JP2016139363A - Encryption processing device, encryption processing method, and program - Google Patents
Encryption processing device, encryption processing method, and program Download PDFInfo
- Publication number
- JP2016139363A JP2016139363A JP2015015113A JP2015015113A JP2016139363A JP 2016139363 A JP2016139363 A JP 2016139363A JP 2015015113 A JP2015015113 A JP 2015015113A JP 2015015113 A JP2015015113 A JP 2015015113A JP 2016139363 A JP2016139363 A JP 2016139363A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- processing unit
- cryptographic processing
- sensor signal
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、暗号処理装置、暗号処理方法及びプログラムに関する。 The present invention relates to a cryptographic processing device, a cryptographic processing method, and a program.
情報漏えいを防止するために暗号化や復号化に係る様々な装置が存在する。
特許文献1には、関連する技術として、高い安全性を有し、かつ少ない演算回数により複数の暗号化コンテンツ鍵の中から正当な鍵を選択できる技術が記載されている。
There are various apparatuses related to encryption and decryption in order to prevent information leakage.
Japanese Patent Application Laid-Open No. 2004-228688 describes a related technique that has high security and can select a valid key from a plurality of encrypted content keys with a small number of operations.
ところで、情報漏えいを防止するために、よりセキュリティレベルを高めることができ、さらに、スループットの低下を防止することができる技術が求められていた。 By the way, in order to prevent information leakage, there has been a demand for a technique that can further increase the security level and prevent a decrease in throughput.
そこでこの発明は、上記の課題を解決することのできる暗号処理装置、暗号処理方法及びプログラムを提供することを目的としている。 Therefore, an object of the present invention is to provide a cryptographic processing apparatus, a cryptographic processing method, and a program that can solve the above-described problems.
上記目的を達成するために、本発明は、周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号を出力する静電容量センサと、前記センサ信号に基づいて暗号化対象データを暗号化する暗号処理部と、を備える、暗号処理装置である。 In order to achieve the above object, the present invention provides a capacitance sensor that changes a capacitance value according to an ambient environment and outputs a sensor signal that changes according to a change in the capacitance value, and the sensor And a cryptographic processing unit that encrypts data to be encrypted based on a signal.
また、本発明は、周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号を出力し、前記センサ信号に基づいて暗号化対象データを暗号化する、暗号処理方法である。 Further, the present invention outputs a sensor signal that changes in capacitance value according to the surrounding environment, changes in accordance with the change in the capacitance value, and encrypts data to be encrypted based on the sensor signal. This is an encryption processing method.
また、本発明は、コンピュータを、周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号に基づいて暗号化対象データを暗号化する暗号処理手段、として機能させるプログラムである。 The present invention also provides an encryption processing means for encrypting data to be encrypted based on a sensor signal whose capacitance value changes in accordance with the surrounding environment and changes in accordance with the change in the capacitance value. It is a program that functions as.
本発明の暗号処理装置の処理により、情報漏えいを防止するために、よりセキュリティレベルを高めることができる。 By the processing of the cryptographic processing apparatus of the present invention, it is possible to further increase the security level in order to prevent information leakage.
本発明の暗号処理装置10は、図1で示すように、少なくとも静電容量センサ101と、暗号処理部102と、を備える。
静電容量センサ101は、時々刻々と変化する周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号を出力する。
暗号処理部102は、センサ信号に基づいて暗号化対象データを暗号化する。
As shown in FIG. 1, the
The
The
<第一の実施形態>
まず、本発明の第一の実施形態による暗号処理装置10を備えるシステムの例について説明する。
第一の実施形態による暗号処理装置10を備えるシステムの例は、暗号処理システム1である。暗号処理システム1は、図2で示すように、サーバ30と、コンピュータ40と、を備える。サーバ30は、暗号処理装置10を備える。コンピュータ40は、復号処理装置20を備える。
<First embodiment>
First, an example of a system including the
An example of a system including the
暗号処理装置10は、時々刻々と変化する周囲環境に応じて静電容量値が時々刻々と変化し、当該静電容量値の変化に応じて時々刻々と変化する静電容量センサのセンサ信号に基づいてサーバ30がコンピュータ40に送信する情報(暗号化対象データ)を暗号化する。暗号化対象データを暗号化した後のデータを暗号化データと呼ぶこととする。例えば、暗号処理装置10は、時々刻々と変化する周囲の温度、湿度、サーバ室に入室した人間(センシング対象)などの周囲環境に応じて時々刻々と変化するセンサ信号(アナログ信号)をA/D(Analog to Digital)変換する。このA/D変換後のデジタル信号は、予測できない時々刻々と変化する周囲環境に応じたセンサ信号に基づく信号であるため、予測できない値を示す信号である。暗号処理装置10は、予測できない値を示すデジタル信号をキーデータとして用いて、サーバ30がコンピュータ40に送信する情報を暗号化する。また、暗号処理装置10は、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示すデータテーブルを記憶部に記録する。
以上のように、サーバ30は、コンピュータ40に送信する情報を暗号化する。そして、サーバ30は、暗号処理装置10が暗号化した情報と、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報とをコンピュータ40に送信する。
コンピュータ40が暗号処理装置10により暗号化された情報と、暗号化対象データとその暗号化データの暗号化に使用したキーデータとの対応関係を示す情報とをサーバ30から受信すると、復号処理装置20は、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報に基づいて暗号化に使用したキーデータを特定する。そして、復号処理装置20は、特定したキーデータを用いて暗号化された情報を復号化する。
以上のように、コンピュータ40は、サーバ30から受信した暗号化された情報を復号化する。
The
As described above, the
When the
As described above, the
次に、本発明の第一の実施形態による暗号処理装置10の構成について説明する。
第一の実施形態による暗号処理装置10は、図3に示すように、静電容量センサ101と、暗号処理部102と、通信部103と、記憶部104と、タイマ105と、A/D変換部106と、赤外線センサ107と、を備える。
Next, the configuration of the
As shown in FIG. 3, the
静電容量センサ101は、時々刻々と変化する周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号を出力する。ここで、静電容量センサ101が出力するセンサ信号は、時々刻々と変化する周囲環境に応じて変化する予測できない信号である。静電容量センサ101は、例えば、近接センサであり、静電容量センサ毎の製造ばらつきにより静電容量値に大きなばらつきが生じる。そのため、静電容量センサ101は、周囲の環境が同一であっても、個体毎にも出力するセンサ信号がばらつく。
The
暗号処理部102は、静電容量センサ101が出力するセンサ信号に基づいて暗号化対象データを暗号化する。例えば、暗号処理部102は、A/D変換部106がセンサ信号をA/D変換したデジタル信号をキーデータとして用いて、サーバ30がコンピュータ40に送信する情報を暗号化する。暗号処理部102は、暗号化対象データとその暗号化に使用したキーデータとの対応関係を記憶部104に記録する。例えば、暗号処理部102は、図5のような暗号化対象データとその暗号化に使用したキーデータとの対応関係を示すデータテーブルTBL1を記憶部104に記録する。
暗号処理部102は、赤外線センサ107が人間を検出している場合に、センサ信号に基づいて暗号化対象データを暗号化する単位時間当たりの頻度を増やす。暗号処理部102は、暗号化対象データを暗号化する場合に、A/D変換部106に対してキャリブレーションを行わずにデジタル信号が示す値をそのまま出力させる制御を行う。
また、暗号処理部102は、人間を検出していない場合に、定期的にセンサ信号に基づいて暗号化対象データを暗号化する。
また、暗号処理部102は、タイマ105を初期化する初期化信号をタイマ105に出力する。
The
When the
In addition, the
The
通信部103は、LAN(Local Area Network)などの通信回線を介してコンピュータ40と通信する。
記憶部104は、暗号処理装置10が行う種々の処理に必要な情報を記憶する。また、記憶部104は、サーバ30がコンピュータ40に送信する情報を記憶する。
The
The
タイマ105は、時間を計測する。例えば、タイマ105は、カウンタがカウントする一定周期のクロック信号の立ち上がり回数に基づいて時間を計測するタイマである。
A/D変換部106は、暗号処理部102から入力する指示信号に応じて静電容量センサ101が出力しているセンサ信号をサンプリングする。A/D変換部106は、サンプリングしたセンサ信号をデジタル信号に変換する。例えば、A/D変換部106による変換後のデジタル信号は、(1010101110101011)2=(ABAB)16である。そして、A/D変換部106は、変換後のデジタル信号を暗号処理部102に出力する。
赤外線センサ107は、近接する人間を検出する。赤外線センサ107は、人間が近接した場合に、その近接を示す人検出信号を暗号処理部102に出力する。
The
The A /
The
次に、本発明の第一の実施形態による復号処理装置20の構成について説明する。
第一の実施形態による復号処理装置20は、図4に示すように、通信部201と、復号処理部202と、記憶部203と、を備える。
Next, the configuration of the
As illustrated in FIG. 4, the
通信部201は、LANなどの通信回線を介してサーバ30と通信する。
復号処理部202は、暗号処理部102がセンサ信号に基づいて暗号化した暗号化対象データを復号化する。
記憶部203は、復号処理装置20が行う種々の処理に必要な情報を記憶する。
The
The
The
次に、図6に示す本発明の第一の実施形態による暗号処理システム1における暗号処理装置10の処理フローについて説明する。
ここでは、暗号処理装置10を備えるサーバ30がサーバ室に設置されている場合の暗号処理装置10が行う暗号化対象データの暗号化の処理について説明する。
なお、暗号処理装置10は、A/D変換部106に対してキャリブレーションを行わずにデジタル信号が示す値をそのまま出力させる制御を行い、暗号化対象データを暗号化する処理を行っているものとする。
Next, the processing flow of the
Here, the encryption processing of the data to be encrypted performed by the
The
暗号処理装置10が備える暗号処理部102は、タイマ105を初期化する初期化信号をタイマ105に出力する。
タイマ105は、暗号処理部102から初期化信号を入力すると、入力した初期化信号に応じてタイマを初期化する(ステップS1)。例えば、タイマ105がカウンタのカウントするクロック信号の立ち上がり回数に基づいて時間を計測するタイマである場合、タイマ105は、暗号処理部102から初期化信号を入力すると、カウントを0にする。そして、タイマ105は、時間の計測を開始する。
タイマ105は、計測した時間を暗号処理部102に出力する。例えば、タイマ105は、カウンタのカウントが増加する度に、そのカウント数を暗号処理部102に出力する。
The
When the
The
暗号処理部102は、静電容量センサ101が出力するセンサ信号のデジタル信号への変換を指示する変換指示信号をA/D変換部106に出力する(ステップS2)。
A/D変換部106は、暗号処理部102から変換指示信号を入力すると、入力した変換指示信号に応じて静電容量センサ101が出力しているセンサ信号をサンプリングする。A/D変換部106は、サンプリングしたセンサ信号をデジタル信号に変換する(ステップS3)。例えば、A/D変換部106による変換後のデジタル信号は、(1010101110101011)2=(ABAB)16である。そして、A/D変換部106は、変換後のデジタル信号を暗号処理部102に出力する。
暗号処理部102は、A/D変換部106からデジタル信号を入力すると、入力したデジタル信号をキーデータとして用いて、記憶部104から読み出した一定量の暗号化対象データを暗号化する(ステップS4)。例えば、一定量の暗号化対象データは、50マイクロ秒以内に、A/D変換部106によるサンプリングしたセンサ信号のデジタル信号への変換と、暗号処理部102によるデジタル信号をキーデータとして暗号化対象データの暗号化とが完了できるデータ量のデータである。このとき、暗号処理部102は、一定量の暗号化対象データとその暗号化に使用したキーデータとの対応関係を示すデータテーブルTBL1を記憶部104に記録する(ステップS5)。
The
When the conversion instruction signal is input from the
When the digital signal is input from the A /
赤外線センサ107は、サーバ室における人間を常時検出している。暗号処理部102は、タイマ105から入力した時間が一定時間経過する毎(例えば、50マイクロ秒毎)に人間の有無を示す人検出信号を赤外線センサ107から取得する。そして、暗号処理部102は、赤外線センサ107から取得した人検出信号に基づいて、サーバ室において人間を検出したか否かを判定する(ステップS6)。暗号処理部102は、人検出信号が人間の検出を示す信号である場合、サーバ室において人間を検出したと判定する。また、暗号処理部102は、人検出信号が人間の検出を示さない信号である場合、サーバ室において人間を検出したと判定する。
The
暗号処理部102は、サーバ室において人間を検出しないと判定した場合(ステップS6、NO)、タイマ105から入力した時間が予め定めた一定時間(例えば、10分)経過したか否かを判定する(ステップS7)。
暗号処理部102は、予め定めた一定時間(例えば、10分)経過したと判定した場合(ステップS7、YES)、ステップS3の処理へ戻す。
また、暗号処理部102は、予め定めた一定時間(例えば、10分)経過していないと判定した場合(ステップS7、NO)、ステップS4の処理へ戻す。
When it is determined that no human is detected in the server room (step S6, NO), the
If the
If the
また、暗号処理部102は、サーバ室において人間を検出したと判定した場合(ステップS6、YES)、サーバ室において人間を検出しないと判定した場合の一定時間(例えば、10分)よりも短い一定時間(例えば、100マイクロ秒)経過したか否かを判定する(ステップS8)。
暗号処理部102は、サーバ室において人間を検出しないと判定した場合の一定時間よりも短い一定時間(例えば、100マイクロ秒)経過したと判定した場合(ステップS8、YES)、ステップS3の処理へ戻す。
また、暗号処理部102は、サーバ室において人間を検出しないと判定した場合の一定時間よりも短い一定時間(例えば、100マイクロ秒)経過しないと判定した場合(ステップS8、NO)、ステップS4の処理へ戻す。
In addition, when it is determined that a human is detected in the server room (step S6, YES), the
If the
Also, if the
なお、暗号処理システム1において、サーバ30は、暗号処理装置10が暗号化した情報と、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報とをコンピュータ40に送信する。
コンピュータ40が暗号処理装置10により暗号化された情報と、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報とをサーバ30から受信すると、復号処理装置20は、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報に基づいて暗号化に使用したキーデータを特定する。そして、復号処理装置20は、特定したキーデータを用いて暗号化された情報を復号化する。
In the cryptographic processing system 1, the
When the
以上、本発明の第一の実施形態による暗号処理装置10について説明した。上述の暗号処理装置10において、静電容量センサ101は、周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号をA/D変換部106を介して暗号処理部102に出力する。暗号処理部102は、センサ信号に基づいて暗号化対象データを暗号化する。
こうすることで、情報漏えいを防止するために、よりセキュリティレベルを高めることができる。
The
By doing so, it is possible to further increase the security level in order to prevent information leakage.
<第二の実施形態>
次に、本発明の第二の実施形態による暗号処理装置10を備える暗号処理システム1について説明する。
なお、第二の実施形態による暗号処理システム1と第一の実施形態による暗号処理システム1との違いは、暗号処理装置10である。
<Second Embodiment>
Next, the cryptographic processing system 1 including the
The difference between the cryptographic processing system 1 according to the second embodiment and the cryptographic processing system 1 according to the first embodiment is the
第二の実施形態による暗号処理装置10は、図7に示すように、静電容量センサ101と、暗号処理部102と、通信部103と、記憶部104と、タイマ105と、A/D変換部106と、を備える。
As shown in FIG. 7, the
静電容量センサ101は、時々刻々と変化する周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号を出力する。また、静電容量センサ101は、近接する人間を検出する。静電容量センサ101は、人間が近接した場合に、その近接を示す人検出信号を暗号処理部102に出力する。
The
暗号処理部102は、静電容量センサ101が出力するセンサ信号に基づいて暗号化対象データを暗号化する。
暗号処理部102は、暗号化対象データとその暗号化に使用したキーデータとの対応関係を記憶部104に記録する。
暗号処理部102は、静電容量センサ101が人間を検出し、静電容量センサ101の静電容量値が変化している場合に、センサ信号に基づいて暗号化対象データを暗号化する単位時間当たりの頻度を増やす。
暗号処理部102は、静電容量センサ101が人間(所定のセンシング対象)を検出する場合に、デジタル信号における人間の検出を示す情報以外の情報量を低減させると共に静電容量センサ101が人間を検出したときのセンサ信号の値のばらつきを低減させる制御(キャリブレーション)をA/D変換部106に対して行う。
ここで、デジタル信号における人間の検出を示す情報以外の情報量を低減させる制御は、例えば、サーバ室への人間の入室以外の周囲環境の変化に対する感度を下げ、サーバ室への人間の入室の有無の判断に用いるビット以外の情報を固定値とする制御である。暗号処理部102は、A/D変換部106に対して、変換後のデジタル信号におけるサーバ室への人間の入室の有無の判断に用いないビットを固定値とし、近似した値を出力させる制御を行う。具体的には、例えば、デジタル信号におけるサーバ室への人間の入室の有無の判断に用いるビットが最下位ビットから10ビット目である場合、暗号処理部102は、A/D変換部106に対してデジタル信号(1010101110101011)2の下位9ビットを0とする(1010101000000000)2に近似して出力させる制御を行う。
また、デジタル信号における人間の検出を示す情報以外の情報量を低減させる制御は、例えば、暗号処理部102は、A/D変換部106に対して、変換後のデジタル信号の全ビットのうち人間を検出したと判断可能なビットのみを出力させる制御を行う。具体的には、例えば、A/D変換部106による変換後のデジタル信号(1010101110101011)2の最下位ビットから数えて10ビット目が1になった場合に人間を検出したと判断可能である場合、暗号処理部102は、A/D変換部106に対して、最下位ビットから数えて10ビット目の値(ここで示した例の場合“1”)のみを出力させる制御を行う。
また、静電容量センサ101が人間を検出したときのセンサ信号の値のばらつきを低減させる制御は、例えば、静電容量センサ101が出力するセンサ信号をデジタル信号に変換するA/D変換部106に対してサーバ室に人間が入室した場合に最下位ビットから数えて10ビット目を変化させる制御を行う。
暗号処理部102は、A/D変換部106に対してこのような制御を行うことにより、処理する情報量を低減し、スループットが低下することを防止している。
The
The
The
When the
Here, the control for reducing the amount of information other than information indicating human detection in the digital signal, for example, lowers the sensitivity to changes in the surrounding environment other than human entry into the server room, and reduces human entry into the server room. In this control, information other than bits used for the presence / absence determination is fixed. The
In addition, for example, the
In addition, for example, the A /
The
次に、図8に示す本発明の第二の実施形態による暗号処理システム1における暗号処理装置10の処理フローについて説明する。
ここでは、暗号処理装置10を備えるサーバ30がサーバ室に設置されている場合の暗号処理装置10が行う暗号化対象データの暗号化の処理について説明する。
なお、ここでは、第一の実施形態による暗号処理装置10と処理が異なるステップS10とステップS11の処理について説明する。
Next, the processing flow of the
Here, the encryption processing of the data to be encrypted performed by the
Here, the processes of step S10 and step S11, which are different from the
暗号処理装置10は、第一の実施形態による暗号処理装置10と同様に、タイマを初期化するステップS1の処理と変換を指示するステップS2の処理を行う。
暗号処理部102は、A/D変換部106に対してキャリブレーションを行わずにデジタル信号が示す値をそのまま出力させる要求制御を行う(ステップS10)。例えば、暗号処理部102は、制御信号をA/D変換部106に出力する。A/D変換部106は、暗号処理部102から制御信号を入力すると、入力した制御信号に応じてデジタル信号の全ビットのうち人間を検出したと判断可能なビットのみを暗号処理部102に出力する状態となる。
Similar to the
The
暗号処理装置10は、センサ信号をデジタル信号に変換するステップS3の処理、記憶部104から読み出した一定量の暗号化対象データを暗号化するステップS4の処理、一定量の暗号化対象データとその暗号化に使用したキーデータとの対応関係を示すデータテーブルTBL1を記憶部104に記録するステップS5の処理を行う。
The
暗号処理部102は、デジタル信号における人間の検出を示す情報以外の情報量を低減させると共に、静電容量センサ101が人間を検出したときのセンサ信号の値のばらつきを低減させる制御(デジタル信号を補正させる制御、すなわち、キャリブレーション)をA/D変換部106に対して行う(ステップS11)。
そして、暗号処理装置10において、暗号処理部102は、静電容量センサ101から取得した人検出信号に基づいて、サーバ室において人間を検出したか否かを判定するステップS6の処理を行う。
The
Then, in the
暗号処理部102は、サーバ室において人間を検出しないと判定した場合(ステップS6、NO)、タイマ105から入力した時間が予め定めた一定時間(例えば、10分)経過したか否かを判定するステップS7の処理を行う。
暗号処理部102は、予め定めた一定時間(例えば、10分)経過したと判定した場合(ステップS7、YES)、ステップS10の処理へ戻す。
また、暗号処理部102は、予め定めた一定時間(例えば、10分)経過していないと判定した場合(ステップS7、NO)、ステップS4の処理へ戻す。
When it is determined that no human is detected in the server room (step S6, NO), the
If it is determined that a predetermined time (for example, 10 minutes) has elapsed (YES in step S7), the
If the
また、暗号処理部102は、サーバ室において人間を検出したと判定した場合(ステップS6、YES)、サーバ室において人間を検出しないと判定した場合の一定時間(例えば、10分)よりも短い一定時間(例えば、100マイクロ秒)経過したか否かを判定するステップS8の処理を行う。
暗号処理部102は、サーバ室において人間を検出しないと判定した場合の一定時間よりも短い一定時間(例えば、100マイクロ秒)経過したと判定した場合(ステップS8、YES)、ステップS10の処理へ戻す。
また、暗号処理部102は、サーバ室において人間を検出しないと判定した場合の一定時間よりも短い一定時間(例えば、100マイクロ秒)経過しないと判定した場合(ステップS8、NO)、ステップS4の処理へ戻す。
In addition, when it is determined that a human is detected in the server room (step S6, YES), the
If the
Also, if the
なお、図9は、本発明の第二の実施形態によるキーデータの更新のイメージを示す図である。図9において、Aは、静電容量センサ101の状態を示している。Bは、キーデータの状態を示している。Cは、キーデータの更新要因を示している。また、t1〜t7は、時刻を示している。
時刻t1から始まる期間T1、時刻t2から始まる期間T2、・・・、時刻t7から始まる期間T7のそれぞれは、A/D変換部106がキャリブレーションを行わずにデジタル信号が示す値をそのまま出力する期間である。暗号処理装置10は、この期間にセンサ信号に基づいてキーデータを生成する。また、それ以外の期間のそれぞれは、A/D変換部106がデジタル信号における人間の検出を示す情報以外の情報量を低減すると共に、静電容量センサ101が人間を検出したときのセンサ信号の値のばらつきを低減する補正を行ってデジタル信号を出力する期間である。
キーデータの更新要因Cが示すように、時刻t1、t2、t7のそれぞれは、タイマ105に基づいて予め定めた一定時間(例えば、10分)が経過したと判定した時刻である(図9において、a1〜a3が対応)。また、時刻t3〜t6のそれぞれは、静電容量センサ101が人間を検出した時刻である(図9において、b1〜b4が対応)。
また、キーデータの状態Bと時刻t1〜t7のタイミングとからわかるように、人間を検出している間には、キーデータの生成が頻繁に行われる。なお、期間T1に生成されたキーデータ(ABAB)16は、次の期間T2が終了するまで使用される。また、期間T2に生成されたキーデータ(CDCD)16は、次の期間T3が終了するまで使用される。同様に、ある期間に生成されたキーデータは、次の期間が終了するまで使用される。
FIG. 9 is a diagram showing an image of updating key data according to the second embodiment of the present invention. In FIG. 9, A indicates the state of the
Each of the period T1 starting from time t1, the period T2 starting from time t2,..., And the period T7 starting from time t7 outputs the value indicated by the digital signal as it is without performing calibration by the A /
As indicated by the update factor C of the key data, each of the times t1, t2, and t7 is a time when it is determined that a predetermined time (for example, 10 minutes) predetermined based on the
Further, as can be seen from the state B of the key data and the timing from time t1 to time t7, key data is frequently generated while a person is detected. The key data (ABAB) 16 generated in the period T1 is used until the next period T2 ends. The key data (CDCD) 16 generated in the period T2 is used until the next period T3 ends. Similarly, key data generated in a certain period is used until the next period ends.
なお、暗号処理システム1において、サーバ30は、暗号処理装置10が暗号化した情報と、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報とをコンピュータ40に送信する。
コンピュータ40が暗号処理装置10により暗号化された情報と、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報とをサーバ30から受信すると、復号処理装置20は、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報に基づいて暗号化に使用したキーデータを特定する。そして、復号処理装置20は、特定したキーデータを用いて暗号化された情報を復号化する。
In the cryptographic processing system 1, the
When the
以上、本発明の第二の実施形態による暗号処理装置10について説明した。上述の暗号処理装置10において、静電容量センサ101は、時々刻々と変化する周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号を出力する。また、静電容量センサ101は、近接する人間を検出する。静電容量センサ101は、人間が近接した場合に、その近接を示す人検出信号を暗号処理部102に出力する。
こうすることで、赤外線センサのような人間を検出する専用のセンサを削減することができる。
また、上述の暗号処理装置10において、暗号処理部102は、静電容量センサ101が人間(所定のセンシング対象)を検出する場合に、デジタル信号における人間の検出を示す情報以外の情報量を低減させると共に、静電容量センサ101が人間を検出したときのセンサ信号の値のばらつきを低減させる制御をA/D変換部106に対して行う。
こうすることで、暗号処理部102が処理する情報量を低減し、スループットが低下することを防止することができる。
The
By doing so, it is possible to reduce the number of dedicated sensors for detecting humans such as infrared sensors.
In the
By doing so, it is possible to reduce the amount of information processed by the
なお、本発明の実施形態において、暗号処理部102は、人間を検出していない場合に、センサ信号に基づいて暗号化対象データを暗号化する単位時間当たりの頻度を減らす(0を含む)ものであってもよい。
また、本発明の実施形態において、A/D変換部106は、静電容量センサ101が出力しているセンサ信号を複数回サンプリングし、サンプリングしたそれぞれをデジタル値に変換した複数のデジタル信号を組み合わせてキーデータを生成するものであってよい。
また、本発明の実施形態において、暗号処理部102は、暗号化した情報に暗号化に用いたキーデータの情報を埋め込んでその暗号化された情報を通信部103を介してコンピュータ40に送信するものであってもよい。
また、本発明の実施形態において、暗号処理部102は、A/D変換部106が出力するデジタル信号をキーデータとして用いるのではなく、さらに乱数を生成してキーデータとするものであってもよい。例えば、暗号処理部102は、A/D変換部106が出力するデジタル信号をハッシュ関数の入力として乱数を生成し、その乱数をキーデータとしてもよい。
In the embodiment of the present invention, the
In the embodiment of the present invention, the A /
In the embodiment of the present invention, the
Further, in the embodiment of the present invention, the
また、本発明の実施形態の暗号処理システム1において、サーバ30は、暗号処理装置10が暗号化した情報と、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報とをコンピュータ40に送信するものとして説明した。また、コンピュータ40が暗号処理装置10により暗号化された情報と、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報とをサーバ30から受信すると、復号処理装置20は、暗号化対象データとその暗号化に使用したキーデータとの対応関係を示す情報に基づいて暗号化に使用したキーデータを特定し、特定したキーデータを用いて暗号化された情報を復号化するものとして説明した。しかしながら、本発明の実施形態の暗号処理システム1において、サーバ30は、暗号化した情報をコンピュータ40に送信しないものであってもよい。サーバ30は、暗号処理装置10を備え、暗号処理装置10が暗号化対象データの暗号化に使用するキーデータを生成するものであってよい。また、サーバ30は、暗号処理装置10を備え、暗号処理装置10が生成したキーデータを用いて暗号化対象データを暗号化するものであってよい。
In the cryptographic processing system 1 according to the embodiment of the present invention, the
また、本発明の実施形態の暗号処理システム1において、図10に示すように、サーバ30が備える暗号処理装置10と、コンピュータ40が備える復号処理装置20とのそれぞれが、同一の静電容量センサ101から同一タイミングもセンサ信号を取得し、暗号処理装置10と復号処理装置20のそれぞれが取得したセンサ信号に基づいてキーデータを生成するものであってよい。
Further, in the cryptographic processing system 1 according to the embodiment of the present invention, as shown in FIG. 10, each of the
なお、本発明における記憶部やメモリは、適切な情報の送受信が行われる範囲においてどこに備えられていてもよい。また、記憶部やメモリは、適切な情報の送受信が行われる範囲において複数存在しデータを分散して記憶していてもよい。 Note that the storage unit and the memory in the present invention may be provided anywhere as long as appropriate information is transmitted and received. A plurality of storage units and memories may exist in a range in which appropriate information is transmitted and received, and data may be distributed and stored.
なお本発明の実施形態における処理フローは、適切な処理が行われる範囲において、処理の順番が入れ替わってもよい。 In the processing flow according to the embodiment of the present invention, the order of processing may be changed within a range where appropriate processing is performed.
なお本発明の実施形態について説明したが、上述の暗号処理装置10及び復号処理装置20は内部に、コンピュータシステムを有している。そして、上述した処理の過程は、プログラムの形式でコンピュータ読み取り可能な記憶部に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記憶部とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしてもよい。
In addition, although embodiment of this invention was described, the above-mentioned
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。 The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, what is called a difference file (difference program) may be sufficient.
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定するものではない。また、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができるものである。 Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. Various omissions, replacements, and changes can be made without departing from the scope of the invention.
1・・・暗号処理システム
10・・・暗号処理装置
20・・・復号処理装置
30・・・サーバ
40・・・コンピュータ
101・・・静電容量センサ
102・・・暗号処理部
103、201・・・通信部
104、203・・・記憶部
105・・・タイマ
106・・・A/D変換部
107・・・赤外線センサ
202・・・復号処理部
TBL・・・データテーブル
DESCRIPTION OF SYMBOLS 1 ...
Claims (7)
前記センサ信号に基づいて暗号化対象データを暗号化する暗号処理部と、
を備える、暗号処理装置。 A capacitance sensor that changes a capacitance value according to the surrounding environment and outputs a sensor signal that changes according to the change in the capacitance value; and
An encryption processing unit that encrypts data to be encrypted based on the sensor signal;
A cryptographic processing apparatus comprising:
請求項1に記載の暗号処理装置。 The cryptographic processing unit acquires a sensor signal that changes according to a change in the capacitance value that changes based on the surrounding environment when a predetermined sensing target is not detected, and acquires the sensor signal. Encrypting the data to be encrypted based on the sensor signal
The cryptographic processing apparatus according to claim 1.
請求項2に記載の暗号処理装置。 When the predetermined processing target is detected, the encryption processing unit changes the predetermined time interval to a short time, and encrypts the encryption target data based on the sensor signal.
The cryptographic processing apparatus according to claim 2.
請求項3に記載の暗号処理装置。 If the predetermined sensing object is no longer detected after detecting the predetermined sensing object, the encryption processing unit returns to the predetermined time interval when the predetermined sensing object is not detected, and Encrypting the data to be encrypted based on a sensor signal;
The cryptographic processing apparatus according to claim 3.
を備え、
前記暗号処理部は、前記静電容量センサが前記所定のセンシング対象を検出する場合に、前記A/D変換部に対して前記デジタル信号における前記所定のセンシング対象の検出を示す情報以外の情報量を低減させる制御を行い、前記暗号化対象データを暗号化する場合に、前記A/D変換部に対して前記デジタル信号が示す値をそのまま出力させる制御を行う、
請求項2から請求項4の何れか一項に記載の暗号処理装置。 An A / D converter that converts the sensor signal into a digital signal and outputs the digital signal to the encryption processor;
With
When the capacitance sensor detects the predetermined sensing target, the encryption processing unit is configured to receive an information amount other than information indicating detection of the predetermined sensing target in the digital signal with respect to the A / D conversion unit. When the data to be encrypted is encrypted, the A / D converter is controlled to output the value indicated by the digital signal as it is.
The cryptographic processing apparatus according to any one of claims 2 to 4.
前記センサ信号に基づいて暗号化対象データを暗号化する、暗号処理方法。 The capacitance value changes according to the surrounding environment, and a sensor signal that changes according to the change in the capacitance value is output.
An encryption processing method for encrypting data to be encrypted based on the sensor signal.
周囲環境に応じて静電容量値が変化し、当該静電容量値の変化に応じて変化するセンサ信号に基づいて暗号化対象データを暗号化する暗号処理手段、
として機能させるプログラム。 Computer
An encryption processing unit that encrypts data to be encrypted based on a sensor signal that changes in capacitance value according to the surrounding environment and changes in accordance with the change in capacitance value;
Program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015015113A JP6448049B2 (en) | 2015-01-29 | 2015-01-29 | Cryptographic processing apparatus, cryptographic processing method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015015113A JP6448049B2 (en) | 2015-01-29 | 2015-01-29 | Cryptographic processing apparatus, cryptographic processing method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016139363A true JP2016139363A (en) | 2016-08-04 |
JP6448049B2 JP6448049B2 (en) | 2019-01-09 |
Family
ID=56560268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015015113A Expired - Fee Related JP6448049B2 (en) | 2015-01-29 | 2015-01-29 | Cryptographic processing apparatus, cryptographic processing method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6448049B2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186123A (en) * | 1999-12-27 | 2001-07-06 | Kawasaki Steel Corp | Wireless authentication method and authentication system |
JP2006304167A (en) * | 2005-04-25 | 2006-11-02 | Sony Corp | Key generating method and key generating apparatus |
JP2007249565A (en) * | 2006-03-15 | 2007-09-27 | Omron Corp | Electronic device, theft prevention method of biological information and program |
US20090046859A1 (en) * | 2007-08-17 | 2009-02-19 | Infineon Technologies Ag | Methods for the generation of identical symmetrical cryptographic keys |
US20090257585A1 (en) * | 2008-04-09 | 2009-10-15 | Lockheed Martin Corporation | Organic keyed encryption |
-
2015
- 2015-01-29 JP JP2015015113A patent/JP6448049B2/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001186123A (en) * | 1999-12-27 | 2001-07-06 | Kawasaki Steel Corp | Wireless authentication method and authentication system |
JP2006304167A (en) * | 2005-04-25 | 2006-11-02 | Sony Corp | Key generating method and key generating apparatus |
JP2007249565A (en) * | 2006-03-15 | 2007-09-27 | Omron Corp | Electronic device, theft prevention method of biological information and program |
US20090046859A1 (en) * | 2007-08-17 | 2009-02-19 | Infineon Technologies Ag | Methods for the generation of identical symmetrical cryptographic keys |
US20090257585A1 (en) * | 2008-04-09 | 2009-10-15 | Lockheed Martin Corporation | Organic keyed encryption |
Also Published As
Publication number | Publication date |
---|---|
JP6448049B2 (en) | 2019-01-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10075820B2 (en) | Secure broadcast beacon communications | |
CN106355111B (en) | Physical unclonable function based on SRAM timing | |
US20160197899A1 (en) | Method of Dynamically Encrypting Fingerprint Data and Related Fingerprint Sensor | |
US20200186553A1 (en) | System monitor | |
WO2019120326A3 (en) | Managing sensitive data elements in a blockchain network | |
US20150341350A1 (en) | Privacy preserving biometric authentication based on error correcting codes | |
US20160197729A1 (en) | Location aware cryptography | |
US11245680B2 (en) | Garbled circuit for device authentication | |
JP6237363B2 (en) | Information processing apparatus, information processing method, and computer program | |
US20160211974A1 (en) | Data generation apparatus, communication apparatus, communication system, mobile object, data generation method, and computer program product | |
US20160300048A1 (en) | Method and system to provide access to secure features of a device | |
JP6158859B2 (en) | Prediction device, terminal, prediction method, and prediction program | |
JP7152214B2 (en) | Information processing system, information processing device, and method of operating information processing system | |
US20160018884A1 (en) | Power throttle mechanism with temperature sensing and activity feedback | |
JP6448049B2 (en) | Cryptographic processing apparatus, cryptographic processing method, and program | |
US10979987B2 (en) | Sensor system for collecting data using an encryption key | |
US9930031B2 (en) | Multi-factor user authentication based on user credentials and entry timing | |
WO2016131251A1 (en) | Encryption method, device, and terminal | |
JP2016162294A (en) | Monitoring system, sensor node, server, and control method | |
JP6721832B2 (en) | Data conversion program, data conversion device, and data conversion method | |
JP2006268411A (en) | Method and system for authenticating remote accessing user by using living body data and user device | |
US9525551B1 (en) | Randomly skewing secret values as a countermeasure to compromise | |
US11061830B2 (en) | Data output control apparatus, information processing apparatus, and data output control method | |
KR20180089721A (en) | Method and apparatus for transmitting of data | |
JP5721272B2 (en) | Device status monitoring determination apparatus, method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180620 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180903 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181106 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6448049 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |