WO2004012385A1 - Communication system - Google Patents

Communication system Download PDF

Info

Publication number
WO2004012385A1
WO2004012385A1 PCT/JP2003/008025 JP0308025W WO2004012385A1 WO 2004012385 A1 WO2004012385 A1 WO 2004012385A1 JP 0308025 W JP0308025 W JP 0308025W WO 2004012385 A1 WO2004012385 A1 WO 2004012385A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
key
key information
processing apparatus
transmitting
Prior art date
Application number
PCT/JP2003/008025
Other languages
French (fr)
Japanese (ja)
Inventor
Junichi Rekimoto
Yuji Ayatsuka
Michimune Kohno
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to AU2003244189A priority Critical patent/AU2003244189A1/en
Publication of WO2004012385A1 publication Critical patent/WO2004012385A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks

Definitions

  • the present invention relates to a communication system, an apparatus and method for transmitting key information, an information processing apparatus and method, a recording medium, and a program, and in particular, easily and safely communicates among a plurality of information processing apparatuses.
  • the present invention relates to a communication system, an apparatus and method for transmitting information, an information processing apparatus and method, a recording medium, and a program. Background art
  • each information processing device has a secret key in advance in order to keep the communication contents confidential, and the information thus encrypted is carried on a communication path such as a wireless LAN, for example.
  • the communication method is generally used.
  • the Difficce-Hell lman method public key exchange method of transmitting only public information to a communication path and its improved algorithm are used.
  • the public key may be distributed to and stored in another information processing apparatus which the user does not intend. Therefore, there is a problem that information to be transmitted may be leaked to another information processing apparatus not intended by the user.
  • the present invention has been made in view of such a situation, and a communication path can be established by a simple operation between a plurality of information processing apparatuses, and secure communication can be performed. It is.
  • a communication system generates key information for communication by a plurality of information processing apparatuses, receives a key information transmitting apparatus for transmission, and receives decoy information transmitted by the key information transmitting apparatus, based on the key information.
  • a communication system comprising: a first information processing apparatus for performing communication and a second information processing apparatus for receiving key information transmitted by the key information transmission apparatus and performing communication based on the key information;
  • the key information transmitting device arranges key information generation means for generating a key number, fixed number storage means for storing a fixed number serving as a network address, and key information consisting of a key number and a fixed number at a limited position.
  • the first information processing apparatus, and key information transmitting means for transmitting to the second information processing apparatus, wherein the first information processing apparatus receives the key information transmitted from the key information transmitting apparatus.
  • Key information of Information encryption means for encrypting information based on the key means contained in the key information received by the first key information reception means, and the key information received by the first key information reception means
  • the information transmission means for transmitting the information encrypted by the information encryption means, using the fixed number as the network address, and the second information processing device receives the decoy information transmitted from the key information transmission device.
  • a second key information receiving unit for receiving the encrypted information transmitted by the first information processing apparatus; and the encrypted information received by the information receiving unit, It is characterized by comprising: information decryption means for decrypting based on the key number contained in the key information received by the second key information reception means.
  • the key information transmitting apparatus of the present invention is limited in key number generation means for generating a key number, fixed number storage means for storing a fixed number serving as a network address, and key information including a key number and a fixed number. And a key information transmission unit for transmitting information to a plurality of information processing apparatuses arranged at a position.
  • the information processing apparatus may further include key information modulation means for modulating key information including a key number and a fixed number, and the key information transmission means may transmit key information modulated by the key information modulation means.
  • the key number generation means can generate a key number every predetermined time or when instructed by the user.
  • the key information transmission means includes a communication medium disposed in a space for communicating with the information processing apparatus, and transmits the key information by performing close proximity communication with the information processing apparatus disposed in proximity to the communication medium. Can.
  • the key information transmission means is accommodated in one portable case, and the key information transmission means can transmit the key information by performing close proximity communication with the information processing apparatus that has made contact.
  • the housing may further contain key number generation means and fixed number storage means.
  • the key number generation unit and the fixed number storage unit are provided independently of the housing, and the key information transmission unit is provided independently of the housing.
  • the key number generation unit and the fixed number storage unit are generated
  • the read key information can be read, and the read key information can be transmitted by close proximity communication with the information processing apparatus that has made contact.
  • the key information transmission means transmits the key information to the information processing apparatus when connected to the information processing apparatus, and the proximity communication means for performing close proximity communication with another key information transmission apparatus that has made contact, and the contact made by the proximity communication means And a storage unit for storing key information transmitted by the first other key information transmission apparatus by performing close proximity communication with one of the other key information transmission apparatuses, the proximity communication unit further comprising: By performing close proximity communication with the key information transmitting apparatus of the above-mentioned configuration, it is possible to transmit the key information stored in the storage means to the second key information transmitting apparatus in contact with the key information transmitting apparatus.
  • the key information transmitting means can transmit the key information by performing close proximity communication with the information processing apparatus disposed in the space by using the infrared light.
  • the key information transmitting means may further generate position information indicating a relative position in space, and may generate key information including a key number, a fixed number, and position information.
  • the key information transmission means can transmit key information to the information processing apparatus via the user's body.
  • a key information transmission method comprises: a key number generation step of generating a key number; an acquisition step of acquiring a fixed number to be a network address; and key information including the key number and the fixed number in limited positions. And a key information transmission step of transmitting to a plurality of arranged information processing apparatuses.
  • the program recorded on the first recording medium of the present invention includes a key number generation step of generating a key number, an acquisition step of acquiring a fixed number to be a network address, and a key number and a fixed number. And transmitting key information to a plurality of information processing apparatuses arranged at a limited position.
  • the first program of the present invention comprises a key number generation step for generating a key number, an acquisition step for acquiring a fixed number to be a network address, and a key information including a key number and a fixed number at a limited position.
  • the computer is caused to execute a key information transmission step of transmitting to a plurality of arranged information processing apparatuses.
  • key information receiving means for receiving key information including a key number and a fixed number by position limited communication, and key numbers included in key information received by the key information receiving means.
  • the information encryption means for encrypting information, and the fixed number included in the key information received by the key information reception means as the network address, the information encrypted by the information encryption means is disposed in the space.
  • Information transmitting means for transmitting to another information processing apparatus, information receiving means for receiving encrypted information from the other information processing apparatus, encrypted information received by the information receiving means, key information reception It is characterized by comprising: information decryption means for decrypting based on a key number included in key information received by the means.
  • the key information receiving means can receive the key information by performing close proximity communication when contacting the key information transmitting device for transmitting the key information.
  • the key information receiving means can be configured to receive the key information from the key information transmitting device by performing close proximity communication when connected to the key information transmitting device for transmitting the key information.
  • the key information receiving means can receive the key information by performing close proximity communication with the key information transmitting device for transmitting the key information arranged in the space through the infrared ray.
  • the key information may further include position information indicating relative position in space.
  • the key information receiving means may receive key information via the user's body.
  • the apparatus further includes key information generation means for generating key information and key information transmission means for transmitting key information when contacting with another information processing apparatus, and the key information generation means performs a predetermined operation by the user.
  • key information can be updated to new key information.
  • a first secret key which is a secret key number
  • a first acquisition unit that acquires a public key corresponding to the first secret key
  • a public key acquired by the first acquisition unit are processed by other information.
  • Public key transmission means for transmitting to a management apparatus
  • secret key reception means for receiving a second secret key of another information processing apparatus encrypted by the public key transmitted from another information processing apparatus And decrypting the encrypted second secret key received by the secret key receiving means with the first secret key to obtain a second secret key of another information processing apparatus.
  • means may be further included.
  • the information encryption means encrypts the information based on the second secret key acquired by the second acquisition means, and the information decryption means calculates the information based on the second secret key acquired by the second acquisition means. Information can be made to be decrypted.
  • a public key receiving unit that receives the public key of another information processing apparatus from another information processing apparatus, a private key acquisition unit that acquires its own private key, and a public key received by the public key receiving unit.
  • Secret key encryption means for encrypting the secret key acquired by the secret key acquisition means; and secret key transmission means for transmitting the secret key encrypted by the secret key encryption means to another information processing apparatus. It can be further included.
  • the information encryption means encrypts the information based on the secret key acquired by the secret key acquisition means, and the information decryption means decodes the information based on the secret key acquired by the secret key acquisition means. can do.
  • the information encrypted in the information encryption step of the information encryption step, and the fixed number included in the key information received in the processing of the key information reception step is a network address.
  • the information transmission step of transmitting to the other information processing apparatus disposed in the following, the information reception step of receiving the encrypted information from the other information processing apparatus, and the encrypted information received by the information reception step are The information processing apparatus is characterized by including an information decryption step of decrypting based on the key number included in the key information received by the key information reception step.
  • the program recorded on the second recording medium of the present invention comprises: a key information receiving step of receiving key information including a key number and a fixed number by position limited communication; and key information received by the processing of the key information receiving step.
  • the information encryption step of encrypting information on the basis of the key number contained in the step S.
  • the fixed number included in the key information received by the processing of the key information reception step is taken as the network address.
  • the information transmission step of transmitting the transmitted information to the other information processing apparatus arranged in the space, the information reception step of receiving the encrypted information from the other information processing apparatus, and reception by the process of the information reception step
  • the decrypted information is decrypted based on the key number included in the key information received by the processing of the key information reception step.
  • a second program is a key information reception step of receiving key information including a key number and a fixed number by position limited communication, and a key number included in key information received by the processing of the key information reception step. Based on the information encryption step of encrypting information and the fixed number included in the key information received by the processing of the key information reception step as the network address, the information encrypted by the processing of the information encryption step An information transmission step of transmitting to another information processing apparatus arranged in the space, an information receiving step of receiving encrypted information from the other information processing apparatus, and an encrypted information received by the information receiving step. And an information decryption step of decrypting the received information based on the key number included in the key information received by the processing of the key information reception step.
  • a program characterized by executing.
  • the key information transmitting device generates a key number, stores a fixed number as a network address, and arranges key information including the key number and the fixed number at a limited position. It is transmitted to the first information processing apparatus and the second information processing apparatus. Also, the first information processing apparatus receives the key information transmitted from the key information transmitting apparatus, and the information is encrypted based on the key number included in the received key information and included in the key information. The fixed number is taken as the network address and encrypted information is sent. Furthermore, in the second information processing apparatus, the key information transmitted from the key information transmitting apparatus is received, and the encrypted information transmitted by the first information processing apparatus is received, and the encrypted information is received. Is decrypted based on the key number included in the key information.
  • the first recording medium, and the first program key information including a key number and a fixed number is generated, and a plurality of pieces of information arranged in a limited position It is sent to the processing unit.
  • key information including a key number and a fixed number is received, and the information is determined based on the key number included in the key information. Encrypted and decrypted.
  • FIG. 1 is a diagram showing a configuration example of a communication system to which the present invention is applied.
  • FIG. 2 is a block diagram showing a detailed configuration example of the key information generation device of FIG.
  • FIG. 3 is a block diagram showing a detailed configuration example of the receiving device of FIG.
  • FIG. 4 is a block diagram showing a detailed configuration example of the personal computer of FIG.
  • FIG. 5 is a flow chart explaining key information transmission processing in the key information generation device of FIG.
  • FIG. 6 is a flowchart for explaining key information reception processing in the receiving device of FIG.
  • FIG. 7 is a flowchart for explaining communication processing in the personal computer of FIG.
  • FIG. 8 is a diagram for explaining position limited communication using infrared light.
  • FIG. 9 is a diagram for explaining position limited communication using electromagnetic induction.
  • FIG. 10 is a diagram showing another example of the communication system by electrostatic coupling.
  • FIG. 11 is a diagram showing an example of a communication system that transmits position numbers using electromagnetic induction.
  • Fig. 12 is a diagram showing an example of a display screen in the communication system of Fig. 10 or Fig. 11;
  • FIG. 13 is a flow chart for explaining the process for displaying the screen of FIG.
  • FIG. 14 is a diagram showing the configuration of another communication system to which the present invention is applied.
  • FIG. 15 is a diagram showing the configuration of the pen of FIG.
  • FIG. 16 is a flowchart for explaining key information sharing processing in the communication system of FIG.
  • FIG. 17 is a view showing the configuration of another pen.
  • FIG. 18 is a diagram for explaining sharing of key information in the pen of FIG. 17;
  • FIG. 19 is a block diagram showing the configuration of another communication system of the present invention.
  • FIG. 20 is a diagram for explaining transmission and reception of key information in the communication system of FIG.
  • FIG. 21 is a diagram showing the configuration of a key device to which the present invention is applied.
  • FIG. 22 is a flowchart explaining key information sharing processing in the key device of FIG.
  • FIG. 23 is a diagram for explaining key information sharing processing in the key device of FIG.
  • FIG. 24 is a diagram for explaining key information sharing processing in the key device of FIG. 21
  • FIG. 25 is a diagram for explaining key information sharing processing in the key device of FIG.
  • FIG. 26 is a diagram for explaining another example of key information distribution.
  • FIG. 27 is a diagram for explaining position limited communication in a public space.
  • FIG. 28 is a flow chart for explaining the communication processing in the PDA of FIG. 27 c .
  • FIG. 29 is a flow chart for explaining the communication processing in the personal computer of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 shows a configuration example of a communication system to which the present invention is applied.
  • a key information generation device 2 and an electrode line 11 are provided in a table 1 forming a space for communication. On this table 1 are placed devices that communicate in that space.
  • a personal computer 3 and a personal computer 4 are arranged.
  • the key information generation device 2 generates key information for the devices arranged on the table 1 to communicate with each other.
  • the generated key information is the electrode wire laid on Table 1.
  • the personal computer 3 has a wireless LAN (Local Area Network) communication unit 1
  • the personal computer 3 directly exchanges information with the wireless LAN communication unit 12 and the receiver 13.
  • the receiver 13 performs electrostatic coupling with the electrode wire 11 and receives key information transmitted through the electrode wire 11.
  • the received key information is supplied to the personal computer 3,
  • the son computer 3 communicates with other devices on the table 1 using the supplied key information.
  • the personal computer 4 includes a wireless LAN communication unit 14 and a receiving device 15.
  • the processes of the wireless LAN communication unit 14 and the reception device 15 are the same as those of the wireless LAN communication unit 12 and the reception device 13 of the personal computer, and thus the description thereof is omitted.
  • communication is performed between the devices by making the receiving device 13 and the receiving device 15 receive the same key information.
  • the receiving device 13 receives the same key information.
  • three or more devices may be arranged.
  • FIG. 2 shows a detailed configuration example of the key information generation device 2 of FIG.
  • the key information generation device 2 is provided with an input unit 21, a clock, 22, a random number generation unit 23, a fixed number storage unit 24, and a modulation unit 25.
  • the input unit 21 receives an operation by the user.
  • Clock 22 performs clock operation.
  • the random number generation unit 23 generates a new random number (key number serving as a secret key) at fixed time intervals based on the time output by the clock 22.
  • the random number generation unit 23 generates a random number (key number serving as a secret key) when an operation such as generating a random number is input by the user to the input unit 21 (for example, the button is pressed). You can also do so.
  • the fixed number storage unit 24 including the flash R0M (Read Only Memory) stores a fixed number (for example, a table number for identifying a table) representing the receiving channel of Table 1.
  • the modulation unit 25 combines the random number (key number serving as a secret key) generated by the random number generation unit 23 and the fixed number representing the reception channel of Table 1 and modulates the modulated signal. Transfer to the electrode wire 1 1 that is being used.
  • the modulation frequency at this time is, for example, 300 kHz.
  • the random number (key number as a secret key) and the fixed number are collectively referred to as key information.
  • FIG. 3 shows a detailed configuration example of the receiver 13 of FIG.
  • the receiver 13 is provided with an electrode 4 1, an amplifier 4 2, a BPF (band pass filter) 4 3, and a detector 4 4.
  • Electrode 4 1 is being installed on Table 1 When placed in the vicinity of 1), it is capacitively coupled to the electrode wire 1 1 (connected via a virtual capacitor 40), and the key information signal transmitted to the electrode wire 1 1 (modulated Key information) is supplied to the amplifier 42.
  • the amplifier 42 amplifies the supplied key information signal (key information being modulated) and supplies it to the BPF 4 3.
  • the BFP 4 3 extracts a frequency component of a specific band from the signal input from the amplifier 4 2 and supplies it to the detector 4 4.
  • the detector 44 detects the supplied modulated signal, and supplies key information (key number and fixed number) obtained by detection to the personal computer 3.
  • the configuration of the receiving apparatus 15 is the same as that of the receiving apparatus 13 shown in FIG. In the following, the configuration of FIG. 3 is also referred to as the configuration of the receiving device 15.
  • FIG. 4 shows a detailed configuration example of the personal computer 3 of FIG.
  • Acces s Memory 63 is interconnected via an internal bus 64.
  • An input / output interface 65 is also connected to the internal bus 64.
  • the input / output interface 65 includes an input unit 66 including a keyboard and a mouse, a display including a CRT (Cathode Ray Tube) and an LCD (Liquid Crystal Display), an output unit 67 including a speaker, and a hard disk.
  • a communication unit 69 comprising a storage unit 68 comprising a etc., a modem, a terminal adapter etc. is connected.
  • the communication unit 69 performs communication processing via various networks including satellite links and CATV. Further, the communication unit 69 exchanges information with the reception device 13 or the wireless LAN communication unit 12 by using, for example, an infrared ray or a USB (Universal Serial Bus).
  • the configuration of the personal computer 4 is the same as that of the personal computer 3 shown in FIG. 4, and thus the description thereof is omitted.
  • FIG. 4 is also referred to as the configuration of the personal computer 4.
  • key information transmission processing in the key information generation device 2 of FIG. 2 will be described with reference to FIG. This process is started when the user turns on the key information generation device 2.
  • step S 1 the random number generation unit 23 generates a key number (number of keys) when the clock 22 counts a predetermined time, and supplies the key unit to the modulation unit 25.
  • step S2 the modulation unit 25 acquires the fixed number from the fixed number storage unit 24.
  • the fixed number is not a secret but is a fixed number representing the communication channel of Table 1.
  • the modulation unit 25 combines the key number (random number) supplied by the process of step S1 and the fixed number acquired by the process of step S2, and based on that, based on the predetermined frequency Modulate the carrier.
  • the carrier frequency is, for example, 300 kHz.
  • step S4 the modulation unit 25 applies the modulated key information (information including the key number and the fixed number) to the electrode line 11 of Table 1. Thereby, the modulated key information is transmitted via the electrode line 11.
  • step S5 the random number generation unit 23 determines whether a predetermined time has elapsed from the previous transmission process (key information transmission process). If it is determined that the predetermined time has not elapsed, the process waits until it is determined that the predetermined time has elapsed.
  • step S5 If it is determined in step S5 that the predetermined time has elapsed, the process returns to step S1 and the subsequent processes are repeated. Since key information is generated at predetermined time intervals (in a fixed cycle) by the process of FIG. 5, only the personal computer 3 or the personal computer 4 placed on the table 1 share the same key information. be able to. For example, at time t 1, personal computer 3 and personal computer 4 are placed on table 1, and at time t 2, personal computer 3 is in a different place from table 1 (for example, another conference room When the personal computer 3 is placed on the personal computer 3 after the predetermined time has elapsed, the personal computer 3 can not communicate with the personal computer 4 because the personal computer 3 is not supplied with new key information. In this way, communication can be performed in a limited position (limited to the conference room (on the table 1)) (communications can be made only between devices arranged in the limited position).
  • step S11 the electrode 41 of the receiver 13 is electrostatically coupled to the electrode wire 11 of the table 1 disposed in close proximity. Specifically, electrostatic coupling occurs when the electrode 41 is brought sufficiently close to the electrode wire 11.
  • the signal of key information transmitted to the electrode wire 11 by electrostatic coupling is supplied to the receiver 13 via the electrode 41.
  • step S12 the amplifier 42 receives the signal of the key information transmitted to the electrode line 11 via the electrode 41.
  • step S13 the amplifier 42 amplifies the key information signal received in the process of step S12, and supplies the amplified signal to the BPF 43.
  • step S14 the BPF 4 3 extracts a specific frequency component (frequency component of carrier) from the supplied signal and supplies it to the detector 44.
  • step S15 the detector 44 detects the signal of the input carrier.
  • step SI 6 the detector 4 4 supplies the signal of the detected key information to the communication unit 6 9 of the personal computer 3.
  • the CPU 61 supplies and stores the key information RAM 63 supplied from the key information generation device 2 by the process of FIG.
  • step S31 the CPU 61 reads out from the RAM 63 key information stored by the process of step S16 in FIG.
  • step S32 the CPU 61 detects a key number and a fixed number from the read key information.
  • the key number is the key number generated by the random number generation unit 23 of the key information generation device 2 by the process of step S 1 of FIG. 5, and the fixed number is the fixed number storage unit 2 of the key information generation device 2. It is a fixed number stored in 4 (table number in this example).
  • step 33 the CPU 61 determines whether to send a message (eg, file) to another device.
  • the other devices are the personal computer 4 arranged in the table 1 as shown in FIG.
  • the CPU 61 determines whether or not a command to transmit a message to the personal computer 4 has been input to the input unit 66 by the user.
  • step S33 If it is determined in step S33 that a message (file) is to be sent to another device (personal computer 4), the process proceeds to step S34, and the CPU 61 executes the process of step S33. Encrypt the message (file) you want to send based on the detected key number. Also, CPU 61 has a fixed number The address is supplied to the wireless LAN communication unit 12 via the communication unit 69 as an address. The wireless LAN communication unit 12 transmits the supplied encrypted message to the wireless LAN communication unit having the same network address. Therefore, this message is sent to the information processing apparatus (personal computer 4 in this example) connected to the wireless LAN communication unit.
  • step S35 determines the other device (this example (this example). In the case, it is determined whether a message has been sent from the personal computer 4) (whether a message has been sent as a result of another device executing the process of step S34). If it is determined that a message has been sent, the process proceeds to step S 36, and the CPU 61 receives the message sent via the wireless LAN communication unit 12 and the communication unit 69.
  • the other devices in this example, the personal computer 4) are based on the network address (fixed number). A message can be sent to the wireless LAN communication unit 12 of one personal computer 3. The sent message is encrypted with the key number
  • the message is encrypted with the key number as a result of another device executing the process of step S34). Therefore, the CPU 61 decrypts the encrypted message based on the key number read out from the RAM 63.
  • step S37 the CPU 61 determines whether or not the decryption is successful. If it is determined that the decoding has not succeeded, the process returns to step S31 and the subsequent processes are repeated.
  • step S37 If it is determined in step S37 that the decryption is successful, or if it is determined in step S35 that no message has been sent, the process proceeds to step S38, and the CPU 6 1 determines whether to end the process (whether or not a command to end the process is input to the input unit 66 by the user). If it is determined that the process is not ended, the process returns to step S31 and the subsequent processes are repeated. If it is determined in step S38 that the process is to be ended, the process is ended.
  • the personal computer 3 sends information (messages) to the information processing apparatus arranged in the same table 1 (a predetermined restricted space) based on the key information received by the receiving apparatus 13. Can be sent.
  • information can be transmitted only to information processors having the same fixed number.
  • the information processing apparatus arranged in Table 1 within the same time zone (within a regular interval) Information can be exchanged only between the parties.
  • position limited communication is not limited to this.
  • the infrared key information generation device 130 when the infrared key information generation device 130 is disposed almost directly above the center of Table 1, the infrared key information generation device 130 is the same as the key information generation device 2 of FIG. Similarly, key information is generated at regular intervals, and the key information is distributed in infrared to the devices (personal computer 3 and personal computer 4 in the example of Fig. 8) on the top of Table 1.
  • the receiver 13 is provided with an infrared light receiving unit in place of the electrode 41, and a key information signal from an infrared ray is received.
  • position-limited communication can be performed by proximity communication using electromagnetic induction.
  • the loop antenna 14 1 corresponds to the electrode line 11 of FIG. 1
  • the key information generation device 1 40 corresponds to the key information generation device 2 of FIG. Key information generator 1 4 0 periodically performs key information, By distributing via the antenna 14 1 and using the electromagnetic induction to cause the receiving apparatus 13 and the receiving apparatus 15 to receive, it is possible to perform position-limited communication.
  • Electrode lines 11 A, 11 11 B, 1 1 C, 1 1 D, 1 1 E, 1 1 F, electrode wire 11 G Power S facility is installed, and a device (for example, a personal computer) is placed in the vicinity of one of a plurality of electrode wires 11 A to 11 G.
  • the key information generator 2 has a fixed number as a network address corresponding to Table 1 and a number representing the relative position in Table 1 to the key number generated by the random number generator 23.
  • a position number corresponding to A to electrode line 1 1 G is added to generate key information, which is modulated to transmit corresponding key information to each electrode line 1 1 to 1 1 G.
  • the personal computer 3 is disposed in the vicinity of the electrode wire 1 1 B, and the personal computer 4 is disposed in the vicinity of the electrode wire 1 1 F.
  • the wireless LAN communication unit 1 6 1 and the receiving device A personal computer 90 having 1 62 is disposed in the vicinity of the electrode wire 1 1 E. Therefore, the personal computers 3, 4 and 90 receive the same key number and fixed number, respectively, and the personal computer 3 receives the position number corresponding to the electrode line 1 1 B, and the personal computer 4 receives the same number.
  • the personal computer 90 receives the position number corresponding to the line 1 1 F, and receives the position number corresponding to the electrode line 1 1 E.
  • Figure 11 shows an example of a system that performs proximity communication using electromagnetic induction.
  • a plurality of loop antennas 1 4 1 A, 1 4 IB, 1 4 1 C, 1 4 1 D, 1 4 1 E and 1 4 1 F are installed in Table 1. Also, these loop antennas 1 4 1 A to 1 4 1 F are connected to the key generation device 1 4 0 respectively. It is done.
  • a personal computer is placed on any of the plurality of loop antennas 1 4 1 A to 1 4 1 F.
  • the personal computer 3 is disposed on the loop antenna 1 4 1 B, and the personal computer 4 is disposed on the loop antenna 1 4 1 E.
  • the key information generation device 140 adds a position number indicating a relative position in Table 1 to the fixed number as the network address corresponding to Table 1 and the key number generated by the random number generation unit 23. , Generate as key information, modulate it, and transmit to each loop antenna 1 4 1 A to 1 4 1 F.
  • the receiver 13 of the personal computer 3 receives the position number corresponding to the loop antenna 1 41 B, in addition to the same key number and fixed number, and the personal computer 4 receives , Loop antenna 1 4 1 Receive the position number corresponding to E.
  • the personal computer can As shown in FIG. 10 or FIG. 11, if a position number representing a relative position on Table 1 is added to key information and the key information is sent to the personal computer, the personal computer can As shown in FIG. 12, the icons of other personal computers can be displayed at the positions corresponding to their relative positions.
  • FIG. 12 shows a display example of the icons on the display unit of the personal computer 4 when the personal computers 3, 4, 90 are arranged on the table 1 as shown in FIG. 10.
  • the icon 4 I of oneself (personal computer 4) is displayed at the lower center of the screen, and in the upper direction, it corresponds to the personal computer 3 located opposite the personal computer / recomputer 4.
  • the icon 3 I is displayed, and the icon 90 I corresponding to the personal computer 90 located on the right of the personal computer 4 is displayed on the right side of itself. That is, the icon 3 I, 4
  • the display position of 1, 9 0 I substantially corresponds to the actual arrangement (arrangement centering on oneself) of “one personal computer 3, 4, 90”. Therefore, the user can select which personal preview It can be intuitively grasped from the relative positional relationship whether it is the icon of the data.
  • the user of the personal computer 4 wants to transfer the file associated with the icon 190 to the personal computer 90
  • the user operates the input unit 6 6 (the input unit 6 6 of the personal computer 4 in FIG. 4).
  • the CPU 61 of the personal computer 4 reads the file corresponding to the icon 190 stored in the storage unit 68, and encrypts the file based on the key number distributed by the key information generation device 2 (e.g.
  • step S 3 4 in FIG. 7 causes the communication unit 69 to transmit.
  • the communication unit 6 9 supplies the encrypted file to the communication unit 6 9 of the personal computer 90 via the wireless LAN communication unit 14 and the wireless LAN communication unit 16 1 of the personal computer 90. Do.
  • the CPU 61 of the personal computer 90 decrypts the supplied encrypted file using the key number stored in the RAM 63 (for example, the process of step S 36 in FIG. 7). ), Get the contents of the file.
  • a device for example, personal computer 4
  • a device for example, personal computer 4
  • the display unit (for example, the output unit 6 7 of the personal computer 4) of each device may be used to correspond to the other device (for example, personal device) corresponding to the relative position on the table 1.
  • the icons of computer 3 and personal computer 90) can be displayed. Therefore, even if the user does not know the name or address of each device, the information (file in the example of FIG. 12) is transmitted to the desired device based on its physical position (the position on Table 1). Can be easily transferred.
  • FIG. 13 is a flow chart for explaining, for example, a process of causing the display unit (output unit 6 7) of the personal computer 4 to display as shown in FIG. This process is started when execution of the user communication process is instructed.
  • step S41 the electrode 41 of the receiver 15 is electrostatically coupled to the electrode wire 11 F of the table 1 arranged in close proximity, and the key information transmitted to the electrode wire 11 F
  • Key information including the position number corresponding to the electrode line 1 1 F) is received. Also, at this time, the information to be generated and transmitted by the key information generation device 2 includes all
  • Relative position information indicating relative positions of A to 1 1 F is also included.
  • the CPU 61 obtains the key number, fixed number, and position number (position number corresponding to the electrode wire 1 1 F) from the key information, and uses the fixed number as a network address, the position number (electrode wire 1) Add your own ID (in this example, ID corresponding to the personal computer 4) to the location number corresponding to 1 F, and transmit it to the wireless LAN communication unit with the same network address.
  • the information processing apparatus (arranged on the table 1) connected to the wireless LAN communication unit (in the example of FIG. 10, the personal computer 3 and the personal The position number corresponding to line 1 1 F (the position number indicating the position of personal computer 4) and the ID of the sender (in this example, the ID corresponding to personal computer 4) are sent.
  • the same processing is performed in the personal computer 3 and the personal computer 90 as well.
  • the CPU 61 receives position numbers corresponding to the respective electrode wires transmitted from other devices (in the example of FIG. 10, the personal computer 3 and the personal computer 90). And the ID of the transmission source (for example, the position number corresponding to the electrode wire 1 1 B or 1 1 E and the ID corresponding to the personal computer 3 or 90) via the wireless LAN communication unit 14 and the communication unit 6 9 To receive.
  • step S 44 the CPU 61 has received the received position number (for example, the position number corresponding to the electrode wire 1 1 B and the ID corresponding to the personal computer 3) in the process of step S 41.
  • Check relative position by comparing with relative position information Get out.
  • the ID of personal computer 3 and personal computer 90 and the position number corresponding to each electrode wire in the case of personal computer 3, the position number corresponding to electrode wire 1 1 B
  • the CPU 61 is based on the position number corresponding to the electrode wire 1 1 E), and the personal computer 3 is located approximately opposite to itself, the personal computer 9 being 0 detects that you are positioned to the right of your self.
  • step S45 the CPU 61 displays a corresponding icon at the position detected by the process of step S44. That is, the CPU 61 displays its own icon 41 at the bottom center of the screen, and displays the icon 3 I of the personal computer 3 almost directly above the icon 4 I of its own, Display the 0 icon 9 0 I to the right of your own icon 4 I.
  • the pen 2 1 0 is a device that generates key information, and works in the same manner as the key information generation device 2 in FIG.
  • each device personal computer 3, 4, 90
  • the personal computer 3, the personal computer 4 and the personal computer 90 are the receiving devices 2 2 1 2 2 2 2 2 corresponding to the receiving device 1 3 configured as shown in FIG. 3.
  • Each has 3 built-in. In this way, the user can distribute the key information (key number) manually.
  • the device that has read the key information encrypts the information based on the key number included in the key information, and transmits the information via the wireless LAN communication unit (for example, in the case of the personal computer 3, the wireless LAN communication unit 1 2) Do.
  • this pen 2 10 1 incorporates a random number generation unit 2 1 1 1 and an electrostatic coupling unit 2 1 3 in one case 2 1 0A. Also, in case 2 1 0 A The button 2 1 2 is provided. When the user presses the button 2 1 2, the random number generation unit 2 1 1 generates a new random number (key number).
  • step S 51 the random number generation unit 21 1 of the pen 2 1 0 determines whether the button 2 1 2 has been pressed. If it is determined that the button 2 1 2 is not pressed, it waits until it is determined that the button 2 1 2 is pressed.
  • step S 51 If it is determined in step S 51 that the button 2 1 2 has been pressed, the process proceeds to step S 5 2 and the random number generation unit 2 1 1 generates and stores a new random number (key number). At this time, the previously generated random number (key number) is updated and deleted.
  • step S 53 the electrostatic coupling unit 2 13 determines whether or not another device has been touched (electrostatic coupling), and if so, the stored key information in step S 54. (In this case, the key number) is supplied to the device via the built-in receiver (for example, in the case of the personal computer 3, the receiver 2 21). Thereafter, the process returns to step S53.
  • step S53 If it is determined in step S53 that no other device has been touched, step S53
  • the random number generation unit 21 1 determines whether or not the button 2 1 2 is pressed. If it is determined in step S 54 that the button 2 1 2 has not been pressed, the process returns to step S 5 3. If it is determined that the button 2 1 2 has been pressed, the process returns to step S 5 2 and the random number generation unit 2 1 1 generates a new random number (key number).
  • the random number (key number) of the pen 2 1 0 is the same random number until the button 2 1 2 is pressed, and the device which wants to share the same random number (key number) (for example, personal computer 3, persona computer 4, and the personal computer 90) by reading through the built-in receiver, the same key information It can be shared.
  • the random number generation unit 2 1 1 of the pen 2 1 0 generates a new random number (key number), so that the key before the button 2 1 2 is pressed Information remains only in the device (in this example, personal computer 3, personal computer 4, personal computer 90) which touched pen 2 1 0 before button 2 1 2 was pressed.
  • the personal computer 3 acquires key information from the electrostatic coupling unit 213 of the pen 210 via the receiving device 221, and executes the process shown in FIG. 7 described above. The same processing is performed on personal computer 4 and personal computer 90 as well.
  • the pen 210 as a device for randomly generating a key, communication can be easily performed even in a space other than a limited place such as a meeting room (the space where the table 1 does not exist). It can be done.
  • the pen 250 is provided with a writable RFID (Radio Frequency Identification) chip 25 1 inside a housing 250 A.
  • the random number generation device 2 40 has the same function as the random number generation unit 2 3 in FIG.
  • Random numbers are generated periodically based on the time output by (not shown).
  • the random number (which becomes key information) generated by the random number generator 240 is transmitted to the pen 250 disposed directly in the coil 214 by electromagnetic induction.
  • the pen 250 stores key information acquired via the coil 21 into the RFID chip 25 1.
  • the personal computer 3, the personal computer 4, and the personal computer 90 are respectively provided with RFID reading units 26 0, 2 6 1, 2 6 2.
  • the tip of the pen 250 (RFID chip 25 1) in which key information is stored as described with reference to FIG. 17 by the user is referred to as the RFID reader 26 6, 2 6 1, 2. 6
  • the key information (key number) stored in the RFID chip 2 51 by electromagnetic induction ⁇ FRID reading key
  • the key information is supplied to personal computer 3, 4, 90, which is read through R 2 60, 2 6 1, 2 6 2.
  • the personal computer 3, the personal computer 4, the personal computer 90 and the personal computer 91 are mutually connected via the LAN 110. Also, LAN 1 10 is connected to Internet 1 2 0.
  • the personal computer 3, the personal computer 4, and the personal computer 90 are capable of proximity communication by electrostatic coupling or electromagnetic induction (the configuration therefor is provided as described above). Therefore, when the key information is generated by the personal computer 3, the personal computer 3 may be generated.
  • the key information can be supplied to the personal computer 4 and the personal computer 90 by bringing it into proximity to one personal computer 4 or personal computer 90.
  • the CPU 61 of the personal computer 4 stores the supplied key information in the RAM 63.
  • the same processing is also performed in the personal computer 90.
  • the personal computer 3 encrypts the information to be sent to the personal computer 4 and the personal computer 90 (information generated based on the user's command) based on the key information (for example, step S 3 4 in FIG. 7).
  • the encrypted information is transmitted to personal computer 4 and personal computer 90 via LAN 111 based on Ethernet (registered trademark) standard (step S 34 in FIG. 7).
  • the personal computer 4 and the personal computer 90 have the encrypted information in the form of Ethernet (registered trademark) 102 and Ethernet (registered trademark) 1. 0 via LAN 1 1 0 based on the 3 standards (step S 3 6 in FIG. 7).
  • the personal computer 4 and the personal computer 90 decrypt the received information (the information encrypted by the personal computer 3) based on the key information received by proximity communication. Since personal computer 91 connected to the same LAN 110 is not in close proximity communication (or is not selected by the user), it is stored in personal computer 3, personal computer 4 and personal computer 90. No key information is provided.
  • the personal computer 91 is also capable of violating the encrypted information from the personal computer 3 even if the encrypted information is transmitted from the personal computer 3 via the LAN 110. Even if it is obtained, it is not possible to decrypt that information. This will ensure that information is protected.
  • the LAN 110 connecting each terminal may be configured by a wireless LAN communication unit based on a standard such as 802. l ib.
  • Ethernet registered trademark
  • IEEE Institute of El ectical and El ectronic
  • the PDA (Personal Digital Assistant) 300 (corresponding to the no- zero-to -sono-recombrator 3 in FIG. 19) includes the random number generation unit 21 1 in the pen 210 in FIG. A device 301 including the same configuration as the capacitive coupling portion 213 is incorporated. Also in the PDA 3 1 0 (corresponding to the personal computer 4 in FIG. 1 9 or the personal computer 9 0), the device 3 1 1 having the same configuration as the device 3 0 1 is incorporated as in the PDA 3 0 0 0 Device 3 0 1 and device 3 1 1 communicate in close proximity by electrostatic coupling.
  • device 3 0 1 of PDA 3 0 generates key information (device 3 0 1 generates key information based on the user's command)
  • device 3 0 1 approaches device 3 1 1 ( By bringing them in contact, both are electrostatically coupled, and the key information generated in the device 301 is supplied to the device 311.
  • the device 3 1 1 receives the supplied whistle information and stores it in a storage (not shown) of the PDA 3 10.
  • the same key information is shared. That is, the process shown in the flowchart of FIG. 16 is executed also in PDA 3 0 0 (device 3 0 1) or PDA 3 10 (device 3 1 1) (the description will be repeated. Omitted), key information is shared.
  • FIG. 21 is a diagram for explaining a key device 330 to which the present invention is applied.
  • the key device 330 is provided with a button 331, a Universal Serial Bus (USB) terminal 332, and a communication device 33.
  • the key device 330 has a built-in random number generation unit 211 like the pen 210 shown in FIG. 15 and stores it in a built-in memory (for example, Memory Stick (trademark)).
  • the key device 330 performs close proximity communication by electrostatic coupling with a force with which the USB terminal 332 is directly connected, or close proximity communication with the communication device 33.
  • the key device 3 3 3 generates key information (key number) when the button 3 3 1 is pressed, and then performs close-key communication with other devices directly connected by electrostatic coupling or connector. Transmit information.
  • FIG. 22 is a flow chart for explaining key information sharing processing of the key device (key device 330 and key device 340 of FIG. 23 described later). This process is started when the user turns on the key device 330.
  • step S71 the key device 330 determines whether or not another key device has been touched. If it is determined that another key device has not been touched, the process waits until it is determined that another key device has been contacted. For example, as shown in FIG. 23, if the key device 330 is not in contact with another key device 340, processing waits. Note that this contact is as shown in FIG. If the communication device 3 3 3 of the bus 3 3 3 contacts the communication device 3 4 3 of the key device 3 4 3 and it is electrostatically coupled, the USB terminal 3 3 2 is directly connected to the connector of another device The case is also included. The configuration of the key device 340 is the same as that of the key device 3300, so the description will be omitted.
  • step S71 If it is determined in step S71 that another key device (in this example, the key device 340) has been touched, the process proceeds to step S72 where the key device 3 3 Determine whether 1 has been pressed.
  • step S 72 If it is determined in step S 72 that the button 33 1 is pressed, the process proceeds to step S 7 3 and the key device 330 controls the built-in random number generator (not shown), Generate key information and send key information (by electrostatic coupling or directly) to the key device 340.
  • the key device 330 controls the built-in random number generator (not shown), Generate key information and send key information (by electrostatic coupling or directly) to the key device 340.
  • step S72 If it is determined in step S72 that the button 3 3 1 is not pressed, the process proceeds to step S 7 4 and the key information transmitted from the key device 3 4 0 (other key device) is used. To receive. This means that the fact that the key 33 1 of the key device 3 3 0 is not pressed means that the other key device 3 4 0 being touched will generate a key. 3 4 1 is pressed and the key information generated by the key device 3 4 0 is transmitted (the process of step S 7 3 is executed by the key device 3 4 0 power S, and the key device 3 4 0 generates the key information And transmission).
  • the key information (for example, key device 3 3 0) of one key device is transmitted to the other key device (for example, key device 3 4 0) by the processing of step S 7 3 and step S 7 4 and stored. Therefore, two key devices (key device 330 and key device 340) that are touched will store the same key information.
  • step S 75 the key device 330 is a terminal (eg, key device 320) that is a terminal (eg, It is determined whether or not it is connected to the personal computer 3) in FIG. 1 (for example, whether the USB terminal 32 3 is attached to the USB terminal constituting the communication unit 6 9 of the terminal (personal computer 3 in FIG. 1)). . That is, as shown in FIG. The key device 330 and the key device 340, which are mutually contacted, are separated as shown in FIG. 25 and connected to the respective terminals (for example, personal computer 3 and personal computer 4).
  • step S75 If it is determined in step S75 that the terminal is not connected, the process waits until it is determined that the terminal is connected. If it is determined in step S75 that the terminal is connected, the process proceeds to step S76, and the key device 330 receives the key information (key information generated by the process of step S73, Alternatively, the key information received by the process of step S 74 is transferred to the terminal (in this example, the personal computer 3 in FIG. 1) via the 1 ⁇ 8 terminal 3 32 (communication unit 6 9) .
  • the other key device 340 performs the same processing, for example, transfers key information to another terminal (personal computer 4 in FIG. 1).
  • the same key information can be stored in an arbitrary number of key devices by bringing the key devices attached to each terminal into contact with each other and repeating the operation of transferring the key information from one to the other. it can.
  • the key information transferred by each key device is supplied to the attached personal computer.
  • Each personal computer executes the processing as shown in FIG. 7 described above, and performs position limited communication with the personal computer.
  • the USB terminal is provided.
  • other terminals may be used as long as they can be attached to the terminal connector.
  • the key device 330 is a memory stick
  • the memory stick may be mounted as it is in the memory stick mounting slot (not shown) of the terminal.
  • the physical information communication unit 4 causes the inside of the personal computer 3 and the personal computer 4 to receive and recognize the key information transmitted from the eyelid information generating device 401 attached to the user's body.
  • a personal computer 3 and a personal computer 4 communicate with each other based on key information supplied from the same user. Specifically, communication between the key information generation apparatus 401 and the personal computers 3 and 4 worn by the user on the body is performed by the physical information communication unit provided inside the personal computer 3. , 400 by touching the user's hand.
  • the key information generation device 401 transmits the user's unique identifier and the self-generated key information to the physical information communication unit 4 0 2 of the personal computer 3 via the user's hand 4 0 0.
  • the detailed configuration can be applied to the configuration described in Japanese Patent Application Laid-Open No. 2 0 1 1 5 5 6 8 by the present applicant.
  • the above explanation is a communication with a limited position (distance) (for example, limited to table 1), and it is not possible to see the contents of the communication (such as the information displayed on the screen) by unspecified others. It was assumed. In the office environment, etc., this communication can be used because there are only a limited number of people who can physically access the conference room and other tables. On the other hand, in public space, there is a risk that a device that intercepts this communication (communication by position limitation) will be used.
  • the PDA 40 and the personal computer 3 are disposed at positions where position limited communication can be performed.
  • the communication method of position limited communication may be an example of proximity communication by electrostatic coupling as shown in FIG. 1 described above, infrared communication by infrared light as shown in FIG. 8, electromagnetic induction as shown in FIG. Proximity communication by proximity, Proximity communication by electrostatic coupling as shown in Fig. 10, Proximity communication by electromagnetic induction as shown in Fig. 1 1, Proximity communication by electrostatic coupling as shown in Fig. 1, Fig. 1 Proximity communication by electromagnetic induction as shown in FIG. 8, proximity communication by electrostatic coupling as shown in FIG. 20, proximity communication by electrostatic coupling as shown in FIG.
  • step S101 the PDA 410 obtains its own private key S1 and public key P1 from a certificate authority (not shown).
  • the secret key S1 is higher than the public key P1, and can decrypt the information encrypted by the public key P1 with the secret key S1. Note that this process is performed by reading out the stored keys if these keys have already been obtained and stored.
  • step S102 the PDA 410 transmits the public key P1 obtained by the process of step S101 by position limited communication (for example, proximity communication by electrostatic coupling).
  • position limited communication for example, proximity communication by electrostatic coupling.
  • the personal computer 3 receives this public key P 1 (for example, it receives it by the receiving device 13) (step S 121 in FIG. 29 described later), it acquires the secret key S 2 (FIG. 29 described later)
  • Step S 1 22) Encrypts the secret key S 2 with the public key P 1 and sends it (step S 1 24 in FIG. 29 described later).
  • step S103 the PDA 410 is encrypted by the public key P1 transmitted from the personal computer 3 (transmitted from the personal computer 3 by the process of step S124 in FIG. 29 described later).
  • the received secret key S 2 is received.
  • E ⁇ K, D ⁇ means that D is processed (in this case, encrypted) by K. Therefore, in the example of FIG. 27, E ⁇ P 1, S 2 ⁇ means that the secret key S 2 is encrypted with the public key P 1.
  • step S104 the PDA 410 decrypts the secret key S2 encrypted by the public key P1 with the secret key S1 to obtain the secret key S2.
  • E ⁇ S1, E ⁇ P1, S2 ⁇ power corresponds to this decoding process.
  • step S105 the PDA 410 determines whether the user has input a command to transmit information (eg, an image file). If it is determined that the information is to be transmitted, the PDA 4 10 encrypts the information (for example, an image file) with the secret key S 2 and transmits it to the personal computer 3 in step S 106.
  • the communication method is normal wireless communication (for example, communication using a wireless LAN).
  • step S 107 whether the PDA 4 10 has transmitted information from the personal computer 3 (for example, transmitted by wireless LAN communication) (in step S 1 26 in FIG. 29 described later, the personal computer Determine whether information has been sent from 3).
  • the information transmitted from the personal computer 3 is encrypted by the secret key S2. This information is shown as E ⁇ S 2, data ⁇ in the example of FIG.
  • step S108 the PDA 410 receives the information (information encrypted with the secret key S2) transmitted from the personal computer 3 (for example, the wireless LAN communication unit 12).
  • step S104 decryption is performed using the acquired secret key S2.
  • step S 1 0 5 If it is determined in step S 1 0 5 that no information is to be transmitted, or if it is determined in step S 1 0 7 that no information is transmitted, or, after the process of step S 1 0 8, the process ends. Be done.
  • step S 1 21 the communication unit 6 9 of the personal computer 3 is a public network P transmitted by position limited communication (for example, proximity communication by electrostatic coupling) in step S 102 in FIG. 28.
  • Receive 1 the position limited communication (for example, proximity communication by electrostatic coupling) in step S 102 in FIG. 28.
  • step S 12 2 the CPU 61 obtains its own secret key S 2 from the certificate authority. Information encrypted with public key P 2 is decrypted with secret key S 2 be able to. This process is also performed by reading out the stored secret key S 2 if it has already been obtained and stored.
  • step S123 the CPU 61 encrypts the secret key S2 acquired by the process of step S122 using the public key P1 received by the process of step S121. This process is shown as E ⁇ P l, S 2 ⁇ in FIG.
  • step S 124 the CPU 61 controls the communication unit 69 to control the secret key S 2 (E ⁇ P 1, S 2 ⁇ ) encoded by the process of step S 132, It is transmitted to the PDA 4 10 using wireless communication (for example, communication via the wireless LAN communication unit 12).
  • step S125 the personal computer 3 determines whether or not a command to transmit information (for example, an image file) has been input by the user. If it is determined that the information is to be transmitted, the personal computer 3 encrypts the information (for example, an image file) with the secret key S 2 in step S 126 and transmits it to the PDA 4 10.
  • the communication method is normal wireless communication (for example, communication using a wireless LAN) as described above.
  • step S 1 2 7 personal computer 3 has transmitted PDA 4 power, or other information has been transmitted (the processing in step S 1 0 6 in FIG. Whether or not it has been judged.
  • the information sent from the PDA 4 10 is encrypted with the secret key S 2. This information is shown as E ⁇ S 2, data ⁇ in Figure 2 7.
  • the personal computer 3 receives the information (the information encrypted by the secret key S 2) transmitted by the PDA 4 10, and the process at step S 1 2 2. Decrypt using the acquired secret key S2.
  • step S 1 2 5 If it is determined in step S 1 2 5 that no information is to be transmitted, or if it is determined in step S 1 2 7 that no information is transmitted, or, after the process of step S 1 2 8, the process ends. Be done.
  • position limited communication for example, proximity communication using electrostatic coupling
  • step S 1 2 7 the normal wireless is not transmitted.
  • communication for example, communication by wireless LAN
  • the key information is distributed to a plurality of information processing devices arranged in a predetermined space (for example, on the table 1), and the secure communication is performed by exchanging the information encrypted by the key information. Can do.
  • communication can be established by a simple operation.
  • the position of the information processing apparatus arranged in a predetermined space (for example, on the table 1) is moved, the overhead information is updated after a predetermined time has elapsed, and thus the position moved information It is possible to prevent unauthorized use of information by the processing device.
  • the plurality of electrode lines 11 (see FIGS. 10 and 11), the relative position of the plurality of information processing devices can be displayed on the display unit of the information processing device. Information transfer can be controlled from its physical location without knowing the name and address of each device).
  • key information can be distributed by using a device (pen) that has the function of randomly generating keys (Fig. 14).
  • the information processing apparatus itself can generate key information and transmit the key information to another information processing apparatus (FIG. 20).
  • the key information can be generated on the device (Fig. 21) directly connected to the information processing device, the key information can be shared with other devices, and the key information can be transferred easily to the information processing device. Information can be shared.
  • key information can be transferred through the body (Fig. 26). Furthermore, by distributing the public key to a plurality of information processing devices by position limited communication, each information processing device encrypts the secret key with the public key and performs communication, so that secure communication can be performed even in the public space or the like. It can be done.
  • the series of processes described above can be performed not only by hardware but also by software.
  • the various programs should be executed by installing a computer that is built into the dedicated hardware or various programs. It is installed from a network or recording medium, for example, on a general-purpose personal computer that can
  • This recording medium is distributed to provide the program to the user separately from the main unit of the device.
  • a magnetic disk including a floppy disk
  • an optical disk CD-ROM (Compact Disk-Read) Devices not only composed of package media consisting of Only Memory), DVD (including Digital Versatility), Magneto-Optical Disk (including Mini-Disk), or semiconductor memory etc. It consists of a ROM, a hard disk, etc., with the program recorded, which is provided to the user in the state of being incorporated in the main unit.
  • communication can be performed.
  • communication can be performed easily and safely in a limited space.

Abstract

A key number produced by a key information producing device (2) is transferred, as key information together with the fixed numbers of a network address and the like, to an electrode line (11). A personal computer (3) receives the key information through an electrostatic coupling with the electrode line (11) and performs, based on the key number, a cryptographic communication with a personal computer (4), which has the same key information, via a radio LAN communication part (12).

Description

通信システム、 鍵情報送信装置おょぴ方法、 情報処理装置および方法、 記録媒体、 並びにプログラム 技術分野 Communication system, key information transmitting apparatus and method, information processing apparatus and method, recording medium, and program
本発明は、 通信システム、 鍵情報送信装置および方法、 情報処理装置および方 法、 記録媒体、 並びにプログラムに関し、 特に、 複数の情報処理装置の間で、 簡 易に、 かつ、 安全に通信を行なうことができるようにした通信システム、 鏈情報 送信装置および方法、 情報処理装置および方法、 記録媒体、 並びにプログラムに 関する。 背景技術  The present invention relates to a communication system, an apparatus and method for transmitting key information, an information processing apparatus and method, a recording medium, and a program, and in particular, easily and safely communicates among a plurality of information processing apparatuses. The present invention relates to a communication system, an apparatus and method for transmitting information, an information processing apparatus and method, a recording medium, and a program. Background art
最近、 ノヽ0ーソナノレコンピュータや PDA (Personal Dig ital Ass i stant) 等の 複数の情報処理装置の間で、 無線 LAN (Local Area Network) や赤外線などを 利用して、 情報を交換する機会が多くなつてきている。 これらの複数の情報処理 装置の間では、 通信内容を秘密にするために、 あらかじめ相互の情報処置装置が 秘密鍵を持ち、 それにより暗号化した情報を、 例えば、 無線 LANなどの通信路 に乗せて、 通信する方式が一般的に利用されている。 Recently, among the plurality of information processing apparatus such as Nono 0 over Zona Honoré computer or PDA (Personal Dig ital Ass i stant ), such as by using a wireless LAN (Local Area Network) or infrared, the opportunity to exchange information It has become a lot. Among the plurality of information processing devices, each information processing device has a secret key in advance in order to keep the communication contents confidential, and the information thus encrypted is carried on a communication path such as a wireless LAN, for example. The communication method is generally used.
このとき、 鍵の交換方法としては、 例えば、 通信路に公開情報のみを送信する Diff i ce- Hel lman法 (公開鍵を交換する方法) およびその改良アルゴリズムが 利用される。  At this time, as a key exchange method, for example, the Difficce-Hell lman method (public key exchange method) of transmitting only public information to a communication path and its improved algorithm are used.
しかしながら、 複数の情報処理装置の間で公開鍵を交換する Di ffi ce- Hel lman法の方法では、 ユーザが意図としない他の情報処理装置に公開鍵を配布 し、 記憶させてしまう恐れがあるため、 送信したい情報がユーザの意図しない他 の情報処理装置に漏れてしまうおそれがあるという課題があった。  However, according to the method of diff-ce-hel lman method in which the public key is exchanged among a plurality of information processing apparatuses, the public key may be distributed to and stored in another information processing apparatus which the user does not intend. Therefore, there is a problem that information to be transmitted may be leaked to another information processing apparatus not intended by the user.
また、 公開鍵を交換するとき、 ユーザが様々な設定や手順を踏まなければなら ないため、 操作性が悪く、 さらに、 迅速に通信できないという課題があった。 発明の開示 In addition, when exchanging public keys, the user has to follow various settings and procedures, which results in poor operability and further inability to communicate quickly. Disclosure of the invention
本発明はこのような状況に鑑みてなされたものであり、 複数の情報処理装置の 間で、 簡易な操作により通信路を確立し、 かつ、 安全な通信を行なうことができ るようにするものである。  The present invention has been made in view of such a situation, and a communication path can be established by a simple operation between a plurality of information processing apparatuses, and secure communication can be performed. It is.
本発明の通信システムは、 複数の情報処理装置が通信するための鍵情報を生成 し、 送信する鍵情報送信装置と、 鍵情報送信装置により送信されてきた鏈情報を 受信し、 鍵情報に基づいて通信を行なう第 1の情報処理装置と、 鍵情報送信装置 により送信されてきた鍵情報を受信し、 鍵情報に基づいて通信を行なう第 2の情 報処理装置からなる通信システムであって、 鍵情報送信装置は、 鍵番号を生成す る鍵番号生成手段と、 ネットワークアドレスとなる固定番号を記憶する固定番号 記憶手段と、 鍵番号と固定番号からなる鍵情報を、 限定された位置に配置された 第 1の情報処理装置と第 2の情報処理装置に送信する鍵情報送信手段とを備え、 第 1の情報処理装置は、 鍵情報送信装置から送信されてきた鍵情報を受信する第 1の鍵情報受信手段と、 第 1の鍵情報受信手段により受信した鍵情報に含まれる 鍵番号に基づいて、 情報を暗号化する情報暗号化手段と、 第 1の鍵情報受信手段 により受信した鍵情報に含まれる固定番号をネットワークアドレスとして、 情報 暗号化手段により暗号化された情報を送信する情報送信手段とを備え、 第 2の情 報処理装置は、 鍵情報送信装置から送信されてきた鏈情報を受信する第 2の鍵情 報受信手段と、 第 1の情報処理装置により送信されてきた暗号化された情報を受 信する情報受信手段と、 情報受信手段により受信した暗号化された情報を、 第 2 の鍵情報受信手段により受信した鍵情報に含まれる鍵番号に基づいて復号する情 報復号手段とを備えることを特徴とする。  A communication system according to the present invention generates key information for communication by a plurality of information processing apparatuses, receives a key information transmitting apparatus for transmission, and receives decoy information transmitted by the key information transmitting apparatus, based on the key information. A communication system comprising: a first information processing apparatus for performing communication and a second information processing apparatus for receiving key information transmitted by the key information transmission apparatus and performing communication based on the key information; The key information transmitting device arranges key information generation means for generating a key number, fixed number storage means for storing a fixed number serving as a network address, and key information consisting of a key number and a fixed number at a limited position. The first information processing apparatus, and key information transmitting means for transmitting to the second information processing apparatus, wherein the first information processing apparatus receives the key information transmitted from the key information transmitting apparatus. Key information of Information encryption means for encrypting information based on the key means contained in the key information received by the first key information reception means, and the key information received by the first key information reception means And the information transmission means for transmitting the information encrypted by the information encryption means, using the fixed number as the network address, and the second information processing device receives the decoy information transmitted from the key information transmission device. A second key information receiving unit for receiving the encrypted information transmitted by the first information processing apparatus; and the encrypted information received by the information receiving unit, It is characterized by comprising: information decryption means for decrypting based on the key number contained in the key information received by the second key information reception means.
本発明の鍵情報送信装置は、 鍵番号を生成する鍵番号生成手段と、 ネットヮー クアドレスとなる固定番号を記憶する固定番号記憶手段と、 鍵番号と固定番号を 含む鍵情報を、 限定された位置に配置された複数の情報処理装置に送信する鍵情 報送信手段とを備えることを特徴とする。 鍵番号と固定番号を含む鍵情報を変調する鍵情報変調手段をさらに含み、 鍵情 報送信手段は、 鍵情報変調手段により変調された鍵情報を送信するようにするこ とができる。 The key information transmitting apparatus of the present invention is limited in key number generation means for generating a key number, fixed number storage means for storing a fixed number serving as a network address, and key information including a key number and a fixed number. And a key information transmission unit for transmitting information to a plurality of information processing apparatuses arranged at a position. The information processing apparatus may further include key information modulation means for modulating key information including a key number and a fixed number, and the key information transmission means may transmit key information modulated by the key information modulation means.
鍵番号生成手段は、 一定時間毎またはユーザにより指示されたとき、 鍵番号を 生成するようにすることができる。  The key number generation means can generate a key number every predetermined time or when instructed by the user.
鍵情報送信手段は、 情報処理装置と通信するための空間に配置された通信媒体 を備え、 通信媒体に近接配置された情報処理装置と近接通信することにより、 鍵 情報を送信するようにすることができる。  The key information transmission means includes a communication medium disposed in a space for communicating with the information processing apparatus, and transmits the key information by performing close proximity communication with the information processing apparatus disposed in proximity to the communication medium. Can.
鍵情報送信手段は、 携帯可能な 1つの筐体内に収容されており、 鍵情報送信手 段は、 接触した情報処理装置と近接通信することにより、 鍵情報を送信するよう にすることができる。  The key information transmission means is accommodated in one portable case, and the key information transmission means can transmit the key information by performing close proximity communication with the information processing apparatus that has made contact.
筐体には、 鍵番号生成手段および固定番号記憶手段もさらに収容されているよ うにすることができる。  The housing may further contain key number generation means and fixed number storage means.
鍵番号生成手段および固定番号記憶手段は、 筐体とは独立に設けられており、 鍵情報送信手段は、 筐体とは独立に設けられている、 鍵番号生成手段および固定 番号記憶手段により発生された鍵情報を読み取り、 読み取った鍵情報を、 接触し た情報処理装置と近接通信することにより送信するようにすることができる。 鍵情報送信手段は、 情報処理装置と接続されたとき、 情報処理装置に鍵情報を 送信し、 接触した他の鍵情報送信装置と近接通信する近接通信手段と、 近接通信 手段により、 接触した第 1の他の鍵情報送信装置と近接通信することにより、 第 1の他の鍵情報送信装置が送信した鍵情報を記憶する記憶手段とをさらに備え、 近接通信手段は、 接触した第 2の他の鍵情報送信装置と近接通信することにより、 記憶手段に記憶した鍵情報を、 接触した第 2の他の鍵情報送信装置に送信するよ うにすることができる。  The key number generation unit and the fixed number storage unit are provided independently of the housing, and the key information transmission unit is provided independently of the housing. The key number generation unit and the fixed number storage unit are generated The read key information can be read, and the read key information can be transmitted by close proximity communication with the information processing apparatus that has made contact. The key information transmission means transmits the key information to the information processing apparatus when connected to the information processing apparatus, and the proximity communication means for performing close proximity communication with another key information transmission apparatus that has made contact, and the contact made by the proximity communication means And a storage unit for storing key information transmitted by the first other key information transmission apparatus by performing close proximity communication with one of the other key information transmission apparatuses, the proximity communication unit further comprising: By performing close proximity communication with the key information transmitting apparatus of the above-mentioned configuration, it is possible to transmit the key information stored in the storage means to the second key information transmitting apparatus in contact with the key information transmitting apparatus.
鍵情報送信手段は、 空間內に配置された情報処理装置と赤外線により近接通信 することにより、 鍵情報を送信するようにすることができる。 鍵情報送信手段は、 空間における相対的な位置を表わす位置情報をさらに生成 し、 鍵番号、 固定番号、 および位置情報を含む鍵情報を生成するようにすること ができる。 The key information transmitting means can transmit the key information by performing close proximity communication with the information processing apparatus disposed in the space by using the infrared light. The key information transmitting means may further generate position information indicating a relative position in space, and may generate key information including a key number, a fixed number, and position information.
鍵情報送信手段は、 ユーザの身体を介して、 鍵情報を情報処理装置に送信する ようにすることができる。  The key information transmission means can transmit key information to the information processing apparatus via the user's body.
本発明の鍵情報送信方法は、 鍵番号を生成する鍵番号生成ステップと、 ネット ワークア ドレスとなる固定番号を取得する取得ステップと、 鍵番号と固定番号を 含む鍵情報を、 限定された位置に配置された複数の情報処理装置に送信する鍵情 報送信ステップとを含むことを特徴とする。  A key information transmission method according to the present invention comprises: a key number generation step of generating a key number; an acquisition step of acquiring a fixed number to be a network address; and key information including the key number and the fixed number in limited positions. And a key information transmission step of transmitting to a plurality of arranged information processing apparatuses.
本発明の第 1の記録媒体に記録されているプログラムは、 鍵番号を生成する鍵 番号生成ステップと、 ネッ トワークァドレスとなる固定番号を取得する取得ステ ップと、 鍵番号と固定番号を含む鍵情報を、 限定された位置に配置された複数の 情報処理装置に送信する鍵情報送信ステップとを含むことを特徴とする。  The program recorded on the first recording medium of the present invention includes a key number generation step of generating a key number, an acquisition step of acquiring a fixed number to be a network address, and a key number and a fixed number. And transmitting key information to a plurality of information processing apparatuses arranged at a limited position.
本発明の第 1のプログラムは、 鍵番号を生成する鍵番号生成ステップと、 ネッ トワークア ドレスとなる固定番号を取得する取得ステップと、 鍵番号と固定番号 ろ含む鍵情報を、 限定された位置に配置された複数の情報処理装置に送信する鍵 情報送信ステップとをコンピュータに実行させることを特徴とする。  The first program of the present invention comprises a key number generation step for generating a key number, an acquisition step for acquiring a fixed number to be a network address, and a key information including a key number and a fixed number at a limited position. The computer is caused to execute a key information transmission step of transmitting to a plurality of arranged information processing apparatuses.
本発明の情報処理装置は、 鍵番号と固定番号を含む鍵情報を、 位置限定通信に より受信する鍵情報受信手段と、 鍵情報受信手段により受信した鍵情報に含まれ る鍵番号に基づいて、 情報を暗号化する情報暗号化手段と、 鍵情報受信手段によ り受信した鍵情報に含まれる固定番号をネットワークアドレスとして、 情報暗号 化手段により暗号化された情報を、 空間に配置された他の情報処理装置に送信す る情報送信手段と、 暗号化された情報を他の情報処理装置から受信する情報受信 手段と、 情報受信手段により受信した暗号化された情報を.、 鍵情報受信手段によ り受信した鍵情報に含まれる鍵番号に基づいて復号する情報復号手段とを備える ことを特徴とする。 鍵情報受信手段は、 鍵情報を送信する鍵情報送信装置と接触したとき、 近接通 信することにより、 鍵情報を受信するようにすることができる。 According to the information processing apparatus of the present invention, key information receiving means for receiving key information including a key number and a fixed number by position limited communication, and key numbers included in key information received by the key information receiving means. The information encryption means for encrypting information, and the fixed number included in the key information received by the key information reception means as the network address, the information encrypted by the information encryption means is disposed in the space. Information transmitting means for transmitting to another information processing apparatus, information receiving means for receiving encrypted information from the other information processing apparatus, encrypted information received by the information receiving means, key information reception It is characterized by comprising: information decryption means for decrypting based on a key number included in key information received by the means. The key information receiving means can receive the key information by performing close proximity communication when contacting the key information transmitting device for transmitting the key information.
鍵情報受信手段は、 鍵情報を送信する鍵情報送信装置と接続されたとき、 近接 通信をすることにより鍵情報送信装置から鍵情報を受信するようにすることがで さる。  The key information receiving means can be configured to receive the key information from the key information transmitting device by performing close proximity communication when connected to the key information transmitting device for transmitting the key information.
鍵情報受信手段は、 空間内に配置された鍵情報を送信する鍵情報送信装置と赤 外線により近接通信することにより、 鍵情報を受信するようにすることができる。 鍵情報は、 空間内における相対的位置を表わす位置情報をさらに含むようにす ることができる。  The key information receiving means can receive the key information by performing close proximity communication with the key information transmitting device for transmitting the key information arranged in the space through the infrared ray. The key information may further include position information indicating relative position in space.
位置情報に基づいて、 空間における他の情報処理装置の相対的位置を表示する 表示手段をさらに含むようにすることができる。  It is possible to further include display means for displaying the relative position of the other information processing device in the space based on the position information.
鍵情報受信手段は、 ユーザの身体を介して鍵情報を受信するようにすることが できる。  The key information receiving means may receive key information via the user's body.
鍵情報を生成する鍵情報生成手段と、 他の情報処理装置と接触した場合、 鍵情 報を送信する鍵情報送信手段とをさらに含み、 鍵情報生成手段は、 ユーザにより 所定の操作が行なわれた場合、 鍵情報を新たな鍵情報に更新するようにすること ができる。  The apparatus further includes key information generation means for generating key information and key information transmission means for transmitting key information when contacting with another information processing apparatus, and the key information generation means performs a predetermined operation by the user. In this case, key information can be updated to new key information.
秘密とする鍵番号である第 1の秘密鍵と、 第 1の秘密鍵に対応する公開鍵を取 得する第 1の取得手段と、 第 1の取得手段により取得された公開鍵を他の情報処 理装置に送信する公開鍵送信手段と、 他の情報処理装置から送信されてきた、 公 開鍵により暗号化されている、 他の情報処理装置の第 2の秘密鍵を受信する秘密 鍵受信手段と、 秘密鍵受信手段により受信された、 暗号化されている第 2の秘密 鍵を、 第 1の秘密鍵で復号し、 他の情報処理装置の第 2の秘密鍵を取得する第 2 の取得手段とをさらに含むようにすることができる。  A first secret key, which is a secret key number, a first acquisition unit that acquires a public key corresponding to the first secret key, and a public key acquired by the first acquisition unit are processed by other information. Public key transmission means for transmitting to a management apparatus, and secret key reception means for receiving a second secret key of another information processing apparatus encrypted by the public key transmitted from another information processing apparatus And decrypting the encrypted second secret key received by the secret key receiving means with the first secret key to obtain a second secret key of another information processing apparatus. And means may be further included.
情報暗号化手段は、 第 2の取得手段により取得した第 2の秘密鍵に基づいて、 情報を暗号化し、 情報復号手段は、 第 2の取得手段により取得した第 2の秘密鍵 に基づいて、 情報を復号するようにすることができる。 他の情報処理装置から他の情報処理装置の公開鍵を受信する公開鍵受信手段と、 自分自身の秘密鍵を取得する秘密鍵取得手段と、 公開鍵受信手段により受信され た公開鍵に基づいて、 秘密鐽取得手段により取得された秘密鍵を暗号化する秘密 鍵暗号化手段と、 秘密鍵暗号化手段により暗号化された秘密鍵を他の情報処理装 置に送信する秘密鍵送信手段とをさらに含むようにすることができる。 The information encryption means encrypts the information based on the second secret key acquired by the second acquisition means, and the information decryption means calculates the information based on the second secret key acquired by the second acquisition means. Information can be made to be decrypted. Based on a public key receiving unit that receives the public key of another information processing apparatus from another information processing apparatus, a private key acquisition unit that acquires its own private key, and a public key received by the public key receiving unit. Secret key encryption means for encrypting the secret key acquired by the secret key acquisition means; and secret key transmission means for transmitting the secret key encrypted by the secret key encryption means to another information processing apparatus. It can be further included.
情報暗号化手段は、 秘密鍵取得手段により取得された秘密鍵に基づいて、 情報 を暗号化し、 情報復号手段は、 秘密鍵取得手段により取得された秘密鍵に基づい て、 情報を復号するようにすることができる。  The information encryption means encrypts the information based on the secret key acquired by the secret key acquisition means, and the information decryption means decodes the information based on the secret key acquired by the secret key acquisition means. can do.
本発明の情報処理方法は、 鍵番号と固定番号を含む鍵情報を、 位置限定通信に より受信する鍵情報受信ステップと、 鍵情報受信ステップの処理により受信した 鍵情報に含まれる鍵番号に基づいて、 情報を暗号化する情報暗号化ステップと、 鍵情報受信ステップの処理により受信した鍵情報に含まれる固定番号をネットヮ ークアドレスとして、 情報暗号化ステップの処理により暗号化された情報を、 空 間に配置された他の情報処理装置に送信する情報送信ステップと、 暗号化された 情報を他の情報処理装置から受信する情報受信ステツプと、 情報受信ステツプに より受信した暗号化された情報を、 鍵情報受信ステップにより受信した鍵情報に 含まれる鍵番号に基づいて復号する情報復号ステップを含むことを特徴とする。 本発明の第 2の記録媒体に記録されているプログラムは、 鍵番号と固定番号を 含む鍵情報を、 位置限定通信により受信する鍵情報受信ステップと、 鍵情報受信 ステップの処理により受信した鍵情報に含まれる鍵番号に基づいて、 情報を暗号 化する情報暗号化ステップと、 鍵情報受信ステップの処理により受信した鍵情報 に含まれる固定番号をネットワークァドレスとして、 情報暗号化ステップの処理 により暗号化された情報を、 空間に配置された他の情報処理装置に送信する情報 送信ステップと、 暗号化された情報を他の情報処理装置から受信する情報受信ス テツプと、 情報受信ステップの処理により受信した暗号化された情報を、 鍵情報 受信ステップの処理により受信した鍵情報に含まれる鍵番号に基づいて復号する 情報復号ステップとを含むことを特徴とする。 本発明の第 2のプログラムは、 鍵番号と固定番号を含む鍵情報を、 位置限定通 信により受信する鍵情報受信ステップと、 鍵情報受信ステップの処理により受信 した鍵情報に含まれる鍵番号に基づいて、 情報を暗号化する情報暗号化ステップ と、 鍵情報受信ステップの処理により受信した鍵情報に含まれる固定番号をネッ トワークアドレスと して、 情報暗号化ステップの処理により暗号化された情報を、 空間に配置された他の情報処理装置に送信する情報送信ステツプと、 暗号化され た情報を他の情報処理装置から受信する情報受信ステップと、 情報受信ステップ の処理により受信した暗号化された情報を、 鍵情報受信ステップの処理により受 信した鍵情報に含まれる鍵番号に基づいて復号する情報復号ステップとをコンビ ユータに実行させることを特徴とするプログラム。 According to the information processing method of the present invention, a key information receiving step of receiving key information including a key number and a fixed number by position limited communication, and a key number included in key information received by the processing of the key information receiving step. The information encrypted in the information encryption step of the information encryption step, and the fixed number included in the key information received in the processing of the key information reception step is a network address. The information transmission step of transmitting to the other information processing apparatus disposed in the following, the information reception step of receiving the encrypted information from the other information processing apparatus, and the encrypted information received by the information reception step are The information processing apparatus is characterized by including an information decryption step of decrypting based on the key number included in the key information received by the key information reception step. The program recorded on the second recording medium of the present invention comprises: a key information receiving step of receiving key information including a key number and a fixed number by position limited communication; and key information received by the processing of the key information receiving step. The information encryption step of encrypting information on the basis of the key number contained in the step S. The fixed number included in the key information received by the processing of the key information reception step is taken as the network address. The information transmission step of transmitting the transmitted information to the other information processing apparatus arranged in the space, the information reception step of receiving the encrypted information from the other information processing apparatus, and reception by the process of the information reception step The decrypted information is decrypted based on the key number included in the key information received by the processing of the key information reception step. Information decryption Characterized in that it comprises a step. A second program according to the present invention is a key information reception step of receiving key information including a key number and a fixed number by position limited communication, and a key number included in key information received by the processing of the key information reception step. Based on the information encryption step of encrypting information and the fixed number included in the key information received by the processing of the key information reception step as the network address, the information encrypted by the processing of the information encryption step An information transmission step of transmitting to another information processing apparatus arranged in the space, an information receiving step of receiving encrypted information from the other information processing apparatus, and an encrypted information received by the information receiving step. And an information decryption step of decrypting the received information based on the key number included in the key information received by the processing of the key information reception step. A program characterized by executing.
本発明の通信システムにおいては、 鍵情報送信装置で、 鍵番号が生成され、 ネ ットワークアドレスとなる固定番号が記憶され、 鍵番号と固定番号からなる鍵情 報が、 限定された位置に配置された第 1の情報処理装置と第 2の情報処理装置に 送信される。 また、 第 1の情報処理装置で、 鍵情報送信装置から送信されてきた 鍵情報が受信され、 受信された鍵情報に含まれる鍵番号に基づいて、 情報が暗号 化され、 鍵情報に含まれる固定番号がネッ トワークアドレスとされ、 暗号化され た情報が送信される。 さらに、 第 2の情報処理装置で、 鍵情報送信装置から送信 されてきた鍵情報が受信され、 第 1の情報処理装置により送信されてきた暗号化 された情報が受信され、 暗号化された情報が、 鍵情報に含まれる鏈番号に基づい て復号される。  In the communication system of the present invention, the key information transmitting device generates a key number, stores a fixed number as a network address, and arranges key information including the key number and the fixed number at a limited position. It is transmitted to the first information processing apparatus and the second information processing apparatus. Also, the first information processing apparatus receives the key information transmitted from the key information transmitting apparatus, and the information is encrypted based on the key number included in the received key information and included in the key information. The fixed number is taken as the network address and encrypted information is sent. Furthermore, in the second information processing apparatus, the key information transmitted from the key information transmitting apparatus is received, and the encrypted information transmitted by the first information processing apparatus is received, and the encrypted information is received. Is decrypted based on the key number included in the key information.
本発明の鍵情報送信装置および方法、 第 1の記録媒体、 並びに第 1のプロダラ ムにおいては、 鍵番号と固定番号を含む鍵情報が生成され、 限定された位置に配 置された複数の情報処理装置に送信される。  In the key information transmitting apparatus and method of the present invention, the first recording medium, and the first program, key information including a key number and a fixed number is generated, and a plurality of pieces of information arranged in a limited position It is sent to the processing unit.
本発明の情報処理装置および方法、 第 2の記録媒体、 並びに第 2のプログラム においては、 鍵番号と固定番号を含む鍵情報が受信され、 鍵情報に含まれる鍵番 号に基づいて、 情報が暗号化され、 また、 復号される。 図面の簡単な説明 In the information processing apparatus and method, the second recording medium, and the second program of the present invention, key information including a key number and a fixed number is received, and the information is determined based on the key number included in the key information. Encrypted and decrypted. Brief description of the drawings
図 1は、 本発明を適用した通信システムの構成例を示す図である。  FIG. 1 is a diagram showing a configuration example of a communication system to which the present invention is applied.
図 2は、 図 1の鍵情報生成装置の詳細な構成例を示すプロック図である。 図 3は、 図 1の受信装置の詳細な構成例を示すプロック図である。  FIG. 2 is a block diagram showing a detailed configuration example of the key information generation device of FIG. FIG. 3 is a block diagram showing a detailed configuration example of the receiving device of FIG.
図 4は、 図 1のパーソナルコンピュータの詳細な構成例を示すプロック図であ る。  FIG. 4 is a block diagram showing a detailed configuration example of the personal computer of FIG.
図 5は、 図 2の鍵情報生成装置における鍵情報送信処理を説明するフローチヤ ートである。  FIG. 5 is a flow chart explaining key information transmission processing in the key information generation device of FIG.
図 6は、 図 3の受信装置における鍵情報受信処理を説明するフローチャートで ある。  FIG. 6 is a flowchart for explaining key information reception processing in the receiving device of FIG.
図 7は、 図 4のパーソナルコンピュータにおける通信処理を説明するフ口ーチ ヤートである。  FIG. 7 is a flowchart for explaining communication processing in the personal computer of FIG.
図 8は、 赤外線を利用した位置限定通信を説明する図である。  FIG. 8 is a diagram for explaining position limited communication using infrared light.
図 9は、 電磁誘導を利用した位置限定通信を説明する図である。  FIG. 9 is a diagram for explaining position limited communication using electromagnetic induction.
図 1 0は、 静電結合による通信システムの他の例を示す図である。  FIG. 10 is a diagram showing another example of the communication system by electrostatic coupling.
図 1 1は、 電磁誘導を利用して位置番号を伝送する通信システムの例を示す図 である。  FIG. 11 is a diagram showing an example of a communication system that transmits position numbers using electromagnetic induction.
図 1 2は、 図 1 0または図 1 1の通信システムにおける表示画面例を示す図で め 。  Fig. 12 is a diagram showing an example of a display screen in the communication system of Fig. 10 or Fig. 11;
図 1 3は、 図 1 2の画面を表示させる処理を説明するフローチャートである。 図 1 4は、 本発明を適用した他の通信システムの構成を示す図である。  FIG. 13 is a flow chart for explaining the process for displaying the screen of FIG. FIG. 14 is a diagram showing the configuration of another communication system to which the present invention is applied.
図 1 5は、 図 1 4のペンの構成を示す図である。  FIG. 15 is a diagram showing the configuration of the pen of FIG.
図 1 6は、 図 1 4の通信システムにおける鍵情報共有処理を説明するフローチ ヤートである。  FIG. 16 is a flowchart for explaining key information sharing processing in the communication system of FIG.
図 1 7は、 他のペンの構成を示す図である。  FIG. 17 is a view showing the configuration of another pen.
図 1 8は、 図 1 7のペンにおける鍵情報の共有を説明する図である。  FIG. 18 is a diagram for explaining sharing of key information in the pen of FIG. 17;
図 1 9は、 本発明の他の通信システムの構成を示すブロック図である。 図 2 0は、 図 1 9の通信システムにおける鍵情報の授受を説明する図である。 図 2 1は、 本発明を適用した鍵デバイスの構成を示す図である。 FIG. 19 is a block diagram showing the configuration of another communication system of the present invention. FIG. 20 is a diagram for explaining transmission and reception of key information in the communication system of FIG. FIG. 21 is a diagram showing the configuration of a key device to which the present invention is applied.
図 2 2は、 図 2 1の鍵デバイスにおける鍵情報共有処理を説明するフローチヤ ートである。  FIG. 22 is a flowchart explaining key information sharing processing in the key device of FIG.
図 2 3は、 図 2 1の鍵デバイスにおける鍵情報共有処理を説明する図である。 図 2 4は、 図 2 1の鍵デバイスにおける鍵情報共有処理を説明する図である。 図 2 5は、 図 2 1の鍵デバイスにおける鍵情報共有処理を説明する図である。 図 2 6は、 鍵情報の配信の他の例を説明する図である。  FIG. 23 is a diagram for explaining key information sharing processing in the key device of FIG. FIG. 24 is a diagram for explaining key information sharing processing in the key device of FIG. 21; FIG. 25 is a diagram for explaining key information sharing processing in the key device of FIG. FIG. 26 is a diagram for explaining another example of key information distribution.
図 2 7は、 公共空間における位置限定通信を説明する図である。  FIG. 27 is a diagram for explaining position limited communication in a public space.
図 2 8は、 図 2 7の PDA における通信処理を説明するフローチャートである c 図 2 9は、 図 2 7のパーソナルコンピュータにおける通信処理を説明するフロ 一チヤ一トである。 発明を実施するための最良の形態 FIG. 28 is a flow chart for explaining the communication processing in the PDA of FIG. 27 c . FIG. 29 is a flow chart for explaining the communication processing in the personal computer of FIG. BEST MODE FOR CARRYING OUT THE INVENTION
図 1は、 本発明を適用した通信システムの構成例を示す。  FIG. 1 shows a configuration example of a communication system to which the present invention is applied.
通信のための空間を形成するテーブル 1には、 鍵情報生成装置 2、 および電極 線 1 1が設けられている。 このテーブル 1上には、 その空間において通信を行な う機器が配置される。 図 1の例では、 パーソナルコンピュータ 3とパーソナルコ ンピュータ 4が配置されている。  A key information generation device 2 and an electrode line 11 are provided in a table 1 forming a space for communication. On this table 1 are placed devices that communicate in that space. In the example of FIG. 1, a personal computer 3 and a personal computer 4 are arranged.
鍵情報生成装置 2は、 テーブル 1上に配置された機器が、 相互に通信を行なう ための鍵情報を生成する。 生成された鍵情報は、 テーブル 1に敷設された電極線 The key information generation device 2 generates key information for the devices arranged on the table 1 to communicate with each other. The generated key information is the electrode wire laid on Table 1.
1 1を介して伝送される。 It is transmitted via 1 1.
パーソナルコンピュータ 3には、 無線 LAN (Local Area Network) 通信部 1 The personal computer 3 has a wireless LAN (Local Area Network) communication unit 1
2および受信装置 1 3が接続されている。 パーソナルコンピュータ 3は、 無線 LAN通信部 1 2、 および受信装置 1 3と直接情報の授受を行なう。 受信装置 1 3 は、 電極線 1 1と静電結合を行ない、 電極線 1 1を介して伝送されている鍵情報 を受信する。 受信された鍵情報は、 パーソナルコンピュータ 3に供給され、 パー ソナルコンピュータ 3は、 供給されてきた鍵情報を利用して、 テーブル 1上にお いて他の機器との通信を行なう。 2 and receiver 13 are connected. The personal computer 3 directly exchanges information with the wireless LAN communication unit 12 and the receiver 13. The receiver 13 performs electrostatic coupling with the electrode wire 11 and receives key information transmitted through the electrode wire 11. The received key information is supplied to the personal computer 3, The son computer 3 communicates with other devices on the table 1 using the supplied key information.
パーソナルコンピュータ 4は、 パーソナルコンピュータ 3と同様に、 無線 LAN 通信部 1 4および受信装置 1 5を備えている。 無線 LAN通信部 1 4と受信装置 1 5の処理は、 パーソナルコンピュータの無線 LAN通信部 1 2と受信装置 1 3 と同様のため、 その説明は省略する。  Similar to the personal computer 3, the personal computer 4 includes a wireless LAN communication unit 14 and a receiving device 15. The processes of the wireless LAN communication unit 14 and the reception device 15 are the same as those of the wireless LAN communication unit 12 and the reception device 13 of the personal computer, and thus the description thereof is omitted.
このように、 受信装置 1 3と受信装置 1 5に同一の鍵情報を受信させることに より、 各機器の間で通信が行なわれる。 なお、 図 1には 2台の機器のみが示され ているが、 3台以上の機器が配置されていてもよい。  Thus, communication is performed between the devices by making the receiving device 13 and the receiving device 15 receive the same key information. Although only two devices are shown in FIG. 1, three or more devices may be arranged.
図 2は、 図 1の鍵情報生成装置 2の詳細な構成例を示す。  FIG. 2 shows a detailed configuration example of the key information generation device 2 of FIG.
鍵情報生成装置 2には、 入力部 2 1、 クロック , 2 2、 乱数生成部 2 3、 固定番 号記憶部 2 4、 および変調部 2 5が設けられている。 入力部 2 1は、 ユーザによ る操作が入力される。 クロック 2 2は計時動作を行なう。 乱数生成部 2 3は、 ク ロック 2 2が出力する時刻に基づいて、 一定時間毎に新しい乱数 (秘密鍵となる 鍵番号) を生成する。 なお、 乱数生成部 2 3は、 ユーザにより入力部 2 1に乱数 を生成するような操作が入力された (例えば、 ボタンが押された) とき、 乱数 (秘密鍵となる鍵番号) を生成するようにすることもできる。  The key information generation device 2 is provided with an input unit 21, a clock, 22, a random number generation unit 23, a fixed number storage unit 24, and a modulation unit 25. The input unit 21 receives an operation by the user. Clock 22 performs clock operation. The random number generation unit 23 generates a new random number (key number serving as a secret key) at fixed time intervals based on the time output by the clock 22. The random number generation unit 23 generates a random number (key number serving as a secret key) when an operation such as generating a random number is input by the user to the input unit 21 (for example, the button is pressed). You can also do so.
例えば、 フラッシュ R0M (Read Only Memory)を含む固定番号記憶部 2 4は、 テーブル 1の受信チャンネルを表わす固定番号 (例えば、 テーブルを識別するテ 一ブル番号) を記憶している。 変調部 2 5は、 乱数生成部 2 3により生成された 乱数 (秘密鏈となる鍵番号) と、 テーブル 1の受信チャンネルを表わす固定番号 を合成して変調し、 変調した信号をテーブル 1に施設されている電極線 1 1に伝 送する。 このときの変調周波数は、 例えば、 3 0 0 kHzとされる。 なお、 以下、 乱数 (秘密鍵となる鍵番号) と固定番号をあわせて、 鍵情報と称する。  For example, the fixed number storage unit 24 including the flash R0M (Read Only Memory) stores a fixed number (for example, a table number for identifying a table) representing the receiving channel of Table 1. The modulation unit 25 combines the random number (key number serving as a secret key) generated by the random number generation unit 23 and the fixed number representing the reception channel of Table 1 and modulates the modulated signal. Transfer to the electrode wire 1 1 that is being used. The modulation frequency at this time is, for example, 300 kHz. Hereinafter, the random number (key number as a secret key) and the fixed number are collectively referred to as key information.
図 3は、 図 1の受信装置 1 3の詳細な構成例を示す。  FIG. 3 shows a detailed configuration example of the receiver 13 of FIG.
受信装置 1 3には、 電極 4 1、 増幅器 4 2、 BPF (バンドパスフィルタ) 4 3、 および検波器 4 4が備えられている。 電極 4 1は、 テーブル 1に施設されている . 1の近傍に配置されたとき、 電極線 1 1と静電結合し (仮想的なコンデ ンサ 4 0を介して接続し) 、 電極線 1 1に伝送されている鍵情報の信号 (変調さ れた鍵情報) を入力して、 増幅器 4 2に供給する。 増幅器 4 2は、 供給されてき た鍵情報の信号 (変調されている鍵情報) を増幅し、 BPF 4 3に供給する。 The receiver 13 is provided with an electrode 4 1, an amplifier 4 2, a BPF (band pass filter) 4 3, and a detector 4 4. Electrode 4 1 is being installed on Table 1 When placed in the vicinity of 1), it is capacitively coupled to the electrode wire 1 1 (connected via a virtual capacitor 40), and the key information signal transmitted to the electrode wire 1 1 (modulated Key information) is supplied to the amplifier 42. The amplifier 42 amplifies the supplied key information signal (key information being modulated) and supplies it to the BPF 4 3.
BFP 4 3は、 増幅器 4 2より入力された信号から、 特定の帯域の周波数成分を 抽出し、 検波器 4 4に供給する。 検波器 4 4は供給されてきた変調信号を検波し、 検波して得られた鍵情報 (鍵番号と固定番号) をパーソナルコンピュータ 3に供 給する。  The BFP 4 3 extracts a frequency component of a specific band from the signal input from the amplifier 4 2 and supplies it to the detector 4 4. The detector 44 detects the supplied modulated signal, and supplies key information (key number and fixed number) obtained by detection to the personal computer 3.
なお、 受信装置 1 5の構成は、 図 3の受信装置 1 3と同一であるため、 その説 明は省略する。 なお、 以下において、 図 3の構成は、 受信装置 1 5の構成として も引用する。  The configuration of the receiving apparatus 15 is the same as that of the receiving apparatus 13 shown in FIG. In the following, the configuration of FIG. 3 is also referred to as the configuration of the receiving device 15.
図 4は、 図 1のパーソナルコンピュータ 3の詳細な構成例を示す。  FIG. 4 shows a detailed configuration example of the personal computer 3 of FIG.
CPU (Central Processing Unit) 6 1、 讓 6 2、 および RAM (Random  CPU (Central Processing Unit) 61, 讓 62, and RAM (Random
Acces s Memory) 6 3は、 内部バス 6 4を介して相互に接続されている。 この内 部バス 6 4にはまた、 入出力インターフェース 6 5も接続されている。 Acces s Memory) 63 is interconnected via an internal bus 64. An input / output interface 65 is also connected to the internal bus 64.
入出力インターフェース 6 5には、 キーボード、 マウスなどよりなる入力部 6 6、 CRT (Cathode Ray Tube) , LCD (Liquid Crystal Di splay) などよりなる ディスプレイ、 並びに、 スピーカなどよりなる出力部 6 7、 ハードディスクなど より構成される記憶部 6 8、 モデム、 ターミナルアダプタなどより構成される通 信部 6 9が接続されている。 通信部 6 9は、 衛星回線や CATVを含む各種のネッ トワークを介しての通信処理を行なう。 また、 通信部 6 9は、 受信装置 1 3や無 線 LAN通信部 1 2と、 例えば、 赤外線や USB (Uni versal Serial Bus) などに より情報の授受を行なう。  The input / output interface 65 includes an input unit 66 including a keyboard and a mouse, a display including a CRT (Cathode Ray Tube) and an LCD (Liquid Crystal Display), an output unit 67 including a speaker, and a hard disk. A communication unit 69 comprising a storage unit 68 comprising a etc., a modem, a terminal adapter etc. is connected. The communication unit 69 performs communication processing via various networks including satellite links and CATV. Further, the communication unit 69 exchanges information with the reception device 13 or the wireless LAN communication unit 12 by using, for example, an infrared ray or a USB (Universal Serial Bus).
なお、 パーソナルコンピュータ 4の構成は、 図 4のパーソナルコンピュータ 3 と同一であるため、 その説明は省略し、 以下において、 図 4は、 パーソナルコン ピュータ 4の構成としても引用する。 次に、 図 5を参照して、 図 2の鍵情報生成装置 2における鍵情報送信処理につ いて説明する。 なお、 この処理は、 ユーザにより鍵情報生成装置 2の電源が入れ られたとき、 開始される。 The configuration of the personal computer 4 is the same as that of the personal computer 3 shown in FIG. 4, and thus the description thereof is omitted. In the following, FIG. 4 is also referred to as the configuration of the personal computer 4. Next, key information transmission processing in the key information generation device 2 of FIG. 2 will be described with reference to FIG. This process is started when the user turns on the key information generation device 2.
ステップ S 1において、 乱数生成部 2 3は、 クロック 2 2が所定の時刻を計時 したとき、 鍵番号 ほし数) を生成し、 変調部 2 5に供給する。  In step S 1, the random number generation unit 23 generates a key number (number of keys) when the clock 22 counts a predetermined time, and supplies the key unit to the modulation unit 25.
ステップ S 2において、 変調部 2 5は、 固定番号記憶部 2 4から、 固定番号を 取得する。 固定番号は、 秘密ではなく、 テーブル 1の通信チャネルを表わす固定 の番号である。  In step S2, the modulation unit 25 acquires the fixed number from the fixed number storage unit 24. The fixed number is not a secret but is a fixed number representing the communication channel of Table 1.
ステップ S 3において、 変調部 2 5は、 ステップ S 1の処理により供給された 鍵番号 (乱数) と、 ステップ S 2の処理により取得した固定番号を合成し、 それ に基づいて、 所定の周波数のキャリアを変調する。 この例の場合、 キャリアの周 波数は、 例えば 3 0 0 kHzとされる。 変調周波数を数 1 0 O kHzに設定すること により、 電極線 1 1の長さはキャリアの波長より著しく短くなるため、 電極線 1 1はアンテナとしては機能せず、 電極線 1 1の近傍においてのみ静電界が生成さ れる。 静電界の強度は距離の 3乗に反比例するので、 テーブル 1からの距離に対 応して、 電界強度は急激に減衰する。 そのため、 テーブル 1と離れた位置に配置 されている情報処理装置に鍵情報が取得されるおそれが少なくなる。 従って、 テ 一ブル 1上とレ、う制限された空間において、 安全な通信が可能となる。  In step S3, the modulation unit 25 combines the key number (random number) supplied by the process of step S1 and the fixed number acquired by the process of step S2, and based on that, based on the predetermined frequency Modulate the carrier. In this example, the carrier frequency is, for example, 300 kHz. By setting the modulation frequency to several 10 O kHz, the length of the electrode wire 11 becomes significantly shorter than the wavelength of the carrier, so the electrode wire 11 does not function as an antenna, and in the vicinity of the electrode wire 11 Only electrostatic field is generated. Since the strength of the electrostatic field is inversely proportional to the cube of the distance, the field strength rapidly decreases with the distance from Table 1. Therefore, the possibility that key information is acquired by the information processing apparatus arranged at a position distant from the table 1 is reduced. Therefore, secure communication is possible on the table 1 and in the restricted space.
ステップ S 4において、 変調部 2 5は、 変調した鍵情報 (鍵番号と固定番号を 含む情報) をテーブル 1の電極線 1 1に印加する。 これにより、 変調された鍵情 報は、 電極線 1 1を介して伝送される。  In step S4, the modulation unit 25 applies the modulated key information (information including the key number and the fixed number) to the electrode line 11 of Table 1. Thereby, the modulated key information is transmitted via the electrode line 11.
ステップ S 5において、 乱数生成部 2 3は、 前回の送信処理 (鍵情報送信処 理) から所定の時間が経過したか否かを判定する。 所定の時間が経過していない と判定された場合、 所定の時間が経過したと判定されるまで待機する。  In step S5, the random number generation unit 23 determines whether a predetermined time has elapsed from the previous transmission process (key information transmission process). If it is determined that the predetermined time has not elapsed, the process waits until it is determined that the predetermined time has elapsed.
ステップ S 5において、 所定の時間が経過したと判定された場合、 処理はステ ップ S 1に戻り、 それ以降の処理が繰り返される。 図 5の処理により、 所定の時間毎に (一定周期で) 鍵情報が生成されるため、 テーブル 1上に置かれているパーソナルコンピュータ 3またはパーソナルコンビ ユータ 4だけが、 同一の鍵情報を共有することができる。 例えば、 時刻 t 1にお いて、 パーソナルコンピュータ 3とパーソナノレコンピュータ 4がテーブル 1に置 かれており、 時刻 t 2において、 パーソナルコンピュータ 3が、 テーブル 1とは 別の場所 (例えば、 別の会議室) に置かれた場合、 所定の時間が経過すると、 パ 一ソナルコンピュータ 3には新たな鍵情報が供給されないため、 パーソナルコン ピュータ 3とパーソナルコンピュータ 4の間では通信することができなくなる。 このようにして、 位置を限定 (会議室内 (テーブル 1上) に限定) した通信をす ることができる (限定された位置に配置された装置の間でのみ通信が可能とな る) 。 If it is determined in step S5 that the predetermined time has elapsed, the process returns to step S1 and the subsequent processes are repeated. Since key information is generated at predetermined time intervals (in a fixed cycle) by the process of FIG. 5, only the personal computer 3 or the personal computer 4 placed on the table 1 share the same key information. be able to. For example, at time t 1, personal computer 3 and personal computer 4 are placed on table 1, and at time t 2, personal computer 3 is in a different place from table 1 (for example, another conference room When the personal computer 3 is placed on the personal computer 3 after the predetermined time has elapsed, the personal computer 3 can not communicate with the personal computer 4 because the personal computer 3 is not supplied with new key information. In this way, communication can be performed in a limited position (limited to the conference room (on the table 1)) (communications can be made only between devices arranged in the limited position).
次に、 図 6のフローチャートを参照して、 図 3の受信装置 1 3における鍵情報 受信処理を説明する。 なお、 この処理は、 鍵情報生成装置 δにより鍵情報が電極 線 1 1に伝送され、 かつ、 ユーザによりパーソナルコンピュータ 3と受信装置 1 3の電源がオンされたとき開始され、 以後、 一定の周期で繰り返し実行される。 ステップ S 1 1において、 受信装置 1 3の電極 4 1は、 近接配置されているテ 一ブル 1の電極線 1 1と静電結合する。 具体的には、 電極 4 1を電極線 1 1に十 分近づけることにより、 静電結合が発生する。 静電結合により、 電極線 1 1に伝 送されている鍵情報の信号は、 電極 4 1を介して、 受信装置 1 3に供給される。 ステップ S 1 2において、 増幅器 4 2は、 電極 4 1を介して、 電極線 1 1に伝 送されている鍵情報の信号を受信する。  Next, with reference to the flowchart of FIG. 6, key information reception processing in the receiver 13 of FIG. 3 will be described. This process is started when the key information is transmitted to the electrode line 11 by the key information generation device δ and the power of the personal computer 3 and the receiver 13 is turned on by the user. Is executed repeatedly. In step S11, the electrode 41 of the receiver 13 is electrostatically coupled to the electrode wire 11 of the table 1 disposed in close proximity. Specifically, electrostatic coupling occurs when the electrode 41 is brought sufficiently close to the electrode wire 11. The signal of key information transmitted to the electrode wire 11 by electrostatic coupling is supplied to the receiver 13 via the electrode 41. In step S12, the amplifier 42 receives the signal of the key information transmitted to the electrode line 11 via the electrode 41.
ステップ S 1 3において、 増幅器 4 2は、 ステップ S 1 2の処理により受信し た鍵情報の信号を増幅し、 増幅した信号を BPF 4 3に供給する。  In step S13, the amplifier 42 amplifies the key information signal received in the process of step S12, and supplies the amplified signal to the BPF 43.
ステップ S 1 4において、 BPF 4 3は、 供給されてきた信号から特定の周波数 成分 (キャリアの周波数成分) を抽出し、 検波器 4 4に供給する。  In step S14, the BPF 4 3 extracts a specific frequency component (frequency component of carrier) from the supplied signal and supplies it to the detector 44.
ステップ S 1 5において、 検波器 4 4は、 入力されてきたキャリアの信号を検 波する。 ステップ S I 6において、 検波器 4 4は、 検波した鍵情報の信号を、 パーソナ ルコンピュータ 3の通信部 6 9に供給する。 In step S15, the detector 44 detects the signal of the input carrier. In step SI 6, the detector 4 4 supplies the signal of the detected key information to the communication unit 6 9 of the personal computer 3.
以上の処理が、 一定の周期で操り返される。  The above process is reversed at a fixed cycle.
CPU 6 1は、 図 6の処理により、 鍵情報生成装置 2から供給された鍵情報 RAM 6 3に供給し、 記憶させる。  The CPU 61 supplies and stores the key information RAM 63 supplied from the key information generation device 2 by the process of FIG.
同様の処理は、 テーブル 1上に配置されたすベての機器において実行される。 その結果、 図 1の例の場合、 パーソナルコンピュータ 4も、 同一の鍵情報を取得 することになる。  Similar processing is performed on all the devices arranged on Table 1. As a result, in the case of the example of FIG. 1, the personal computer 4 also acquires the same key information.
次に、 図 7のフローチャートを参照して、 図 4のパーソナルコンピュータ 3に おける通信処理を説明する。 なお、 この処理は、 ユーザから通信処理の実行が指 令されたとき開始される。  Next, communication processing in the personal computer 3 of FIG. 4 will be described with reference to the flowchart of FIG. This process is started when execution of communication process is instructed by the user.
ステップ S 3 1において、 CPU 6 1は、 図 6のステップ S 1 6の処理により記 憶された鍵情報を RAM 6 3から読み出す。  In step S31, the CPU 61 reads out from the RAM 63 key information stored by the process of step S16 in FIG.
ステップ S 3 2において、 CPU 6 1は、 読み出した鍵情報から、 鍵番号と固定 番号を検出する。 鍵番号は、 図 5のステップ S 1の処理により、 鍵情報生成装置 2の乱数生成部 2 3により生成された鍵番号であり、 固定番号は、 鍵情報生成装 置 2の固定番号記憶部 2 4に記憶されている固定番号 (この例の場合、 テーブル 番号) である。  In step S32, the CPU 61 detects a key number and a fixed number from the read key information. The key number is the key number generated by the random number generation unit 23 of the key information generation device 2 by the process of step S 1 of FIG. 5, and the fixed number is the fixed number storage unit 2 of the key information generation device 2. It is a fixed number stored in 4 (table number in this example).
ステップ 3 3において、 CPU 6 1は、 他の機器にメッセージ (例えば、 フアイ ル) を送信するか否かを判定する。 この例の場合、 他の機器とは、 図 1に示され るように、 テーブル 1に配置されているパーソナルコンピュータ 4である。 CPU 6 1は、 ユーザにより、 パーソナルコンピュータ 4にメッセージを送信する指令 が入力部 6 6に入力されたか否かを判定する。  In step 33, the CPU 61 determines whether to send a message (eg, file) to another device. In this example, the other devices are the personal computer 4 arranged in the table 1 as shown in FIG. The CPU 61 determines whether or not a command to transmit a message to the personal computer 4 has been input to the input unit 66 by the user.
ステップ S 3 3において、 他の機器 (パーソナルコンピュータ 4 ) にメッセ一 ジ (ファイル) を送信すると判定された場合、 処理はステップ S 3 4に進み、 CPU 6 1は、 ステップ S 3 3の処理で検出された鍵番号に基づいて、 送信したい メッセージ (ファイル) を暗号化する。 また、 CPU 6 1は、 固定番号をネットヮ ークア ドレスとして、 通信部 6 9を介して無線 LAN通信部 1 2に供給する。 無 線 LAN通信部 1 2は、 供給されてきた暗号化されているメッセージを、 同じネ ットワークアドレスを持つ無線 LAN通信部に伝送する。 従って、 その無線 LAN 通信部に接続されている情報処理装置 (この例の場合、 パーソナルコンピュータ 4 ) に、 このメッセージが送信される。 If it is determined in step S33 that a message (file) is to be sent to another device (personal computer 4), the process proceeds to step S34, and the CPU 61 executes the process of step S33. Encrypt the message (file) you want to send based on the detected key number. Also, CPU 61 has a fixed number The address is supplied to the wireless LAN communication unit 12 via the communication unit 69 as an address. The wireless LAN communication unit 12 transmits the supplied encrypted message to the wireless LAN communication unit having the same network address. Therefore, this message is sent to the information processing apparatus (personal computer 4 in this example) connected to the wireless LAN communication unit.
ステップ S 3 3において、 他の機器にメッセージを送信しないと判定された場 合、 または、 ステップ S 3 4の処理の後、 ステップ S 3 5において、 CPU 6 1は、 他の機器 (この例の場合、 パーソナルコンピュータ 4 ) からメッセージが送信さ れてきたか否か (ステップ S 3 4の処理を他の機器が実行した結果、 メッセージ が送信されてきたか否か) を判定する。 メッセージが送信されてきたと判定され た場合、 処理はステップ S 3 6に進み、 CPU 6 1は、 無線 LAN通信部 1 2および 通信部 6 9を介して送信されてきたメッセージを受信する。 他の機器 (この例の 場合、 パーソナルコンピュータ 4 ) は、 ネットワークア ドレス (固定番号) に基 づいて、 ノ、。一ソナルコンピュータ 3の無線 LAN通信部 1 2にメッセージを送信 することができる。 送信されてきたメッセージは、 鍵番号で暗号化されている If it is determined in step S33 that no message is to be sent to another device, or after the process of step S34, the CPU 61 in step S35 determines the other device (this example (this example). In the case, it is determined whether a message has been sent from the personal computer 4) (whether a message has been sent as a result of another device executing the process of step S34). If it is determined that a message has been sent, the process proceeds to step S 36, and the CPU 61 receives the message sent via the wireless LAN communication unit 12 and the communication unit 69. The other devices (in this example, the personal computer 4) are based on the network address (fixed number). A message can be sent to the wireless LAN communication unit 12 of one personal computer 3. The sent message is encrypted with the key number
(ステップ S 3 4の処理を他の機器が実行した結果、 メッセージが鍵番号で暗号 化されている) 。 そこで、 CPU 6 1は、 RAM 6 3から読み出した鍵番号に基づい て、 暗号化されているメッセージを復号する。 (The message is encrypted with the key number as a result of another device executing the process of step S34). Therefore, the CPU 61 decrypts the encrypted message based on the key number read out from the RAM 63.
ステップ S 3 7において、 CPU 6 1は、 復号に成功したか否かを判定する。 復 号に成功していないと判定された場合、 処理はステップ S 3 1に戻り、 それ以降 の処理が繰り返される。  At step S37, the CPU 61 determines whether or not the decryption is successful. If it is determined that the decoding has not succeeded, the process returns to step S31 and the subsequent processes are repeated.
ステップ S 3 7において、 復号に成功したと判定された場合、 または、 ステツ プ S 3 5において、 メッセージが送信されて来ないと判定された場合、 処理はス テツプ S 3 8に進み、 CPU 6 1は、 処理を終了するか否か (ユーザにより処理を 終了する指令が入力部 6 6に入力されたか否か) を判定する。 処理を終了しない と判定された場合、 処理はステップ S 3 1に戻り、 それ以降の処理が繰り返され る。 ステップ S 3 8において、 処理を終了すると判定された場合、 処理は終了され る。 If it is determined in step S37 that the decryption is successful, or if it is determined in step S35 that no message has been sent, the process proceeds to step S38, and the CPU 6 1 determines whether to end the process (whether or not a command to end the process is input to the input unit 66 by the user). If it is determined that the process is not ended, the process returns to step S31 and the subsequent processes are repeated. If it is determined in step S38 that the process is to be ended, the process is ended.
図 7の処理により、 パーソナルコンピュータ 3は、 受信装置 1 3により受信し た鍵情報に基づいて、 同じテーブル 1 (所定の制限された空間) に配置されてい る情報処理装置に情報 (メッセージ) を送信することができる。 このとき、 固定 番号をネットワークア ドレスとすることにより、 同じ固定番号を持つ情報処理装 置にのみ情報を送信することができる。 また、 一定周期毎に送信されてくる鍵情 報を利用して情報 (メッセージ) を暗号化することにより、 同じ時間帯 (一定周 期以内) にテーブル 1に配置されている情報処理装置との間だけで情報を授受す ることができる。  According to the process of FIG. 7, the personal computer 3 sends information (messages) to the information processing apparatus arranged in the same table 1 (a predetermined restricted space) based on the key information received by the receiving apparatus 13. Can be sent. At this time, by using a fixed address as a network address, information can be transmitted only to information processors having the same fixed number. In addition, by encrypting information (message) using key information transmitted at regular intervals, the information processing apparatus arranged in Table 1 within the same time zone (within a regular interval) Information can be exchanged only between the parties.
また、 図 1の例では、 制限された空間内だけで行なわれる位置限定通信として、 静電結合による近接通信を用いる場合を説明したが、 位置限定通信はこれに限ら れるものではない。  Further, in the example of FIG. 1, the case where proximity communication by electrostatic coupling is used as position limited communication performed only in a limited space has been described, but position limited communication is not limited to this.
例えば、 図 8に示されるように、 赤外線鍵情報生成装置 1 3 0をテーブル 1の 略中央真上に配置した場合、 赤外線鍵情報生成装置 1 3 0は、 図 2の鍵情報生成 装置 2と同様に一定周期で鍵情報を生成し、 テーブル 1の上にある機器 (図 8の 例の場合、 パーソナルコンピュータ 3およびパーソナルコンピュータ 4 ) に鍵情 報を赤外線で配信する。  For example, as shown in FIG. 8, when the infrared key information generation device 130 is disposed almost directly above the center of Table 1, the infrared key information generation device 130 is the same as the key information generation device 2 of FIG. Similarly, key information is generated at regular intervals, and the key information is distributed in infrared to the devices (personal computer 3 and personal computer 4 in the example of Fig. 8) on the top of Table 1.
この場合、 受信装置 1 3は、 電極 4 1に代えて、 赤外線受光部が設けられ、 赤 外線による鍵情報信号が受信される。  In this case, the receiver 13 is provided with an infrared light receiving unit in place of the electrode 41, and a key information signal from an infrared ray is received.
このように、 赤外線も、 遠距離の伝送が困難であるため、 それを利用して位置 限定通信を行なうことができる。  As described above, since infrared light is also difficult to transmit over long distances, position limited communication can be performed using it.
また、 例えば、 図 9に示されるように、 電磁誘導を利用した近接通信により、 位置限定通信を行なうことができる。 図 9の例では、 ループアンテナ 1 4 1が、 図 1の電極線 1 1に対応しており、 鍵情報生成装置 1 4 0が、 図 1の鍵情報生成 装置 2に対応している。 鍵情報生成装置 1 4 0が、 定期的に鍵情報を、 ループア ンテナ 1 4 1を介して配信し、 電磁誘導を利用して受信装置 1 3および受信装置 1 5に受信させることにより、 位置を限定した通信を行なうことができる。 In addition, for example, as shown in FIG. 9, position-limited communication can be performed by proximity communication using electromagnetic induction. In the example of FIG. 9, the loop antenna 14 1 corresponds to the electrode line 11 of FIG. 1, and the key information generation device 1 40 corresponds to the key information generation device 2 of FIG. Key information generator 1 4 0 periodically performs key information, By distributing via the antenna 14 1 and using the electromagnetic induction to cause the receiving apparatus 13 and the receiving apparatus 15 to receive, it is possible to perform position-limited communication.
さらに、 例えば、 テーブル 1の表面に超音波を発生させる装置を設け、 受信装 置 1 3と受信装置 1 5に受信させるようにしても、 位置限定通信を行なうことが できる。  Furthermore, for example, even if a device for generating an ultrasonic wave is provided on the surface of Table 1 and the receiving device 13 and the receiving device 15 are made to receive signals, position limited communication can be performed.
次に、 図 1 0を参照して、 静電結合による通信システムの他の例を説明する。 図 1 0の例では、 テーブル 1に、 複数の電極線 (電極線 1 1 A , 電極線 1 1 B , 電極線 1 1 C, 電極線 1 1 D, 電極線 1 1 E, 電極線 1 1 F, 電極線 1 1 G ) 力 S 施設されており、 複数の電極線 1 1 A乃至 1 1 Gのうちいずれかの電極線の近傍 に、 機器 (例えば、 パーソナルコンピュータ) が配置される。 鍵情報生成装置 2 は、 テーブル 1に対応するネットワークアドレスとしての固定番号、 および乱数 生成部 2 3により生成される鍵番号に、 テーブル 1における相対的な位置を表わ す番号 (電極線 1 1 A乃至電極線 1 1 Gに対応する位置番号) を加えて、 鍵情報 として生成し、 これを変調して、 それぞれの電極線 1 1乃至 1 1 Gに、 対応する 鍵情報を伝送する。  Next, referring to FIG. 10, another example of the communication system by electrostatic coupling will be described. In the example of FIG. 10, a plurality of electrode lines (electrode lines 11 A, 11 11 B, 1 1 C, 1 1 D, 1 1 E, 1 1 F, electrode wire 11 G) Power S facility is installed, and a device (for example, a personal computer) is placed in the vicinity of one of a plurality of electrode wires 11 A to 11 G. The key information generator 2 has a fixed number as a network address corresponding to Table 1 and a number representing the relative position in Table 1 to the key number generated by the random number generator 23. A position number corresponding to A to electrode line 1 1 G is added to generate key information, which is modulated to transmit corresponding key information to each electrode line 1 1 to 1 1 G.
図 1 0の例の場合、 パーソナルコンピュータ 3は電極線 1 1 Bの近傍に配置さ れ、 パーソナルコンピュータ 4は、 電極線 1 1 Fの近傍に配置され、 無線 LAN 通信部 1 6 1と受信装置 1 6 2を有するパーソナルコンピュータ 9 0は、 電極線 1 1 Eの近傍に配置されている。 従って、 パーソナルコンピュータ 3 , 4 , 9 0 は、 それぞれ同一の鍵番号と固定番号を受信する他、 パーソナルコンピュータ 3 は、 電極線 1 1 Bに対応する位置番号を受信し、 パーソナルコンピュータ 4は、 電極線 1 1 Fに対応する位置番号を受信し、 パーソナルコンピュータ 9 0は電極 線 1 1 Eに対応する位置番号を受信する。  In the example of FIG. 10, the personal computer 3 is disposed in the vicinity of the electrode wire 1 1 B, and the personal computer 4 is disposed in the vicinity of the electrode wire 1 1 F. The wireless LAN communication unit 1 6 1 and the receiving device A personal computer 90 having 1 62 is disposed in the vicinity of the electrode wire 1 1 E. Therefore, the personal computers 3, 4 and 90 receive the same key number and fixed number, respectively, and the personal computer 3 receives the position number corresponding to the electrode line 1 1 B, and the personal computer 4 receives the same number. The personal computer 90 receives the position number corresponding to the line 1 1 F, and receives the position number corresponding to the electrode line 1 1 E.
図 1 1は、 電磁誘導を利用した近接通信を行なうシステムの例を表わしている。 図 1 1の例では、 テーブル 1に、 複数のループアンテナ 1 4 1 A , 1 4 I B , 1 4 1 C , 1 4 1 D , 1 4 1 Eおよび 1 4 1 Fが施設されている。 また、 これら のループアンテナ 1 4 1 A乃至 1 4 1 Fは、 それぞれ鍵生成装置 1 4 0と接続さ れている。 この複数のループアンテナ 1 4 1 A乃至 1 4 1 Fのうち、 いずれかの 上にパーソナルコンピュータが配置される。 図 1 1の例の場合、 パーソナルコン ピュータ 3がループアンテナ 1 4 1 Bの上に配置され、 パーソナルコンピュータ 4がループアンテナ 1 4 1 Eの上に配置されている。 鍵情報生成装置 1 4 0は、 テーブル 1に対応するネットワークアドレスとしての固定番号、 および乱数生成 部 2 3により生成される鍵番号に、 テーブル 1における相対的な位置を表わす位 置番号を加えて、 鍵情報として生成し、 これを変調して、 それぞれのループアン テナ 1 4 1 A乃至 1 4 1 Fに伝送する。 Figure 11 shows an example of a system that performs proximity communication using electromagnetic induction. In the example of FIG. 11, a plurality of loop antennas 1 4 1 A, 1 4 IB, 1 4 1 C, 1 4 1 D, 1 4 1 E and 1 4 1 F are installed in Table 1. Also, these loop antennas 1 4 1 A to 1 4 1 F are connected to the key generation device 1 4 0 respectively. It is done. A personal computer is placed on any of the plurality of loop antennas 1 4 1 A to 1 4 1 F. In the example of FIG. 11, the personal computer 3 is disposed on the loop antenna 1 4 1 B, and the personal computer 4 is disposed on the loop antenna 1 4 1 E. The key information generation device 140 adds a position number indicating a relative position in Table 1 to the fixed number as the network address corresponding to Table 1 and the key number generated by the random number generation unit 23. , Generate as key information, modulate it, and transmit to each loop antenna 1 4 1 A to 1 4 1 F.
従って、 図 1 1の例の場合、 同一の鍵番号と固定番号の他、 パーソナルコンビ ユータ 3の受信装置 1 3は、 ループアンテナ 1 4 1 Bに対応する位置番号を受信 し、 パーソナルコンピュータ 4は、 ループアンテナ 1 4 1 Eに対応する位置番号 を受信する。  Therefore, in the example of FIG. 11, the receiver 13 of the personal computer 3 receives the position number corresponding to the loop antenna 1 41 B, in addition to the same key number and fixed number, and the personal computer 4 receives , Loop antenna 1 4 1 Receive the position number corresponding to E.
図 1 0または図 1 1に示されるように、 テーブル 1上の相対的な位置を表わす 位置番号を鍵情報に付加し、 その鍵情報が、 パーソナルコンピュータに送信され る場合、 パーソナルコンピュータには、 図 1 2に示されるように、 他のパーソナ ルコンピュータのアイコンを、 その相対的位置に対応する位置に表示させること が可能となる。  As shown in FIG. 10 or FIG. 11, if a position number representing a relative position on Table 1 is added to key information and the key information is sent to the personal computer, the personal computer can As shown in FIG. 12, the icons of other personal computers can be displayed at the positions corresponding to their relative positions.
図 1 2は、 図 1 0に示されるように、 パーソナルコンピュータ 3, 4, 9 0が テーブル 1上に配置されている場合における、 パーソナルコンピュータ 4の表示 部のアイコンの表示例を示している。 この例では、 画面の略中央下部に自分自身 (パーソナルコンピュータ 4 ) のアイコン 4 Iが表示され、 その上方向に、 パー ソナ /レコンピュータ 4の向かい側に配置されているパーソナノレコンピュータ 3に 対応するアイコン 3 Iが表示され、 自分自身の右側に、 パーソナルコンピュータ 4の右側に配置されているパ^"ソナルコンピュータ 9 0に対応するアイコン 9 0 Iが表示されている。 すなわち、 アイコン 3 I, 4 1, 9 0 Iの表示位置は、 ノ、" 一ソナルコンピュータ 3, 4, 9 0の実際の配置 (自分自身を中心とした配置) に略対応している。 従って、 ユーザは、 各アイコンが、 どのパーソナルコンビュ ータのアイコンであるのかを、 その相対的な位置関係から、 直感的に把握するこ とができる。 FIG. 12 shows a display example of the icons on the display unit of the personal computer 4 when the personal computers 3, 4, 90 are arranged on the table 1 as shown in FIG. 10. In this example, the icon 4 I of oneself (personal computer 4) is displayed at the lower center of the screen, and in the upper direction, it corresponds to the personal computer 3 located opposite the personal computer / recomputer 4. The icon 3 I is displayed, and the icon 90 I corresponding to the personal computer 90 located on the right of the personal computer 4 is displayed on the right side of itself. That is, the icon 3 I, 4 The display position of 1, 9 0 I substantially corresponds to the actual arrangement (arrangement centering on oneself) of “one personal computer 3, 4, 90”. Therefore, the user can select which personal preview It can be intuitively grasped from the relative positional relationship whether it is the icon of the data.
パーソナルコンピュータ 4のユーザが、 例えば、 アイコン 1 9 0に対応付けら れているファイルをパーソナルコンピュータ 9 0に転送したい場合、 入力部 6 6 (図 4におけるパーソナルコンピュータ 4の入力部 6 6 ) を操作して、 マウス力 一ソル 1 9 1を右隣にあるパーソナルコンピュータ 9 0に対応するアイコン 9 0 Iにドラッグアンドドロップする。 これにより、 パーソナルコンピュータ 4の CPU 6 1は、 記憶部 6 8に記憶されているアイコン 1 9 0に対応するファイルを 読み出し、 鍵情報発生装置 2により配信された鍵番号に基づいて暗号化し (例え ば、 図 7のステップ S 3 4 ) 、 通信部 6 9から送信させる。  For example, when the user of the personal computer 4 wants to transfer the file associated with the icon 190 to the personal computer 90, the user operates the input unit 6 6 (the input unit 6 6 of the personal computer 4 in FIG. 4). Then, drag and drop the mouse force 1 9 1 onto the icon 9 0 I corresponding to the personal computer 9 0 next to the right. Thus, the CPU 61 of the personal computer 4 reads the file corresponding to the icon 190 stored in the storage unit 68, and encrypts the file based on the key number distributed by the key information generation device 2 (e.g. For example, step S 3 4 in FIG. 7 causes the communication unit 69 to transmit.
通信部 6 9は、 暗号化されたファイルを、 無線 LAN通信部 1 4およびパーソ ナルコンピュータ 9 0の無線 LAN通信部 1 6 1を介して、 パーソナルコンビュ ータ 9 0の通信部 6 9に供給する。 パーソナルコンピュータ 9 0の CPU 6 1は、 供給されてきた暗号化されているファイルを、 RAM 6 3に記憶されている鍵番号 を利用して復号し (例えば、 図 7のステップ S 3 6の処理) 、 ファイルの内容を 取得する。  The communication unit 6 9 supplies the encrypted file to the communication unit 6 9 of the personal computer 90 via the wireless LAN communication unit 14 and the wireless LAN communication unit 16 1 of the personal computer 90. Do. The CPU 61 of the personal computer 90 decrypts the supplied encrypted file using the key number stored in the RAM 63 (for example, the process of step S 36 in FIG. 7). ), Get the contents of the file.
このように、 図 1 0およぴ図 1 1のような構成にする (複数の電極線 1 1ゃ複 数のループアンテナ 1 4 1を備える) ことにより、 機器 (例えば、 パーソナルコ ンピュータ 4 ) は、 他の機器 (例えば、 パーソナルコンピュータ 3 ) のテーブル 1上での相対的位置 (図 1 2の例の場合、 パーソナルコンピュータ 4の向かい側 にある) を知ることができる。  In this way, by configuring as shown in FIG. 10 and FIG. 11 (including a plurality of electrode lines 1 1 and a plurality of loop antennas 1 4 1), a device (for example, personal computer 4) can be obtained. Can know the relative position (other than the personal computer 4 in the example of FIG. 12) of the other device (for example, the personal computer 3) on the table 1.
これにより、 図 1 2に示されるように、 各機器の表示部 (例えば、 パーソナル コンピュータ 4の出力部 6 7 ) に、 テーブル 1上での相対的位置に対応して他の 機器 (例えば、 パーソナルコンピュータ 3 とパーソナルコンピュータ 9 0 ) のァ イコンを表示させることができる。 従って、 ユーザは、 各機器の名称やアドレス を知らなくても、 その物理的な位置 (テーブル 1上の位置) に基づいて、 所望す る機器に、 情報 (図 1 2の例の場合ファイル) を簡単に転送することができる。 図 1 3は、 例えば、 パーソナルコンピュータ 4の表示部 (出力部 6 7 ) に、 図 1 2に示されるような表示をさせる処理を説明するフローチャートである。 なお、 この処理は、 ユーザ通信処理の実行が指令されたとき開始される。 As a result, as shown in FIG. 12, the display unit (for example, the output unit 6 7 of the personal computer 4) of each device may be used to correspond to the other device (for example, personal device) corresponding to the relative position on the table 1. The icons of computer 3 and personal computer 90) can be displayed. Therefore, even if the user does not know the name or address of each device, the information (file in the example of FIG. 12) is transmitted to the desired device based on its physical position (the position on Table 1). Can be easily transferred. FIG. 13 is a flow chart for explaining, for example, a process of causing the display unit (output unit 6 7) of the personal computer 4 to display as shown in FIG. This process is started when execution of the user communication process is instructed.
ステップ S 4 1において、 受信装置 1 5の電極 4 1は、 近接配置されているテ 一ブル 1の電極線 1 1 Fと静電結合し、 電極線 1 1 Fに伝送されている鍵情報 In step S41, the electrode 41 of the receiver 15 is electrostatically coupled to the electrode wire 11 F of the table 1 arranged in close proximity, and the key information transmitted to the electrode wire 11 F
(電極線 1 1 Fに対応する位置番号を含む鍵情報) を受信する。 また、 このとき、 鍵情報生成装置 2が生成し、 伝送する情報には、 テーブル 1上における全ての電 (Key information including the position number corresponding to the electrode line 1 1 F) is received. Also, at this time, the information to be generated and transmitted by the key information generation device 2 includes all
A乃至 1 1 Fの相対的位置を表わす相対位置情報も含まれている。  Relative position information indicating relative positions of A to 1 1 F is also included.
4 2において、 CPU 6 1は、 鍵情報から鍵番号、 固定番号、 および 位置番号 (電極線 1 1 Fに対応する位置番号) を取得し、 固定番号をネットヮー クア ドレスとして、 位置番号 (電極線 1 1 Fに対応する位置番号) に自分自身の I D (いまの例の場合、 パーソナルコンピュータ 4に対応する I D ) を付加し、 同じネットワークァドレスを持つ無線 LAN通信部に伝送する。  In 4 2, the CPU 61 obtains the key number, fixed number, and position number (position number corresponding to the electrode wire 1 1 F) from the key information, and uses the fixed number as a network address, the position number (electrode wire 1) Add your own ID (in this example, ID corresponding to the personal computer 4) to the location number corresponding to 1 F, and transmit it to the wireless LAN communication unit with the same network address.
これにより、 その無線 LAN通信部に接続されている (テーブル 1上に配置さ れている) 情報処理装置 (図 1 0の例の場合、 パーソナルコンピュータ 3とパー ソナノレコンピュータ 9 0 ) に、 電極線 1 1 Fに対応する位置番号 (パーソナルコ ンピュータ 4の位置を示す位置番号) と、 送信元の I D (いまの例の場合、 パー ソナルコンピュータ 4に対応する I D ) が送信され.る。 なお、 パーソナルコンビ ユータ 3とパーソナルコンピュータ 9 0においても、 同様の処理が行なわれる。 ステップ S 4 3において、 CPU 6 1は、 他の機器 (図 1 0の例の場合、 パーソ ナルコンピュータ 3とパーソナルコンピュータ 9 0 ) から送信されてきた、 それ ぞれの電極線に対応する位置番号と送信元の I D (例えば、 電極線 1 1 Bまたは 1 1 Eに対応する位置番号と、 パーソナルコンピュータ 3または 9 0に対応する I D ) を、 無線 LAN通信部 1 4および通信部 6 9を介して受信する。  Thus, the information processing apparatus (arranged on the table 1) connected to the wireless LAN communication unit (in the example of FIG. 10, the personal computer 3 and the personal The position number corresponding to line 1 1 F (the position number indicating the position of personal computer 4) and the ID of the sender (in this example, the ID corresponding to personal computer 4) are sent. The same processing is performed in the personal computer 3 and the personal computer 90 as well. At step S43, the CPU 61 receives position numbers corresponding to the respective electrode wires transmitted from other devices (in the example of FIG. 10, the personal computer 3 and the personal computer 90). And the ID of the transmission source (for example, the position number corresponding to the electrode wire 1 1 B or 1 1 E and the ID corresponding to the personal computer 3 or 90) via the wireless LAN communication unit 14 and the communication unit 6 9 To receive.
ステップ S 4 4において、 CPU 6 1は、 受信した位置番号 (例えば、 電極線 1 1 Bに対応する位置番号と、 パーソナルコンピュータ 3に対応する I D ) を、 ス テツプ S 4 1の処理で受信した相対位置情報と比較することで、 相対的位置を検 出する。 図 1 0の例の場合、 パーソナルコンピュータ 3とパーソナルコンビユー タ 9 0の I Dと、 それぞれの電極線に対応する位置番号 (パーソナルコンビユー タ 3の場合、 電極線 1 1 Bに対応する位置番号であり、 パーソナルコンピュータ 9 0の場合、 電極線 1 1 Eに対応する位置番号である) に基づいて、 CPU 6 1は、 パーソナルコンピュータ 3は、 自分自身のほぼ向かい側に位置し、 パーソナルコ ンピュータ 9 0は、 自分自信の右側に位置することを検出する。 In step S 44, the CPU 61 has received the received position number (for example, the position number corresponding to the electrode wire 1 1 B and the ID corresponding to the personal computer 3) in the process of step S 41. Check relative position by comparing with relative position information Get out. In the example of Fig. 10, the ID of personal computer 3 and personal computer 90 and the position number corresponding to each electrode wire (in the case of personal computer 3, the position number corresponding to electrode wire 1 1 B) In the case of the personal computer 90, the CPU 61 is based on the position number corresponding to the electrode wire 1 1 E), and the personal computer 3 is located approximately opposite to itself, the personal computer 9 being 0 detects that you are positioned to the right of your self.
ステップ S 4 5において、 CPU 6 1は、 ステップ S 4 4の処理により検出した 位置に、 対応するアイコンを表示する。 すなわち、 CPU 6 1は、 自分自身のアイ コン 4 1を、 画面の中央下部に表示し、 パーソナルコンピュータ 3のアイコン 3 Iを、 自分自身のアイコン 4 Iのほぼ真上に表示し、 パーソナルコンピュータ 9 0のアイコン 9 0 Iを、 自分自身のアイコン 4 Iの右側に表示する。  In step S45, the CPU 61 displays a corresponding icon at the position detected by the process of step S44. That is, the CPU 61 displays its own icon 41 at the bottom center of the screen, and displays the icon 3 I of the personal computer 3 almost directly above the icon 4 I of its own, Display the 0 icon 9 0 I to the right of your own icon 4 I.
次に、 図 1 4およぴ図 1 5を参照して、 他の通信システムの例を説明する。 ペン 2 1 0は、 鍵情報を生成するデバイスであり、 図 2の鍵情報生成装置 2と 同様の働きをする。 パーソナルコンピュータ 3、 パーソナルコンピュータ 4、 お よびパーソナ^^コンピュータ 9 0に、 ペン 2 1 0を接触させ、 矢印のように W頁次 移動させると、 それぞれの機器 (パーソナルコンピュータ 3 , 4 , 9 0 ) はペン 9 0と静電結合し、 ペン 9 0から鍵情報 (この例の場合、 鍵番号) を読み取る。 このため、 パーソナノレコンピュータ 3 、 パーソナノレコンピュータ 4、 およびパー ソナルコンピュータ 9 0は、 図 3に示されるような構成の受信装置 1 3に対応す る受信装置 2 2 1 , 2 2 2 , 2 2 3を、 それぞれ内蔵している。 このように、 ュ 一ザが手動操作することで、 鍵情報 (鍵番号) を配信することができる。 手動操 作であるから、 この操作により鍵が配布可能な範囲は制限されたものとなる。 鍵 情報を読み取った機器は、 鍵情報に含まれる鍵番号に基づいて、 情報を暗号化し、 無線 LAN通信部 (例えば、 パーソナルコンピュータ 3の場合、 無線 LAN通信部 1 2 ) を介して情報を送信する。  Next, an example of another communication system will be described with reference to FIG. 14 and FIG. The pen 2 1 0 is a device that generates key information, and works in the same manner as the key information generation device 2 in FIG. When pen 2 120 is brought into contact with personal computer 3, personal computer 4 and persona ^ ^ computer 90 and moved as shown by an arrow on page W, each device (personal computer 3, 4, 90) Is capacitively coupled to pen 90 and reads key information (in this example, key number) from pen 90. Therefore, the personal computer 3, the personal computer 4 and the personal computer 90 are the receiving devices 2 2 1 2 2 2 2 2 corresponding to the receiving device 1 3 configured as shown in FIG. 3. Each has 3 built-in. In this way, the user can distribute the key information (key number) manually. Because this is a manual operation, the range over which keys can be distributed is limited by this operation. The device that has read the key information encrypts the information based on the key number included in the key information, and transmits the information via the wireless LAN communication unit (for example, in the case of the personal computer 3, the wireless LAN communication unit 1 2) Do.
このペン 2 1 0は、 図 1 5に示されるように、 1つの筐体 2 1 0 A内に、 乱数 生成部 2 1 1、 およぴ静電結合部 2 1 3を内蔵している。 また、 筐体 2 1 0 Aに は、 ボタン 2 1 2が設けられている。 ユーザにより、 ポタン 2 1 2が押されると、 乱数生成部 2 1 1は、 新しい乱数 (鍵番号) を生成する。 As shown in FIG. 15, this pen 2 10 1 incorporates a random number generation unit 2 1 1 1 and an electrostatic coupling unit 2 1 3 in one case 2 1 0A. Also, in case 2 1 0 A The button 2 1 2 is provided. When the user presses the button 2 1 2, the random number generation unit 2 1 1 generates a new random number (key number).
次に、 図 1 6のフローチヤ一トを参照して、 図 1 4のペン 2 1 0による鍵情報 共有処理を説明する。 なお、 この処理は、 ユーザによりペン 2 1 0の電源がオン されたとき開始される。  Next, the key information sharing process by the pen 210 of FIG. 14 will be described with reference to the flowchart of FIG. This process is started when the user turns on the pen 2 10.
ステップ S 5 1において、 ペン 2 1 0の乱数生成部 2 1 1は、 ボタン 2 1 2カ 押されたか否かを判定する。 ボタン 2 1 2が押されていないと判定された場合、 ポタン 2 1 2が押されたと判定されるまで待機する。  In step S 51, the random number generation unit 21 1 of the pen 2 1 0 determines whether the button 2 1 2 has been pressed. If it is determined that the button 2 1 2 is not pressed, it waits until it is determined that the button 2 1 2 is pressed.
ステップ S 5 1において、 ボタン 2 1 2が押されたと判定された場合、 処理は ステップ S 5 2に進み、 乱数生成部 2 1 1は、 新しい乱数 (鍵番号) を生成し、 記憶する。 このとき、 前回生成された乱数 (鍵番号) は更新されるため、 消去さ れる。  If it is determined in step S 51 that the button 2 1 2 has been pressed, the process proceeds to step S 5 2 and the random number generation unit 2 1 1 generates and stores a new random number (key number). At this time, the previously generated random number (key number) is updated and deleted.
ステップ S 5 3において、 静電結合部 2 1 3は、 他の機器に接触 (静電結合) されたか否かを判定し、 接触された場合、 ステップ S 5 4でその記憶されている 鍵情報 (この場合、 鍵番号) を、 その機器に、 内蔵された受信装置 (例えば、 パ 一ソナルコンピュータ 3の場合、 受信装置 2 2 1 ) を介して供給する。 その後、 処理は、 ステップ S 5 3に戻る。  In step S 53, the electrostatic coupling unit 2 13 determines whether or not another device has been touched (electrostatic coupling), and if so, the stored key information in step S 54. (In this case, the key number) is supplied to the device via the built-in receiver (for example, in the case of the personal computer 3, the receiver 2 21). Thereafter, the process returns to step S53.
ステップ S 5 3で、 他の機器に接触されていないと判定された場合、 ステップ If it is determined in step S53 that no other device has been touched, step
S 5 5において、 乱数生成部 2 1 1は、 ポタン 2 1 2が押されたか否かを判定す る。 ステップ S 5 4において、 ポタン 2 1 2が押されていないと判定された場合、 処理はステップ S 5 3に戻る。 ポタン 2 1 2が押されたと判定された場合、 処理 はステップ S 5 2に戻り、 乱数発生部 2 1 1は、 新しい乱数 (鍵番号) を生成す る。 In S55, the random number generation unit 21 1 determines whether or not the button 2 1 2 is pressed. If it is determined in step S 54 that the button 2 1 2 has not been pressed, the process returns to step S 5 3. If it is determined that the button 2 1 2 has been pressed, the process returns to step S 5 2 and the random number generation unit 2 1 1 generates a new random number (key number).
このように、 ペン 2 1 0の乱数 (鍵番号) は、 ボタン 2 1 2が押されるまで、 同じ乱数であり、 同じ乱数 (鍵番号) を、 共有したい機器 (例えば、 パーソナル コンピュータ 3、 パーソナ コンピュータ 4、 およびパーソナノレコンピュータ 9 0 ) に、 内蔵される受信装置を介して読み取らせることにより、 同一の鍵情報を 共有することができる。 ペン2 1 0のボタン2 1 2が再度押された場合、 ペン 2 1 0の乱数生成部 2 1 1は、 新しい乱数 (鍵番号) を生成するため、 ポタン 2 1 2が押される前の鍵情報は、 ボタン 2 1 2が押される前にペン 2 1 0に触れた機 器 (この例の場合、 パーソナルコンピュータ 3、 パーソナルコンピュータ 4、 お ょぴパーソナルコンピュータ 9 0 ) の中にしか残らない。 Thus, the random number (key number) of the pen 2 1 0 is the same random number until the button 2 1 2 is pressed, and the device which wants to share the same random number (key number) (for example, personal computer 3, persona computer 4, and the personal computer 90) by reading through the built-in receiver, the same key information It can be shared. When the button 2 1 2 of the pen 2 1 0 is pressed again, the random number generation unit 2 1 1 of the pen 2 1 0 generates a new random number (key number), so that the key before the button 2 1 2 is pressed Information remains only in the device (in this example, personal computer 3, personal computer 4, personal computer 90) which touched pen 2 1 0 before button 2 1 2 was pressed.
パーソナルコンピュータ 3は、 受信装置 2 2 1を介して、 ペン 2 1 0の静電結 合部 2 1 3から鍵情報を取得し、 上述した図 7に示される処理を実行する。 パー ソナルコンピュータ 4、 パーソナルコンピュータ 9 0においても同様の処理が実 行される。  The personal computer 3 acquires key information from the electrostatic coupling unit 213 of the pen 210 via the receiving device 221, and executes the process shown in FIG. 7 described above. The same processing is performed on personal computer 4 and personal computer 90 as well.
このように、 鍵をランダムに生成するデバイスとしてのペン 2 1 0を設けるこ とにより、 会議室などの限定された場所以外の空間 (テーブル 1が存在しない空 間) においても、 簡単に通信を行なうことができる。  In this way, by providing the pen 210 as a device for randomly generating a key, communication can be easily performed even in a space other than a limited place such as a meeting room (the space where the table 1 does not exist). It can be done.
次に、 図 1 7および図 1 8を参照して、 他の通信システムを説明する。  Next, another communication system will be described with reference to FIGS. 17 and 18.
図 1 7において、 ペン 2 5 0には、 書き込み可能な RFID (Radio Frequency Ident if icat ion) チップ 2 5 1が筐体 2 5 0 Aの内部に備えられている。 乱数 生成装置 2 4 0は、 図 2の乱数生成部 2 3と同様の機能を有しており、 クロック In FIG. 17, the pen 250 is provided with a writable RFID (Radio Frequency Identification) chip 25 1 inside a housing 250 A. The random number generation device 2 40 has the same function as the random number generation unit 2 3 in FIG.
(図示せず) が出力する時刻に基づいて、 定期的に乱数 (鍵番号) を生成する。 乱数生成装置 2 4 0により生成された乱数 (鍵情報となる) は、 コイル 2 4 1に 直接配置されたペン 2 5 0に、 電磁誘導により伝送される。 ペン 2 5 0は、 コィ ル 2 4 1を介して取得した鍵情報を RFIDチップ 2 5 1に記憶させる。 Random numbers (key numbers) are generated periodically based on the time output by (not shown). The random number (which becomes key information) generated by the random number generator 240 is transmitted to the pen 250 disposed directly in the coil 214 by electromagnetic induction. The pen 250 stores key information acquired via the coil 21 into the RFID chip 25 1.
図 1 8の例では、 パーソナルコンピュータ 3、 パーソナルコンピュータ 4、 お よびパーソナルコンピュータ 9 0は、 それぞれ、 RFID読み取り部 2 6 0、 2 6 1、 2 6 2が設けられている。 ユーザが、 図 1 7を参照して説明したようにして 鍵情報が記憶されたペン 2 5 0の先端 (RFIDチップ 2 5 1 ) を、 この RFID読み 取り部 2 6 0、 2 6 1、 2 6 2に近づけると (接触させると) 、 電磁誘導により、 RFIDチップ 2 5 1に記憶されている鍵情報 (鍵番号) ίΚ FRID読み取り用コィ ル 2 6 0、 2 6 1 、 2 6 2を介して読み取られ、 パーソナノレコンピュータ 3 , 4 , 9 0に鍵情報が供給される。 In the example of FIG. 18, the personal computer 3, the personal computer 4, and the personal computer 90 are respectively provided with RFID reading units 26 0, 2 6 1, 2 6 2. The tip of the pen 250 (RFID chip 25 1) in which key information is stored as described with reference to FIG. 17 by the user is referred to as the RFID reader 26 6, 2 6 1, 2. 6 When approaching 2 (when making contact), the key information (key number) stored in the RFID chip 2 51 by electromagnetic induction コ FRID reading key The key information is supplied to personal computer 3, 4, 90, which is read through R 2 60, 2 6 1, 2 6 2.
図 1 7および図 1 8の例の場合、 ペン 2 5 0に新しい鍵情報を書き込みたいと き、 ユーザは、 乱数発生装置 2 4 0のコイル 2 4 1にペン 2 5 0を再び近づける (接触させる) 。 これにより、 新しい鍵情報が RFIDチップ 2 5 1に書き込まれ る。  In the case of the example of FIG. 17 and FIG. 18, when writing new key information to the pen 250, the user brings the pen 250 back to the coil 214 of the random number generator 240 (contact ). As a result, new key information is written to the RFID chip 25 1.
次に、 図 1 9を参照して、 本発明の他の通信システムについて説明する。  Next, another communication system of the present invention will be described with reference to FIG.
この例の場合、 パーソナルコンピュータ 3、 パーソナルコンピュータ 4、 パー ソナノレコンピュータ 9 0、 およびパーソナルコンピュータ 9 1は、 LAN 1 1 0を 介して相互に接続されている。 また、 LAN 1 1 0は、 インターネット 1 2 0と接 続されている。 パーソナルコンピュータ 3、 パーソナルコンピュータ 4、 および パーソナルコンピュータ 9 0は、 静電結合または電磁誘導による近接通信が可能 とされている (内部に上述したようなそのための構成が設けられている) 。 従つ て、 パーソナルコンピュータ 3により、 鍵情報を生成した場合、 パーソナルコン ピュータ 3を、 ノ、。一ソナ コンピュータ 4またはパーソナノレコンピュータ 9 0に 近接させることで、 鍵情報をパーソナルコンピュータ 4とパーソナルコンビユー タ 9 0に供給することができる。  In this example, the personal computer 3, the personal computer 4, the personal computer 90 and the personal computer 91 are mutually connected via the LAN 110. Also, LAN 1 10 is connected to Internet 1 2 0. The personal computer 3, the personal computer 4, and the personal computer 90 are capable of proximity communication by electrostatic coupling or electromagnetic induction (the configuration therefor is provided as described above). Therefore, when the key information is generated by the personal computer 3, the personal computer 3 may be generated. The key information can be supplied to the personal computer 4 and the personal computer 90 by bringing it into proximity to one personal computer 4 or personal computer 90.
パーソナルコンピュータ 4の CPU 6 1は、 供給されてきた鍵情報を RAM 6 3に 記憶させる。 また、 パーソナルコンピュータ 9 0においても同様の処理が行なわ れる。 パーソナノレコンピュータ 3は、 パーソナ コンピュータ 4およびパーソナ ルコンピュータ 9 0に送信したい情報 (ユーザの指令に基づいて生成された情 報) を鍵情報に基づいて暗号化し (例えば、 図 7のステップ S 3 4 ) 、 暗号化し た情報をイーサネッ ト (登録商標) 1 0 1の規格に基づく LAN 1 1 0を介して、 パーソナルコンピュータ 4およびパーソナルコンピュータ 9 0に送信する (図 7 のステップ S 3 4 ) 。  The CPU 61 of the personal computer 4 stores the supplied key information in the RAM 63. The same processing is also performed in the personal computer 90. The personal computer 3 encrypts the information to be sent to the personal computer 4 and the personal computer 90 (information generated based on the user's command) based on the key information (for example, step S 3 4 in FIG. 7). The encrypted information is transmitted to personal computer 4 and personal computer 90 via LAN 111 based on Ethernet (registered trademark) standard (step S 34 in FIG. 7).
パーソナルコンピュータ 4およびパーソナルコンピュータ 9 0は、 暗号化され た情報を、 イーサネット (登録商標) 1 0 2およびイーサネッ ト (登録商標) 1 0 3の規格に基づく LAN 1 1 0を介して受信する (図 7のステップ S 3 6 ) 。 ノ、 一ソナルコンピュータ 4およびパーソナノレコンピュータ 9 0は、 近接通信により 受信した鍵情報に基づいて、 受信した情報 (パーソナルコンピュータ 3により暗 号化された情報) を復号する。 同じ LAN 1 1 0に接続されているパーソナルコン ピュータ 9 1は、 近接通信を行なっていないため (またはユーザにより選択され ていないため) 、 パーソナルコンピュータ 3、 パーソナノレコンピュータ 4および パーソナルコンピュータ 9 0に記憶されている鍵情報は供給されない。 The personal computer 4 and the personal computer 90 have the encrypted information in the form of Ethernet (registered trademark) 102 and Ethernet (registered trademark) 1. 0 via LAN 1 1 0 based on the 3 standards (step S 3 6 in FIG. 7). The personal computer 4 and the personal computer 90 decrypt the received information (the information encrypted by the personal computer 3) based on the key information received by proximity communication. Since personal computer 91 connected to the same LAN 110 is not in close proximity communication (or is not selected by the user), it is stored in personal computer 3, personal computer 4 and personal computer 90. No key information is provided.
これにより、 パーソナノレコンピュータ 9 1は、 もし、 パーソナルコンピュータ 3から暗号化された情報が LAN 1 1 0を介して伝送されてきたとしても、 また、 パーソナルコンピュータ 3からの暗号化された情報を不正に入手したとしても、 その情報を復号することができない。 これにより、 確実に情報を保護することが できる。  Thereby, the personal computer 91 is also capable of violating the encrypted information from the personal computer 3 even if the encrypted information is transmitted from the personal computer 3 via the LAN 110. Even if it is obtained, it is not possible to decrypt that information. This will ensure that information is protected.
なお、 図 1 9の例において、 各端末を接続する LAN 1 1 0は、 802. l ibなどの 規格に基づく無線 LAN通信部により構成されてもよい。 また、 イーサネット (登録商標) と IEEE (Insti tute of El ectrical and El ectronic  In the example of FIG. 19, the LAN 110 connecting each terminal may be configured by a wireless LAN communication unit based on a standard such as 802. l ib. In addition, Ethernet (registered trademark) and IEEE (Institut of El ectical and El ectronic
Engineers ) 802. 1 lbなどの規格に基づく無線 LAN通信部との組み合わせによ り、 構成されてもよい。  Engineers) May be configured in combination with wireless LAN communication parts based on standards such as 801.1 lb.
図 2 0を参照して、 図 1 9の通信システムの原理を適用した鍵情報の授受を説 明する。  With reference to FIG. 20, transmission and reception of key information to which the principle of the communication system of FIG. 19 is applied will be described.
PDA (Personal Di gital Ass i stant) 3 0 0 (図 1 9のノヽ0ーソナノレコンビュ ータ 3に対応する) には、 図 1 5のペン 2 1 0が有する乱数生成部 2 1 1、 静電 結合部 2 1 3と同様の構成を含むデバイス 3 0 1が内蔵されている。 また、 PDA 3 1 0 (図 1 9のパーソナルコンピュータ 4またはパーソナノレコンピュータ 9 0 に対応する) においても、 PDA 3 0 0と同様に、 デバイス 3 0 1と同様の構成の デバイス 3 1 1が内蔵されており、 デバイス 3 0 1とデバイス 3 1 1は、 それぞ れ静電結合により、 近接通信を行なう。 例えば、 PDA 3 0 0のデバイス 3 0 1が鍵情報を生成した場合 (ユーザの指令 に基づいて、 デバイス 3 0 1は鍵情報を生成する) 、 デバイス 3 0 1とデバイス 3 1 1を近づける (接触させる) ことにより、 両者は静電結合し、 .デバイス 3 0 1において生成された鍵情報は、 デバイス 3 1 1に供給される。 デバイス 3 1 1 は、 供給されてきた鏈情報を受信し、 PDA 3 1 0の図示せぬ記憶部に記憶する。 これにより、 同じ鍵情報が共有される。 すなわち、 PDA 3 0 0 (デバイス 3 0 1 ) または、 PDA 3 1 0 (デバイス 3 1 1 ) においても、 図 1 6のフローチヤ一 トに示される処理が実行され (その説明は、 繰り返しになるので省略する) 、 鍵 情報が共有される。 The PDA (Personal Digital Assistant) 300 (corresponding to the no- zero-to -sono-recombrator 3 in FIG. 19) includes the random number generation unit 21 1 in the pen 210 in FIG. A device 301 including the same configuration as the capacitive coupling portion 213 is incorporated. Also in the PDA 3 1 0 (corresponding to the personal computer 4 in FIG. 1 9 or the personal computer 9 0), the device 3 1 1 having the same configuration as the device 3 0 1 is incorporated as in the PDA 3 0 0 Device 3 0 1 and device 3 1 1 communicate in close proximity by electrostatic coupling. For example, if device 3 0 1 of PDA 3 0 generates key information (device 3 0 1 generates key information based on the user's command), device 3 0 1 approaches device 3 1 1 ( By bringing them in contact, both are electrostatically coupled, and the key information generated in the device 301 is supplied to the device 311. The device 3 1 1 receives the supplied whistle information and stores it in a storage (not shown) of the PDA 3 10. Thus, the same key information is shared. That is, the process shown in the flowchart of FIG. 16 is executed also in PDA 3 0 0 (device 3 0 1) or PDA 3 10 (device 3 1 1) (the description will be repeated. Omitted), key information is shared.
図 2 1は、 本発明を適用した鍵デバイス 3 3 0を説明する図である。  FIG. 21 is a diagram for explaining a key device 330 to which the present invention is applied.
鍵デバイス 3 3 0には、 ボタン 3 3 1、 USB (Universal Ser ial Bus)端子 3 3 2、 および通信デバイス 3 3 3が備えられている。 鍵デバイス 3 3 0は、 図 1 5のペン 2 1 0と同様に、 乱数生成部 2 1 1を内蔵しており、 内蔵するメモリ (例えば、 メモリスティック (商標) ) に記憶させる。 鍵デバイス 3 3 0は、 USB端子 3 3 2が直接接続されている機器と近接通信する力、 または、 通信デバ イス 3 3 3が近接された機器と、 静電結合により近接通信を行なう。 鍵デバイス 3 3 3は、 ボタン 3 3 1が押されたとき、 鍵情報 (鍵番号) を生成し、 そのとき 静電結合またはコネクタで直接接続されている他の機器に、 近接通信により鍵情 報を伝送する。  The key device 330 is provided with a button 331, a Universal Serial Bus (USB) terminal 332, and a communication device 33. The key device 330 has a built-in random number generation unit 211 like the pen 210 shown in FIG. 15 and stores it in a built-in memory (for example, Memory Stick (trademark)). The key device 330 performs close proximity communication by electrostatic coupling with a force with which the USB terminal 332 is directly connected, or close proximity communication with the communication device 33. The key device 3 3 3 generates key information (key number) when the button 3 3 1 is pressed, and then performs close-key communication with other devices directly connected by electrostatic coupling or connector. Transmit information.
図 2 2は、 鍵デバイス (鍵デバイス 3 3 0と後述する図 2 3の鍵デバイス 3 4 0 ) の鍵情報共有処理を説明するフローチャートである。 なお、 この処理は、 ュ 一ザが鍵デバイス 3 3 0の電源をオンさせたとき開始される。  FIG. 22 is a flow chart for explaining key information sharing processing of the key device (key device 330 and key device 340 of FIG. 23 described later). This process is started when the user turns on the key device 330.
ステップ S 7 1において、 鍵デバイス 3 3 0は、 他の鍵デバイスと接触された か否かを判定する。 他の鍵デバイスと接触されていないと判定された場合、 処理 は、 他の鍵デバイスと接触されたと判定されるまで待機する。 例えば、 図 2 3に 示されるように、 鍵デバイス 3 3 0が他の鍵デバイス 3 4 0と接触されていない 場合、 処理は待機する。 なお、 この接触は、 図 2 4に示されるように、 鍵デバイ ス 3 3 0の通信デバィス 3 3 3が鍵デバイス 3 4 0の通信デバィス 3 4 3と接触 し、 静電結合する場合は勿論、 USB端子 3 3 2が他の機器のコネクタと直接接続 される場合も含まれる。 なお、 鍵デバイス 3 4 0の構成は、 鍵デバイス 3 3 0と 同様であるため、 説明は省略する。 In step S71, the key device 330 determines whether or not another key device has been touched. If it is determined that another key device has not been touched, the process waits until it is determined that another key device has been contacted. For example, as shown in FIG. 23, if the key device 330 is not in contact with another key device 340, processing waits. Note that this contact is as shown in FIG. If the communication device 3 3 3 of the bus 3 3 3 contacts the communication device 3 4 3 of the key device 3 4 3 and it is electrostatically coupled, the USB terminal 3 3 2 is directly connected to the connector of another device The case is also included. The configuration of the key device 340 is the same as that of the key device 3300, so the description will be omitted.
ステップ S 7 1において、 他の鍵デバイス (いまの例の場合、 鍵デバイス 3 4 0 ) と接触されたと判定された場合、 処理はステップ S 7 2に進み、 鍵デバイス 3 3 0は、 ポタン 3 3 1が押されたか否かを判定する。  If it is determined in step S71 that another key device (in this example, the key device 340) has been touched, the process proceeds to step S72 where the key device 3 3 Determine whether 1 has been pressed.
ステップ S 7 2において、 ポタン 3 3 1が押されたと判定された場合、 処理は ステップ S 7 3に進み、 鍵デバイス 3 3 0は (図示せぬ内蔵される乱数生成部を 制御して) 、 鍵情報を生成し、 鍵デバイス 3 4 0に (静電結合によりまたは、 直 接的に) 鍵情報を送信する。  If it is determined in step S 72 that the button 33 1 is pressed, the process proceeds to step S 7 3 and the key device 330 controls the built-in random number generator (not shown), Generate key information and send key information (by electrostatic coupling or directly) to the key device 340.
ステップ S 7 2において、 ポタン 3 3 1が押されていないと判定された場合、 処理はステップ S 7 4に進み、 鍵デバイス 3 4 0 (他の鍵デバイス) から送信さ れてきた鍵情報を受信する。 これは、 鍵デバイス 3 3 0のポタン 3 3 1が押され ていないということは、 接触されている他方の鍵デバイス 3 4 0で鍵を生成する ことになるので、 鍵デバイス 3 4 0のポタン 3 4 1が押され、 鍵デバイス 3 4 0 が生成した鍵情報を伝送してくる (ステップ S 7 3の処理を鍵デバイス 3 4 0力 S 実行し、 鍵デバイス 3 4 0が鍵情報を生成し、 伝送してくる) ためである。  If it is determined in step S72 that the button 3 3 1 is not pressed, the process proceeds to step S 7 4 and the key information transmitted from the key device 3 4 0 (other key device) is used. To receive. This means that the fact that the key 33 1 of the key device 3 3 0 is not pressed means that the other key device 3 4 0 being touched will generate a key. 3 4 1 is pressed and the key information generated by the key device 3 4 0 is transmitted (the process of step S 7 3 is executed by the key device 3 4 0 power S, and the key device 3 4 0 generates the key information And transmission).
ステップ S 7 3とステップ S 7 4の処理により、 一方の鍵デバイスの鍵情報 (例えば、 鍵デバイス 3 3 0 ) 力 他方の鍵デバイス (例えば、 鍵デバイス 3 4 0 ) に送信され、 記憶されるため、 接触された 2つの鍵デバイス (鍵デバイス 3 3 0と鍵デバイス 3 4 0 ) は同じ鍵情報を記憶することになる。  The key information (for example, key device 3 3 0) of one key device is transmitted to the other key device (for example, key device 3 4 0) by the processing of step S 7 3 and step S 7 4 and stored. Therefore, two key devices (key device 330 and key device 340) that are touched will store the same key information.
ステップ S 7 3の処理の後、 またはステップ S 7 4の処理の後、 処理はステツ プ S 7 5に進み、 鍵デバイス 3 3 0は、 自分自身 (鍵デバイス 3 3 0 ) が端末 (例えば、 図 1のパーソナルコンピュータ 3 ) に接続されたか (例えば、 USB端 子 3 3 2が端末 (図 1のパーソナルコンピュータ 3 ) の通信部 6 9を構成する USB端子に装着されたか) 否かを判定する。 すなわち、 図 2 4に示されるように、 相互に接触された鍵デバイス 3 3 0と鍵デバイス 3 4 0は、 図 2 5に示されるよ うに離され、 それぞれの端末 (例えば、 パーソナルコンピュータ 3とパーソナル コンピュータ 4 ) に接続される。 ステップ S 7 5において、 端末に接続されてい ないと判定された場合、 処理は端末に接続されたと判定されるまで待機する。 ステップ S 7 5において、 端末に接続されたと判定された場合、 処理はステツ プ S 7 6に進み、 鍵デバイス 3 3 0は、 鍵情報 (ステップ S 7 3の処理により生 成された鍵情報、 または、 ステップ S 7 4の処理により受信された鍵情報) を、 1^8端子3 3 2 (通信部 6 9 ) を介して端末 (この例の場合、 図 1のパーソナル コンピュータ 3 ) に転送する。 After the process of step S 73 or after the process of step S 74, the process proceeds to step S 75, and the key device 330 is a terminal (eg, key device 320) that is a terminal (eg, It is determined whether or not it is connected to the personal computer 3) in FIG. 1 (for example, whether the USB terminal 32 3 is attached to the USB terminal constituting the communication unit 6 9 of the terminal (personal computer 3 in FIG. 1)). . That is, as shown in FIG. The key device 330 and the key device 340, which are mutually contacted, are separated as shown in FIG. 25 and connected to the respective terminals (for example, personal computer 3 and personal computer 4). If it is determined in step S75 that the terminal is not connected, the process waits until it is determined that the terminal is connected. If it is determined in step S75 that the terminal is connected, the process proceeds to step S76, and the key device 330 receives the key information (key information generated by the process of step S73, Alternatively, the key information received by the process of step S 74 is transferred to the terminal (in this example, the personal computer 3 in FIG. 1) via the 1 ^ 8 terminal 3 32 (communication unit 6 9) .
他の鍵デバイス 3 4 0も同様の処理を実行し、 例えば他の端末 (図 1のパーソ ナルコンピュータ 4 ) に鍵情報を転送する。  The other key device 340 performs the same processing, for example, transfers key information to another terminal (personal computer 4 in FIG. 1).
以下、 同様に、 各端末に装着される鍵デバイス同士を接触させ、 一方から他方 に鍵情報を転送する動作を繰り返すことで、 任意の数の鍵デバイスに同一の鍵情 報を記憶させることができる。 各鍵デバイスにより転送された鍵情報は、 装着さ れたパーソナルコンピュータに供給される。 各パーソナルコンピュータは、 上述 した図 7に示されるような処理を実行し、 パーソナルコンピュータとの間で、 位 置限定通信を行なう。  Similarly, the same key information can be stored in an arbitrary number of key devices by bringing the key devices attached to each terminal into contact with each other and repeating the operation of transferring the key information from one to the other. it can. The key information transferred by each key device is supplied to the attached personal computer. Each personal computer executes the processing as shown in FIG. 7 described above, and performs position limited communication with the personal computer.
なお、 この例では、 USB端子を設けるようにしたが、 端末のコネクタに装着可 能であれば、 他の端子でもよい。 例えば、 鍵デバイス 3 3 0がメモリスティ ック である場合、 メモリスティックをそのまま端末のメモリスティック装着スロット (いずれも図示せず) に装着すればよい。  In this example, the USB terminal is provided. However, other terminals may be used as long as they can be attached to the terminal connector. For example, when the key device 330 is a memory stick, the memory stick may be mounted as it is in the memory stick mounting slot (not shown) of the terminal.
次に、 図 2 6を参照して、 鍵情報の配信の他の例を説明する。  Next, another example of key information delivery will be described with reference to FIG.
図 2 6の例では、 パーソナルコンピュータ 3とパーソナルコンピュータ 4の内 部に、 ユーザがその身体に装着した鏈情報生成装置 4 0 1から送信された鍵情報 を受信し、 認識させる身体情報通信部 4 0 2, 4 0 3が設けられており、 パーソ ナルコンピュータ 3とパーソナルコンピュータ 4は、 同一のユーザから供給され る鍵情報に基づいて、 通信を行なう。 具体的には、 ユーザがその身体に装着した鍵情報生成装置 4 0 1と、 パーソナ ルコンピュータ 3 , 4の間の通信は、 パーソナルコンピュータ 3の内部に設けら れた身体情報通信部 4 0 2, 4 0 3にユーザの手 4 0 0が触れることで行なわれ る。 鍵情報生成装置 4 0 1は、 ユーザの固有識別子と、 自ら生成した鍵情報を、 ユーザの手 4 0 0を介して、 パーソナルコンピュータ 3の身体情報通信部 4 0 2 に送信する。 なお、 詳細な構成は、 本出願人による特開 2 0 0 1— 1 9 5 3 6 8 号公報に記載の構成を適用することができる。 In the example of FIG. 26, the physical information communication unit 4 causes the inside of the personal computer 3 and the personal computer 4 to receive and recognize the key information transmitted from the eyelid information generating device 401 attached to the user's body. A personal computer 3 and a personal computer 4 communicate with each other based on key information supplied from the same user. Specifically, communication between the key information generation apparatus 401 and the personal computers 3 and 4 worn by the user on the body is performed by the physical information communication unit provided inside the personal computer 3. , 400 by touching the user's hand. The key information generation device 401 transmits the user's unique identifier and the self-generated key information to the physical information communication unit 4 0 2 of the personal computer 3 via the user's hand 4 0 0. The detailed configuration can be applied to the configuration described in Japanese Patent Application Laid-Open No. 2 0 1 1 5 5 6 8 by the present applicant.
なお、 図 2 6の例の場合、 手 4 0 0を介して通信するようにしたが、 身体であ れば他の部位でもよい。  In the example shown in Fig. 26, communication is made via hand 400, but other parts may be used as long as the body is used.
以上の説明は、 位置 (距離) を限定した (例えば、 テーブル 1上に限定した) 通信であり、 通信内容 (画面に表示される情報など) を不特定の他人に覼き見ら れないことを仮定していた。 オフィスの環境等においては、 会議室などのデーブ ルに物理的に接近できる人間は限定されているため、 この通信が利用できる。 これに対して、 公共空間においては、 この通信 (位置限定による通信) を傍受 する装置が使用される危険性がある。  The above explanation is a communication with a limited position (distance) (for example, limited to table 1), and it is not possible to see the contents of the communication (such as the information displayed on the screen) by unspecified others. It was assumed. In the office environment, etc., this communication can be used because there are only a limited number of people who can physically access the conference room and other tables. On the other hand, in public space, there is a risk that a device that intercepts this communication (communication by position limitation) will be used.
次に、 図 2 7を参照して、 このような場合 (公共空間) における位置限定通信 の例を説明する。  Next, with reference to FIG. 27, an example of position limited communication in such a case (public space) will be described.
PDA 4 1 0とパーソナルコンピュータ 3は、 位置限定通信を行なえる位置に配 置されている。 位置限定通信の通信方法は、 上述した図 1に示されるような静電 結合による近接通信の例でもよいし、 図 8に示されるような赤外線による赤外線 通信、 図 9に示されるような電磁誘導による近接通信、 図 1 0に示されるような 静電結合による近接通信、 図 1 1に示されるような電磁誘導による近接通信、 図 1 4に示されるような静電結合による近接通信、 図 1 8に示されるような電磁誘 導による近接通信、 図 2 0に示されるような静電結合による近接通信、 図 2 3に 示されるような静電結合による近接通信 (または直接接続による通信) 、 または 図 2 6に示されるような身体情報通信による近接通信のいずれでもよい。 なお、 PDA 4 1 0とパーソナルコンピュータ 3は、 それぞれ、 位置限定通信を行なうた めの構成 (例えば、 図 1の例の場合、 パーソナルコンピュータ 3の受信装置 1 3) を有する。 The PDA 40 and the personal computer 3 are disposed at positions where position limited communication can be performed. The communication method of position limited communication may be an example of proximity communication by electrostatic coupling as shown in FIG. 1 described above, infrared communication by infrared light as shown in FIG. 8, electromagnetic induction as shown in FIG. Proximity communication by proximity, Proximity communication by electrostatic coupling as shown in Fig. 10, Proximity communication by electromagnetic induction as shown in Fig. 1 1, Proximity communication by electrostatic coupling as shown in Fig. 1, Fig. 1 Proximity communication by electromagnetic induction as shown in FIG. 8, proximity communication by electrostatic coupling as shown in FIG. 20, proximity communication by electrostatic coupling as shown in FIG. 23 (or communication by direct connection), Or Any of the close proximity communication by physical information communication as shown in FIG. Note that the PDA 40 and the personal computer 3 perform position limited communication, respectively. Configuration (for example, in the case of the example of FIG. 1, the receiver 13 of the personal computer 3).
図 28および図 2 9のフローチヤ一トを参照して、 図 27における通信処理を 説明する。  The communication process in FIG. 27 will be described with reference to the flowcharts of FIG. 28 and FIG.
最初に、 図 28を参照して、 PDA41 0における通信処理を説明する。 なお、 この処理は、 PDA4 1 0のユーザにより、 ノ、。一ソナルコンピュータ 3と通信を行 なう指令がなされたとき開始される。  First, the communication process in the PDA 410 will be described with reference to FIG. Note that this process is performed by the user of PDA 4 0,. It is started when a command to communicate with one personal computer 3 is given.
ステップ S 1 01において、 PDA41 0は、 自分自身の秘密鍵 S 1と公開鍵 P 1を認証局 (図示せず) から、 取得する。 秘密鍵 S 1は、 公開鍵 P 1より上位の ものであり、 公開鍵 P 1により暗号化された情報を秘密鍵 S 1により復号するこ とが可能である。 なお、 この処理は、 これらの鍵が既に取得され、 記憶されてい る場合には、 記憶されているものを読み出すことで行なわれる。  In step S101, the PDA 410 obtains its own private key S1 and public key P1 from a certificate authority (not shown). The secret key S1 is higher than the public key P1, and can decrypt the information encrypted by the public key P1 with the secret key S1. Note that this process is performed by reading out the stored keys if these keys have already been obtained and stored.
ステップ S 1 02において、 PDA41 0は、 ステップ S 10 1の処理により取 得した公開鍵 P 1を位置限定通信 (例えば、 静電結合による近接通信) により送 信する。 パーソナルコンピュータ 3は、 この公開鍵 P 1を受信 (例えば、 受信装 置 1 3により受信) すると (後述する図 2 9のステップ S 1 21) 、 秘密鍵 S 2 を取得し (後述する図 29のステップ S 1 22) 、 公開鍵 P 1で秘密鍵 S 2を暗 号化して送信してくる (後述する図 29のステップ S 1 24) 。  In step S102, the PDA 410 transmits the public key P1 obtained by the process of step S101 by position limited communication (for example, proximity communication by electrostatic coupling). When the personal computer 3 receives this public key P 1 (for example, it receives it by the receiving device 13) (step S 121 in FIG. 29 described later), it acquires the secret key S 2 (FIG. 29 described later) Step S 1 22) Encrypts the secret key S 2 with the public key P 1 and sends it (step S 1 24 in FIG. 29 described later).
ステップ S 1 03において、 PDA41 0は、 パーソナルコンピュータ 3から送 信されてきた (後述する図 29のステップ S 1 24の処理によりパーソナルコン ピュータ 3から送信されてきた) 、 公開鍵 P 1により暗号化された秘密鍵 S 2を 受信する。 なお、 図 27において、 E {K, D} は、 Kにより、 Dを処理する (この場合、 暗号化する) ことを意味する。 そのため、 図 27の例の場合、 E {P 1 , S 2} は、 秘密鍵 S 2を公開鍵 P 1で暗号化することを意味する。  In step S103, the PDA 410 is encrypted by the public key P1 transmitted from the personal computer 3 (transmitted from the personal computer 3 by the process of step S124 in FIG. 29 described later). The received secret key S 2 is received. Note that in FIG. 27, E {K, D} means that D is processed (in this case, encrypted) by K. Therefore, in the example of FIG. 27, E {P 1, S 2} means that the secret key S 2 is encrypted with the public key P 1.
ステップ S 104において、 PDA41 0は、 公開鍵 P 1により暗号化されてい る秘密鍵 S 2を秘密鍵 S 1で復号し、 秘密鍵 S 2を取得する。 図 27の例の場合、 E {S 1, E {P 1 , S 2} } 力 この復号処理に相当する。 ステップ S 1 0 5において、 PDA 4 1 0は、 ユーザにより情報 (例えば、 画像 ファイル) を送信する指令が入力されたか否かを判定する。 情報を送信すると判 定された場合、 ステップ S 1 0 6において、 PDA 4 1 0は、 情報 (例えば、 画像 ファイル) を、 秘密鍵 S 2で暗号化し、 パーソナルコンピュータ 3に送信する。 このとき、 通信方法は、 通常のワイヤレス通信 (例えば、 無線 LANを利用した 通信) である。 In step S104, the PDA 410 decrypts the secret key S2 encrypted by the public key P1 with the secret key S1 to obtain the secret key S2. In the case of the example of FIG. 27, E {S1, E {P1, S2}} power corresponds to this decoding process. In step S105, the PDA 410 determines whether the user has input a command to transmit information (eg, an image file). If it is determined that the information is to be transmitted, the PDA 4 10 encrypts the information (for example, an image file) with the secret key S 2 and transmits it to the personal computer 3 in step S 106. At this time, the communication method is normal wireless communication (for example, communication using a wireless LAN).
ステップ S 1 0 7において、 PDA 4 1 0は、 パーソナルコンピュータ 3から情 報が送信 (例えば、 無線 LANによる通信により送信) されてきたか (後述する 図 2 9のステップ S 1 2 6において、 パーソナルコンピュータ 3から情報が送信 されてきたか) 否かを判定する。 この例の場合、 パーソナルコンピュータ 3から 送信されてくる情報は、 秘密鍵 S 2により暗号化されている。 この情報は、 図 2 7の例では、 E { S 2, data} として示されている。  In step S 107, whether the PDA 4 10 has transmitted information from the personal computer 3 (for example, transmitted by wireless LAN communication) (in step S 1 26 in FIG. 29 described later, the personal computer Determine whether information has been sent from 3). In this example, the information transmitted from the personal computer 3 is encrypted by the secret key S2. This information is shown as E {S 2, data} in the example of FIG.
ステップ S 1 0 8において、 PDA 4 1 0は、 パーソナルコンピュータ 3力 ら送 信されてきた情報 (秘密鍵 S 2により暗号化されている情報) を受信 (例えば、 無線 LAN通信部 1 2により受信) し、 ステップ S 1 0 4において、 取得した秘 密鍵 S 2を利用して復号する。  In step S108, the PDA 410 receives the information (information encrypted with the secret key S2) transmitted from the personal computer 3 (for example, the wireless LAN communication unit 12). In step S104, decryption is performed using the acquired secret key S2.
ステップ S 1 0 5において情報を送信しないと判定された場合、 ステップ S 1 0 7において、 情報が送信されてこないと判定された場合、 または、 ステップ S 1 0 8の処理の後、 処理は終了される。  If it is determined in step S 1 0 5 that no information is to be transmitted, or if it is determined in step S 1 0 7 that no information is transmitted, or, after the process of step S 1 0 8, the process ends. Be done.
次に、 図 2 9のフローチャートを参照して、 図 2 8の PDA 4 1 0が実行する処 理に対応するパーソナルコンピュータ 3の処理を説明する。  Next, the process of the personal computer 3 corresponding to the process executed by the PDA 410 of FIG. 28 will be described with reference to the flowchart of FIG.
ステップ S 1 2 1において、 パーソナルコンピュータ 3の通信部 6 9は、 図 2 8のステップ S 1 0 2において、 位置限定通信 (例えば、 静電結合による近接通 信) により送信されてきた公開鏈 P 1を受信する。  In step S 1 21, the communication unit 6 9 of the personal computer 3 is a public network P transmitted by position limited communication (for example, proximity communication by electrostatic coupling) in step S 102 in FIG. 28. Receive 1
ステップ S 1 2 2において、 CPU 6 1は、 認証局から、 自分自身の秘密鍵 S 2 を取得する。 公開鍵 P 2により暗号化された情報は、 秘密鍵 S 2により復号する ことができる。 なお、 この処理も、 秘密鍵 S 2が既に取得され、 記録されている 場合は、 記憶されているものを読み出すことで行なわれる。 In step S 12 2, the CPU 61 obtains its own secret key S 2 from the certificate authority. Information encrypted with public key P 2 is decrypted with secret key S 2 be able to. This process is also performed by reading out the stored secret key S 2 if it has already been obtained and stored.
ステップ S 1 2 3において、 CPU 6 1は、 ステップ S 1 2 1の処理により受信 した公開鍵 P 1を利用して、 ステップ S 1 2 2の処理により取得した秘密鍵 S 2 を暗号化する。 この処理は、 図 2 7では、 E {P l, S 2 } と示されている。 ステップ S 1 24において、 CPU 6 1は、 ステップ S 1 2 3の処理により喑号 化した秘密鍵 S 2 (E {P 1 , S 2 } ) を、 通信部 6 9を制御して、 通常のワイ ャレス通信 (例えば、 無線 LAN通信部 1 2を介した通信) を利用して、 PDA4 1 0に送信する。  In step S123, the CPU 61 encrypts the secret key S2 acquired by the process of step S122 using the public key P1 received by the process of step S121. This process is shown as E {P l, S 2} in FIG. In step S 124, the CPU 61 controls the communication unit 69 to control the secret key S 2 (E {P 1, S 2}) encoded by the process of step S 132, It is transmitted to the PDA 4 10 using wireless communication (for example, communication via the wireless LAN communication unit 12).
ステップ S 1 2 5において、 パーソナルコンピュータ 3は、 ユーザにより情報 (例えば、 画像ファイル) を送信する指令が入力されたか否かを判定する。 情報 を送信すると判定された場合、 ステップ S 1 26において、 パーソナルコンビュ ータ 3は、 情報 (例えば、 画像ファイル) を、 秘密鍵 S 2で暗号化し、 PDA4 1 0に送信する。 このとき、 通信方法は、 上述したように通常のワイヤレス通信 (例えば、 無線 LANを利用した通信) である。  In step S125, the personal computer 3 determines whether or not a command to transmit information (for example, an image file) has been input by the user. If it is determined that the information is to be transmitted, the personal computer 3 encrypts the information (for example, an image file) with the secret key S 2 in step S 126 and transmits it to the PDA 4 10. At this time, the communication method is normal wireless communication (for example, communication using a wireless LAN) as described above.
ステップ S 1 2 7において、 パーソナノレコンピュータ 3は、 PDA4 1 0力、ら情 報が送信されてきたか (図 2 8のステップ S 1 0 6の処理により、 PDA4 1 0力、 ら情報が送信されてきたか) 否かを判定する。 この例の場合、 PDA4 1 0から送 信されてくる情報は、 秘密鍵 S 2により暗号化されている。 この情報は、 図 2 7 では、 E { S 2, data} と示されている。  In step S 1 2 7, personal computer 3 has transmitted PDA 4 power, or other information has been transmitted (the processing in step S 1 0 6 in FIG. Whether or not it has been judged. In this example, the information sent from the PDA 4 10 is encrypted with the secret key S 2. This information is shown as E {S 2, data} in Figure 2 7.
ステップ S 1 2 8において、 パーソナルコンピュータ 3は、 PDA4 1 0力、ら送 信されてきた情報 (秘密鍵 S 2により暗号化されている情報) を受信し、 ステツ プ S 1 2 2の処理により取得した秘密鍵 S 2を利用して復号する。  At step S 1 2 8, the personal computer 3 receives the information (the information encrypted by the secret key S 2) transmitted by the PDA 4 10, and the process at step S 1 2 2. Decrypt using the acquired secret key S2.
ステップ S 1 2 5において情報を送信しないと判定された場合、 ステップ S 1 2 7において、 情報が送信されてこないと判定された場合、 または、 ステップ S 1 2 8の処理の後、 処理は終了される。 このように、 位置限定通信 (例えば、 静電結合を利用した近接通信) により公 開鍵 P 1を送信し、 秘密鍵 S 2を公開鍵 P 1を用いて暗号化した後、 通常のワイ ャレス通信 (例えば、 無線 LANによる通信) を利用して、 秘密鍵 S 2を用いて 暗号化したデータを授受することにより、 公共空間などにおいて、 通信が傍受さ れる危険があるような場合においても、 他のユーザに情報を読み取られることな く通信を行なうことができる。 If it is determined in step S 1 2 5 that no information is to be transmitted, or if it is determined in step S 1 2 7 that no information is transmitted, or, after the process of step S 1 2 8, the process ends. Be done. Thus, after transmitting the public key P 1 by position limited communication (for example, proximity communication using electrostatic coupling) and encrypting the secret key S 2 using the public key P 1, the normal wireless is not transmitted. Even when there is a risk that communication may be intercepted in a public space, etc., by exchanging data encrypted using the secret key S 2 using communication (for example, communication by wireless LAN). It can communicate without the information being read by other users.
以上の処理により、 所定の空間 (例えば、 テーブル 1上) に配置される、 複数 の情報処理装置に、 鍵情報を配信し、 鍵情報により暗号化された情報を授受する ことにより、 安全な通信を行なうことができる。  By the above processing, the key information is distributed to a plurality of information processing devices arranged in a predetermined space (for example, on the table 1), and the secure communication is performed by exchanging the information encrypted by the key information. Can do.
また、 簡易な操作により通信を確立することができる。  Also, communication can be established by a simple operation.
さらに、 所定の空間 (例えば、 テーブル 1上) に配置される情報処理装置の位 置を移動させた場合、 所定の時間が経過すると、 その鏈情報が更新されるため、 位置を移動させた情報処理装置による不正な情報の利用を防ぐことができる。 また、 複数の電極線 1 1を施設 (図 1 0と図 1 1 ) することにより、 情報処理 装置の表示部に複数の情報処理装置の相対的位置を表示させることができる (ュ 一ザは、 各機器の名称やア ドレスを知ることなく、 その物理的な位置から情報転 送を制御することができる) 。  Furthermore, if the position of the information processing apparatus arranged in a predetermined space (for example, on the table 1) is moved, the overhead information is updated after a predetermined time has elapsed, and thus the position moved information It is possible to prevent unauthorized use of information by the processing device. In addition, by arranging the plurality of electrode lines 11 (see FIGS. 10 and 11), the relative position of the plurality of information processing devices can be displayed on the display unit of the information processing device. Information transfer can be controlled from its physical location without knowing the name and address of each device).
さらに、 鍵をランダムに生成する機能を有するデバイス (ペン) を利用するこ とにより、 鍵情報を配信することができる (図 1 4 ) 。  Furthermore, key information can be distributed by using a device (pen) that has the function of randomly generating keys (Fig. 14).
また、 情報処理装置そのものに、 鍵情報を生成させ、 他の情報処理装置に鍵情 報を送信させることができる (図 2 0 ) 。  In addition, the information processing apparatus itself can generate key information and transmit the key information to another information processing apparatus (FIG. 20).
さらに、 情報処理装置に直接接続されるデバイス (図 2 1 ) に、 鍵情報を生成 させ、 他のデバイスとその鍵情報を共有させ、 情報処理装置に鍵情報を転送する ことにより、 簡単に鍵情報を共有することができる。  Furthermore, the key information can be generated on the device (Fig. 21) directly connected to the information processing device, the key information can be shared with other devices, and the key information can be transferred easily to the information processing device. Information can be shared.
また、 身体を介して、 鍵情報を転送することができる (図 2 6 ) 。 さらに、 位置限定通信により、 複数の情報処理装置に公開鍵を配布し、 各情報 処理装置が、 公開鍵により秘密鍵を暗号化して通信することにより、 公共空間な どにおいても、 安全な通信を行なうことができる。 Also, key information can be transferred through the body (Fig. 26). Furthermore, by distributing the public key to a plurality of information processing devices by position limited communication, each information processing device encrypts the secret key with the public key and performs communication, so that secure communication can be performed even in the public space or the like. It can be done.
上述した一連の処理は、 ハードウェアにより実行させることもできるが、 ソフ トウエアにより実行させることもできる。 一連の処理をソフトウェアにより実行 させる場合には、 そのソフトウェアを構成するプログラムが、 専用のハードゥエ ァに組み込まれているコンピュータ、 または、 各種のプログラムをインス トール することで、 各種の機能を実行することが可能な、 例えば汎用のパーソナルコン ピュータなどに、 ネットワークや記録媒体からインス トールされる。  The series of processes described above can be performed not only by hardware but also by software. When a series of processes are to be executed by software, the various programs should be executed by installing a computer that is built into the dedicated hardware or various programs. It is installed from a network or recording medium, for example, on a general-purpose personal computer that can
この記録媒体は、 装置本体とは別に、 ユーザにプログラムを提供するために配 布される、 プログラムが記録されている磁気ディスク (フロッピディスクを含 む) 、 光ディスク (CD-ROM (Compact Disk-Read Only Memory) , DVD (Digital Versati le Di sk)を含む) 、 光磁気ディスク (MD (Mini- Disk) を含む) 、 も しくは半導体メモリなどよりなるパッケージメディアにより構成されるだけでな く、 装置本体に予め組み込まれた状態でユーザに提供される、 プログラムが記録 されている ROMや、 ハードディスクなどで構成される。  This recording medium is distributed to provide the program to the user separately from the main unit of the device. A magnetic disk (including a floppy disk) with recorded programs, an optical disk (CD-ROM (Compact Disk-Read) Devices not only composed of package media consisting of Only Memory), DVD (including Digital Versatility), Magneto-Optical Disk (including Mini-Disk), or semiconductor memory etc. It consists of a ROM, a hard disk, etc., with the program recorded, which is provided to the user in the state of being incorporated in the main unit.
なお、 本明細書において、 コンピュータプログラムを記述するステップは、 記 載された順序に従って時系列的に行われる処理はもちろん、 必ずしも時系列的に 処理されなく とも、 並列的あるいは個別に実行される処理をも含むものである。 また、 本明細書において、 システムとは、 複数の装置により構成される装置全 体を表わすものである。 産業上の利用可能性  In the present specification, in the step of describing a computer program, of course, processing performed in chronological order according to the described order is of course processing executed in parallel or individually, even if not necessarily chronologically processing. Is also included. Also, in the present specification, the term "system" refers to an entire apparatus constituted by a plurality of apparatuses. Industrial applicability
以上の如く、 本発明によれば、 通信を行なうことが可能となる。 特に、 本発明 によれば、 制限された空間で、 簡単に、 かつ安全に通信を行なうことができる。  As described above, according to the present invention, communication can be performed. In particular, according to the present invention, communication can be performed easily and safely in a limited space.

Claims

請求の範囲 The scope of the claims
1 . 複数の情報処理装置が通信するための鍵情報を生成し、 送信する鍵情報送 信装置と、 前記鍵情報送信装置により送信されてきた前記鍵情報を受信し、 前記 鍵情報に基づいて通信を行なう第 1の情報処理装置と、 前記鍵情報送信装置によ り送信されてきた前記鍵情報を受信し、 前記鍵情報に基づいて通信を行なう第 2 の情報処理装置からなる通信システムにおいて、  1. A key information transmission device for generating and transmitting key information for communication by a plurality of information processing devices, receiving the key information transmitted by the key information transmission device, and based on the key information A communication system comprising: a first information processing apparatus for performing communication; and a second information processing apparatus for receiving the key information transmitted by the key information transmitting apparatus and performing communication based on the key information. ,
前記鍵情報送信装置は、  The key information transmitting device is
鍵番号を生成する鍵番号生成手段と、  Key number generation means for generating a key number;
ネットワークァドレスとなる固定番号を記憶する固定番号記憶手段と、 前記鍵番号と前記固定番号からなる前記鍵情報を、 限定された位置に配置さ れた前記第 1の情報処理装置と前記第 2の情報処理装置に送信する鍵情報送信手 段と  A fixed number storage unit for storing a fixed number to be a network address; and the first information processor and the second information processing device in which the key information including the key number and the fixed number is arranged at a limited position. A key information transmission unit to be transmitted to the information processing apparatus
を備え、  Equipped with
前記第 1の情報処理装置は、  The first information processing apparatus is
前記鍵情報送信装置から送信されてきた前記鍵情報を受信する第 1の鍵情報 受信手段と、  First key information receiving means for receiving the key information transmitted from the key information transmitting device;
前記第 1の鍵情報受信手段により受信した前記鍵情報に含まれる前記鍵番号 に基づいて、 情報を暗号化する情報暗号化手段と、  An information encryption unit that encrypts information based on the key number included in the key information received by the first key information reception unit;
前記第 1の鍵情報受信手段により受信した前記鍵情報に含まれる前記固定番 号をネットワークアドレスとして、 前記情報暗号化手段により暗号化された前記 情報を送信する情報送信手段と  An information transmission unit for transmitting the information encrypted by the information encryption unit, using the fixed number included in the key information received by the first key information reception unit as a network address;
を備え、  Equipped with
前記第 2の情報処理装置は、  The second information processing apparatus is
前記鍵情報送信装置から送信されてきた前記鍵情報を受信する第 2の鍵情報 受信手段と、  Second key information receiving means for receiving the key information transmitted from the key information transmitting device;
前記第 1の情報処理装置により送信されてきた暗号化された前記情報を受信 する情報受信手段と、 前記情報受信手段により受信した暗号化された前記情報を、 前記第 2の鍵情 報受信手段により受信した前記鍵情報に含まれる前記鍵番号に基づいて復号する 情報復号手段と Information receiving means for receiving the encrypted information transmitted by the first information processing apparatus; Information decryption means for decrypting the encrypted information received by the information reception means based on the key number included in the key information received by the second key information reception means;
を備えることを特徴とする通信システム。  A communication system comprising:
2 . 所定の空間に配置される、 複数の情報処理装置が通信するための鍵情報を 生成し、 送信する鍵情報送信装置において、 2. A key information transmitting apparatus that generates key information for communication by a plurality of information processing apparatuses, which is disposed in a predetermined space, and transmits the key information
鍵番号を生成する鍵番号生成手段と、  Key number generation means for generating a key number;
ネットワークア ドレスとなる固定番号を記憶する固定番号記憶手段と、 前記鍵番号と前記固定番号を含む前記鍵情報を、 限定された位置に配置された 複数の前記情報処理装置に送信する鍵情報送信手段と  Fixed number storage means for storing a fixed number serving as a network address, Key information transmission for transmitting the key information including the key number and the fixed number to a plurality of the information processing devices arranged at limited positions Means and
を備えることを特徴とする鍵情報送信装置。  An apparatus for transmitting key information comprising:
3 . 前記鍵番号と前記固定番号を含む前記鍵情報を変調する鍵情報変調手段を さらに備え、  3. A key information modulation means for modulating the key information including the key number and the fixed number, further comprising:
前記鍵情報送信手段は、 前記鍵情報変調手段により変調された前記鍵情報を送 信する  The key information transmission means transmits the key information modulated by the key information modulation means.
ことを特徴とする請求の範囲第 2項に記載の鍵情報送信装置。  The key information transmitting apparatus according to claim 2, wherein the key information transmitting apparatus.
4 . 前記鍵番号生成手段は、 一定時間毎またはユーザにより指示されたとき、 前記鍵番号を生成する 4. The key number generation unit generates the key number every predetermined time or when instructed by the user
ことを特徴とする請求の範囲第 2項に記載の鍵情報送信装置。  The key information transmitting apparatus according to claim 2, wherein the key information transmitting apparatus.
5 . 前記鍵情報送信手段は、 前記情報処理装置と通信するための前記空間に配 置された通信媒体を備え、 前記通信媒体に近接配置された前記情報処理装置と近 接通信することにより、 前記鍵情報を送信する  5. The key information transmitting means includes a communication medium disposed in the space for communicating with the information processing apparatus, and performs close communication with the information processing apparatus disposed in proximity to the communication medium. Send the key information
ことを特徴とする請求の範囲第 2項に記載の鍵情報送信装置。  The key information transmitting apparatus according to claim 2, wherein the key information transmitting apparatus.
6 . 前記鍵情報送信手段は、 携帯可能な 1つの筐体内に収容されており、 前記 鍵情報送信手段は、 接触した前記情報処理装置と近接通信することにより、 前記 鍵情報を送信する  6. The key information transmission means is housed in one portable housing, and the key information transmission means transmits the key information by performing close proximity communication with the information processing device that has come in contact with the key information transmission means.
ことを特徴とする請求の範囲第 2項に記載の鍵情報送信装置。 The key information transmitting apparatus according to claim 2, wherein the key information transmitting apparatus.
7 . 前記筐体には、 前記鍵番号生成手段および前記固定番号記憶手段もさらに 収容されている 7. The key number generation means and the fixed number storage means are also accommodated in the case.
ことを特徴とする請求の範囲第 6項に記載の鍵情報送信装置。  The key information transmission device according to claim 6, characterized in that:
8 . 前記鍵番号生成手段および前記固定番号記憶手段は、 前記筐体とは独立に 設けられており、 前記鍵情報送信手段は、 前記筐体とは独立に設けられている、 前記鍵番号生成手段および前記固定番号記憶手段により発生された前記鍵情報を 読み取り、 読み取った前記鍵情報を、 接触した前記情報処理装置と近接通信する ことにより送信する  8. The key number generation means and the fixed number storage means are provided independently of the housing, The key information transmission means is provided independently of the housing, The key number generation The key information generated by the means and the fixed number storage means, and transmitting the read key information by performing close proximity communication with the information processing apparatus that has made contact with the key information.
ことを特徴とする請求の範囲第 6項に記載の鍵情報送信装置。  The key information transmission device according to claim 6, characterized in that:
9 . 前記鍵情報送信手段は、 前記情報処理装置と接続されたとき、 前記情報処 理装置に前記鍵情報を送信し、 9. The key information transmission unit transmits the key information to the information processing device when connected to the information processing device.
接触した他の鍵情報送信装置と近接通信する近接通信手段と、  Close proximity communication means in close proximity communication with another key information transmission device that has come into contact;
前記近接通信手段により、 接触した第 1の他の鍵情報送信装置と近接通信する ことにより、 前記第 1の他の鍵情報送信装置が送信した前記鍵情報を記憶する記 憶手段と  Storage means for storing the key information transmitted by the first other key information transmission device by performing close proximity communication with the first other key information transmission device that has come into contact by the proximity communication means;
をさらに備え、  And further
前記近接通信手段は、 接触した第 2の他の鍵情報送信装置と近接通信すること により、 前記記憶手段に記憶した前記鍵情報を、 接触した前記第 2の他の鍵情報 送信装置に送信する  The proximity communication means transmits the key information stored in the storage means to the second other key information transmission device which has made contact, by performing close proximity communication with the second other key information transmission device which has made contact.
ことを特徴とする請求の範囲第 6項に記載の鍵情報送信装置。  The key information transmission device according to claim 6, characterized in that:
1 0 . 前記鍵情報送信手段は、 前記空間内に配置された前記情報処理装置と赤 外線により近接通信することにより、 前記鍵情報を送信する  The key information transmission unit transmits the key information by performing close proximity communication with the information processing apparatus disposed in the space through an infrared ray.
ことを特徴とする請求の範囲第 2項に記載の鍵情報送信装置。  The key information transmitting apparatus according to claim 2, wherein the key information transmitting apparatus.
1 1 . 前記鍵情報送信手段は、 前記空間における相対的な位置を表わす位置情 報をさらに生成し、 前記鍵番号、 前記固定番号、 および前記位置情報を含む前記 鍵情報を生成する  1 1. The key information transmitting means further generates position information indicating a relative position in the space, and generates the key information including the key number, the fixed number, and the position information.
ことを特徴とする請求の範囲第 2項に記載の鍵情報送信装置。 The key information transmitting apparatus according to claim 2, wherein the key information transmitting apparatus.
1 2 . 前記鍵情報送信手段は、 ユーザの身体を介して、 前記鍵情報を前記情報 処理装置に送信する The key information transmission means transmits the key information to the information processing apparatus via the user's body.
ことを特徴とする請求の範囲第 2項に記載の鍵情報送信装置。  The key information transmitting apparatus according to claim 2, wherein the key information transmitting apparatus.
1 3 . 所定の空間に配置される複数の情報処理装置が通信するための鍵情報を 生成し、 送信する鍵情報送信装置の鍵情報送信方法において、  1 3. In the key information transmission method of the key information transmission apparatus, key information for communication with a plurality of information processing apparatuses arranged in a predetermined space is generated and transmitted.
鍵番号を生成する鍵番号生成ステツプと、  A key number generation step of generating a key number;
ネッ トワークアドレスとなる固定番号を取得する取得ステップと、  Acquisition step of acquiring a fixed number to be a network address;
前記鍵番号と前記固定番号を含む前記鍵情報を、 限定された位置に配置された 複数の前記情報処理装置に送信する鍵情報送信ステツプと  A key information transmission step of transmitting the key information including the key number and the fixed number to a plurality of the information processing devices arranged at a limited position;
を含むことを特徴とする鍵情報送信方法。  A key information transmission method comprising:
1 4 . 所定の空間に配置される複数の情報処理装置が通信するための鍵情報を 生成し、 送信する鍵情報送信装置を制御するプログラムであって、  A program for generating key information for communication by a plurality of information processing apparatuses arranged in a predetermined space, and controlling the key information transmitting apparatus to be transmitted,
鍵番号を生成する鍵番号生成ステップと、  A key number generation step of generating a key number;
ネットワークァドレスとなる固定番号を取得する取得ステップと、  An acquisition step of acquiring a fixed number to be a network address;
前記鍵番号と前記固定番号を含む前記鍵情報を、 限定された位置に配置された 複数の前記情報処理装置に送信する鍵情報送信ステップと  A key information transmission step of transmitting the key information including the key number and the fixed number to a plurality of the information processing devices arranged at a limited position;
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録され ている記録媒体。  And a recording medium storing a computer readable program.
1 5 . 所定の空間に配置される複数の情報処理装置が通信するための鍵情報を 生成し、 送信する鍵情報送信装置を制御するコンピュータに、  1 5. A computer that generates key information for communication by a plurality of information processing apparatuses arranged in a predetermined space, and controls a key information transmitting apparatus to transmit
鍵番号を生成する鍵番号生成ステップと、  A key number generation step of generating a key number;
ネットワークアドレスとなる固定番号を取得する取得ステップと、  An acquisition step of acquiring a fixed number to be a network address;
前記鍵番号と前記固定番号を含む前記鍵情報を、 限定された位置に配置された 複数の前記情報処理装置に送信する鍵情報送信ステップと  A key information transmission step of transmitting the key information including the key number and the fixed number to a plurality of the information processing devices arranged at a limited position;
を含む処理を実行させることを特徴とするプログラム。  A program characterized by performing processing including:
1 6 . 所定の空間に配置され、 鍵情報に基づいて他の情報処理装置と通信を行 なう情報処理装置において、 鍵番号と固定番号を含む前記鍵情報を、 位置限定通信により受信する鍵情報受 信手段と、 1 6. In an information processing apparatus which is disposed in a predetermined space and which communicates with another information processing apparatus based on key information, Key information receiving means for receiving the key information including a key number and a fixed number by position limited communication;
前記鍵情報受信手段により受信した前記鍵情報に含まれる前記鍵番号に基づい て、 情報を暗号化する情報暗号化手段と、  An information encryption unit that encrypts information based on the key number included in the key information received by the key information reception unit;
前記鍵情報受信手段により受信した前記鍵情報に含まれる前記固定番号をネッ トワークアドレスとして、 前記情報暗号化手段により暗号化された前記情報を、 前記空間に配置された前記他の情報処理装置に送信する情報送信手段と、 暗号化された前記情報を前記他の情報処理装置から受信する情報受信手段と、 前記情報受信手段により受信した暗号化された前記情報を、 前記鍵情報受信手 段により受信した前記鍵情報に含まれる前記鍵番号に基づいて復号する情報復号 手段と  The fixed number included in the key information received by the key information receiving means is a network address, and the information encrypted by the information encrypting means is stored in the other information processing apparatus disposed in the space. An information transmitting unit for transmitting, an information receiving unit for receiving the encrypted information from the other information processing apparatus, an encrypted information received by the information receiving unit, the key information receiving unit Information decryption means for decrypting based on the key number contained in the received key information;
を備えることを特徴とする情報処理装置。  An information processing apparatus comprising:
1 7 . 前記鍵情報受信手段は、 前記鍵情報を送信する鍵情報送信装置と接触し たとき、 近接通信することにより、 前記鍵情報を受信する  The key information receiving means receives the key information by performing close proximity communication when the key information receiving device contacts the key information transmitting device for transmitting the key information.
ことを特徴とする請求の範囲第 1 6項に記載の情報処理装置。  The information processing apparatus according to claim 16, characterized in that:
1 8 . 前記鍵情報受信手段は、 前記鍵情報を送信する鍵情報送信装置と接続さ れたとき、 近接通信をすることにより前記鍵情報送信装置から前記鍵情報を受信 する  The key information receiving means receives the key information from the key information transmitting apparatus by performing close proximity communication when connected to a key information transmitting apparatus for transmitting the key information.
ことを特徴とする請求の範囲第 1 6項に記載の情報処理装置。  The information processing apparatus according to claim 16, characterized in that:
1 9 . 前記鍵情報受信手段は、 前記空間内に配置された前記鍵情報を送信する 鍵情報送信装置と赤外線により近接通信することにより、 前記鍵情報を受信する ことを特徴とする請求の範囲第 1 6項に記載の情報処理装置。  The key information receiving means receives the key information by performing near field communication with a key information transmitting device that transmits the key information arranged in the space with infrared light. The information processing apparatus according to claim 16.
2 0 . 前記鍵情報は、 前記空間内における相対的位置を表わす位置情報をさら に含む The key information further includes position information indicating a relative position in the space
ことを特徴とする請求の範囲第 1 6項に記載の情報処理装置。  The information processing apparatus according to claim 16, characterized in that:
2 1 . 前記位置情報に基づいて、 前記空間における前記他の情報処理装置の相 対的位置を表示する表示手段を さらに備えることを特徴とする請求の範囲第 2 0項に記載の情報処理装置。 Display means for displaying relative position of the other information processing device in the space based on the position information The information processing apparatus according to claim 20, further comprising:
2 2 . 前記鍵情報受信手段は、 ユーザの身体を介して前記鍵情報を受信する ことを特徴とする請求の範囲第 1 6項に記載の情報処理装置。 The information processing apparatus according to claim 16, wherein the key information receiving means receives the key information via the user's body.
2 3 . 前記鍵情報を生成する鍵情報生成手段と、 2 3. Key information generation means for generating the key information
前記他の情報処理装置と接触した場合、 前記鍵情報を送信する鍵情報送信手段 とをさらに備え、  And a key information transmission unit that transmits the key information when contacting the other information processing apparatus.
前記鍵情報生成手段は、 ユーザにより所定の操作が行なわれた場合、 前記鍵情 報を新たな前記鍵情報に更新する  The key information generation unit updates the key information to new key information when a predetermined operation is performed by the user.
ことを特徴とする請求の範囲第 1 6項に記載の情報処理装置。  The information processing apparatus according to claim 16, characterized in that:
2 4 . 秘密とする鍵番号である第 1の秘密鍵と、 前記第 1の秘密鍵に対応する 公開鍵を取得する第 1の取得手段と、 A first secret key which is a secret key number, and a first obtaining means for obtaining a public key corresponding to the first secret key.
前記第 1の取得手段により取得された前記公開鍵を前記他の情報処理装置に送 信する公開鍵送信手段と、  Public key transmission means for transmitting the public key acquired by the first acquisition means to the other information processing apparatus;
前記他の情報処理装置から送信されてきた、 前記公開鍵により暗号化されてい る、 前記他の情報処理装置の第 2の秘密鍵を受信する秘密鍵受信手段と、  Secret key receiving means for receiving the second secret key of the other information processing apparatus, which is encrypted by the public key and transmitted from the other information processing apparatus;
前記秘密鍵受信手段により受信された、 暗号化されている前記第 2の秘密鍵を、 前記第 1の秘密鍵で復号し、 前記他の情報処理装置の前記第 2の秘密鍵を取得す る第 2の取得手段と  Decrypting the encrypted second secret key received by the secret key receiving means with the first secret key, and acquiring the second secret key of the other information processing apparatus With the second acquisition method
をさらに備えることを特徴とする請求の範囲第 1 6項に記載の情報処理装置。  The information processing apparatus according to claim 16, further comprising:
2 5 . 前記情報暗号化手段は、 前記第 2の取得手段により取得した前記第 2の 秘密鍵に基づいて、 前記情報を暗号化し、 The information encryption unit encrypts the information based on the second secret key acquired by the second acquisition unit.
前記情報復号手段は、 前記第 2の取得手段により取得した前記第 2の秘密鍵に 基づいて、 前記情報を復号する  The information decryption unit decrypts the information based on the second secret key acquired by the second acquisition unit.
ことを特徴とする請求の範囲第 2 4項に記載の情報処理装置。  The information processing apparatus according to claim 24, characterized in that:
2 6 . 前記他の情報処理装置から、 前記他の情報処理装置の公開鍵を受信する 公開鍵受信手段と、  2 6. Public key receiving means for receiving the public key of the other information processing apparatus from the other information processing apparatus,
自分自身の秘密鍵を取得する秘密鍵取得手段と、 前記公開鍵受信手段により受信された前記公開鍵に基づいて、 前記秘密鍵取得 手段により取得された前記秘密鍵を暗号化する秘密鍵暗号化手段と、 Private key acquisition means for acquiring one's own private key, A secret key encryption unit that encrypts the secret key acquired by the secret key acquisition unit based on the public key received by the public key reception unit;
前記秘密鍵暗号化手段により暗号化された前記秘密鍵を前記他の情報処理装置 に送信する秘密鍵送信手段と  Secret key transmission means for transmitting the secret key encrypted by the secret key encryption means to the other information processing apparatus;
をさらに備えることを特徴とする請求の範囲第 1 6項に記載の情報処理装置。  The information processing apparatus according to claim 16, further comprising:
2 7 . 前記情報暗号化手段は、 前記秘密鍵取得手段により取得された前記秘密 鍵に基づいて、 前記情報を暗号化し、 The information encryption unit encrypts the information based on the secret key acquired by the secret key acquisition unit.
前記情報復号手段は、 前記秘密鍵取得手段により取得された前記秘密鍵に基づ いて、 前記情報を復号する  The information decryption unit decrypts the information based on the secret key acquired by the secret key acquisition unit.
ことを特徴とする請求の範囲第 2 6項に記載の情報処理装置。  The information processing apparatus according to claim 26, characterized in that:
2 8 . 所定の空間に配置され、 鍵情報に基づいて他の情報処理装置と通信を行 なう情報処理装置の情報処理方法において、  28. An information processing method of an information processing apparatus which is disposed in a predetermined space and which communicates with another information processing apparatus based on key information,
鍵番号と固定番号を含む前記鍵情報を、 位置限定通信により受信する鍵情報受 信ステップと、  A key information receiving step of receiving the key information including a key number and a fixed number by position limited communication;
前記鍵情報受信ステップの処理により受信した前記鍵情報に含まれる前記鍵番 号に基づいて、 情報を暗号化する情報暗号化ステップと、  An information encryption step of encrypting information based on the key number included in the key information received by the processing of the key information reception step;
前記鍵情報受信ステップの処理により受信した前記鍵情報に含まれる前記固定 番号をネットワークアドレスとして、 前記情報暗号化ステップの処理により暗号 化された前記情報を、 前記空間に配置された前記他の情報処理装置に送信する情 報送信ステップと、  The fixed number included in the key information received by the process of the key information receiving step is a network address, and the information encrypted by the process of the information encryption step is the other information arranged in the space. Transmitting information to the processing device;
暗号化された前記情報を前記他の情報処理装置から受信する情報受信ステップ と、  An information receiving step of receiving the encrypted information from the other information processing apparatus;
前記情報受信ステップの処理により受信した暗号化された前記情報を、 前記鍵 情報受信ステップの処理により受信した前記鍵情報に含まれる前記鍵番号に基づ いて復号する情報復号ステップと  An information decryption step of decrypting the encrypted information received by the process of the information receiving step, based on the key number included in the key information received by the key information receiving step;
を含むことを特徴とする情報処理方法。 An information processing method comprising:
2 9 . 所定の空間に配置され、 鍵情報に基づいて他の情報処理装置と通信を行 なう情報処理装置を制御するプログラムであって、 29. A program for controlling an information processing apparatus disposed in a predetermined space and performing communication with another information processing apparatus based on key information,
鍵番号と固定番号を含む前記鍵情報を、 位置限定通信により受信する鍵情報受 信ステップと、  A key information receiving step of receiving the key information including a key number and a fixed number by position limited communication;
前記鍵情報受信ステップの処理により受信した前記鍵情報に含まれる前記鍵番 号に基づいて、 情報を暗号化する情報暗号化ステップと、  An information encryption step of encrypting information based on the key number included in the key information received by the processing of the key information reception step;
前記鍵情報受信ステップの処理により受信した前記鍵情報に含まれる前記固定 番号をネットワークアドレスとして、 前記情報暗号化ステップの処理により暗号 化された前記情報を、 前記空間に配置された前記他の情報処理装置に送信する情 報送信ステップと、  The fixed number included in the key information received by the process of the key information receiving step is a network address, and the information encrypted by the process of the information encryption step is the other information arranged in the space. Transmitting information to the processing device;
暗号化された前記情報を前記他の情報処理装置から受信する情報受信ステップ と、  An information receiving step of receiving the encrypted information from the other information processing apparatus;
前記情報受信ステップの処理により受信した暗号化された前記情報を、 前記鍵 情報受信ステップの処理により受信した前記鍵情報に含まれる前記鍵番号に基づ いて復号する情報復号ステップと  An information decryption step of decrypting the encrypted information received by the process of the information receiving step, based on the key number included in the key information received by the key information receiving step;
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録され ている記録媒体。  And a recording medium storing a computer readable program.
3 0 . 所定の空間に配置され、 鍵情報に基づいて他の情報処理装置と通信を行 なう情報処理装置を制御するコンピュータに、  3 0. A computer that is disposed in a predetermined space and controls an information processing apparatus that communicates with another information processing apparatus based on key information
鍵番号と固定番号を含む前記鍵情報を、 位置限定通信により受信する鍵情報受 信ステップと、  A key information receiving step of receiving the key information including a key number and a fixed number by position limited communication;
前記鍵情報受信ステップの処理により受信した前記鍵情報に含まれる前記鍵番 号に基づいて、 情報を暗号化する情報暗号化ステップと、  An information encryption step of encrypting information based on the key number included in the key information received by the processing of the key information reception step;
前記鍵情報受信ステップの処理により受信した前記鍵情報に含まれる前記固定 番号をネットワークアドレスとして、 前記情報暗号化ステップの処理により暗号 化された前記情報を、 前記空間に配置された前記他の情報処理装置に送信する情 報送信ステップと、 暗号化された前記情報を前記他の情報処理装置から受信する情報受信ステップ と、 The fixed number included in the key information received by the process of the key information receiving step is a network address, and the information encrypted by the process of the information encryption step is the other information arranged in the space. Transmitting information to the processing device; An information receiving step of receiving the encrypted information from the other information processing apparatus;
前記情報受信ステップの処理により受信した喑号化された前記情報を、 前記鍵 情報受信ステップの処理により受信した前記鍵情報に含まれる前記鍵番号に基づ いて復号する情報復号ステップと  An information decryption step of decrypting the encoded information received by the processing of the information reception step, based on the key number included in the key information received by the processing of the key information reception step;
を含む処理を実行させることを特徴とするプログラム。  A program characterized by performing processing including:
PCT/JP2003/008025 2002-07-26 2003-06-25 Communication system WO2004012385A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
AU2003244189A AU2003244189A1 (en) 2002-07-26 2003-06-25 Communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002218531A JP2004064333A (en) 2002-07-26 2002-07-26 Communication system, key information transmitter and method, information processor and method, recording medium, and program
JP2002-218531 2002-07-26

Publications (1)

Publication Number Publication Date
WO2004012385A1 true WO2004012385A1 (en) 2004-02-05

Family

ID=31184683

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2003/008025 WO2004012385A1 (en) 2002-07-26 2003-06-25 Communication system

Country Status (3)

Country Link
JP (1) JP2004064333A (en)
AU (1) AU2003244189A1 (en)
WO (1) WO2004012385A1 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7778422B2 (en) * 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
JP2006270475A (en) * 2005-03-24 2006-10-05 Saxa Inc Network environment setting device and network connection device
JP5298442B2 (en) * 2007-03-12 2013-09-25 株式会社リコー Wireless communication system and random number distribution terminal
JP5514780B2 (en) * 2011-08-31 2014-06-04 東芝テック株式会社 COMMUNICATION SYSTEM, TRANSMISSION DEVICE, AND RECEPTION DEVICE
EP2605566B1 (en) 2011-12-12 2019-06-12 Sony Corporation System for transmitting a data signal in a network, method, mobile transmitting device and network device
CN103974246B (en) * 2013-02-05 2017-09-08 株式会社理光 Wireless network region based on NFC technique limits control method and system
CN104010304B (en) * 2013-02-22 2017-11-21 株式会社理光 The mobile device and system and method being authenticated in confined area
US9660803B2 (en) 2015-09-15 2017-05-23 Global Risk Advisors Device and method for resonant cryptography
JP2019004192A (en) * 2015-11-04 2019-01-10 三菱電機株式会社 Reproducing device, recording device, reproducing method, and recording method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6182547A (en) * 1984-09-29 1986-04-26 Hitachi Ltd Privacy communication system
JPH05303551A (en) * 1991-03-26 1993-11-16 Hitachi Denshi Ltd Communication system
JP2001111543A (en) * 1999-10-07 2001-04-20 Nec Corp Cryptographic key update system of radio lan and updating method therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6182547A (en) * 1984-09-29 1986-04-26 Hitachi Ltd Privacy communication system
JPH05303551A (en) * 1991-03-26 1993-11-16 Hitachi Denshi Ltd Communication system
JP2001111543A (en) * 1999-10-07 2001-04-20 Nec Corp Cryptographic key update system of radio lan and updating method therefor

Also Published As

Publication number Publication date
JP2004064333A (en) 2004-02-26
AU2003244189A1 (en) 2004-02-16

Similar Documents

Publication Publication Date Title
JP4543657B2 (en) Information processing apparatus and method, and program
CA2296223C (en) Method, apparatus and communication system for exchange of information in pervasive environments
KR101128634B1 (en) Communication system and communication device
KR100689504B1 (en) Device for protecting transmission of contents
US7143436B2 (en) Device authentication management system
US20060239236A1 (en) Wireless communication apparatus, communication system and method of configuring wireless communication therein
TW202131257A (en) Methods for validating online access to secure device functionality
EP1734704B1 (en) Automatic detection and configuration of a device connected to a wireless network
JP2008510409A (en) Method and system for setting up a secure environment in a wireless universal plug and play (UPnP) network
EP1629634B1 (en) Secure authentication in a wireless home network
CN104144049A (en) Encryption communication method, system and device
NZ556002A (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
TWI669919B (en) Transponder module and access module for activating and configuring such transponder module
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
JP2005217646A (en) Authentication method of wireless communication device, connection control method of wireless communication device, wireless communication device, portable wireless communication device, wireless communication system, computer program, and computer readable recording medium
WO2004012385A1 (en) Communication system
CN108696361A (en) Configuration method, generation method and the device of smart card
JP2006191403A (en) Method for exchanging security information, recorder apparatus and television receiver
JP2003101528A (en) Encrypted data transmission/reception method, and system and transmitter for implementing the method
JPH11150547A (en) Docking system and radio data communication establishment method
JP5054317B2 (en) Encryption key setting method, network system, management apparatus, information processing terminal, and encryption key setting program
JP4586692B2 (en) Key sharing system, key sharing device, and key sharing method
WO2006137817A2 (en) Method and apparatus for data transfer
JP4193486B2 (en) Printing system
JP4802539B2 (en) COMMUNICATION SYSTEM, COMMUNICATION DEVICE, AND COMMUNICATION METHOD

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
122 Ep: pct application non-entry in european phase