JP2004172865A - 電子機器及び認証システム - Google Patents
電子機器及び認証システム Download PDFInfo
- Publication number
- JP2004172865A JP2004172865A JP2002335291A JP2002335291A JP2004172865A JP 2004172865 A JP2004172865 A JP 2004172865A JP 2002335291 A JP2002335291 A JP 2002335291A JP 2002335291 A JP2002335291 A JP 2002335291A JP 2004172865 A JP2004172865 A JP 2004172865A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- time
- signature
- stamp
- created
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】認証機関へのアクセスなどを必要とせずに信頼性の高い時刻認証を行うことができ、さらには、位置認証や本人認証を含めて高精度な認証を可能とする電子機器を提供する。
【解決手段】電子機器11には1チップの認証チップとして構成される認証部13が備えられている。認証部13はGPSなどを利用してタイムスタンプおよび位置スタンプを作成し、これらに秘密鍵Aによる電子署名を付して出力する機能、指紋センサ15によって本人であることが認証された場合にその旨を証明する電子署名を秘密鍵Bによって作成して出力する機能などを備える。これにより、認証機関へのアクセスなどを必要とせずに、時刻認証、位置認証を簡易に行うことができ、さらに、そこに本人認証を含めることができる。
【選択図】 図1
【解決手段】電子機器11には1チップの認証チップとして構成される認証部13が備えられている。認証部13はGPSなどを利用してタイムスタンプおよび位置スタンプを作成し、これらに秘密鍵Aによる電子署名を付して出力する機能、指紋センサ15によって本人であることが認証された場合にその旨を証明する電子署名を秘密鍵Bによって作成して出力する機能などを備える。これにより、認証機関へのアクセスなどを必要とせずに、時刻認証、位置認証を簡易に行うことができ、さらに、そこに本人認証を含めることができる。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、例えば携帯電話機、腕時計などの小型の電子機器からなり、時刻や位置の認証、さらには本人の認証機能を備えた電子機器及び認証システムに関する。
【0002】
【従来の技術】
電子化された文書の正当性を保証する技術として、デジタル署名が知られている。デジタル署名とは、電子署名、電子捺印とも呼ばれ、デジタルデータに署名情報を付加することで文書の正当性を保証するものである。署名には、公開鍵暗号が用いられる。署名者はハッシュ関数で圧縮された文書(ダイジェストと呼ぶ)と自分だけが知っている秘密鍵から署名文を作り、元の文書と一緒に送る。検証者は署名者の公開鍵と署名文と元の文書から署名が正しいかどうかを検査する。このデジタル署名は第三者や受取人(検証者)によって偽造できない機能と、署名を行った本人が後でそれを否認できない機能を持つ。PKI(Public Key Infrastructure:公開鍵基盤)では、認証局と呼ばれる機関が利用者に公開鍵証明書を発行することで、公開鍵の正当性を証明している。
【0003】
一方、電子文書などの作成日時を相手や第三者に証明するため、ネットワークを利用した時刻認証サービスやタイムスタンプサービスが考えられている。このサービスでは、時刻認証局と呼ばれる特定の機関が利用者の文書(時刻を証明したいデジタルデータのダイジェスト)にタイムスタンプを付加すると共に、その時刻認証局のデジタル署名を付与して返信することで、当該文書に付加したタイムスタンプに改ざんがないこと、そして、そのタイムスタンプが正確な日時を示していることを証明している。
【0004】
従来、タイムスタンプに関する発明として、例えば特許文献1や特許文献2などが知られている。特許文献1では、複数の秘密鍵でデジタル署名を行うことによりタイムスタンプの信頼性を上げることを提案している。特許文献2では、携帯装置において、タイムスタンプを自動発行することを提案している。
【0005】
また、時刻の認証とは別に、現在の位置を認証するものとして、例えば特許文献3などが知られている。特許文献3では、デジタルカメラにおいて、GPS(global positioning system)を利用し、カメラの撮影画像に位置情報を付加することで撮影場所を証明することを提案している。
【0006】
【特許文献1】
特開2000−235340号公報
【0007】
【特許文献2】
特開平7−254897号公報
【0008】
【特許文献3】
特開2001−33537号公報
【0009】
【発明が解決しようとする課題】
上述した時刻認証サービスやタイムスタンプサービスでは、その都度、特定機関である認証局にタイムスタンプの発行を依頼する必要があり、非常に手間のかかる問題がある。この場合、前記特許文献1など、その多くはネットワークによる認証サービスであり、自分の機器で簡易にタイムスタンプを作成することはできない。
【0010】
また、前記特許文献2では、ネットワークによらずに自分の機器内でタイムスタンプを自動発行するものであるが、そのタイムスタンプが正しい時刻を示していることの保証はないため、信頼性に欠けるといった問題がある。
【0011】
また、前記特許文献3では、写真を撮影した位置を記録するデジタルカメラの位置認証であるが、ネットワークを介して位置サーバへのアクセスを必要とする。このため、システムが大規模になり、さらに、撮影した画像に対する日時・場所を認証することができても、そこに本人が居たことまでを含めて証明することはできない。
【0012】
本発明は前記のような点に鑑みなされたもので、認証機関へのアクセスなどを必要とせずに信頼性の高い時刻認証を行うことができ、さらには、位置認証や本人認証を含めて高精度な認証を可能とする電子機器及び認証システムを提供することを目的とする。
【0013】
【課題を解決するための手段】
(1) 本発明の電子機器は、外部から送信される高精度の時刻信号を受信して現在時刻情報を生成する時刻計時手段と、この時刻計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、このタイムスタンプ作成手段によって作成されたタイムスタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記タイムスタンプと共に出力する出力手段とを具備して構成される。
【0014】
このような構成の電子機器によれば、例えばGPSなどを利用した高精度な時刻情報に基づいてタイムスタンプが作成される。さらに、この作成されたタイムスタンプの電子署名が作成され、当該タイムスタンプと共に出力される。したがって、認証機関へのアクセスなどを必要とせずに、本機器を用いて信頼性の高い時刻認証を行うことができる。
【0015】
また、タイムスタンプの電子署名を作成する際に用いられた暗号鍵の証明書を付して出力するようにすれば、タイムスタンプに改ざんなどのないことを証明でき、時刻認証としての信頼性をさらに高めることができる。
【0016】
(2) 本発明の電子機器は、現在時刻情報を生成する計時手段と、現在位置を測定する位置測定手段と、前記計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、前記位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記タイムスタンプおよび前記位置スタンプと共に出力する出力手段とを具備して構成される。
【0017】
このような構成の電子機器によれば、例えばGPSなどを利用した高精度な時刻信号を含む測位信号に基づいてタイムスタンプおよび位置スタンプが作成される。さらに、この作成されたタイムスタンプおよび位置スタンプの電子署名が作成され、これらのスタンプと共に出力される。したがって、認証機関へのアクセスなどを必要とせずに、本機器を用いて信頼性の高い時刻認証および位置認証を行うことができる。
【0018】
また、タイムスタンプおよび位置スタンプの電子署名を作成する際に用いられた暗号鍵の証明書を付して出力するようにすれば、タイムスタンプおよび位置スタンプに改ざんなどのないことを証明でき、時刻認証および位置認証としての信頼性をさらに高めることができる。
【0019】
(3) 本発明の電子機器は、現在時刻情報を生成する計時手段と、現在位置を測定する位置測定手段と、前記計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、前記位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための第1の電子署名を作成する第1の署名手段と、本人であることを認証する本人認証手段と、この本人認証手段によって本人であることが認証された場合に、その旨を証明するための第2の電子署名を作成する第2の署名手段と、前記第1の署名手段によって作成された第1の電子署名および前記第2の署名手段によって作成された第2の電子署名を前記タイムスタンプおよび前記位置スタンプと共に出力する出力手段とを具備して構成される。
【0020】
このような構成の電子機器によれば、例えばGPSなどを利用した高精度な時刻信号を含む測位信号に基づいてタイムスタンプおよび位置スタンプが作成されると共に、これらのスタンプに対する第1の電子署名が作成される。また、例えば指紋センサなどを利用して本人認証が行われ、本人であることが認証された場合に、その旨を証明するための第2の電子署名が作成される。そして、第1の電子署名および第2の電子署名がタイムスタンプおよび位置スタンプと共に出力さされる。したがって、認証機関へのアクセスなどを必要とせずに、本機器を用いて信頼性の高い時刻認証および位置認証を行うことができ、さらに、そこに本人認証を含めることができる。
【0021】
また、タイムスタンプおよび位置スタンプの電子署名を作成する際に用いられた第1の暗号鍵の証明書と、本人認証用の電子署名を作成する際に用いられた第2の暗号鍵の証明書を付して出力することで、タイムスタンプおよび位置スタンプ改ざんなどのないこと、本人認証結果に不正のないことを証明することができ、時刻認証および位置認証、そして、本人認証としての信頼性をさらに高めることができる。
【0022】
(4) 本発明の認証システムは、第1の認証機器と第2の認証機器とからなり、前記第1の認証機器は、現在の時刻を認証する時刻認証手段と、現在の位置を認証する位置認証手段とを備え、前記第2の認証機器は、本人であることを認証する本人認証手段を備え、前記第1の認証機器および前記第2の認証機器の一方の機器からその機器で得られた認証結果を他方の機器へ送り、その他方の機器で得られた認証結果を加えて最終的な認証データを作成して出力することを特徴とする。
【0023】
前記第1の認証機器に備えられた前記時刻認証手段は、現在時刻情報を生成する時刻計時手段と、この時刻計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、このタイムスタンプ作成手段によって作成されたタイムスタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記タイムスタンプと共に出力する出力手段とを有する。
【0024】
前記第1の認証機器に備えられた前記位置認証手段は、現在位置を測定する位置測定手段と、この位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、この位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記位置スタンプと共に出力する出力手段とを有する。
【0025】
前記第2の認証機器に備えられた前記本人認証手段は、本人であることを証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を出力する出力手段とを有する。
【0026】
このような構成の認証システムによれば、第1の認証機器で時刻認証と位置認証が行われ、第2の認証機器で本人認証が行われる。そして、一方の機器から他方の機器へ認証結果が送られ、その他方の機器から当該機器で得られた認証結果を加えた最終的な認証データが出力される。このように、時刻認証と位置認証を行う機器と、本人認証を行う機器とに分けた場合でも、認証機関へのアクセスなどを必要とせずに、信頼性の高い時刻認証および位置認証を行うことができ、さらに、そこに本人認証を含めることができる。
【0027】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0028】
(第1の実施形態)
図1は本発明の第1の実施形態に係る時刻・位置・本人認証機能付きの電子機器11の構成を示すブロック図である。
【0029】
この電子機器11は、例えば携帯電話機や腕時計など、持ち運びが容易な小型、軽量の機器からなり(図2参照)、電話機能や時計機能などの機器本来の機能の他に、外部端末との間のデータ通信を行う機能を備える。また、この電子機器11は、GPS受信機を内蔵してGPS衛星から発振される高精度な時刻信号を含む測位信号を受信し、その測位信号に基づいて時刻認証、位置認証を行う機能を備える。さらに、この電子機器11は、指紋センサを用いた本人認証機能を備える。
【0030】
図1では、これらの認証機能に関する部分の構成が示されている。すなわち、本実施形態における電子機器11には、GPS受信部12、認証部13、データ送受信部14、指紋センサ15などが備えられている。
【0031】
GPS受信部12は、GPS衛星10から発振される高精度な時刻信号を含む測位信号を受信するものである。このGPS受信部12は、GPS受信アンテナ12a、RF受信回路21、スペクトル拡散復調回路22、測位/時刻演算回路23などから構成される。
【0032】
GPS測位の原理は、GPS受信機により複数のGPS衛星から高精度の時刻信号を含む測位信号とそれに含まれた航法メッセージデータを受信し、各衛星毎の疑似乱数符号を作成してスペクトル逆拡散復調および復号し、各衛星の詳細軌道情報を求め、各衛星の3次元位置座標を推測演算し、測位電波信号から求めた各衛星からの疑似距離と各衛星の3次元位置座標とから3次元測量で逆算することにより、機器の地上位置座標を求めるといったものである。
【0033】
また、その際にGPS系の標準時間(GPS時)を高精度で算出することができる。GPS時は、国際原子時と19秒遅れ、協定世界時と約8秒遅れであるが、計時精度はほぼ同等の高精度であり、これを、協定世界時(UTC)や日本標準時(JST)などに換算して内蔵時計を間欠的に補正すれば、高精度の時刻データ(タイムスタンプデータ)を作成できる。
【0034】
なお、高精度の時刻信号を受信する手段としては、上述したようなGPS受信機の他に、通信総合研究所(CRL)所管のJJY(JG2AS)局の長波(40kHz/60kHz)の標準時刻電波を受信する、所謂「電波時計」の受信機を用いることでも良い。
【0035】
また、位置測定手段としては、GPS受信機による方法の他に、例えば移動通信システムにおける位置情報サービスを利用することができる。位置情報サービスは、基地局の位置をその基地局の通信エリア内に存在する端末の位置として通知するサービスである。
【0036】
認証部13は、本機器の主要部分に当たり、上述したGPS(global positioning system)などを利用した時刻および位置の認証処理、さらに、指紋センサ15を利用した本人認証処理を行う部分である。なお、この認証部13の内部構成については後に詳しく説明する。
【0037】
データ送受信部14は、例えば赤外線やBluetooth等の近距離無線通信を利用して外部機器19との間でデータの送受信処理を行う部分である。このデータ送受信部14は、無線通信用アンテナ14a、送受信回路31、復調回路、復号回路33、変調回路34、符号回路35などから構成される。
【0038】
外部機器19は、例えばパーソナルコンピュータやPDAなどの情報機器であり、少なくとも文書等のデジタルデータを作成する機能を備える。この外部機器19から電子機器11に対して認証を要するデジタルデータを送信することにより、電子機器11にて当該データにタイムスタンプ、位置スタンプが電子署名付きで添付され、さらに本人であることの認証がなされて外部機器19に返信される。なお、電子機器11と外部機器19との接続形態は無線に限らず、有線であっても良い。
【0039】
また、指紋センサ15は、ユーザの指20の指紋パターンの読取りを行うものであり、本人認証用のセンサとして利用される。この指紋センサ15は、撮像素子41、画像メモリ42などから構成される。
【0040】
この他、本実施形態における電子機器11には、駆動源として用いられる電池16や、各種データの入力や指示を行うための操作入力部17、各種データの表示を行うための表示部18などが備えられている。
【0041】
[認証部の構成]
ここで、認証部13の構成について説明する。
【0042】
認証部13は、GPS受信部12によって受信された高精度な時刻信号に基づいてタイムスタンプを作成する機能、このタイムスタンプの正当性を証明するための電子署名を作成する機能、前記時刻信号に含まれる測位信号に基づいて位置スタンプを作成する機能、この位置スタンプの正当性を証明するための電子署名を作成する機能を備える。さらに、指紋センサ15によって読み取られた指紋パターンに基づいて本人認証を行う機能、本人であることが認証された場合にその旨を証明するための電子署名を作成する機能などが備えられる。
【0043】
また、時刻や位置の認証に用いる秘密鍵とその秘密鍵に対応した公開鍵が正当なものであることを証明した証明書を記憶する機能、本人認証に用いる秘密鍵とその秘密鍵に対応した公開鍵が正当なものであることを証明した証明書を記憶する機能、そして、これらの証明書を含めてタイムスタンプおよび位置スタンプを署名付きで出力する機能などを備える。
【0044】
図1に示すように、この認証部13には、上述した各機能を実現するための制御部(CPU)51、この制御部51を起動するためのプログラムを含む各種データを記憶したROM52、認証処理に必要な各種データを記憶したRAM53、電池16を駆動源とした電源の供給制御を行う電源制御部54といった一般的なコンピュータの構成要素の他に、発振器55、計時回路56、電子署名作成部57、署名付送信データ作成部58、指紋解析&認証部59などが設けられている。
【0045】
計時回路56は、GPS衛星10からの高精度な時刻信号を含む測位信号をGPS受信部12を介して受け取り、その測位信号に含まれる時刻信号に基づいて現在時刻を計時する。電子署名作成部57は、データのダイジェストを作成する処理を含み、そのダイジェストを暗号化して電子署名を作成する。署名付送信データ作成部58は、この電子署名部57によって作成された電子署名を付した送信データの作成処理を行う。指紋解析&認証部59は、指紋センサ15によって読み取られた指紋パターンを解析し、ユーザ本人であるか否かを認証する処理を行う。
【0046】
また、この認証部13には、データの暗号化に用いる秘密鍵(署名鍵)A,Bを記憶する秘密鍵メモリ61、62、その秘密鍵(署名鍵)に対応する公開鍵(署名検証鍵)が正当なものであることを認証局(CA)が証明したデジタル証明書(証明書A,B)を記憶する証明書メモリ63、64、また、予めユーザ本人の指紋データが登録された指紋登録メモリ65などが設けられている。
【0047】
なお、図1において、認証部13を構成する各回路を集積化して1チップの認証チップとして構成したり、あるいは、耐タンパー性の認証モジュールに格納することが望ましい。これにより、偽造やハッキングに強く、第三者に対して信頼度の高い認証機器を実現できる。
【0048】
図2は電子機器11の外観構成を示す図であり、図2(a)は電子機器11が携帯電話機などの携帯情報機器である場合の外観例、同図(b)は電子機器11が腕時計である場合の外観例を示している。図中の各符号は図1と対応しており、12a,14aはGPS&無線通信用アンテナ、15は指紋センサ、17は操作入力部、18は表示部である。
【0049】
次に、電子機器11の各機能について説明する。
【0050】
[時刻認証機能(タイムスタンプ機能)]
電子機器11は、外部機器19から文書等のデジタルデータをデータ送受信部14にて受信する。外部機器19からのデータを受信すると、電子機器11はGPS受信部12にて受信されるGPS衛星10の測位信号に含まれる時刻信号に基づいてタイムスタンプを作成して、これを受信データに加える。そして、そのタイムスタンプ付きデータをハッシュ関数によりハッシュ化してダイジェストを作成し、これを秘密鍵Aで暗号化して電子署名を作成する。この電子署名に機器の公開鍵の証明書Aを添付してタイムスタンプと共に外部機器19に返信する。つまり、外部機器19から受信したデータに対して、タイムスタンプ付き電子署名添付の時刻認証データを発行出力する。
【0051】
なお、電子署名を作成する場合に、元データとして文書の代りに既にハッシュ化したハッシュ値を受信し、それにタイムスタンプ等を結合して暗号化して電子署名を作成することでも良い。この方法では、元文書そのものは送受しないので、時刻認証機器に対しても秘匿したい文書や、先発明主義の米国向け特許考案文書等にタイムスタンプを付加するような場合に便利である。
【0052】
また、タイムスタンプ付きデータを受信した外部機器19側では、送信した元文書と共に、受信したタイムスタンプ付き文書とを保存する。タイムスタンプ付き文書の署名検証をしたい場合は、データを分解し、添付の証明書を認証局の公開鍵で復号して、送信元の時刻認証付き機器の公開鍵を入手し、この公開鍵(署名検証鍵)で添付の電子署名を復号し、また送られた文書の該当部分のハッシュ値を同じハッシュ関数で作成して電子署名の復号データと照合すれば、正当な機器による電子署名であること、文書データやタイムスタンプに改ざんがないことを検証できる。
【0053】
さらに、タイムスタンプ付き文書データを他の機器に転送すれば、第三者に対して、タイムスタンプの日時が高精度な時刻信号に基づく正当な機器によるもので、元文書がタイムスタンプ日時以前に作成され、改ざんや偽造がないこと等を証明できる。
【0054】
ここで、図3乃至図5に具体的な利用シーンを示す。なお、各図において、丸数字はデータの流れの順番を示す。
【0055】
図3は本発明の電子機器が置き時計である場合の具体的な利用シーンを示す図であり、図中の71は時刻認証機能付きの置き時計、72aはGPS衛星、72bは基準時刻発振局、73は外部の端末機器、74は第三者の機器、75はプリンタ、76はレシートである。
【0056】
▲1▼ 置き時計71は、GPS衛星72aあるいは基準時刻発振局72aからの電波を受けて、常に正確な時刻を計時している。この置き時計71にUSB(Universal Serial Bus)などを介してPC(Personal Computer)等の外部の端末機器73を接続することにより、端末機器73で作成した文書等のデータを送る。
【0057】
▲2▼ 置き時計71は、端末機器73からのデータを受信すると、その受信日時を示すタイプスタンプと電子署名を自動発行する。そして、このタイプスタンプと電子署名を当該データに付加して端末機器73に返信する。
【0058】
▲3▼ 端末機器73では、置き時計71から送られて来たタイプスタンプと電子署名の付いたデータを第三者の機器74に転送することにより、文書の作成日時などを証明することができる。
【0059】
▲4▼ また、端末機器73では、プリンタ75を用いて当該データの日時を証明したレシート76の印刷を行えば、レシート76を文書作成日時を示す正式な書類として用いることができる。
【0060】
図4は本発明の電子機器が腕時計である場合の具体的な利用シーンを示す図であり、図中の81は時刻認証機能付きの腕時計、82は基準時刻発振局、83は外部の端末機器、84は第三者の機器である。
【0061】
▲1▼ 腕時計81は、基準時刻発振局82からの電波を受けて、常に正確な時刻を計時している。この腕時計81に赤外線や短距離の無線通信などを介してPDA(Personal Digital Assistant)等の外部の端末機器83を接続することにより、端末機器83で作成した文書等のデータを送る。
【0062】
▲2▼ 腕時計81は、端末機器83からのデータを受信すると、その受信日時を示すタイプスタンプと電子署名を自動発行する。そして、このタイプスタンプと電子署名を当該データに付加して端末機器83に返信する。
【0063】
▲3▼ 端末機器83では、腕時計81から送られて来たタイプスタンプと電子署名の付いたデータを第三者の機器84に転送することにより、文書の作成日時などを証明することができる。
【0064】
図5は本発明の電子機器がカーナビゲーション機器(以下、カーナビ機器と称す)である場合の具体的な利用シーンを示す図であり、図中の91は時刻認証機能付きのカーナビ機器、91aはGPSアンテナ、91bは通信用アンテナ、92はメモリカード、93はGPS衛星、94は外部の端末機器、95は通信網、96は第三者の機器である。
【0065】
▲1▼ カーナビ機器91は、GPS衛星93aからの電波をGPSアンテナ91aにより受けて、現在位置の測定を行うと共に常に正確な時刻を計時している。このカーナビ機器81に赤外線や短距離の無線通信などを介してPDA(Personal Digital Assistant)等の外部の端末機器94を接続することにより、端末機器94で作成した文書等のデータを送る。
【0066】
▲2▼ カーナビ機器91は、端末機器94からのデータを受信すると、その受信日時を示すタイプスタンプと電子署名を自動発行する。そして、このタイプスタンプと電子署名を当該データに付加して端末機器93に返信する。
【0067】
▲3▼ また、カーナビ機器91は、前記タイプスタンプと電子署名付きのデータを電波に変えて通信用アンテナ91bにより発信し、通信網95を介して第三者の機器84に転送することにより、文書の作成日時などを証明することができる。
【0068】
なお、端末機器94で作成されたデータをメモリカード92に記録してカーナビ機器91に与えたり、このカーナビ機器91で自動発行されたタイムスタンプや電子署名を当該データに付加してメモリカード92に書き込むようにしても良い。
【0069】
[位置認証機能(位置スタンプ機能)]
電子機器11は、上述したタイムスタンプの替わりに、あるいはタイムスタンプに追加して位置スタンプを受信データに付加することができる。位置スタンプは、現在位置を証明するためのものであって、GPS衛星10から受信した測位信号に基づいて作成される。前記タイムスタンプと同様に、この位置スタンプを受信データに付加した際に、その位置スタンプ付きのデータをハッシュ関数にてハッシュ化したダイジェストを秘密鍵Aで暗号化することにより電子署名を作成する。そして、その電子署名に機器の公開鍵の証明書Aを添付して位置スタンプと共に外部機器19に返信する。つまり、外部機器19から受信したデータに対して、位置スタンプ付き電子署名添付の位置認証データを発行出力する。
【0070】
このような位置スタンプ機能を備えることで、例えば写真データを受信した場合に、その写真の撮影場所を証明することができる。
【0071】
[本人認証機能]
時刻&位置認証機能を有する機器を利用するユーザが、その日時にその場所に本当に存在したことを第三者に証明する場合に、所在証明や非存在証明(アリバイ証明)を行う。この場合、ユーザがその時刻にその場所に居たことの証明の他に、本機器の利用ている者が本人であることの証明が必要である。そこで、本実施形態では、電子機器11に指紋センサ15を設けてユーザの指紋パターンによる本人認証を行う。なお、ここで言う「本人」とは、本機器の所有者のこと、つまり、予め登録された正規ユーザのことである。
【0072】
図1に示すように、指紋センサ15によって読み取られた指20の指紋パターンは、認証部13に設けられた指紋解析&認証部59にて、指紋登録メモリ65に登録された本人の指紋パターンと照合される。そして、両者の指紋パターンが一致すれば、この電子機器11の利用者が予めその利用が許可されたユーザ本人であるものと認証され、その旨を証明する電子署名の作成がなされて、前記タイムスタンプおよび前記位置スタンプと共に外部機器19に返信される。
【0073】
すなわち、電子機器11は、本人認証のための秘密鍵Bと電子署名機能を有し、上述したような時刻認証および位置認証を行うと共に、指紋センサ15によって本人であることの検証をその場で行うことで、本人がその日時にその位置にいたこと(所在証明)、あるいは、他に場所にはいなかった(非存在証明、アリバイ証明)を第三者に対して証明する。この場合、タイムスタンプや位置スタンプ、機器の証明書、本人の証明書などを含む送信データのダイジェストを、機器の秘密鍵Aで暗号化した機器の電子署名を作成すると共に、そのダイジェストを本人の秘密鍵Bで暗号化した本人の電子署名を作成し、機器の電子署名と共に本人の電子署名も添付した送信データを出力する。
【0074】
なお、本人認証手段としては、指紋の他に、サインや筆跡署名認証など、ユーザ毎に固有の生体情報に基づいて認証できるものであれば良い。
【0075】
また、ユーザ本人であることが認証された際に、その場で続くに本人の電子署名を作成し、あるいは、認証結果データを出力するような制御を行うことが望ましい。
【0076】
[認証データ作成方法]
ここで、図6乃至図8を参照して認証データの作成方法について説明する。図6は時刻認証データの作成方法、図7は時刻認証+位置認証データの作成方法、図8は時刻認証+位置認証+本人認証データの作成方法を説明するための図である。
【0077】
(a)時刻認証データの作成
まず、図6を参照して時刻認証データの作成方法について説明する。この時刻認証データは、電子機器11に備えられた認証部13(詳しくは、そこに内蔵されたマイクロプロセッサである制御部51)によって以下のような手順で作成される。なお、図中の丸数字はその手順の番号を示す。
【0078】
▲1▼ まず、電子機器11は、データ送受信部14を通じて元データである文書等のデジタルデータを外部機器19から受信する。
【0079】
▲2▼ 電子機器11の認証部13では、この元データにタイムスタンプを付加すると共に、機器のIDや証明書等を付加する。タイムスタンプは、電子機器11に設けられたGPS受信部12にて受信された高精度な時刻信号を含む測位信号に基づいて作成される。機器IDは本機器(電子機器11)に付けられた識別時情報であり、図1に示すRAM53などに記憶されている。また、ここでの証明書(機器の証明書とも呼ぶ)とは、本機器がデータの暗号化に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ63に記憶されている。
【0080】
▲3▼ 次に、認証部13は元データに少なくともタイムスタンプを付加したデータをハッシュ関数にてハッシュ化(圧縮化)して当該データのダイジェストを作成し、これを機器の秘密鍵Aで暗号化することにより電子署名を作成する。
【0081】
なお、ダイジェストを作成する場合に、元データにタイムスタンプの他に、例えばIDや証明書等の他のデータを含ませることでも良い。また、タイムスタンプのみからダイジェストを作成することも可能てある。このダイジェストを暗号化するための秘密鍵Aは、図1に示す秘密鍵メモリ61に記憶されている。
【0082】
▲4▼ このようにして、タイムスタンプの正当性を証明するための電子署名が作成されると、認証部13はこの電子署名を含めて送信データを作成する。この送信データは、元データとタイムスタンプと電子署名、さらにIDや証明書等の他のデータとからなる。電子機器11は、この送信データを時刻認証付きのデータとしてデータ送受信部14を通じて当該データの送信元である外部機器19に返信する。
【0083】
(b)時刻認証+位置認証データの作成
次に、電子機器11が時刻認証と位置認証を行う場合を想定し、図7を参照して時刻認証+位置認証データの作成方法について説明する。前記同様に、この時刻認証+位置認証データは、電子機器11に備えられた認証部13(詳しくは、そこに内蔵されたマイクロプロセッサである制御部51)によって以下のような手順で作成される。なお、図中の丸数字はその手順の番号を示す。
【0084】
▲1▼ まず、電子機器11は、データ送受信部14を通じて元データである文書等のデジタルデータを外部機器19から受信する。
【0085】
▲2▼ 電子機器11の認証部13では、この元データにタイムスタンプと位置スタンプを付加すると共に、機器のIDや証明書等を付加する。タイムスタンプおよび位置スタンプは、電子機器11に設けられたGPS受信部12にて受信された高精度な時刻信号を含む測位信号に基づいて作成される。機器IDは本機器(電子機器11)に付けられた識別時情報であり、図1に示すRAM53などに記憶されている。また、ここでの証明書(機器の証明書とも呼ぶ)とは、本機器がデータの暗号化に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ63に記憶されている。
【0086】
▲3▼ 次に、認証部13は元データに少なくともタイムスタンプと位置スタンプを付加したデータをハッシュ関数にてハッシュ化(圧縮化)して当該データのダイジェストを作成し、これを機器の秘密鍵Aで暗号化することにより電子署名を作成する。
【0087】
なお、ダイジェストを作成する場合に、元データにタイムスタンプと位置スタンプの他に、例えばIDや証明書等の他のデータを含ませることでも良い。また、タイムスタンプと位置スタンプのうちの少なくとも一方のダイジェストを作成することでも良い。このダイジェストを暗号化するための秘密鍵Aは、図1に示す秘密鍵メモリ61に記憶されている。
【0088】
▲4▼ このようにして、タイムスタンプおよび位置スタンプの正当性を証明するための電子署名が作成されると、認証部13はこの電子署名を含めて送信データを作成する。この送信データは、元データとタイムスタンプと位置スタンプと電子署名、さらにIDや証明書等の他のデータとからなる。電子機器11は、この送信データを時刻・位置認証付きのデータとしてデータ送受信部14を通じて当該データの送信元である外部機器19に返信する。
【0089】
(c)時刻認証+位置認証+本人認証データの作成
次に、電子機器11が時刻認証と位置認証、さらに本人認証を行う場合を想定し、図8を参照して時刻認証+位置認証+本人認証データの作成方法について説明する。前記同様に、この時刻認証+位置認証+本人認証データは、電子機器11に備えられた認証部13(詳しくは、そこに内蔵されたマイクロプロセッサである制御部51)によって以下のような手順で作成される。なお、図中の丸数字はその手順の番号を示す。
【0090】
▲1▼ まず、電子機器11は、データ送受信部14を通じて元データである文書等のデジタルデータを外部機器19から受信する。
【0091】
▲2▼ 電子機器11の認証部13では、この元データにタイムスタンプと位置スタンプを付加すると共に、機器のIDや証明書等、本人のIDや証明書等を付加する。タイムスタンプおよび位置スタンプは、電子機器11に設けられたGPS受信部12にて受信された高精度な時刻信号を含む測位信号に基づいて作成される。機器IDは本機器(電子機器11)に付けられた識別時情報であり、図1に示すRAM53などに記憶されている。また、ここでの証明書(機器の証明書とも呼ぶ)とは、本機器がデータの暗号化に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ63に記憶されている。
【0092】
本人認証は、上述したように電子機器11に設置された指紋センサ15にユーザの指紋パターンを読み取ることで行う。この本人認証によってユーザ本人(本機器の所有者)であることが認められると、本人IDとその証明書が元データに付加されて、本人認証用の電子署名の作成が行われる。本人IDとは、その本人に付けられた識別情報であり、図1に示すRAM53などに記憶されている。また、証明書(本人の証明書とも呼ぶ)とは、本人認証に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ64に記憶されている。
【0093】
▲3▼ 次に、認証部13は元データに少なくともタイムスタンプと位置スタンプを付加したデータをハッシュ関数にてハッシュ化(圧縮化)して当該データのダイジェストを作成し、これを機器の秘密鍵Aで暗号化することにより電子署名を作成する。
【0094】
なお、ダイジェストを作成する場合に、元データにタイムスタンプと位置スタンプの他に、例えばIDや証明書等の他のデータを含ませることでも良い。また、タイムスタンプと位置スタンプのうちの少なくとも一方のダイジェストを作成することでも良い。このダイジェストを暗号化するための秘密鍵Aは、図1に示す秘密鍵メモリ61に記憶されている。
【0095】
▲4▼ また、認証部13は、前記元データから生成されたダイジェストを本人の秘密鍵Bで暗号化することにより、本人認証用の電子署名を作成する。前記秘密鍵Bは、本人認証用のための暗号鍵であって、時刻/位置認証用の秘密鍵Aとは別に図1に示す秘密鍵メモリ62に記憶されている。ここでは、秘密鍵Aを用いて作成された電子署名を機器の電子署名Aと呼び、秘密鍵Bを用いて作成された電子署名を本人の電子署名Bと呼ぶ。
【0096】
▲5▼ このようにして、タイムスタンプおよび位置スタンプの正当性を証明するための電子署名Aと共に、本人であることを証明するための電子署名Bが作成されると、認証部13はこれらの電子署名を含めて送信データを作成する。この送信データは、元データとタイムスタンプと位置スタンプと、機器の電子署名Aと本人の電子署名Bと、さらに機器や本人のIDや証明書等の他のデータとからなる。電子機器11は、この送信データを時刻・位置・本人認証付きのデータとしてデータ送受信部14を通じて当該データの送信元である外部機器19に返信する。
【0097】
以上のように、本発明の電子機器によれば、例えば文書の作成日時を証明するような場合に、PKI等の特定の認証機関を必要とせずに、その文書等のデータにタイムススタンプと電子署名を添付して出力することができる。この場合、タイムススタンプはGPSあるいは標準時刻発振局などを利用して作成されるため、正確な時刻を表したデータとして用いることことができ、また、電子署名を添付することで、そのタイムススタンプにデータの改ざんなどがないことを証明することができる。
【0098】
また、タイムススタンプに替えて、あるいは、タイムススタンプに追加して位置スタンプとその電子署名をデータに添付して出力することができる。この位置スタンプについてもGPSなどを利用して作成されるため、正確な位置を表したデータとして用いることができ、また、電子署名を添付することで、その位置スタンプにデータの改ざんなどがないことを証明することができる。
【0099】
さらに、指紋センサ等を利用して本人認証を行い、その旨の電子署名をデータに添付して出力することができる。この場合、タイムススタンプによる時刻認証と位置スタンプによる位置認証に、この本人認証を加えれば、ユーザ(本人認証によって特定されたユーザ)がいつ、どこにいたのかを証明する所在証明(アリバイ証明)として利用することができる。
【0100】
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。
【0101】
前記第1の実施形態では、時刻認証、位置認証、本人認証の3つの認証機能を備えた電子機器を想定して説明したが、第2の実施形態では、この電子機器を時刻認証と位置認証の機能を備えた第1の認証機器と、本人認証機能を備えた第2の認証機器とに分けた場合について説明する。
【0102】
図9および図10は本発明の第2の実施形態に係る認証システムの構成を示す図であり、図9はこの認証システムにおける第1の認証機器の構成を示すブロック図、図10はこの認証システムにおける第2の認証機器の構成を示すブロック図である。
【0103】
本システムは、第1の認証機器100と第2の認証機器200とからなる。第1の認証機器100と第2の認証機器200は、赤外線あるいはBluetooth等の近距離無線通信によって接続される。なお、第1の認証機器100と第2の認証機器200との接続形態は無線に限らず、有線であっても良い。
【0104】
第1の認証機器100は、時刻認証機能および位置認証機能を備えた電子機器であって、例えばカーナビなどの車載機器やPDAなどの携帯端末機器から構成される。図9に示すように、この第1の認証機器100は、GPS受信部101、時刻/位置認証部102、データ送受信部103、電池104、操作入力部105、表示部106を備える。なお、各部の内部構成の説明については省略するが、基本的には図1に示した電子機器11の時刻認証機能および位置認証機能に関する部分の構成と同様である。
【0105】
GPS受信部101は、GPS衛星10からの高精度の時刻信号を含む測位信号を受信する。時刻/位置認証部102には、時刻/位置認証用(機器認証用)の秘密鍵Aや証明書Aが記憶されている。この時刻/位置認証部102は、GPS受信部101によって受信された測位信号に基づいてタイムスタンプおよび位置スタンプを作成すると共に、秘密鍵Aを用いた暗号化により電子署名を作成し、これらを証明書Aと共に受信データに付加して出力する機能を有する。この時刻/位置認証部102は1チップの認証チップあるいは耐タンパー性の認証モジュールで構成される。データ送受信部103は、例えば赤外線やBluetooth等の近距離無線通信を利用して外部機器19や第2の認証機器200との間でデータの送受信処理を行う。
【0106】
一方、第2の認証機器200は、本人認証機能を備えた電子機器であって、例えば腕時計などの身体装着型機器として構成される。図10に示すように、この第2の認証機器200は、本人認証部201、データ送受信部202、電池203、操作入力部204、表示部205を備える。なお、各部の内部構成の説明については省略するが、基本的には図1に示した電子機器11の本人認証機能に関する部分の構成と同様である。
【0107】
本人認証部201には、本人認証用の秘密鍵Bや証明書Bが記憶されている。この本人認証部201は、内部計時機能によって計時された時刻信号に基づいてタイムスタンプを作成すると共に、秘密鍵Bを用いた暗号化により電子署名を作成し、これらを証明書Bと共に受信データに付加して出力する機能を有する。この本人認証部201は、前記時刻/位置認証部102と同様に1チップの認証チップあるいは耐タンパー性の認証モジュールで構成される。データ送受信部202は、例えば赤外線やBluetooth等の近距離無線通信を利用して外部機器19や第1の認証機器100との間でデータの送受信処理を行う。
【0108】
また、この第2の認証機器200には、例えば暗証番号入力装置や指紋センサなど本人を確認するための本人確認部206と、本機器の装着の有無を検知するための身体装着センサ207が設けられている。この本人確認部206による暗証番号入力あるいは指紋入力等によって本人であることが確認された後も、身体装着センサ207が継続的に動作しており、ONの場合のみ認証データが出力される。身体装着センサ207がOFFとなった場合には認証データの出力が禁止される。つまり、本人がこの第2の認証機器200を装着利用している場合のみ本人認証データが出力されるように構成されている。
【0109】
このような構成の認証システムによれば、第1の認証機器100で時刻と位置の認証が行われ、第2の認証機器200で本人の認証が行われる。上述したように、第1の認証機器100と第2の認証機器200は、赤外線やBluetooth等の近距離無線通信により接続される。また、両認証機器100、200とも、外部機器19に対して同様の無線通信にて接続可能である。
【0110】
ここで、外部機器19から文書等のデジタルデータが送られて来た場合に、これを第1の認証機器100が受け、そして、第1の認証機器100から第2の認証機器200へ認証データを転送して、第2の認証機器200にて最終的なデータを作成して外部機器19に送信しても良いし(図11参照)、逆に、第2の認証機器200が外部機器19のデータを受けて、第2の認証機器200から第1の認証機器100へ認証データを転送して、第1の認証機器100にて最終的なデータを作成して外部機器19に送信しても良い(図12参照)。
【0111】
[認証データ作成方法]
図11および図12に本システムにおける時刻+位置+本人認証データの作成方法の例を示す。図11は第1の認証機器100から第2の認証機器200へ認証データを送る場合、図12は第2の認証機器200から第1の認証機器100へ認証データを送る場合を示している。
【0112】
(a)第1の認証機器100→第2の認証機器200
図11に示すように、第1の認証機器100(時刻&位置認証機器A)から第2の認証機器200(本人認証機器B)へ認証データを送るといった構成にした場合には、まず、第1の認証機器100が、外部機器19から受信した文書等の元データUにタイムスタンプU1および位置スタンプU2、IDおよび証明書A、電子署名Aを添付したデータVを作成して、これを第2の認証機器200に対して送信する。
【0113】
詳しくは、第1の認証機器100は、GPS衛星10から高精度な時刻信号を含む測位信号を受信することにより、その測位信号に基づいてタイムスタンプU1および位置スタンプU2を作成する。そして、少なくとも、元データUにこのタイムスタンプU1および位置スタンプU2を添付したデータをハッシュ関数でハッシュ化(圧縮化)してダイジェストを作成し、そのダイジェストを秘密鍵Aで暗号化することにより電子署名Aを作成する。なお、ダイジェストを作成する場合に、タイムスタンプU1および位置スタンプU2の他に、機器のIDや証明書Aなどのデータを加えても良い。
【0114】
第1の認証機器100は、前記作成されたタイムスタンプU1および位置スタンプU2、そして、電子署名Aを元データUに付加し、さらに、機器のIDや証明書Aなどを加えたデータVを作成した後、このデータVを第2の認証機器200に送信する。
【0115】
第2の認証機器200では、第1の認証機器100から送信されたデータVを受信すると、そのデータVにさらに第2の認証機器200で作成したタイムスタンプV1と本人の電子署名Bを添付したデータWを作成して、これを最終的な認証データとして外部機器19に送信する。
【0116】
詳しくは、第2の認証機器200は、内部計時機能によって計時された時刻信号に基づいてタイムスタンプV1を作成する。そして、少なくとも、データVにこのタイムスタンプV1を添付したデータをハッシュ関数でハッシュ化(圧縮化)してダイジェストを作成し、そのダイジェストを秘密鍵Bで暗号化することにより電子署名Bを作成する。なお、ダイジェストを作成する場合に、タイムスタンプV1の他に、機器のIDや証明書Bなどのデータを加えても良い。
【0117】
第2の認証機器200は、前記作成されたタイムスタンプV1、そして、電子署名BをデータVに付加し、さらに、機器のIDや証明書Bなどを加えたデータWを最終的な認証データとして作成する。
【0118】
このようにして、第1の認証機器100で得られる時刻+位置認証データに、第2の認証機器200で得られる本人認証データを加えた形で外部機器19に送信する。これにより、タイムスタンプU1で示される日時に近い時間に、位置スタンプU2で示される場所の付近にユーザ本人が確かに所在していたことを第三者に証明することができる。
【0119】
(b)第2の認証機器200→第1の認証機器100
図12では、その逆の手順となり、まず、第2の認証機器200が外部機器19から受信した元データPにタイムスタンプP1と本人の電子署名B、さらに、IDや証明書Bを添付したデータQを作成して第1の認証機器100に出力する。第1の認証機器100は、第2の認証機器200からのデータQを受信すると、このデータQにタイムスタンプQ1と位置スタンプQ2と機器の電子署名A、IDや証明書Aなどを加えたデータRを最終的な認証データとして作成して外部機器19に送信する。
【0120】
このように、本人認証用の機器と時刻&位置認証用の機器とを別筐体で構成することでも、時刻認証+位置認証+本人認証、あるいは、本人の所在証明や非存在証明を行うことができる。また、本人認証用の機器には位置認証機能などを内蔵しないので、小型化かつ低消費電力化を図ることができ、腕時計など身体装着型機器として構成することで、いつもでも身につけて身分証明や本人認証用途に利用できる。
【0121】
[時刻&位置&本人認証サービス]
ここで、本システムを利用した時刻&位置&本人認証サービスについて説明する。時刻&位置&本人認証サービスとは、時刻認証、位置認証そして本人認証のサービスであって、言い換えれば、ユーザがいつどこにいたかのアリバイを証明するサービスである。
【0122】
図13にその構成例を示す。図中のCA1は本人認証局であり、ユーザ本人であることを証明した証明書を発行する機関である。CA2は機器が正当なものであるこを証明した証明書を発行する機関である。CA3は本システムを利用するサービス事業者である。
【0123】
第2の認証機器200は、例えば腕時計などの身体装着型機器として構成され、上述したように本人認証機能を備える。まず、この第2の認証機器200(本人認証機器)から本人認証局CA1に対して、ユーザが設定した秘密鍵に対応した公開鍵を送ることで登録要求を行う。これにより、電子政府や自治体等の公的認証局である本人認証局CA1から本人の公開鍵の証明書が送られて来て、第2の認証機器200に記憶される。
【0124】
一方、第1の認証機器100は、PDAなどの携帯情報機器からなり、上述したううに時刻認証機能と位置認証機能を備える。製造時にこの機器の秘密鍵、公開鍵が決まっており、秘密鍵は予め第1の認証機器100内に記憶されている。ユーザがサービスを受けたい場合に、第1の認証機器100(携帯情報機器)から機器認証局CA2に対して機器の公開鍵を送ることで、正当な機器であることを証明した証明書を受け取って第1の認証機器100に記憶しておく。
【0125】
ここで、第1の認証機器100は内部タイマの出力信号に従って一定時間毎に第2の認証機器200に対して認証依頼を行う。第2の認証機器200は、本人が当該機器200を装着していることを確認すると、依頼データを暗号化して、本人であることの証明書を添付して第1の認証機器100に返す。第1の認証機器100は、この受信したデータに時刻認証によるタイムスタンプと位置認証による位置スタンプとを付加し、これをさらに暗号化するなどしてサービス事業者CLに送信して保管して貰う。
【0126】
これにより、ユーザのアリバイが必要な場合には、サービス事業者CLに保管されたデータがそれを証明してくれる。つまり、このサービス事業者CLにて保管されたデータによって、ユーザ(本人認証)がいつ(時刻認証)どこに(位置認証)いたかを証明することができる。
【0127】
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。
【0128】
第3の実施形態では、時刻認証と位置認証機能、あるいは、さらに本人認証機能付きの電子機器がLAN(Local Area Network)やインターネット等のネットワークに接続する場合を想定している。
【0129】
例えば、IPネットワークでは、サーバやクライアントなどの端末機器をルータにEthernetなどの有線手段によって固定接続していたが、近年のモバイル機器や携帯電話機の普及に伴い、外出先でもインターネットを利用できるようにしたり、オフィスでも無線LANなどのワイヤレス利用が可能となってきた。
【0130】
ここで、IPネットワークでは、データをパケット化して順にバケツリレー式に隣のルータに送ることで通信を行っている。各IPパケットには、送信データと共に宛先(送信先)IPアドレスと送信元IPアドレスとが付されている。ルータは宛先IPアドレスからネットワークID(IPアドレスの上位)とホストID(下位の機器アドレス)とを識別し、ルータ内に設けられた「ルーティング・テーブル」と呼ばれる経路表を用いて、ルーティング・プロトコルにより経路制御を行っている。
【0131】
また、ダイナミック・ルーティング制御のRIP(Routing Information Protocol/ネットワーク内でルータなどの制御機器が経路情報を相互に交換するためのプロトコル)等のプロトコルでは、ルーティング・テーブルに「宛先IPアドレス(ネットワークID)」とは別に、その「サブネットマスク」、「次のHop先(次ルータのIPアドレス)」、「インタフェース」(次ルータへの出力インタフェースとなるEthernetやGateway)、「距離(Hop数)」などを持ち、パケットを受信する毎に、このようなルーティング・テーブルを検索して転送先を決定している。
【0132】
例えば、ルーティング・テーブルの作成は、30秒毎など定期的に行われ、宛先ネットワークID等を近隣のルータに同報通知し、それに対して各ルータが転送して送り返した経路情報から経路表を更新する。その該当ネットワークIDへの経路情報が得られた後、パケットは該当する次ルータに向けて送られる。経路情報の仲介ルータが増える毎にテーブルの該当ネットワークIDのHop数を1つ加算し、同じネットワークIDへの経路が複数ある場合には、該当経路の中から最短と思われるHopカウントが少ないルートを選択決定し、次のルータへパケットを送る、次のルータも順次これを繰返す。
【0133】
IPプロトコルの下位層のEthernet等でも、同様に、Ethernet通信カード等に内蔵のMACアドレス等を機器IDとして、宛先MACアドレスと送信元MACアドレスとをデータに付加し該当機器を識別している。IPアドレスからMACアドレスを求めるには、ARP/RARP等のアドレス解決プロトコルが使われている。
【0134】
これらのルート制御では、以下のような問題がある。
【0135】
(1) IPパケット内の送信元IPアドレスなどは、偽造やなりすましができる。
【0136】
(2) グローバルな固定IPアドレスでは機器を特定できるが、IPアドレス数が枯渇する社内LANなどローカルなIPアドレスや、IPアドレスをその都度機器に割り当てるDHCPサ−バ等を利用している場合には、機器や通信相手をIPアドレスでは特定することができない。
【0137】
そこで、第3の実施形態では、パケットに送信元や送信先の時刻認証データ、位置認証データ、本人認証データを含ませ、これらの認証データに基づいて送受信や転送通過させるパケットのフィルタリングを行うことで、これらの問題を解消するものである。
【0138】
以下に、図14および図15を参照して具体的な処理手順について詳しく説明する。
【0139】
図14は本発明の第3の実施形態におけるパケットのフィルタリング処理を示すフローチャートである。図15は同実施形態におけるフィルタリングの設定例を示す図である。
【0140】
今、時刻認証、位置認証、本人認証の各機能を備えた電子機器がIPネットワークに接続してデータをパケット化して指定の場所へ転送する場合を想定する。時刻認証、位置認証、本人認証の各機能については、前記第1の実施形態で説明した通りである。また、これらの認証機能を備えた電子機器としては、具体的にはPCやPDA、携帯電話機などであり、図1に示したような構成を有すると共に、さらにインターネットなどを含むネットワークに接続するための通信機能を備える。
【0141】
なお、図14に示す各処理は、ルータ等のネットワーク上のデータを中継する機器に設けられたCPUがメモリに記憶されたプログラムを読み込み、そのプログラムに記述された手順に従って実行する。
【0142】
図14に示すように、まず、ルータ等のネットワーク機器は、転送や通過を許可/禁止する送信元/送信先のIPアドレス、ネットワークID、ドメイン、アプリの他に、さらに位置認証データ、本人認証データ等をフィルタリング規則として各々設定する(ステップS11)。図15にフィルタリングの設定例を示す。この例では、フィルタリング規則に特定の位置(地域)からのデータを通過させるための位置認証データと特定の人物からのデータを通過させるための本人認証データを含み、また、パケットの転送を禁止あるいは許可することを示すアクションデータを含んでいる。
【0143】
ここで、パケット転送処理の待ち行列があると(ステップS12のYes)、本機器は前記フィルタリング規則を参照して、当該パケットの転送が許可あるいは禁止されているかを検索する(ステップS13)。詳しくは、当該パケットの送信元/送信先のIPアドレス、ネットワークID、ドメイン、アプリ、そして、位置認証データ、本人認証データ等に基づいてフィルタリング規則を検索し、当該パケットの転送が許可されているのか、禁止されているのかを判定する。この場合、パケットに位置認証データ、本人認証データといった認証データを含ませておくことで、位置的に不正なデータ、本人以外の不正なデータについて、転送を禁止することができる。
【0144】
前記フィルタリング規則を検索した結果、パケットの転送が禁止されている場合には(ステップS14のYes)、本機器は当該パケットを転送せずに破棄する処理を行った後(ステップS15)、次のパケットに対する処理を行う。
【0145】
一方、パケットの転送が禁止されていない場合には(ステップS14のNo)、本機器は前記フィルタリング規則でパケットの転送が許可されているかを確認し、許可されていれば(ステップS16のYes)、当該パケットの宛先アドレスのルートを検索した後(ステップS17)、そのルートの次のHopに転送する(ステップS18)。
【0146】
なお、図14の例では、本機器からパケットを転送する場合について説明したが、外部からのパケットを受信する場合についても同様であり、そのパケットに含まれる認証データに基づいて受信を許可/禁止するといった制御が可能である。また、時刻認証データを含めて処理することも可能である。
【0147】
以上のように、本発明の第3の実施形態によれば、位置認証データ、本人認証データを用いてパケットの送受信あるいは転送を許可/禁止するフィルタリング制御を行うようにしたことで、以下のような効果が奏せられる。
【0148】
(1) IPパケット内の送信元IPアドレスを偽造やなりすましても、位置認証データや本人認証データは偽造できず、また容易に検証発見できる。また、社内のアドレスと偽ってファイアウォール内に侵入するようなハッキング等も防止できる。
【0149】
(2) 電子メールアドレスの偽造やなりすましにも対応できる。例えば、その地域にはいないはずの人から偽名でメールが届いた場合に、時刻、位置、本人の検証により、それを見破ることができる。さらに、機器を使用している地理上の位置を限定して、その地域からの迷惑メールや通信を排除することなどの利用もできる。
【0150】
なお、本発明は前記各実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、前記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態で示される全構成要件から幾つかの構成要件が削除されても、「発明が解決しようとする課題」で述べた効果が解決でき、「発明の効果」の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0151】
【発明の効果】
以上詳記したように本発明によれば、機器内に時刻認証機能を備えることで、認証機関へのアクセスなどを必要とせずに、タイムスタンプを電子署名付きで自動発行することができ、例えば文書の作成日時を証明するなど、信頼性の高い時刻認証を簡易に行うことができる。
【0152】
また、GPSなどを利用した位置認証機能を備えることで、位置スタンプを含めて自動発行することができ、前記同様に認証機関へのアクセスなどを必要とせずに、データの発生場所などを証明することができる。
【0153】
さらに、本人認証機能を備えることで、本人(機器の所有者)以外のユーザによる不正利用を防止できる。また、時刻認証、位置認証、本人認証を利用して、ユーザが、いつ、どこに居たのかをなどの所在証明(アリバイ証明)を行うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る時刻・位置・本人認証機能付きの電子機器の構成を示すブロック図。
【図2】前記電子機器の外観構成を示す図であり、図2(a)は携帯電話機などの携帯情報機器である場合の外観例、同図(b)は腕時計である場合の外観例を示す図。
【図3】本発明の電子機器が置き時計である場合の具体的な利用シーンを示す図。
【図4】本発明の電子機器が腕時計である場合の具体的な利用シーンを示す図。
【図5】本発明の電子機器がカーナビゲーション機器である場合の具体的な利用シーンを示す図。
【図6】本発明の電子機器における時刻認証データの作成方法を説明するための図。
【図7】本発明の電子機器における時刻認証+位置認証データの作成方法を説明するための図。
【図8】本発明の電子機器における時刻認証+位置認証+本人認証データの作成方法を説明するための図。
【図9】本発明の第2の実施形態に係る認証システムにおける第1の認証機器の構成を示すブロック図。
【図10】本発明の第2の実施形態に係る認証システムにおける第2の認証機器の構成を示すブロック図。
【図11】前記認証システムにおける時刻+位置+本人認証データの作成方法を説明するための図であり、第1の認証機器から第2の認証機器へ認証データを送る場合での作成方法を示す図。
【図12】前記認証システムにおける時刻+位置+本人認証データの作成方法を説明するための図であり、第2の認証機器から第1の認証機器へ認証データを送る場合での作成方法を示す図。
【図13】前記認証システムを利用した時刻&位置&本人認証サービスの構成例を示す図。
【図14】本発明の第3の実施形態におけるパケットのフィルタリング処理を示すフローチャート。
【図15】フィルタリングの設定例を示す図。
【符号の説明】
10…GPS衛星
11…電子機器
12…GPS受信部
13…認証部
14…データ送受信部
15…指紋センサ
51…制御部(CPU)
52…ROM
53…RAM
54…電源制御部
55…発振器
56…計時回路
57…電子署名作成部
58…署名付送信データ作成部
59…指紋解析&認証部
61,62…秘密鍵メモリ
63,64…証明書メモリ
65…指紋登録メモリ
100…第1の認証機器(時刻&位置認証機器)
200…第2の認証機器(本人認証機器)
【発明の属する技術分野】
本発明は、例えば携帯電話機、腕時計などの小型の電子機器からなり、時刻や位置の認証、さらには本人の認証機能を備えた電子機器及び認証システムに関する。
【0002】
【従来の技術】
電子化された文書の正当性を保証する技術として、デジタル署名が知られている。デジタル署名とは、電子署名、電子捺印とも呼ばれ、デジタルデータに署名情報を付加することで文書の正当性を保証するものである。署名には、公開鍵暗号が用いられる。署名者はハッシュ関数で圧縮された文書(ダイジェストと呼ぶ)と自分だけが知っている秘密鍵から署名文を作り、元の文書と一緒に送る。検証者は署名者の公開鍵と署名文と元の文書から署名が正しいかどうかを検査する。このデジタル署名は第三者や受取人(検証者)によって偽造できない機能と、署名を行った本人が後でそれを否認できない機能を持つ。PKI(Public Key Infrastructure:公開鍵基盤)では、認証局と呼ばれる機関が利用者に公開鍵証明書を発行することで、公開鍵の正当性を証明している。
【0003】
一方、電子文書などの作成日時を相手や第三者に証明するため、ネットワークを利用した時刻認証サービスやタイムスタンプサービスが考えられている。このサービスでは、時刻認証局と呼ばれる特定の機関が利用者の文書(時刻を証明したいデジタルデータのダイジェスト)にタイムスタンプを付加すると共に、その時刻認証局のデジタル署名を付与して返信することで、当該文書に付加したタイムスタンプに改ざんがないこと、そして、そのタイムスタンプが正確な日時を示していることを証明している。
【0004】
従来、タイムスタンプに関する発明として、例えば特許文献1や特許文献2などが知られている。特許文献1では、複数の秘密鍵でデジタル署名を行うことによりタイムスタンプの信頼性を上げることを提案している。特許文献2では、携帯装置において、タイムスタンプを自動発行することを提案している。
【0005】
また、時刻の認証とは別に、現在の位置を認証するものとして、例えば特許文献3などが知られている。特許文献3では、デジタルカメラにおいて、GPS(global positioning system)を利用し、カメラの撮影画像に位置情報を付加することで撮影場所を証明することを提案している。
【0006】
【特許文献1】
特開2000−235340号公報
【0007】
【特許文献2】
特開平7−254897号公報
【0008】
【特許文献3】
特開2001−33537号公報
【0009】
【発明が解決しようとする課題】
上述した時刻認証サービスやタイムスタンプサービスでは、その都度、特定機関である認証局にタイムスタンプの発行を依頼する必要があり、非常に手間のかかる問題がある。この場合、前記特許文献1など、その多くはネットワークによる認証サービスであり、自分の機器で簡易にタイムスタンプを作成することはできない。
【0010】
また、前記特許文献2では、ネットワークによらずに自分の機器内でタイムスタンプを自動発行するものであるが、そのタイムスタンプが正しい時刻を示していることの保証はないため、信頼性に欠けるといった問題がある。
【0011】
また、前記特許文献3では、写真を撮影した位置を記録するデジタルカメラの位置認証であるが、ネットワークを介して位置サーバへのアクセスを必要とする。このため、システムが大規模になり、さらに、撮影した画像に対する日時・場所を認証することができても、そこに本人が居たことまでを含めて証明することはできない。
【0012】
本発明は前記のような点に鑑みなされたもので、認証機関へのアクセスなどを必要とせずに信頼性の高い時刻認証を行うことができ、さらには、位置認証や本人認証を含めて高精度な認証を可能とする電子機器及び認証システムを提供することを目的とする。
【0013】
【課題を解決するための手段】
(1) 本発明の電子機器は、外部から送信される高精度の時刻信号を受信して現在時刻情報を生成する時刻計時手段と、この時刻計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、このタイムスタンプ作成手段によって作成されたタイムスタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記タイムスタンプと共に出力する出力手段とを具備して構成される。
【0014】
このような構成の電子機器によれば、例えばGPSなどを利用した高精度な時刻情報に基づいてタイムスタンプが作成される。さらに、この作成されたタイムスタンプの電子署名が作成され、当該タイムスタンプと共に出力される。したがって、認証機関へのアクセスなどを必要とせずに、本機器を用いて信頼性の高い時刻認証を行うことができる。
【0015】
また、タイムスタンプの電子署名を作成する際に用いられた暗号鍵の証明書を付して出力するようにすれば、タイムスタンプに改ざんなどのないことを証明でき、時刻認証としての信頼性をさらに高めることができる。
【0016】
(2) 本発明の電子機器は、現在時刻情報を生成する計時手段と、現在位置を測定する位置測定手段と、前記計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、前記位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記タイムスタンプおよび前記位置スタンプと共に出力する出力手段とを具備して構成される。
【0017】
このような構成の電子機器によれば、例えばGPSなどを利用した高精度な時刻信号を含む測位信号に基づいてタイムスタンプおよび位置スタンプが作成される。さらに、この作成されたタイムスタンプおよび位置スタンプの電子署名が作成され、これらのスタンプと共に出力される。したがって、認証機関へのアクセスなどを必要とせずに、本機器を用いて信頼性の高い時刻認証および位置認証を行うことができる。
【0018】
また、タイムスタンプおよび位置スタンプの電子署名を作成する際に用いられた暗号鍵の証明書を付して出力するようにすれば、タイムスタンプおよび位置スタンプに改ざんなどのないことを証明でき、時刻認証および位置認証としての信頼性をさらに高めることができる。
【0019】
(3) 本発明の電子機器は、現在時刻情報を生成する計時手段と、現在位置を測定する位置測定手段と、前記計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、前記位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための第1の電子署名を作成する第1の署名手段と、本人であることを認証する本人認証手段と、この本人認証手段によって本人であることが認証された場合に、その旨を証明するための第2の電子署名を作成する第2の署名手段と、前記第1の署名手段によって作成された第1の電子署名および前記第2の署名手段によって作成された第2の電子署名を前記タイムスタンプおよび前記位置スタンプと共に出力する出力手段とを具備して構成される。
【0020】
このような構成の電子機器によれば、例えばGPSなどを利用した高精度な時刻信号を含む測位信号に基づいてタイムスタンプおよび位置スタンプが作成されると共に、これらのスタンプに対する第1の電子署名が作成される。また、例えば指紋センサなどを利用して本人認証が行われ、本人であることが認証された場合に、その旨を証明するための第2の電子署名が作成される。そして、第1の電子署名および第2の電子署名がタイムスタンプおよび位置スタンプと共に出力さされる。したがって、認証機関へのアクセスなどを必要とせずに、本機器を用いて信頼性の高い時刻認証および位置認証を行うことができ、さらに、そこに本人認証を含めることができる。
【0021】
また、タイムスタンプおよび位置スタンプの電子署名を作成する際に用いられた第1の暗号鍵の証明書と、本人認証用の電子署名を作成する際に用いられた第2の暗号鍵の証明書を付して出力することで、タイムスタンプおよび位置スタンプ改ざんなどのないこと、本人認証結果に不正のないことを証明することができ、時刻認証および位置認証、そして、本人認証としての信頼性をさらに高めることができる。
【0022】
(4) 本発明の認証システムは、第1の認証機器と第2の認証機器とからなり、前記第1の認証機器は、現在の時刻を認証する時刻認証手段と、現在の位置を認証する位置認証手段とを備え、前記第2の認証機器は、本人であることを認証する本人認証手段を備え、前記第1の認証機器および前記第2の認証機器の一方の機器からその機器で得られた認証結果を他方の機器へ送り、その他方の機器で得られた認証結果を加えて最終的な認証データを作成して出力することを特徴とする。
【0023】
前記第1の認証機器に備えられた前記時刻認証手段は、現在時刻情報を生成する時刻計時手段と、この時刻計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、このタイムスタンプ作成手段によって作成されたタイムスタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記タイムスタンプと共に出力する出力手段とを有する。
【0024】
前記第1の認証機器に備えられた前記位置認証手段は、現在位置を測定する位置測定手段と、この位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、この位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を前記位置スタンプと共に出力する出力手段とを有する。
【0025】
前記第2の認証機器に備えられた前記本人認証手段は、本人であることを証明するための電子署名を作成する署名手段と、この署名手段によって作成された電子署名を出力する出力手段とを有する。
【0026】
このような構成の認証システムによれば、第1の認証機器で時刻認証と位置認証が行われ、第2の認証機器で本人認証が行われる。そして、一方の機器から他方の機器へ認証結果が送られ、その他方の機器から当該機器で得られた認証結果を加えた最終的な認証データが出力される。このように、時刻認証と位置認証を行う機器と、本人認証を行う機器とに分けた場合でも、認証機関へのアクセスなどを必要とせずに、信頼性の高い時刻認証および位置認証を行うことができ、さらに、そこに本人認証を含めることができる。
【0027】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0028】
(第1の実施形態)
図1は本発明の第1の実施形態に係る時刻・位置・本人認証機能付きの電子機器11の構成を示すブロック図である。
【0029】
この電子機器11は、例えば携帯電話機や腕時計など、持ち運びが容易な小型、軽量の機器からなり(図2参照)、電話機能や時計機能などの機器本来の機能の他に、外部端末との間のデータ通信を行う機能を備える。また、この電子機器11は、GPS受信機を内蔵してGPS衛星から発振される高精度な時刻信号を含む測位信号を受信し、その測位信号に基づいて時刻認証、位置認証を行う機能を備える。さらに、この電子機器11は、指紋センサを用いた本人認証機能を備える。
【0030】
図1では、これらの認証機能に関する部分の構成が示されている。すなわち、本実施形態における電子機器11には、GPS受信部12、認証部13、データ送受信部14、指紋センサ15などが備えられている。
【0031】
GPS受信部12は、GPS衛星10から発振される高精度な時刻信号を含む測位信号を受信するものである。このGPS受信部12は、GPS受信アンテナ12a、RF受信回路21、スペクトル拡散復調回路22、測位/時刻演算回路23などから構成される。
【0032】
GPS測位の原理は、GPS受信機により複数のGPS衛星から高精度の時刻信号を含む測位信号とそれに含まれた航法メッセージデータを受信し、各衛星毎の疑似乱数符号を作成してスペクトル逆拡散復調および復号し、各衛星の詳細軌道情報を求め、各衛星の3次元位置座標を推測演算し、測位電波信号から求めた各衛星からの疑似距離と各衛星の3次元位置座標とから3次元測量で逆算することにより、機器の地上位置座標を求めるといったものである。
【0033】
また、その際にGPS系の標準時間(GPS時)を高精度で算出することができる。GPS時は、国際原子時と19秒遅れ、協定世界時と約8秒遅れであるが、計時精度はほぼ同等の高精度であり、これを、協定世界時(UTC)や日本標準時(JST)などに換算して内蔵時計を間欠的に補正すれば、高精度の時刻データ(タイムスタンプデータ)を作成できる。
【0034】
なお、高精度の時刻信号を受信する手段としては、上述したようなGPS受信機の他に、通信総合研究所(CRL)所管のJJY(JG2AS)局の長波(40kHz/60kHz)の標準時刻電波を受信する、所謂「電波時計」の受信機を用いることでも良い。
【0035】
また、位置測定手段としては、GPS受信機による方法の他に、例えば移動通信システムにおける位置情報サービスを利用することができる。位置情報サービスは、基地局の位置をその基地局の通信エリア内に存在する端末の位置として通知するサービスである。
【0036】
認証部13は、本機器の主要部分に当たり、上述したGPS(global positioning system)などを利用した時刻および位置の認証処理、さらに、指紋センサ15を利用した本人認証処理を行う部分である。なお、この認証部13の内部構成については後に詳しく説明する。
【0037】
データ送受信部14は、例えば赤外線やBluetooth等の近距離無線通信を利用して外部機器19との間でデータの送受信処理を行う部分である。このデータ送受信部14は、無線通信用アンテナ14a、送受信回路31、復調回路、復号回路33、変調回路34、符号回路35などから構成される。
【0038】
外部機器19は、例えばパーソナルコンピュータやPDAなどの情報機器であり、少なくとも文書等のデジタルデータを作成する機能を備える。この外部機器19から電子機器11に対して認証を要するデジタルデータを送信することにより、電子機器11にて当該データにタイムスタンプ、位置スタンプが電子署名付きで添付され、さらに本人であることの認証がなされて外部機器19に返信される。なお、電子機器11と外部機器19との接続形態は無線に限らず、有線であっても良い。
【0039】
また、指紋センサ15は、ユーザの指20の指紋パターンの読取りを行うものであり、本人認証用のセンサとして利用される。この指紋センサ15は、撮像素子41、画像メモリ42などから構成される。
【0040】
この他、本実施形態における電子機器11には、駆動源として用いられる電池16や、各種データの入力や指示を行うための操作入力部17、各種データの表示を行うための表示部18などが備えられている。
【0041】
[認証部の構成]
ここで、認証部13の構成について説明する。
【0042】
認証部13は、GPS受信部12によって受信された高精度な時刻信号に基づいてタイムスタンプを作成する機能、このタイムスタンプの正当性を証明するための電子署名を作成する機能、前記時刻信号に含まれる測位信号に基づいて位置スタンプを作成する機能、この位置スタンプの正当性を証明するための電子署名を作成する機能を備える。さらに、指紋センサ15によって読み取られた指紋パターンに基づいて本人認証を行う機能、本人であることが認証された場合にその旨を証明するための電子署名を作成する機能などが備えられる。
【0043】
また、時刻や位置の認証に用いる秘密鍵とその秘密鍵に対応した公開鍵が正当なものであることを証明した証明書を記憶する機能、本人認証に用いる秘密鍵とその秘密鍵に対応した公開鍵が正当なものであることを証明した証明書を記憶する機能、そして、これらの証明書を含めてタイムスタンプおよび位置スタンプを署名付きで出力する機能などを備える。
【0044】
図1に示すように、この認証部13には、上述した各機能を実現するための制御部(CPU)51、この制御部51を起動するためのプログラムを含む各種データを記憶したROM52、認証処理に必要な各種データを記憶したRAM53、電池16を駆動源とした電源の供給制御を行う電源制御部54といった一般的なコンピュータの構成要素の他に、発振器55、計時回路56、電子署名作成部57、署名付送信データ作成部58、指紋解析&認証部59などが設けられている。
【0045】
計時回路56は、GPS衛星10からの高精度な時刻信号を含む測位信号をGPS受信部12を介して受け取り、その測位信号に含まれる時刻信号に基づいて現在時刻を計時する。電子署名作成部57は、データのダイジェストを作成する処理を含み、そのダイジェストを暗号化して電子署名を作成する。署名付送信データ作成部58は、この電子署名部57によって作成された電子署名を付した送信データの作成処理を行う。指紋解析&認証部59は、指紋センサ15によって読み取られた指紋パターンを解析し、ユーザ本人であるか否かを認証する処理を行う。
【0046】
また、この認証部13には、データの暗号化に用いる秘密鍵(署名鍵)A,Bを記憶する秘密鍵メモリ61、62、その秘密鍵(署名鍵)に対応する公開鍵(署名検証鍵)が正当なものであることを認証局(CA)が証明したデジタル証明書(証明書A,B)を記憶する証明書メモリ63、64、また、予めユーザ本人の指紋データが登録された指紋登録メモリ65などが設けられている。
【0047】
なお、図1において、認証部13を構成する各回路を集積化して1チップの認証チップとして構成したり、あるいは、耐タンパー性の認証モジュールに格納することが望ましい。これにより、偽造やハッキングに強く、第三者に対して信頼度の高い認証機器を実現できる。
【0048】
図2は電子機器11の外観構成を示す図であり、図2(a)は電子機器11が携帯電話機などの携帯情報機器である場合の外観例、同図(b)は電子機器11が腕時計である場合の外観例を示している。図中の各符号は図1と対応しており、12a,14aはGPS&無線通信用アンテナ、15は指紋センサ、17は操作入力部、18は表示部である。
【0049】
次に、電子機器11の各機能について説明する。
【0050】
[時刻認証機能(タイムスタンプ機能)]
電子機器11は、外部機器19から文書等のデジタルデータをデータ送受信部14にて受信する。外部機器19からのデータを受信すると、電子機器11はGPS受信部12にて受信されるGPS衛星10の測位信号に含まれる時刻信号に基づいてタイムスタンプを作成して、これを受信データに加える。そして、そのタイムスタンプ付きデータをハッシュ関数によりハッシュ化してダイジェストを作成し、これを秘密鍵Aで暗号化して電子署名を作成する。この電子署名に機器の公開鍵の証明書Aを添付してタイムスタンプと共に外部機器19に返信する。つまり、外部機器19から受信したデータに対して、タイムスタンプ付き電子署名添付の時刻認証データを発行出力する。
【0051】
なお、電子署名を作成する場合に、元データとして文書の代りに既にハッシュ化したハッシュ値を受信し、それにタイムスタンプ等を結合して暗号化して電子署名を作成することでも良い。この方法では、元文書そのものは送受しないので、時刻認証機器に対しても秘匿したい文書や、先発明主義の米国向け特許考案文書等にタイムスタンプを付加するような場合に便利である。
【0052】
また、タイムスタンプ付きデータを受信した外部機器19側では、送信した元文書と共に、受信したタイムスタンプ付き文書とを保存する。タイムスタンプ付き文書の署名検証をしたい場合は、データを分解し、添付の証明書を認証局の公開鍵で復号して、送信元の時刻認証付き機器の公開鍵を入手し、この公開鍵(署名検証鍵)で添付の電子署名を復号し、また送られた文書の該当部分のハッシュ値を同じハッシュ関数で作成して電子署名の復号データと照合すれば、正当な機器による電子署名であること、文書データやタイムスタンプに改ざんがないことを検証できる。
【0053】
さらに、タイムスタンプ付き文書データを他の機器に転送すれば、第三者に対して、タイムスタンプの日時が高精度な時刻信号に基づく正当な機器によるもので、元文書がタイムスタンプ日時以前に作成され、改ざんや偽造がないこと等を証明できる。
【0054】
ここで、図3乃至図5に具体的な利用シーンを示す。なお、各図において、丸数字はデータの流れの順番を示す。
【0055】
図3は本発明の電子機器が置き時計である場合の具体的な利用シーンを示す図であり、図中の71は時刻認証機能付きの置き時計、72aはGPS衛星、72bは基準時刻発振局、73は外部の端末機器、74は第三者の機器、75はプリンタ、76はレシートである。
【0056】
▲1▼ 置き時計71は、GPS衛星72aあるいは基準時刻発振局72aからの電波を受けて、常に正確な時刻を計時している。この置き時計71にUSB(Universal Serial Bus)などを介してPC(Personal Computer)等の外部の端末機器73を接続することにより、端末機器73で作成した文書等のデータを送る。
【0057】
▲2▼ 置き時計71は、端末機器73からのデータを受信すると、その受信日時を示すタイプスタンプと電子署名を自動発行する。そして、このタイプスタンプと電子署名を当該データに付加して端末機器73に返信する。
【0058】
▲3▼ 端末機器73では、置き時計71から送られて来たタイプスタンプと電子署名の付いたデータを第三者の機器74に転送することにより、文書の作成日時などを証明することができる。
【0059】
▲4▼ また、端末機器73では、プリンタ75を用いて当該データの日時を証明したレシート76の印刷を行えば、レシート76を文書作成日時を示す正式な書類として用いることができる。
【0060】
図4は本発明の電子機器が腕時計である場合の具体的な利用シーンを示す図であり、図中の81は時刻認証機能付きの腕時計、82は基準時刻発振局、83は外部の端末機器、84は第三者の機器である。
【0061】
▲1▼ 腕時計81は、基準時刻発振局82からの電波を受けて、常に正確な時刻を計時している。この腕時計81に赤外線や短距離の無線通信などを介してPDA(Personal Digital Assistant)等の外部の端末機器83を接続することにより、端末機器83で作成した文書等のデータを送る。
【0062】
▲2▼ 腕時計81は、端末機器83からのデータを受信すると、その受信日時を示すタイプスタンプと電子署名を自動発行する。そして、このタイプスタンプと電子署名を当該データに付加して端末機器83に返信する。
【0063】
▲3▼ 端末機器83では、腕時計81から送られて来たタイプスタンプと電子署名の付いたデータを第三者の機器84に転送することにより、文書の作成日時などを証明することができる。
【0064】
図5は本発明の電子機器がカーナビゲーション機器(以下、カーナビ機器と称す)である場合の具体的な利用シーンを示す図であり、図中の91は時刻認証機能付きのカーナビ機器、91aはGPSアンテナ、91bは通信用アンテナ、92はメモリカード、93はGPS衛星、94は外部の端末機器、95は通信網、96は第三者の機器である。
【0065】
▲1▼ カーナビ機器91は、GPS衛星93aからの電波をGPSアンテナ91aにより受けて、現在位置の測定を行うと共に常に正確な時刻を計時している。このカーナビ機器81に赤外線や短距離の無線通信などを介してPDA(Personal Digital Assistant)等の外部の端末機器94を接続することにより、端末機器94で作成した文書等のデータを送る。
【0066】
▲2▼ カーナビ機器91は、端末機器94からのデータを受信すると、その受信日時を示すタイプスタンプと電子署名を自動発行する。そして、このタイプスタンプと電子署名を当該データに付加して端末機器93に返信する。
【0067】
▲3▼ また、カーナビ機器91は、前記タイプスタンプと電子署名付きのデータを電波に変えて通信用アンテナ91bにより発信し、通信網95を介して第三者の機器84に転送することにより、文書の作成日時などを証明することができる。
【0068】
なお、端末機器94で作成されたデータをメモリカード92に記録してカーナビ機器91に与えたり、このカーナビ機器91で自動発行されたタイムスタンプや電子署名を当該データに付加してメモリカード92に書き込むようにしても良い。
【0069】
[位置認証機能(位置スタンプ機能)]
電子機器11は、上述したタイムスタンプの替わりに、あるいはタイムスタンプに追加して位置スタンプを受信データに付加することができる。位置スタンプは、現在位置を証明するためのものであって、GPS衛星10から受信した測位信号に基づいて作成される。前記タイムスタンプと同様に、この位置スタンプを受信データに付加した際に、その位置スタンプ付きのデータをハッシュ関数にてハッシュ化したダイジェストを秘密鍵Aで暗号化することにより電子署名を作成する。そして、その電子署名に機器の公開鍵の証明書Aを添付して位置スタンプと共に外部機器19に返信する。つまり、外部機器19から受信したデータに対して、位置スタンプ付き電子署名添付の位置認証データを発行出力する。
【0070】
このような位置スタンプ機能を備えることで、例えば写真データを受信した場合に、その写真の撮影場所を証明することができる。
【0071】
[本人認証機能]
時刻&位置認証機能を有する機器を利用するユーザが、その日時にその場所に本当に存在したことを第三者に証明する場合に、所在証明や非存在証明(アリバイ証明)を行う。この場合、ユーザがその時刻にその場所に居たことの証明の他に、本機器の利用ている者が本人であることの証明が必要である。そこで、本実施形態では、電子機器11に指紋センサ15を設けてユーザの指紋パターンによる本人認証を行う。なお、ここで言う「本人」とは、本機器の所有者のこと、つまり、予め登録された正規ユーザのことである。
【0072】
図1に示すように、指紋センサ15によって読み取られた指20の指紋パターンは、認証部13に設けられた指紋解析&認証部59にて、指紋登録メモリ65に登録された本人の指紋パターンと照合される。そして、両者の指紋パターンが一致すれば、この電子機器11の利用者が予めその利用が許可されたユーザ本人であるものと認証され、その旨を証明する電子署名の作成がなされて、前記タイムスタンプおよび前記位置スタンプと共に外部機器19に返信される。
【0073】
すなわち、電子機器11は、本人認証のための秘密鍵Bと電子署名機能を有し、上述したような時刻認証および位置認証を行うと共に、指紋センサ15によって本人であることの検証をその場で行うことで、本人がその日時にその位置にいたこと(所在証明)、あるいは、他に場所にはいなかった(非存在証明、アリバイ証明)を第三者に対して証明する。この場合、タイムスタンプや位置スタンプ、機器の証明書、本人の証明書などを含む送信データのダイジェストを、機器の秘密鍵Aで暗号化した機器の電子署名を作成すると共に、そのダイジェストを本人の秘密鍵Bで暗号化した本人の電子署名を作成し、機器の電子署名と共に本人の電子署名も添付した送信データを出力する。
【0074】
なお、本人認証手段としては、指紋の他に、サインや筆跡署名認証など、ユーザ毎に固有の生体情報に基づいて認証できるものであれば良い。
【0075】
また、ユーザ本人であることが認証された際に、その場で続くに本人の電子署名を作成し、あるいは、認証結果データを出力するような制御を行うことが望ましい。
【0076】
[認証データ作成方法]
ここで、図6乃至図8を参照して認証データの作成方法について説明する。図6は時刻認証データの作成方法、図7は時刻認証+位置認証データの作成方法、図8は時刻認証+位置認証+本人認証データの作成方法を説明するための図である。
【0077】
(a)時刻認証データの作成
まず、図6を参照して時刻認証データの作成方法について説明する。この時刻認証データは、電子機器11に備えられた認証部13(詳しくは、そこに内蔵されたマイクロプロセッサである制御部51)によって以下のような手順で作成される。なお、図中の丸数字はその手順の番号を示す。
【0078】
▲1▼ まず、電子機器11は、データ送受信部14を通じて元データである文書等のデジタルデータを外部機器19から受信する。
【0079】
▲2▼ 電子機器11の認証部13では、この元データにタイムスタンプを付加すると共に、機器のIDや証明書等を付加する。タイムスタンプは、電子機器11に設けられたGPS受信部12にて受信された高精度な時刻信号を含む測位信号に基づいて作成される。機器IDは本機器(電子機器11)に付けられた識別時情報であり、図1に示すRAM53などに記憶されている。また、ここでの証明書(機器の証明書とも呼ぶ)とは、本機器がデータの暗号化に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ63に記憶されている。
【0080】
▲3▼ 次に、認証部13は元データに少なくともタイムスタンプを付加したデータをハッシュ関数にてハッシュ化(圧縮化)して当該データのダイジェストを作成し、これを機器の秘密鍵Aで暗号化することにより電子署名を作成する。
【0081】
なお、ダイジェストを作成する場合に、元データにタイムスタンプの他に、例えばIDや証明書等の他のデータを含ませることでも良い。また、タイムスタンプのみからダイジェストを作成することも可能てある。このダイジェストを暗号化するための秘密鍵Aは、図1に示す秘密鍵メモリ61に記憶されている。
【0082】
▲4▼ このようにして、タイムスタンプの正当性を証明するための電子署名が作成されると、認証部13はこの電子署名を含めて送信データを作成する。この送信データは、元データとタイムスタンプと電子署名、さらにIDや証明書等の他のデータとからなる。電子機器11は、この送信データを時刻認証付きのデータとしてデータ送受信部14を通じて当該データの送信元である外部機器19に返信する。
【0083】
(b)時刻認証+位置認証データの作成
次に、電子機器11が時刻認証と位置認証を行う場合を想定し、図7を参照して時刻認証+位置認証データの作成方法について説明する。前記同様に、この時刻認証+位置認証データは、電子機器11に備えられた認証部13(詳しくは、そこに内蔵されたマイクロプロセッサである制御部51)によって以下のような手順で作成される。なお、図中の丸数字はその手順の番号を示す。
【0084】
▲1▼ まず、電子機器11は、データ送受信部14を通じて元データである文書等のデジタルデータを外部機器19から受信する。
【0085】
▲2▼ 電子機器11の認証部13では、この元データにタイムスタンプと位置スタンプを付加すると共に、機器のIDや証明書等を付加する。タイムスタンプおよび位置スタンプは、電子機器11に設けられたGPS受信部12にて受信された高精度な時刻信号を含む測位信号に基づいて作成される。機器IDは本機器(電子機器11)に付けられた識別時情報であり、図1に示すRAM53などに記憶されている。また、ここでの証明書(機器の証明書とも呼ぶ)とは、本機器がデータの暗号化に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ63に記憶されている。
【0086】
▲3▼ 次に、認証部13は元データに少なくともタイムスタンプと位置スタンプを付加したデータをハッシュ関数にてハッシュ化(圧縮化)して当該データのダイジェストを作成し、これを機器の秘密鍵Aで暗号化することにより電子署名を作成する。
【0087】
なお、ダイジェストを作成する場合に、元データにタイムスタンプと位置スタンプの他に、例えばIDや証明書等の他のデータを含ませることでも良い。また、タイムスタンプと位置スタンプのうちの少なくとも一方のダイジェストを作成することでも良い。このダイジェストを暗号化するための秘密鍵Aは、図1に示す秘密鍵メモリ61に記憶されている。
【0088】
▲4▼ このようにして、タイムスタンプおよび位置スタンプの正当性を証明するための電子署名が作成されると、認証部13はこの電子署名を含めて送信データを作成する。この送信データは、元データとタイムスタンプと位置スタンプと電子署名、さらにIDや証明書等の他のデータとからなる。電子機器11は、この送信データを時刻・位置認証付きのデータとしてデータ送受信部14を通じて当該データの送信元である外部機器19に返信する。
【0089】
(c)時刻認証+位置認証+本人認証データの作成
次に、電子機器11が時刻認証と位置認証、さらに本人認証を行う場合を想定し、図8を参照して時刻認証+位置認証+本人認証データの作成方法について説明する。前記同様に、この時刻認証+位置認証+本人認証データは、電子機器11に備えられた認証部13(詳しくは、そこに内蔵されたマイクロプロセッサである制御部51)によって以下のような手順で作成される。なお、図中の丸数字はその手順の番号を示す。
【0090】
▲1▼ まず、電子機器11は、データ送受信部14を通じて元データである文書等のデジタルデータを外部機器19から受信する。
【0091】
▲2▼ 電子機器11の認証部13では、この元データにタイムスタンプと位置スタンプを付加すると共に、機器のIDや証明書等、本人のIDや証明書等を付加する。タイムスタンプおよび位置スタンプは、電子機器11に設けられたGPS受信部12にて受信された高精度な時刻信号を含む測位信号に基づいて作成される。機器IDは本機器(電子機器11)に付けられた識別時情報であり、図1に示すRAM53などに記憶されている。また、ここでの証明書(機器の証明書とも呼ぶ)とは、本機器がデータの暗号化に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ63に記憶されている。
【0092】
本人認証は、上述したように電子機器11に設置された指紋センサ15にユーザの指紋パターンを読み取ることで行う。この本人認証によってユーザ本人(本機器の所有者)であることが認められると、本人IDとその証明書が元データに付加されて、本人認証用の電子署名の作成が行われる。本人IDとは、その本人に付けられた識別情報であり、図1に示すRAM53などに記憶されている。また、証明書(本人の証明書とも呼ぶ)とは、本人認証に用いる秘密鍵とそれに対応した公開鍵が正当なものであることを証明したものであって、電子機器11内の証明書メモリ64に記憶されている。
【0093】
▲3▼ 次に、認証部13は元データに少なくともタイムスタンプと位置スタンプを付加したデータをハッシュ関数にてハッシュ化(圧縮化)して当該データのダイジェストを作成し、これを機器の秘密鍵Aで暗号化することにより電子署名を作成する。
【0094】
なお、ダイジェストを作成する場合に、元データにタイムスタンプと位置スタンプの他に、例えばIDや証明書等の他のデータを含ませることでも良い。また、タイムスタンプと位置スタンプのうちの少なくとも一方のダイジェストを作成することでも良い。このダイジェストを暗号化するための秘密鍵Aは、図1に示す秘密鍵メモリ61に記憶されている。
【0095】
▲4▼ また、認証部13は、前記元データから生成されたダイジェストを本人の秘密鍵Bで暗号化することにより、本人認証用の電子署名を作成する。前記秘密鍵Bは、本人認証用のための暗号鍵であって、時刻/位置認証用の秘密鍵Aとは別に図1に示す秘密鍵メモリ62に記憶されている。ここでは、秘密鍵Aを用いて作成された電子署名を機器の電子署名Aと呼び、秘密鍵Bを用いて作成された電子署名を本人の電子署名Bと呼ぶ。
【0096】
▲5▼ このようにして、タイムスタンプおよび位置スタンプの正当性を証明するための電子署名Aと共に、本人であることを証明するための電子署名Bが作成されると、認証部13はこれらの電子署名を含めて送信データを作成する。この送信データは、元データとタイムスタンプと位置スタンプと、機器の電子署名Aと本人の電子署名Bと、さらに機器や本人のIDや証明書等の他のデータとからなる。電子機器11は、この送信データを時刻・位置・本人認証付きのデータとしてデータ送受信部14を通じて当該データの送信元である外部機器19に返信する。
【0097】
以上のように、本発明の電子機器によれば、例えば文書の作成日時を証明するような場合に、PKI等の特定の認証機関を必要とせずに、その文書等のデータにタイムススタンプと電子署名を添付して出力することができる。この場合、タイムススタンプはGPSあるいは標準時刻発振局などを利用して作成されるため、正確な時刻を表したデータとして用いることことができ、また、電子署名を添付することで、そのタイムススタンプにデータの改ざんなどがないことを証明することができる。
【0098】
また、タイムススタンプに替えて、あるいは、タイムススタンプに追加して位置スタンプとその電子署名をデータに添付して出力することができる。この位置スタンプについてもGPSなどを利用して作成されるため、正確な位置を表したデータとして用いることができ、また、電子署名を添付することで、その位置スタンプにデータの改ざんなどがないことを証明することができる。
【0099】
さらに、指紋センサ等を利用して本人認証を行い、その旨の電子署名をデータに添付して出力することができる。この場合、タイムススタンプによる時刻認証と位置スタンプによる位置認証に、この本人認証を加えれば、ユーザ(本人認証によって特定されたユーザ)がいつ、どこにいたのかを証明する所在証明(アリバイ証明)として利用することができる。
【0100】
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。
【0101】
前記第1の実施形態では、時刻認証、位置認証、本人認証の3つの認証機能を備えた電子機器を想定して説明したが、第2の実施形態では、この電子機器を時刻認証と位置認証の機能を備えた第1の認証機器と、本人認証機能を備えた第2の認証機器とに分けた場合について説明する。
【0102】
図9および図10は本発明の第2の実施形態に係る認証システムの構成を示す図であり、図9はこの認証システムにおける第1の認証機器の構成を示すブロック図、図10はこの認証システムにおける第2の認証機器の構成を示すブロック図である。
【0103】
本システムは、第1の認証機器100と第2の認証機器200とからなる。第1の認証機器100と第2の認証機器200は、赤外線あるいはBluetooth等の近距離無線通信によって接続される。なお、第1の認証機器100と第2の認証機器200との接続形態は無線に限らず、有線であっても良い。
【0104】
第1の認証機器100は、時刻認証機能および位置認証機能を備えた電子機器であって、例えばカーナビなどの車載機器やPDAなどの携帯端末機器から構成される。図9に示すように、この第1の認証機器100は、GPS受信部101、時刻/位置認証部102、データ送受信部103、電池104、操作入力部105、表示部106を備える。なお、各部の内部構成の説明については省略するが、基本的には図1に示した電子機器11の時刻認証機能および位置認証機能に関する部分の構成と同様である。
【0105】
GPS受信部101は、GPS衛星10からの高精度の時刻信号を含む測位信号を受信する。時刻/位置認証部102には、時刻/位置認証用(機器認証用)の秘密鍵Aや証明書Aが記憶されている。この時刻/位置認証部102は、GPS受信部101によって受信された測位信号に基づいてタイムスタンプおよび位置スタンプを作成すると共に、秘密鍵Aを用いた暗号化により電子署名を作成し、これらを証明書Aと共に受信データに付加して出力する機能を有する。この時刻/位置認証部102は1チップの認証チップあるいは耐タンパー性の認証モジュールで構成される。データ送受信部103は、例えば赤外線やBluetooth等の近距離無線通信を利用して外部機器19や第2の認証機器200との間でデータの送受信処理を行う。
【0106】
一方、第2の認証機器200は、本人認証機能を備えた電子機器であって、例えば腕時計などの身体装着型機器として構成される。図10に示すように、この第2の認証機器200は、本人認証部201、データ送受信部202、電池203、操作入力部204、表示部205を備える。なお、各部の内部構成の説明については省略するが、基本的には図1に示した電子機器11の本人認証機能に関する部分の構成と同様である。
【0107】
本人認証部201には、本人認証用の秘密鍵Bや証明書Bが記憶されている。この本人認証部201は、内部計時機能によって計時された時刻信号に基づいてタイムスタンプを作成すると共に、秘密鍵Bを用いた暗号化により電子署名を作成し、これらを証明書Bと共に受信データに付加して出力する機能を有する。この本人認証部201は、前記時刻/位置認証部102と同様に1チップの認証チップあるいは耐タンパー性の認証モジュールで構成される。データ送受信部202は、例えば赤外線やBluetooth等の近距離無線通信を利用して外部機器19や第1の認証機器100との間でデータの送受信処理を行う。
【0108】
また、この第2の認証機器200には、例えば暗証番号入力装置や指紋センサなど本人を確認するための本人確認部206と、本機器の装着の有無を検知するための身体装着センサ207が設けられている。この本人確認部206による暗証番号入力あるいは指紋入力等によって本人であることが確認された後も、身体装着センサ207が継続的に動作しており、ONの場合のみ認証データが出力される。身体装着センサ207がOFFとなった場合には認証データの出力が禁止される。つまり、本人がこの第2の認証機器200を装着利用している場合のみ本人認証データが出力されるように構成されている。
【0109】
このような構成の認証システムによれば、第1の認証機器100で時刻と位置の認証が行われ、第2の認証機器200で本人の認証が行われる。上述したように、第1の認証機器100と第2の認証機器200は、赤外線やBluetooth等の近距離無線通信により接続される。また、両認証機器100、200とも、外部機器19に対して同様の無線通信にて接続可能である。
【0110】
ここで、外部機器19から文書等のデジタルデータが送られて来た場合に、これを第1の認証機器100が受け、そして、第1の認証機器100から第2の認証機器200へ認証データを転送して、第2の認証機器200にて最終的なデータを作成して外部機器19に送信しても良いし(図11参照)、逆に、第2の認証機器200が外部機器19のデータを受けて、第2の認証機器200から第1の認証機器100へ認証データを転送して、第1の認証機器100にて最終的なデータを作成して外部機器19に送信しても良い(図12参照)。
【0111】
[認証データ作成方法]
図11および図12に本システムにおける時刻+位置+本人認証データの作成方法の例を示す。図11は第1の認証機器100から第2の認証機器200へ認証データを送る場合、図12は第2の認証機器200から第1の認証機器100へ認証データを送る場合を示している。
【0112】
(a)第1の認証機器100→第2の認証機器200
図11に示すように、第1の認証機器100(時刻&位置認証機器A)から第2の認証機器200(本人認証機器B)へ認証データを送るといった構成にした場合には、まず、第1の認証機器100が、外部機器19から受信した文書等の元データUにタイムスタンプU1および位置スタンプU2、IDおよび証明書A、電子署名Aを添付したデータVを作成して、これを第2の認証機器200に対して送信する。
【0113】
詳しくは、第1の認証機器100は、GPS衛星10から高精度な時刻信号を含む測位信号を受信することにより、その測位信号に基づいてタイムスタンプU1および位置スタンプU2を作成する。そして、少なくとも、元データUにこのタイムスタンプU1および位置スタンプU2を添付したデータをハッシュ関数でハッシュ化(圧縮化)してダイジェストを作成し、そのダイジェストを秘密鍵Aで暗号化することにより電子署名Aを作成する。なお、ダイジェストを作成する場合に、タイムスタンプU1および位置スタンプU2の他に、機器のIDや証明書Aなどのデータを加えても良い。
【0114】
第1の認証機器100は、前記作成されたタイムスタンプU1および位置スタンプU2、そして、電子署名Aを元データUに付加し、さらに、機器のIDや証明書Aなどを加えたデータVを作成した後、このデータVを第2の認証機器200に送信する。
【0115】
第2の認証機器200では、第1の認証機器100から送信されたデータVを受信すると、そのデータVにさらに第2の認証機器200で作成したタイムスタンプV1と本人の電子署名Bを添付したデータWを作成して、これを最終的な認証データとして外部機器19に送信する。
【0116】
詳しくは、第2の認証機器200は、内部計時機能によって計時された時刻信号に基づいてタイムスタンプV1を作成する。そして、少なくとも、データVにこのタイムスタンプV1を添付したデータをハッシュ関数でハッシュ化(圧縮化)してダイジェストを作成し、そのダイジェストを秘密鍵Bで暗号化することにより電子署名Bを作成する。なお、ダイジェストを作成する場合に、タイムスタンプV1の他に、機器のIDや証明書Bなどのデータを加えても良い。
【0117】
第2の認証機器200は、前記作成されたタイムスタンプV1、そして、電子署名BをデータVに付加し、さらに、機器のIDや証明書Bなどを加えたデータWを最終的な認証データとして作成する。
【0118】
このようにして、第1の認証機器100で得られる時刻+位置認証データに、第2の認証機器200で得られる本人認証データを加えた形で外部機器19に送信する。これにより、タイムスタンプU1で示される日時に近い時間に、位置スタンプU2で示される場所の付近にユーザ本人が確かに所在していたことを第三者に証明することができる。
【0119】
(b)第2の認証機器200→第1の認証機器100
図12では、その逆の手順となり、まず、第2の認証機器200が外部機器19から受信した元データPにタイムスタンプP1と本人の電子署名B、さらに、IDや証明書Bを添付したデータQを作成して第1の認証機器100に出力する。第1の認証機器100は、第2の認証機器200からのデータQを受信すると、このデータQにタイムスタンプQ1と位置スタンプQ2と機器の電子署名A、IDや証明書Aなどを加えたデータRを最終的な認証データとして作成して外部機器19に送信する。
【0120】
このように、本人認証用の機器と時刻&位置認証用の機器とを別筐体で構成することでも、時刻認証+位置認証+本人認証、あるいは、本人の所在証明や非存在証明を行うことができる。また、本人認証用の機器には位置認証機能などを内蔵しないので、小型化かつ低消費電力化を図ることができ、腕時計など身体装着型機器として構成することで、いつもでも身につけて身分証明や本人認証用途に利用できる。
【0121】
[時刻&位置&本人認証サービス]
ここで、本システムを利用した時刻&位置&本人認証サービスについて説明する。時刻&位置&本人認証サービスとは、時刻認証、位置認証そして本人認証のサービスであって、言い換えれば、ユーザがいつどこにいたかのアリバイを証明するサービスである。
【0122】
図13にその構成例を示す。図中のCA1は本人認証局であり、ユーザ本人であることを証明した証明書を発行する機関である。CA2は機器が正当なものであるこを証明した証明書を発行する機関である。CA3は本システムを利用するサービス事業者である。
【0123】
第2の認証機器200は、例えば腕時計などの身体装着型機器として構成され、上述したように本人認証機能を備える。まず、この第2の認証機器200(本人認証機器)から本人認証局CA1に対して、ユーザが設定した秘密鍵に対応した公開鍵を送ることで登録要求を行う。これにより、電子政府や自治体等の公的認証局である本人認証局CA1から本人の公開鍵の証明書が送られて来て、第2の認証機器200に記憶される。
【0124】
一方、第1の認証機器100は、PDAなどの携帯情報機器からなり、上述したううに時刻認証機能と位置認証機能を備える。製造時にこの機器の秘密鍵、公開鍵が決まっており、秘密鍵は予め第1の認証機器100内に記憶されている。ユーザがサービスを受けたい場合に、第1の認証機器100(携帯情報機器)から機器認証局CA2に対して機器の公開鍵を送ることで、正当な機器であることを証明した証明書を受け取って第1の認証機器100に記憶しておく。
【0125】
ここで、第1の認証機器100は内部タイマの出力信号に従って一定時間毎に第2の認証機器200に対して認証依頼を行う。第2の認証機器200は、本人が当該機器200を装着していることを確認すると、依頼データを暗号化して、本人であることの証明書を添付して第1の認証機器100に返す。第1の認証機器100は、この受信したデータに時刻認証によるタイムスタンプと位置認証による位置スタンプとを付加し、これをさらに暗号化するなどしてサービス事業者CLに送信して保管して貰う。
【0126】
これにより、ユーザのアリバイが必要な場合には、サービス事業者CLに保管されたデータがそれを証明してくれる。つまり、このサービス事業者CLにて保管されたデータによって、ユーザ(本人認証)がいつ(時刻認証)どこに(位置認証)いたかを証明することができる。
【0127】
(第3の実施形態)
次に、本発明の第3の実施形態について説明する。
【0128】
第3の実施形態では、時刻認証と位置認証機能、あるいは、さらに本人認証機能付きの電子機器がLAN(Local Area Network)やインターネット等のネットワークに接続する場合を想定している。
【0129】
例えば、IPネットワークでは、サーバやクライアントなどの端末機器をルータにEthernetなどの有線手段によって固定接続していたが、近年のモバイル機器や携帯電話機の普及に伴い、外出先でもインターネットを利用できるようにしたり、オフィスでも無線LANなどのワイヤレス利用が可能となってきた。
【0130】
ここで、IPネットワークでは、データをパケット化して順にバケツリレー式に隣のルータに送ることで通信を行っている。各IPパケットには、送信データと共に宛先(送信先)IPアドレスと送信元IPアドレスとが付されている。ルータは宛先IPアドレスからネットワークID(IPアドレスの上位)とホストID(下位の機器アドレス)とを識別し、ルータ内に設けられた「ルーティング・テーブル」と呼ばれる経路表を用いて、ルーティング・プロトコルにより経路制御を行っている。
【0131】
また、ダイナミック・ルーティング制御のRIP(Routing Information Protocol/ネットワーク内でルータなどの制御機器が経路情報を相互に交換するためのプロトコル)等のプロトコルでは、ルーティング・テーブルに「宛先IPアドレス(ネットワークID)」とは別に、その「サブネットマスク」、「次のHop先(次ルータのIPアドレス)」、「インタフェース」(次ルータへの出力インタフェースとなるEthernetやGateway)、「距離(Hop数)」などを持ち、パケットを受信する毎に、このようなルーティング・テーブルを検索して転送先を決定している。
【0132】
例えば、ルーティング・テーブルの作成は、30秒毎など定期的に行われ、宛先ネットワークID等を近隣のルータに同報通知し、それに対して各ルータが転送して送り返した経路情報から経路表を更新する。その該当ネットワークIDへの経路情報が得られた後、パケットは該当する次ルータに向けて送られる。経路情報の仲介ルータが増える毎にテーブルの該当ネットワークIDのHop数を1つ加算し、同じネットワークIDへの経路が複数ある場合には、該当経路の中から最短と思われるHopカウントが少ないルートを選択決定し、次のルータへパケットを送る、次のルータも順次これを繰返す。
【0133】
IPプロトコルの下位層のEthernet等でも、同様に、Ethernet通信カード等に内蔵のMACアドレス等を機器IDとして、宛先MACアドレスと送信元MACアドレスとをデータに付加し該当機器を識別している。IPアドレスからMACアドレスを求めるには、ARP/RARP等のアドレス解決プロトコルが使われている。
【0134】
これらのルート制御では、以下のような問題がある。
【0135】
(1) IPパケット内の送信元IPアドレスなどは、偽造やなりすましができる。
【0136】
(2) グローバルな固定IPアドレスでは機器を特定できるが、IPアドレス数が枯渇する社内LANなどローカルなIPアドレスや、IPアドレスをその都度機器に割り当てるDHCPサ−バ等を利用している場合には、機器や通信相手をIPアドレスでは特定することができない。
【0137】
そこで、第3の実施形態では、パケットに送信元や送信先の時刻認証データ、位置認証データ、本人認証データを含ませ、これらの認証データに基づいて送受信や転送通過させるパケットのフィルタリングを行うことで、これらの問題を解消するものである。
【0138】
以下に、図14および図15を参照して具体的な処理手順について詳しく説明する。
【0139】
図14は本発明の第3の実施形態におけるパケットのフィルタリング処理を示すフローチャートである。図15は同実施形態におけるフィルタリングの設定例を示す図である。
【0140】
今、時刻認証、位置認証、本人認証の各機能を備えた電子機器がIPネットワークに接続してデータをパケット化して指定の場所へ転送する場合を想定する。時刻認証、位置認証、本人認証の各機能については、前記第1の実施形態で説明した通りである。また、これらの認証機能を備えた電子機器としては、具体的にはPCやPDA、携帯電話機などであり、図1に示したような構成を有すると共に、さらにインターネットなどを含むネットワークに接続するための通信機能を備える。
【0141】
なお、図14に示す各処理は、ルータ等のネットワーク上のデータを中継する機器に設けられたCPUがメモリに記憶されたプログラムを読み込み、そのプログラムに記述された手順に従って実行する。
【0142】
図14に示すように、まず、ルータ等のネットワーク機器は、転送や通過を許可/禁止する送信元/送信先のIPアドレス、ネットワークID、ドメイン、アプリの他に、さらに位置認証データ、本人認証データ等をフィルタリング規則として各々設定する(ステップS11)。図15にフィルタリングの設定例を示す。この例では、フィルタリング規則に特定の位置(地域)からのデータを通過させるための位置認証データと特定の人物からのデータを通過させるための本人認証データを含み、また、パケットの転送を禁止あるいは許可することを示すアクションデータを含んでいる。
【0143】
ここで、パケット転送処理の待ち行列があると(ステップS12のYes)、本機器は前記フィルタリング規則を参照して、当該パケットの転送が許可あるいは禁止されているかを検索する(ステップS13)。詳しくは、当該パケットの送信元/送信先のIPアドレス、ネットワークID、ドメイン、アプリ、そして、位置認証データ、本人認証データ等に基づいてフィルタリング規則を検索し、当該パケットの転送が許可されているのか、禁止されているのかを判定する。この場合、パケットに位置認証データ、本人認証データといった認証データを含ませておくことで、位置的に不正なデータ、本人以外の不正なデータについて、転送を禁止することができる。
【0144】
前記フィルタリング規則を検索した結果、パケットの転送が禁止されている場合には(ステップS14のYes)、本機器は当該パケットを転送せずに破棄する処理を行った後(ステップS15)、次のパケットに対する処理を行う。
【0145】
一方、パケットの転送が禁止されていない場合には(ステップS14のNo)、本機器は前記フィルタリング規則でパケットの転送が許可されているかを確認し、許可されていれば(ステップS16のYes)、当該パケットの宛先アドレスのルートを検索した後(ステップS17)、そのルートの次のHopに転送する(ステップS18)。
【0146】
なお、図14の例では、本機器からパケットを転送する場合について説明したが、外部からのパケットを受信する場合についても同様であり、そのパケットに含まれる認証データに基づいて受信を許可/禁止するといった制御が可能である。また、時刻認証データを含めて処理することも可能である。
【0147】
以上のように、本発明の第3の実施形態によれば、位置認証データ、本人認証データを用いてパケットの送受信あるいは転送を許可/禁止するフィルタリング制御を行うようにしたことで、以下のような効果が奏せられる。
【0148】
(1) IPパケット内の送信元IPアドレスを偽造やなりすましても、位置認証データや本人認証データは偽造できず、また容易に検証発見できる。また、社内のアドレスと偽ってファイアウォール内に侵入するようなハッキング等も防止できる。
【0149】
(2) 電子メールアドレスの偽造やなりすましにも対応できる。例えば、その地域にはいないはずの人から偽名でメールが届いた場合に、時刻、位置、本人の検証により、それを見破ることができる。さらに、機器を使用している地理上の位置を限定して、その地域からの迷惑メールや通信を排除することなどの利用もできる。
【0150】
なお、本発明は前記各実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。更に、前記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態で示される全構成要件から幾つかの構成要件が削除されても、「発明が解決しようとする課題」で述べた効果が解決でき、「発明の効果」の欄で述べられている効果が得られる場合には、この構成要件が削除された構成が発明として抽出され得る。
【0151】
【発明の効果】
以上詳記したように本発明によれば、機器内に時刻認証機能を備えることで、認証機関へのアクセスなどを必要とせずに、タイムスタンプを電子署名付きで自動発行することができ、例えば文書の作成日時を証明するなど、信頼性の高い時刻認証を簡易に行うことができる。
【0152】
また、GPSなどを利用した位置認証機能を備えることで、位置スタンプを含めて自動発行することができ、前記同様に認証機関へのアクセスなどを必要とせずに、データの発生場所などを証明することができる。
【0153】
さらに、本人認証機能を備えることで、本人(機器の所有者)以外のユーザによる不正利用を防止できる。また、時刻認証、位置認証、本人認証を利用して、ユーザが、いつ、どこに居たのかをなどの所在証明(アリバイ証明)を行うことができる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る時刻・位置・本人認証機能付きの電子機器の構成を示すブロック図。
【図2】前記電子機器の外観構成を示す図であり、図2(a)は携帯電話機などの携帯情報機器である場合の外観例、同図(b)は腕時計である場合の外観例を示す図。
【図3】本発明の電子機器が置き時計である場合の具体的な利用シーンを示す図。
【図4】本発明の電子機器が腕時計である場合の具体的な利用シーンを示す図。
【図5】本発明の電子機器がカーナビゲーション機器である場合の具体的な利用シーンを示す図。
【図6】本発明の電子機器における時刻認証データの作成方法を説明するための図。
【図7】本発明の電子機器における時刻認証+位置認証データの作成方法を説明するための図。
【図8】本発明の電子機器における時刻認証+位置認証+本人認証データの作成方法を説明するための図。
【図9】本発明の第2の実施形態に係る認証システムにおける第1の認証機器の構成を示すブロック図。
【図10】本発明の第2の実施形態に係る認証システムにおける第2の認証機器の構成を示すブロック図。
【図11】前記認証システムにおける時刻+位置+本人認証データの作成方法を説明するための図であり、第1の認証機器から第2の認証機器へ認証データを送る場合での作成方法を示す図。
【図12】前記認証システムにおける時刻+位置+本人認証データの作成方法を説明するための図であり、第2の認証機器から第1の認証機器へ認証データを送る場合での作成方法を示す図。
【図13】前記認証システムを利用した時刻&位置&本人認証サービスの構成例を示す図。
【図14】本発明の第3の実施形態におけるパケットのフィルタリング処理を示すフローチャート。
【図15】フィルタリングの設定例を示す図。
【符号の説明】
10…GPS衛星
11…電子機器
12…GPS受信部
13…認証部
14…データ送受信部
15…指紋センサ
51…制御部(CPU)
52…ROM
53…RAM
54…電源制御部
55…発振器
56…計時回路
57…電子署名作成部
58…署名付送信データ作成部
59…指紋解析&認証部
61,62…秘密鍵メモリ
63,64…証明書メモリ
65…指紋登録メモリ
100…第1の認証機器(時刻&位置認証機器)
200…第2の認証機器(本人認証機器)
Claims (11)
- 外部から送信される高精度の時刻信号を受信して現在時刻情報を生成する時刻計時手段と、
この時刻計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、
このタイムスタンプ作成手段によって作成されたタイムスタンプの正当性を証明するための電子署名を作成する署名手段と、
この署名手段によって作成された電子署名を前記タイムスタンプと共に出力する出力手段と
を具備したことを特徴とする電子機器。 - 前記署名手段は、前記タイムスタンプ作成手段によって作成されたタイムスタンプを暗号鍵で暗号化することで電子署名を作成し、
前記出力手段は、この署名手段によって作成された電子署名に前記暗号鍵の証明書を付して出力することを特徴とする請求項1記載の電子機器。 - 現在時刻情報を生成する計時手段と、
現在位置を測定する位置測定手段と、
前記計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、
前記位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、
前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための電子署名を作成する署名手段と、
この署名手段によって作成された電子署名を前記タイムスタンプおよび前記位置スタンプと共に出力する出力手段と
を具備したことを特徴とする電子機器。 - 前記署名手段は、前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの少なくとも一方を暗号鍵で暗号化することで電子署名を作成し、
前記出力手段は、この署名手段によって作成された電子署名に前記暗号鍵の証明書を付して出力することを特徴とする請求項3記載の電子機器。 - 現在時刻情報を生成する計時手段と、
現在位置を測定する位置測定手段と、
前記計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、
前記位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、
前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための第1の電子署名を作成する第1の署名手段と、
本人であることを認証する本人認証手段と、
この本人認証手段によって本人であることが認証された場合に、その旨を証明するための第2の電子署名を作成する第2の署名手段と、
前記第1の署名手段によって作成された第1の電子署名および前記第2の署名手段によって作成された第2の電子署名を前記タイムスタンプおよび前記位置スタンプと共に出力する出力手段と
を具備したことを特徴とする電子機器。 - 前記第1の署名手段は、前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの少なくとも一方を第1の暗号鍵で暗号化することで第1の電子署名を作成し、
前記第2の署名手段は、前記タイムスタンプ作成手段によって作成されたタイムスタンプと前記位置スタンプ作成手段によって作成された位置スタンプの少なくとも一方を前記第1の暗号鍵とは別に本人認証用として用意された第2の暗号鍵で暗号化することで第2の電子署名を作成し、
前記出力手段は、前記第1および第2の署名手段によって作成された第1および第2の電子署名にそれぞれの証明書を付して出力することを特徴とする請求項5記載の電子機器。 - 前記本人認証手段は、生体情報に基づいて本人であることを認証することを特徴とする請求項5または請求項6に記載の電子機器。
- 第1の認証機器と第2の認証機器とからなる認証システムであって、
前記第1の認証機器は、現在の時刻を認証する時刻認証手段と、現在の位置を認証する位置認証手段とを備え、
前記第2の認証機器は、本人であることを認証する本人認証手段を備え、
前記第1の認証機器および前記第2の認証機器の一方の機器からその機器で得られた認証結果を他方の機器へ送り、その他方の機器で得られた認証結果を加えて最終的な認証データを作成して出力することを特徴とする認証システム。 - 前記時刻認証手段は、
現在時刻情報を生成する時刻計時手段と、
この時刻計時手段によって生成された時刻情報に基づいてタイムスタンプを作成するタイムスタンプ作成手段と、
このタイムスタンプ作成手段によって作成されたタイムスタンプの正当性を証明するための電子署名を作成する署名手段と、
この署名手段によって作成された電子署名を前記タイムスタンプと共に出力する出力手段と
を有することを特徴とする請求項8記載の認証システム。 - 前記位置認証手段は、
現在位置を測定する位置測定手段と、
この位置測定手段によって測定された位置情報に基づいて位置スタンプを作成する位置スタンプ作成手段と、
この位置スタンプ作成手段によって作成された位置スタンプの正当性を証明するための電子署名を作成する署名手段と、
この署名手段によって作成された電子署名を前記位置スタンプと共に出力する出力手段と
を有することを特徴とする請求項8記載の認証システム。 - 前記本人認証手段は、
本人であることを証明するための電子署名を作成する署名手段と、
この署名手段によって作成された電子署名を出力する出力手段と
を有することを特徴とする請求項8記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002335291A JP2004172865A (ja) | 2002-11-19 | 2002-11-19 | 電子機器及び認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002335291A JP2004172865A (ja) | 2002-11-19 | 2002-11-19 | 電子機器及び認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004172865A true JP2004172865A (ja) | 2004-06-17 |
Family
ID=32699460
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002335291A Pending JP2004172865A (ja) | 2002-11-19 | 2002-11-19 | 電子機器及び認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004172865A (ja) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006115002A1 (ja) * | 2005-04-22 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 位置証明システム |
JP2006350429A (ja) * | 2005-06-13 | 2006-12-28 | Tops Systems:Kk | セキュリティ管理装置 |
JP2007214801A (ja) * | 2006-02-08 | 2007-08-23 | Fuji Electric Holdings Co Ltd | 作業者認証管理システム |
WO2008010287A1 (fr) * | 2006-07-20 | 2008-01-24 | Panasonic Corporation | Dispositif, système et procédé de vérification de position |
JP2008175648A (ja) * | 2007-01-17 | 2008-07-31 | Aisin Aw Co Ltd | ナビゲーション装置、ナビゲーション方法、情報配信システム及び情報配信方法 |
GB2465525A (en) * | 2008-04-21 | 2010-05-26 | Etsem Ltd | Terminal for strong authentification of a user |
JP2010238102A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
KR101065739B1 (ko) * | 2007-10-12 | 2011-09-19 | 브로드콤 코포레이션 | 보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템 |
JP2013511040A (ja) * | 2009-11-13 | 2013-03-28 | サムスン エレクトロニクス カンパニー リミテッド | 時間範囲を用いた位置情報提供方法 |
JP2014089746A (ja) * | 2013-12-26 | 2014-05-15 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
US9094205B2 (en) | 2012-08-31 | 2015-07-28 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
WO2015111109A1 (ja) * | 2014-01-21 | 2015-07-30 | 株式会社デンソー | 位置情報認証システム、測位端末、および位置情報取得装置 |
US9100174B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9100189B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
JP2016127605A (ja) * | 2014-12-31 | 2016-07-11 | 森元信吉 | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
US9430658B2 (en) | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
WO2017130300A1 (ja) * | 2016-01-26 | 2017-08-03 | 信吉 森元 | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
US9767319B2 (en) | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
JP2018503909A (ja) * | 2015-01-04 | 2018-02-08 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ |
JP2019507451A (ja) * | 2016-06-12 | 2019-03-14 | 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd | セキュリティチップ、生体特徴識別方法及び生体特徴テンプレート登録方法 |
WO2021235543A1 (ja) * | 2020-05-22 | 2021-11-25 | 日本電気株式会社 | 在圏証明システム、在圏証明方法及び非一時的なコンピュータ可読媒体 |
-
2002
- 2002-11-19 JP JP2002335291A patent/JP2004172865A/ja active Pending
Cited By (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006115002A1 (ja) * | 2005-04-22 | 2006-11-02 | Matsushita Electric Industrial Co., Ltd. | 位置証明システム |
JP2006350429A (ja) * | 2005-06-13 | 2006-12-28 | Tops Systems:Kk | セキュリティ管理装置 |
JP2007214801A (ja) * | 2006-02-08 | 2007-08-23 | Fuji Electric Holdings Co Ltd | 作業者認証管理システム |
WO2008010287A1 (fr) * | 2006-07-20 | 2008-01-24 | Panasonic Corporation | Dispositif, système et procédé de vérification de position |
US8261083B2 (en) | 2007-01-17 | 2012-09-04 | Aisin Aw Co., Ltd. | Navigation apparatus and information distribution system |
JP4633747B2 (ja) * | 2007-01-17 | 2011-02-16 | アイシン・エィ・ダブリュ株式会社 | 情報配信システム及び情報配信方法 |
JP2008175648A (ja) * | 2007-01-17 | 2008-07-31 | Aisin Aw Co Ltd | ナビゲーション装置、ナビゲーション方法、情報配信システム及び情報配信方法 |
US9767319B2 (en) | 2007-04-17 | 2017-09-19 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Method and apparatus of secure authentication for system on chip (SoC) |
KR101065739B1 (ko) * | 2007-10-12 | 2011-09-19 | 브로드콤 코포레이션 | 보안 인증을 위해 gps로부터 획득되는 위치 정보를 사용하는 방법 및 시스템 |
US8887307B2 (en) | 2007-10-12 | 2014-11-11 | Broadcom Corporation | Method and system for using location information acquired from GPS for secure authentication |
TWI487352B (zh) * | 2007-10-12 | 2015-06-01 | 美國博通公司 | 在通信系統中處理資料的方法和系統 |
GB2465525A (en) * | 2008-04-21 | 2010-05-26 | Etsem Ltd | Terminal for strong authentification of a user |
JP2010238102A (ja) * | 2009-03-31 | 2010-10-21 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
JP2013511040A (ja) * | 2009-11-13 | 2013-03-28 | サムスン エレクトロニクス カンパニー リミテッド | 時間範囲を用いた位置情報提供方法 |
US9094205B2 (en) | 2012-08-31 | 2015-07-28 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9100189B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
US9129536B2 (en) | 2012-08-31 | 2015-09-08 | Freescale Semiconductor, Inc. | Circuit for secure provisioning in an untrusted environment |
US9100174B2 (en) | 2012-08-31 | 2015-08-04 | Freescale Semiconductor, Inc. | Secure provisioning in an untrusted environment |
JP2014089746A (ja) * | 2013-12-26 | 2014-05-15 | Fujitsu Ltd | 情報処理装置、認証システム、認証方法、認証装置及びプログラム |
JP2015137901A (ja) * | 2014-01-21 | 2015-07-30 | 株式会社デンソー | 位置情報認証システム、測位端末、および位置情報取得装置 |
CN105934688A (zh) * | 2014-01-21 | 2016-09-07 | 株式会社电装 | 位置信息认证系统、位置测定终端以及位置信息获取装置 |
WO2015111109A1 (ja) * | 2014-01-21 | 2015-07-30 | 株式会社デンソー | 位置情報認証システム、測位端末、および位置情報取得装置 |
US9430658B2 (en) | 2014-12-16 | 2016-08-30 | Freescale Semiconductor, Inc. | Systems and methods for secure provisioning of production electronic circuits |
JP2016127605A (ja) * | 2014-12-31 | 2016-07-11 | 森元信吉 | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
JP2018503909A (ja) * | 2015-01-04 | 2018-02-08 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | モノのインターネットにおける認証情報のための転送方法、転送装置、及びフォワーダ |
US10880297B2 (en) | 2015-01-04 | 2020-12-29 | Huawei Technologies Co., Ltd. | Forwarding method, forwarding apparatus, and forwarder for authentication information in Internet of Things |
WO2017130300A1 (ja) * | 2016-01-26 | 2017-08-03 | 信吉 森元 | デジタルタイムスタンプ装置が作成するリアルタイムのタイムスタンプを検証するシステム及び方法 |
JP2019507451A (ja) * | 2016-06-12 | 2019-03-14 | 北京集創北方科技股▲ふん▼有限公司Chipone Technology (Beijing) Co.,Ltd | セキュリティチップ、生体特徴識別方法及び生体特徴テンプレート登録方法 |
WO2021235543A1 (ja) * | 2020-05-22 | 2021-11-25 | 日本電気株式会社 | 在圏証明システム、在圏証明方法及び非一時的なコンピュータ可読媒体 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2004172865A (ja) | 電子機器及び認証システム | |
US10785647B1 (en) | Trusted beacon based location determination system and method | |
US8539232B2 (en) | Information terminal apparatus, information processing apparatus and information communication system | |
JP2002215029A5 (ja) | ||
JPWO2002087149A1 (ja) | 端末通信システム | |
US20130117572A1 (en) | Portable electronic device, system and method for authenticating a document associated with a geographical location | |
CN107950001B (zh) | 发送地理加密消息的服务器及方法 | |
JPWO2002029589A1 (ja) | 照合処理装置、データ通信システム及びデータ通信方法 | |
JP2001033537A (ja) | 位置認証システム及びこれに用いる電子機器 | |
JP2008172282A (ja) | 位置保証システム | |
WO2023009229A9 (en) | End to end verification of an election run over a public network | |
WO2005041532A1 (en) | Naming of 802.11 group keys to allow support of multiple broadcast and multicast domains | |
US8452966B1 (en) | Methods and apparatus for verifying a purported user identity | |
JP2004032376A (ja) | 情報端末装置、情報処理装置、及び情報送受信システム | |
JP2010154098A (ja) | 署名装置 | |
JP2003298574A (ja) | 電子機器、認証局、電子機器認証システム、電子機器の認証方法 | |
JP2007189651A (ja) | 位置時刻情報検証サーバ、位置証明情報検証システム及び位置時刻情報の検証方法 | |
Mundt | Two methods of authenticated positioning | |
EP1520439B1 (en) | Method in a mobile telecommunication network for obtaining location and time information about users | |
JP2004080125A (ja) | 携帯機器 | |
JP2007020031A (ja) | 位置管理と鍵管理の統合方法 | |
JP2005217610A (ja) | 電子機器 | |
JP5467591B2 (ja) | 電子署名用サーバ | |
RU2278477C2 (ru) | Способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа | |
JP2005123996A (ja) | デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム |