATION PROCESS AND APPARATUS
US11717686B2 (en) 2017-12-04 2023-08-08 Neuroenhancement Lab, LLC Method and apparatus for neuroenhancement to facilitate learning and performance
US11273283B2 (en) 2017-12-31 2022-03-15 Neuroenhancement Lab, LLC Method and apparatus for neuroenhancement to enhance emotional response
CN108833085B (zh) * 2018-04-04 2019-11-29 深圳大学 一种基于心跳信号的可穿戴智能设备配对方法及系统
US11364361B2 (en) 2018-04-20 2022-06-21 Neuroenhancement Lab, LLC System and method for inducing sleep by transplanting mental states
WO2020056418A1 (en) 2018-09-14 2020-03-19 Neuroenhancement Lab, LLC System and method of improving sleep
US11786694B2 (en) 2019-05-24 2023-10-17 NeuroLight, Inc. Device, method, and app for facilitating sleep

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06102877A (ja) * 1992-09-21 1994-04-15 Sony Corp 音響構成装置
JPH1132034A (ja) * 1997-07-10 1999-02-02 Canon Inc 暗号鍵共有方法及びその通信システム
JP2001195059A (ja) * 2000-01-11 2001-07-19 Yamaha Corp 演奏インターフェイス
JP2005056205A (ja) * 2003-08-05 2005-03-03 Sony Corp コンテンツ再生装置及びコンテンツ再生方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5425103A (en) * 1994-03-14 1995-06-13 Shaw; William Y. Variable-key cryptography system
US7373507B2 (en) 2000-08-10 2008-05-13 Plethora Technology, Inc. System and method for establishing secure communication
US6937135B2 (en) * 2001-05-30 2005-08-30 Hewlett-Packard Development Company, L.P. Face and environment sensing watch
JP2003050783A (ja) * 2001-05-30 2003-02-21 Fujitsu Ltd 複合認証システム
US7577250B2 (en) * 2004-08-12 2009-08-18 Cmla, Llc Key derivation functions to enhance security
JP3844452B2 (ja) * 2002-06-21 2006-11-15 日本電信電話株式会社 生体情報認証システム及び認証トークン
US20030219121A1 (en) * 2002-05-24 2003-11-27 Ncipher Corporation, Ltd Biometric key generation for secure storage
JP2004065363A (ja) * 2002-08-02 2004-03-04 Sony Corp 個人認証装置と個人認証方法、及び信号伝送装置
JP4036055B2 (ja) * 2002-08-06 2008-01-23 サクサ株式会社 生体情報処理装置
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
JP2004228615A (ja) 2003-01-17 2004-08-12 Ntt Docomo Inc ユーザに固有の秘密情報を用いた鍵隔離型暗号化方法、鍵隔離型暗号システム及び外部補助装置
US7404086B2 (en) * 2003-01-24 2008-07-22 Ac Technology, Inc. Method and apparatus for biometric authentication
JP4053937B2 (ja) * 2003-07-01 2008-02-27 株式会社東芝 生体情報計測通信システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06102877A (ja) * 1992-09-21 1994-04-15 Sony Corp 音響構成装置
JPH1132034A (ja) * 1997-07-10 1999-02-02 Canon Inc 暗号鍵共有方法及びその通信システム
JP2001195059A (ja) * 2000-01-11 2001-07-19 Yamaha Corp 演奏インターフェイス
JP2005056205A (ja) * 2003-08-05 2005-03-03 Sony Corp コンテンツ再生装置及びコンテンツ再生方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016139363A (ja) * 2015-01-29 2016-08-04 Necエンベデッドプロダクツ株式会社 暗号処理装置、暗号処理方法及びプログラム

Also Published As

Publication number Publication date
CN1855113A (zh) 2006-11-01
CN100437617C (zh) 2008-11-26
KR20060112601A (ko) 2006-11-01
US7929693B2 (en) 2011-04-19
EP1717725A3 (en) 2007-01-03
US20070036355A1 (en) 2007-02-15
EP1717725A2 (en) 2006-11-02

Similar Documents

Publication Publication Date Title
JP2006304167A (ja) キー生成方法およびキー生成装置
JP4151728B2 (ja) データ更新システム、データ更新方法、およびデータ更新プログラム、ならびにロボットシステム
US10839780B2 (en) Apparatus and methods for cellular compositions
US20120317024A1 (en) Wearable device data security
US20140303900A1 (en) Motion profile templates and movement languages for wearable devices
US20140156084A1 (en) Data-capable band management in an integrated application and network communication data environment
US20150135284A1 (en) Automatic electronic device adoption with a wearable device or a data-capable watch band
WO2016092912A1 (ja) プログラム及び情報処理システム
AU2012267525A1 (en) Motion profile templates and movement languages for wearable devices
WO2007091456A1 (ja) 生体情報にもとづく情報推薦システム
US20140223165A1 (en) Data-capable band management in an integrated application and network communication data environment
US20230172510A1 (en) System and Method for Capturing, Preserving, and Representing Human Experiences and Personality Through a Digital Interface.
US20140340997A1 (en) Media device, application, and content management using sensory input determined from a data-capable watch band
JPWO2016136104A1 (ja) 情報処理装置、情報処理方法及びプログラム
AU2012268764A1 (en) Media device, application, and content management using sensory input
CA2820092A1 (en) Wearable device data security
JP6375597B2 (ja) ネットワークシステム、サーバー、プログラム、並びにトレーニング支援方法
JP2007142578A (ja) 感覚通信装置及び感覚通信方法
US11593426B2 (en) Information processing apparatus and information processing method
CN108028025A (zh) 电子闪卡方法和系统
JP2005044120A (ja) 情報蓄積装置、情報検索装置、情報蓄積方法、情報検索方法、情報蓄積システム、情報検索システム、クライアント装置およびサーバ装置
JP2013106070A (ja) 携帯電子機器、その制御方法及びプログラム
JP2008522654A (ja) 知能ロボットおよびそのロボットを用いたモバイルゲーム方法
JP7238579B2 (ja) 端末装置、出席管理システム、出席管理方法、及びプログラム
JP2007200432A (ja) プレイリスト作成装置、コンテンツ再生装置、プレイリスト作成方法、コンテンツ再生方法およびサーバ並びに情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060901

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090810

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091002

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100706