JP2004080125A - 携帯機器 - Google Patents

携帯機器 Download PDF

Info

Publication number
JP2004080125A
JP2004080125A JP2002234385A JP2002234385A JP2004080125A JP 2004080125 A JP2004080125 A JP 2004080125A JP 2002234385 A JP2002234385 A JP 2002234385A JP 2002234385 A JP2002234385 A JP 2002234385A JP 2004080125 A JP2004080125 A JP 2004080125A
Authority
JP
Japan
Prior art keywords
time information
digital signature
public key
holding unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002234385A
Other languages
English (en)
Other versions
JP2004080125A5 (ja
JP4599791B2 (ja
Inventor
Masayuki Takada
高田 昌幸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002234385A priority Critical patent/JP4599791B2/ja
Priority to US10/462,710 priority patent/US8539232B2/en
Publication of JP2004080125A publication Critical patent/JP2004080125A/ja
Publication of JP2004080125A5 publication Critical patent/JP2004080125A5/ja
Priority to US12/128,473 priority patent/US8099772B2/en
Priority to US12/128,436 priority patent/US8489881B2/en
Application granted granted Critical
Publication of JP4599791B2 publication Critical patent/JP4599791B2/ja
Priority to US13/249,344 priority patent/US8695080B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

【課題】位置・時刻の情報が、本当に、使用者が使用するGPS受信機能付きの携帯機器で測定が行なわれた正当な情報であることを確認あるいは証明することができる。
【解決手段】機器ごとに異なる秘密鍵を保持する秘密鍵保持部122と、機器の識別情報あるいは機器の使用者の識別情報を保持する識別情報保持部115とを備える。測位用衛星から受信した電波に基づき測定された、電波の受信位置および時刻を示す位置・時刻情報を、秘密鍵保持部122に保持された秘密鍵を用いてデジタル署名手段121においてデジタル署名する。識別情報保持部115に保持された識別情報と、デジタル署名が付加された位置・時刻情報とを、通信相手先に送信する。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
この発明は、位置・時刻の測位機能を備える、例えば携帯電話機やPDA(Personal Digital Assistants;携帯情報機器)などの携帯機器に関する。
【0002】
【従来の技術】
人工衛星を利用して移動体の位置を測定するGPS(Global Positioning System)受信機が普及しつつある。GPS受信機は、4個以上の人工衛星(GPS衛星)からの信号を受信し、その受信信号から受信機の位置と時刻を計算することができ、カーナビゲーションシステムやハンディGPSシステムなどに広く利用されている。
【0003】
そして、近年では、携帯電話などネットワークに接続される携帯型電子機器とGPS受信機の機能とが一体化された携帯機器やサービスが登場し始めている。そこで、この種の携帯機器からの位置・時刻情報を利用したネットワークサービスが考えられている。例えば、GPS受信機の機能とが一体化された携帯機器からの位置・時刻情報を収集し、決まった時刻に限定された場所にいる人(当該携帯機器の所持者)にだけ、特定の情報や広告などを配信するサービスが考えられている。
【0004】
今後、安価なネットワークが構築されると、この種の、ネットワークに接続される前記のGPS受信機の機能が一体化された携帯機器からの位置・時刻情報を利用したネットワークサービスが、ますます増加することが予想される。
【0005】
また、このようなサービス用途の他に、移動する人々に携帯機器を所持させ、その携帯機器からの位置・時刻情報を収集して、前記移動する人々の現在位置を管理して、それらの移動する人々に、その存在位置や時刻に適合する指示を送るようにするネットワークシステムも考えられている。
【0006】
【発明が解決しようとする課題】
ところで、上述のようなネットワークサービスやネットワークシステムにおいては、携帯機器から送られてくる位置・時刻情報が当該携帯機器から送られてきた正しいデータであることが重要である。情報提供者や、管理者の意図する通りの情報伝達ができなくなる等の問題が発生するためである。
【0007】
しかしながら、携帯機器の利用者からの位置・時刻の情報の従来の収集方法では、送られてきた位置・時刻の情報が、本当に、使用者が使用するGPS受信機能付きの携帯機器で測定が行なわれた正当な情報であるかどうかを確認することができなかった。
【0008】
例えば、悪意の者が、前記GPS受信機能付きの携帯機器以外の他の機器から、実際とは異なった位置・時刻の情報を、あたかも、前記GPS受信機能付きの携帯機器から送ったように偽装しても、それを見破る手立てがなかった。
【0009】
また、逆に、位置・時刻の情報が、本当に、使用者が使用するGPS受信機能付きの携帯機器で測定が行なわれた正当な情報であっても、それを証明する方法が従来は無かった。
【0010】
この発明は、以上の問題点を解消することができる携帯機器を提供することを目的とする。
【0011】
【課題を解決するための手段】
上記課題を解決するために、請求項1の発明による携帯機器は、
機器ごとに異なる秘密鍵を保持する秘密鍵保持部と、
機器の識別情報あるいは機器の使用者の識別情報を保持する識別情報保持部と、
測位用衛星から受信した電波に基づき測定された、前記電波の受信位置および時刻を示す位置・時刻情報を、前記秘密鍵保持部に保持された前記秘密鍵を用いてデジタル署名するデジタル署名手段と、
前記識別情報保持部に保持された前記識別情報と、前記デジタル署名が付加された前記位置・時刻情報とを、通信相手先に送信するための通信手段と、
を備えることを特徴とする。
【0012】
上記の構成の請求項1の発明によれば、携帯機器に秘密裏に保持されている秘密鍵が用いられてデジタル署名がなされ、当該デジタル署名が付加された位置・時刻情報が通信相手先に送られる。
【0013】
通信相手先では、携帯機器から通信手段により送られてくる識別情報に基づき、デジタル署名を検証するための、当該識別情報に対応する公開鍵を取得する。そして、取得した公開鍵を用いて、携帯機器から通信手段により送られてくる位置・時刻情報に付加されているデジタル署名を検証する。この検証の結果、通信相手先では、検証できたときには、正当な位置・時刻情報と認識し、検証できなかったときには、改ざん等が行なわれた不正な位置・時刻情報と認識することができる。
【0014】
また、請求項2の発明は、請求項1に記載の携帯機器において、
前記位置・時刻情報を通知したい相手の公開鍵を保持する公開鍵保持部と、
前記位置・時刻情報を、前記デジタル署名の前に、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
を備えることを特徴とする。
【0015】
この請求項2の発明によれば、位置・時刻情報は、位置・時刻情報を通知したい相手の公開鍵が用いられて、デジタル署名前に暗号化されている。そこで、通信相手先では、携帯機器から通信手段により送られてくる暗号化されている位置・時刻情報に付加されているデジタル署名を検証して、暗号化されている位置・時刻情報が正当な情報か不正な情報であるかを判定することができる。
【0016】
しかし、請求項2の発明の場合には、位置・時刻情報は暗号化されているので、その暗号化に使用された公開鍵が通信相手先に対応するものであれば、復号化することができるが、他の者に対応する公開鍵であれば、暗号は復号できず、位置・時刻情報は、通信相手先では秘匿される。そして、例えば通信相手先から、位置・時刻情報を通知したい相手に、当該暗号化された位置・時刻情報が渡されたときに、当該相手により、その秘密鍵が用いられて位置・時刻情報が復号される。
【0017】
したがって、この請求項2の発明の場合には、特定の相手にのみ、位置・時刻情報を渡すようにしたい場合に便利である。
【0018】
また、請求項3の発明は、請求項1に記載の電子機器において、
前記通信相手先の公開鍵を保持する公開鍵保持部と、
前記デジタル署名手段により生成された前記デジタル署名が付加された前記位置・時刻情報を、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
を備えることを特徴とする。
【0019】
この請求項3の発明の場合には、通信相手先に送られる情報は、当該通信相手先の公開鍵により暗号化されている。したがって、通信相手先では、受信した情報を先ず秘密鍵を用いて復号する。復号できれば、自分宛ての情報であるとすることができる。
【0020】
次に、通信相手先では、携帯機器から通信手段により送られてくる識別情報に基づき、デジタル署名を検証するための、当該識別情報に対応する公開鍵を取得する。そして、取得した公開鍵を用いて、携帯機器から通信手段により送られてくる位置・時刻情報に付加されているデジタル署名を検証する。この検証の結果、通信相手先では、検証できたときには、正当な位置・時刻情報と認識し、検証できなかったときには、改ざん等が行なわれた不正な位置・時刻情報と認識することができる。
【0021】
この請求項3の発明の場合には、携帯機器から通信相手先への通信の際に、通信データが傍受されてしまったとしても、暗号化されているため、情報の秘匿ができるという特徴がある。
【0022】
また、請求項4の発明は、
機器ごとに異なる秘密鍵を保持する秘密鍵保持部と、
機器の識別情報あるいは機器の使用者の識別情報を保持する識別情報保持部と、
測位用衛星から受信した電波に基づき測定された、前記電波の受信位置および時刻を示す位置・時刻情報を、前記秘密鍵保持部に保持された前記秘密鍵を用いてデジタル署名するデジタル署名手段と、
前記デジタル署名が付加された前記位置・時刻情報を、外部から読み出し可能な状態で記憶する記憶手段と、
を備えることを特徴とする。
【0023】
この請求項4の発明においては、デジタル署名が付加された位置・時刻情報が、外部から読み出し可能な状態で記憶部に記憶されているので、必要なときに記憶されたデータを取り出すことができる。そして、取り出された情報は、デジタル署名を検証することにより、位置・時刻情報が正当な情報であるかどうかを判定することができる。
【0024】
【発明の実施の形態】
以下、この発明による携帯機器の実施形態を、携帯機器が測位機能付きの携帯電話端末の場合について、図を参照しながら説明する。そして、以下においては、携帯機器の実施形態である携帯電話端末を、位置・時刻情報の送受信システムに用いた場合について主として説明する。この例では、測位システムとしては、GPSシステムが用いられる。
【0025】
図1は、実施形態の携帯機器である携帯電話端末10を含む位置・時刻情報の送受信システムの概要を説明するための図である。この図1の例のシステムは、測位用衛星、この例ではGPS衛星1の複数個からの電波を受信して、当該電波受信時の自機の位置および時刻を測定する機能を備える携帯電話端末10と、この携帯電話端末10と無線基地局2および通信ネットワーク3を通じて接続される情報収集サーバ装置20とからなる。
【0026】
携帯電話端末10は、GPS衛星1からの電波を受信して、この受信電波に基づいて測定して得た、衛星電波受信時の自機の位置および時刻を示す情報(この情報を、以下、位置・時刻情報と略称する)をサーバ装置20に対して送信する。図1では、携帯電話端末10は、1台のみを示したが、実際的には、システム上には、複数台の携帯電話端末10がサーバ装置20に対して接続される。
【0027】
この場合に、いずれの携帯電話端末10からの位置・時刻情報であるかをサーバ装置20では判別する必要があるが、そのために、携帯電話端末10からは、何等かの識別情報(この明細書では、この識別情報をユーザIDと呼ぶこととする)をサーバ装置20に送るようにする。このユーザIDには、携帯電話端末10の使用者個人を特定する識別情報と、携帯電話端末10を特定する識別情報とが含まれる。
【0028】
ユーザIDとしては、例えば、携帯電話端末10のそれぞれの機器に割り当てられている機器識別信号(機器ID)を用いることができる。また、携帯電話端末10のそれぞれに割り当てられている電話番号を、ユーザIDとして用いても良い。また、予め、サーバ装置20に対して、携帯電話端末10の使用者が、特定の番号や記号からなり他の使用者と区別することができる識別情報を登録しておき、その登録した識別情報をユーザIDとして用いることもできる。以下に説明する第1の実施形態〜第3の実施形態では、ユーザIDとしては、携帯電話端末10のそれぞれの機器に割り当てられている機器IDを用いるものである。
【0029】
なお、この場合に、携帯電話端末10のそれぞれは、GPS測位機能を備えると共に、サーバ装置20に対して、位置・時刻情報を送信する機能を有するものであれば、全く同一の構成を備えるものでなくとも良いことは言うまでもない。
【0030】
また、位置・時刻情報を携帯電話端末10からサーバ装置へ送るためのアプリケーションは、予め携帯電話端末に格納しておくようにしても良いが、例えば、携帯電話端末が、サーバ装置20から、インターネットを通じてダウンロードなどして、取得するようにすることもできる。
【0031】
サーバ装置20は、1または複数個の携帯電話端末10から収集した位置・時刻情報に基づき、例えば、特定の時刻に、特定の場所にいる人にだけ、情報を提供するなどのサービスをするようにする。あるいは、サーバ装置20に登録された特定の転送先に、収集した情報を転送するようにするサービスを提供するようにすることもできる。
【0032】
[携帯機器の第1の実施形態の構成]
図2は、携帯機器の例としての携帯電話端末10の第1の実施形態の構成例を示すものである。
【0033】
携帯電話端末10は、電話通信部30と、GPS信号受信部40と、位置・時刻計算機能やサーバ装置20への送信データの生成機能を含む制御部100とからなる。
【0034】
電話通信部30においては、通話用マイクロホン31からの音声信号は、アンプ32を通じて信号処理部33に供給され、この信号処理部33においてデジタル信号処理や所定の変調処理などが行なわれ、送信用信号に変換される。この送信用信号は、送信部34を通じ、分配器35を通じてアンテナ36に供給され、無線基地局2に送信される。そして、無線基地局2を経由した送信用信号は、通信ネットワーク3を通じて、携帯電話端末30において指定された相手方に送られるようにされる。
【0035】
また、無線基地局2を経由して相手方から送られてきた信号の電波は、アンテナ36で受信され、アンテナ分配器35、受信部37を通じて信号処理部33に供給され、この信号受信部33において、変調されていた信号が復調される。そして、復調された信号が音声信号であれば、アナログ音声信号に戻され、アンプ38を通じてスピーカ39に供給され、音声再生される。
【0036】
GPS信号受信部40は、GPSアンテナ41により受信したGPS衛星からの電波について、同期捕捉処理を行い、同期捕捉ができたGPS衛星についてのスペクトラム拡散符号の位相と、キャリア周波数の情報を、制御部100に供給する。後述するように、制御部100は、この例では、測位機能を備え、GPS信号受信部40において、4個以上のGPS衛星からの電波の同期捕捉ができたときに、自機の位置を測定することが可能となる。
【0037】
なお、このGPS信号受信部40は、携帯電話端末10内に一体不可分に内蔵されていてもよいし、また、アダプタ的に携帯電話端末10に対して装着可能な構成とされてもよい。ただし、位置・時刻情報の正当性をできるだけ確保するためには、GPS信号受信部40は、携帯電話端末10内に一体不可分に内蔵されていた方が良い。
【0038】
制御部100は、マイクロコンピュータを用いて構成され、CPU(Central Processing Unit)101に対して、システムバス102を介して、プログラムやデータが保持されたROM(Read Only Memory)103と、ワークエリア用のRAM(Random AccessMemory)104と、I/Oポート105〜108と、キー入力操作部110を接続するためのインターフェース109と、LCD(Liquid Crystal Display)112を接続するためのディスプレイインターフェース111と、地図メモリ113と、時計回路114と、機器ID保持部115と、相手先メモリ116と、位置・時刻計算部117と、位置・時刻情報メモリ118と、送信データ生成部120とが接続されている。
【0039】
I/Oポート105および106を介して、受信部37および送信部34に制御部100から制御信号が供給されて、通信制御がなされる。また、I/Oポート107を通じて制御信号が信号処理部33に供給されて、この信号処理部33が制御される。
【0040】
さらに、受信部37を通じてこの信号処理部33に供給された信号のうち、音声信号以外のデータや、通信制御用の信号が、この信号処理部33から制御部100に供給される。また、制御部100からの後述する位置・時刻データなどの送信すべきデータや通信制御用の信号が、I/Oポート107を通じて信号処理部33に供給され、送信部34、アンテナ36を通じて送信される。
【0041】
また、GPS信号受信部40からの同期捕捉ができたGPS衛星についてのスペクトラム拡散符号の位相と、キャリア周波数の情報は、I/Oポート108を通じて制御部100に供給される。また、制御部100から、制御信号がGPS信号受信部40に供給される。
【0042】
地図メモリ113には、予め所定の地区の地図データが格納されていると共に、通信ネットワークを通じて、所定のサーバから現在位置周辺の地図データなど必要な地図データがダウンロードされて格納される。この地図メモリ113の地図データは、ROM103のプログラムやデータにしたがってCPU101により読み出されて地図表示データとされ、ディスプレイインターフェース111を通じてLCD112に供給されて、LCD112の画面に地図表示される。
【0043】
機器ID保持部115には、携帯電話端末10のそれぞれ毎に異なる機器IDが格納されて保持されている。この例の機器IDとしては、例えば機器ごとに異なるように一元管理されたシリアル番号が用いられている。前述したように、機器IDは、この第1の実施の形態では、ユーザIDとして用いられ、この機器IDがサーバ装置20に伝えられることにより、サーバ装置20は、どの携帯電話端末あるいはどのユーザからの情報の受信であるかを認識することができる。
【0044】
相手先メモリ116には、情報収集サーバ装置20の電話番号のほか、ユーザにより登録された電話の相手先の電話番号が記憶されている。サーバ装置20の電話番号は、後述するように、自機の位置・時刻情報をサーバ装置20に通知するタイミングの時に自動的に読み出されて、自動ダイヤル用として用いられる。
【0045】
位置・時刻計算部117は、GPS信号受信部40からの同期捕捉ができた、4個以上のGPS衛星についてのスペクトラム拡散符号の位相と、キャリア周波数の情報を用いて、自機の位置と、そのときの時刻を計算する。位置・時刻計算部117で計算された結果得られる位置・時刻情報は、送信データ生成部120に送られる。
【0046】
送信データ生成部120は、この第1の実施形態では、デジタル署名生成部121と、秘密鍵保持部122とを備える。秘密鍵保持部122には、機器ID保持部115に保持される機器IDに一意に対応する秘密鍵が、秘密裏に格納されて保持される。
【0047】
デジタル署名生成部121では、CPU101の指令の下に、システムバス102を通じて位置・時刻計算部117から送られてくる位置・時刻情報について、秘密鍵保持部122に保持されている秘密鍵を用いてデジタル署名を行なう。そして、デジタル署名生成部121で生成されたデジタル署名が付加された位置・時刻情報は、送信データとされ、I/Oポート107を通じて信号処理部33に送出され、サーバ装置20に送られる。
【0048】
送信データ生成部120で生成されたデジタル署名が付加された位置・時刻情報は、また、位置・時刻情報メモリ118に記憶される。このメモリ118に格納された位置・時刻情報は、キー入力操作部110等を用いた送出要求に応じて、後の時点において、任意にサーバ装置20やその他の必要な相手先に送ることが可能とされている。
【0049】
また、図示は省略したが、この例の携帯電話端末10は、アダプタを介してパーソナルコンピュータに接続可能とされており、パーソナルコンピュータからの指示により、位置・時刻情報メモリ118に格納されている位置・時刻情報が、適宜のタイミングで、パーソナルコンピュータに吸い上げ可能とされている。
【0050】
[第1の実施形態におけるサーバ装置20の構成例]
図3は、第1の実施形態における情報収集サーバ装置20の構成例を示すもので、マイクロコンピュータで構成されている。すなわち、情報収集サーバ装置20は、CPU201に対して、システムバス202を介して、プログラムやデータが保持されたROM203と、ワークエリア用のRAM204と、通信ネットワーク3に接続するための通信インターフェース205と、携帯電話端末10から送られてくる位置・時刻情報を格納するための位置・時刻情報メモリ206と、携帯電話端末10の機器IDを保持する相手機器ID保持部207と、機器IDのそれぞれに一意に対応する公開鍵を保持する公開鍵保持部208と、デジタル署名検証部209と、相手端末メモリ210と、提供情報データベース211とからなる。
【0051】
相手機器ID保持部207には、サーバ装置20に予め登録された携帯電話端末10の機器IDが保持されている。なお、ユーザIDとして、携帯電話端末10に割り当てられた電話番号や、ユーザが設定した番号、記号からなる識別情報を用いる場合には、この相手機器ID保持部207には、それぞれの機器IDと、対応する電話番号や識別情報との対応付けも保持されている。この第1の実施形態では、ユーザIDとして機器IDを用いているので、相手機器ID保持部207には、それらの対応付けを保持しておく必要はない。
【0052】
公開鍵保持部208には、位置・時刻情報を送ってくると想定される全ての携帯電話端末10についての公開鍵が、予めダウンロードされる等して、格納されて保持されている。そして、CPU201からの指令により、機器IDを検索子として、対応する公開鍵が、この公開鍵保持部208から読み出される。
【0053】
デジタル署名検証部209は、公開鍵保持部208から機器IDを検索子として読み出された公開鍵を用いて、受信した位置・時刻情報に付加されているデジタル署名の検証を行なう。この例では、後述するように、デジタル署名の検証ができたときには、正当な位置・時刻情報であると判定して、機器IDに対応を付けて位置・時刻情報メモリ206に書き込んで、保存するようにするが、デジタル署名の検証ができなかったときには、不正な位置・時刻情報であると判定して、その位置・時刻情報は、廃棄してしまうようにする。
【0054】
相手端末メモリ210には、位置・時刻情報を送ってくる携帯電話端末10の電話番号や個人情報等を格納するメモリである。前述したように、この実施形態においては、携帯電話端末10のユーザは、サーバ装置20にアクセスして、位置・時刻情報を通知するアプリケーションプログラムをダウンロードするが、その際に、サーバ装置20からの有用な情報の提供を受けるための各端末の電話番号や、各ユーザのプロフィールなどが登録され、このメモリ210に格納されるものである。各ユーザのプロフィールは、サーバ装置20から提供情報を絞り込むときに使用することが可能である。
【0055】
提供情報データベース211には、携帯電話端末10に対して提供しようとする情報を格納している。この提供情報データベース211には、提供元から、適宜のタイミングで提供情報がアップロードされて格納される。あるいは、提供元から提供された記録メディアから読み出された提供情報が格納される。
【0056】
この例では、サーバ装置20は、位置・時刻情報メモリ206に記憶されている位置・時刻情報を基にして、特定の範囲内の場所に、当該時間帯に存在するであろう携帯電話端末10を検索し、その検索結果として検出された携帯電話端末10に対して、その電話番号を相手端末メモリ210から読み出して、当該携帯電話端末10を呼び出し、提供情報データベース211から取り出された適宜の情報を、それらの携帯電話端末10に対して送信するようにする。
【0057】
次に、この第1の実施形態のシステムにおける携帯電話端末10からの位置・時刻情報の送信動作およびそれに対するサーバ装置20における受信動作を、図4および図5のフローチャートを参照しながら説明する。
【0058】
[携帯電話端末10からの送信動作(第1の実施形態)、図4]
この実施形態では、携帯電話端末10が備えるサーバ装置20へ位置・時刻情報を送るためのアプリケーションは、一定時間間隔ごとに自機の位置・時刻情報をサーバ装置20に通知するようにするものである。CPU101は、時計回路114の時刻情報を、位置・時刻情報の通知タイミングの計測タイマーとして用いる。なお、図4の各ステップSの動作は、CPU101の動作を主として記述したものである。
【0059】
すなわち、携帯電話端末10では、先ず、待機状態において(ステップS1)、通信(通話)のための操作入力がなされたか否か判別し(ステップS2)、操作がなされたと判別したときには、通信(通話)のための処理を実行する(ステップS3)。そして、通信(通話)が終了したと判別したときには(ステップS4)、ステップS1の待機状態に戻る。ステップS2〜ステップS4の処理は、位置・時刻情報のサーバ装置20への通知に優先して、通信(通話)を行なうようにするためである。
【0060】
ステップS2で、通信(通話)のための操作入力が無かったと判別したときには、位置・時刻情報の通知タイミングとなったかどうか、時計回路114の時刻を参照して判別する(ステップS5)。位置・時刻情報の通知タイミングでなかったときには、ステップS1の待機状態に戻る。
【0061】
そして、ステップS5で、位置・時刻情報の通知タイミングとなったと判別したときには、GPS信号受信部40にGPS衛星信号の捕捉を指示する(ステップS6)。そして、GPS信号受信部40から、4個以上のGPS衛星についての捕捉結果がI/Oポート107を通じて取り込まれたときには、CPU101は、位置・時刻計算部117に、自機の受信位置および時刻の計算を指示する(ステップS7)。
【0062】
次に、位置・時刻情報が求められると、CPU101は、送信データ生成部120にデジタル署名の生成・付加処理を指示する(ステップS8)。送信データ生成部120では、デジタル署名生成部121が、秘密鍵保持部122からの秘密鍵を用いて、位置・時刻計算部117からの位置・時刻情報を暗号化して、デジタル署名を行なう。
【0063】
次に、CPU101は、デジタル署名生成部121からのデジタル署名が付加された位置・時刻情報を、位置・時刻情報メモリ118に書き込むと共に、RAM104の一部で構成される送信バッファに格納する(ステップS9)。
【0064】
そして、CPU101は、相手先メモリ116から情報収集サーバ装置20の電話番号を読み出し、自動ダイヤル発信する(ステップS10)。そして、これに対して情報収集サーバ装置20が応答したか否か判別し(ステップS11)、応答しないと判別したときには、通信中であるか否か判別し(ステップS12)、通信中でなければ、ステップS11に戻って応答を待ち、通信中であれば、ステップS10に戻って、情報収集サーバ装置20へのダイヤル発信をやり直す。
【0065】
また、ステップS11で情報収集サーバ装置20で応答があったと判別したときには、まず、ユーザIDとしての機器IDを情報収集サーバ装置20に送る(ステップS13)。次いで、送信バッファに一次保持されているデジタル署名が付加されている位置・時刻情報を情報収集サーバ装置20に送信する(ステップS14)。送信が終了したら、サーバ装置20との通信路を切断する(ステップS15)。
【0066】
なお、上述の説明は、一定時間間隔で携帯電話端末10からサーバ装置20に対して自動的に位置・時刻情報の通知が行なわれる場合であるが、この実施形態の携帯電話端末10においては、キー入力操作部110を操作することにより、ユーザは任意のタイミングで、サーバ装置20への位置・時刻情報の通知を行なうように指示することが可能なように構成されている。そのための処理ルーチンは、サーバ装置20への送信の起動がタイマー時間であったものが、ユーザによりキー入力操作指示である点が異なるのみで、図4に示したフローチャートのステップS6以降は、全く同様となるものである。
【0067】
[サーバ装置20での受信動作(第1の実施の形態)、図5]
次に、携帯電話端末10からの位置・時刻情報を受信したときのサーバ装置20の動作を、図5のフローチャートを参照しながら説明する。この図5の各ステップSの処理は、CPU201が実行する処理を中心として示したものである。
【0068】
先ず、携帯電話端末10からの着信があったか否か判別し(ステップS21)、着信があったときには、それに自動応答する(ステップS22)。すると、前述したように、位置・時刻情報を送信してくる携帯電話端末10であれば、送信者のユーザIDとして機器IDを送ってくるのでそれを確認する(ステップS23)。そして、確認の結果、OKであるか、NGであるかを判別する(ステップS24)。
【0069】
すなわち、機器IDの受信を確認できなかったとき、また、機器IDは受信したが、相手機器ID保持部207に登録されていない機器IDであったときには、確認NGであるとして、この実施形態では、回線を切断する(ステップS25)。また、受信した機器IDが相手機器ID保持部207に登録されている機器IDであると判別したときには確認OKとして、次に携帯電話端末10から送られてくるデジタル署名付きの位置・時刻情報を受信する(ステップS26)。
【0070】
次に、受信した機器IDを検索子として、公開鍵保持部208から、位置・時刻情報を送信してきたユーザ(携帯電話端末)についての公開鍵を読み出し、この公開鍵をデジタル署名検証部209に渡し、受信した位置・時刻情報についてのデジタル署名の検証を指示する(ステップS27)。そして、CPU201は、検証がOKであるか否か判別する(ステップS28)。
【0071】
CPU201は、デジタル署名の検証ができたと判別したときには、受信した位置・時刻情報は、送信ユーザが当該時刻に当該位置にいたことの証明用データとして、例えば機器IDなどのユーザIDと対応付けて位置・時刻情報メモリ206に格納する(ステップS30)。
【0072】
また、デジタル署名の検証ができなかったと判別したときには、受信した位置・時刻情報は、不正な情報であるので、送信ユーザが当該時刻に当該位置にいたことの証明用データとしては使用することができないため、当該位置・時刻情報はメモリ206には格納せずに廃棄する(ステップS29)。その後、携帯電話端末10との間の通信路の切断処理をし(ステップS31)、この受信処理ルーチンを終了する。
【0073】
以上のようにして、第1の実施形態によれば、携帯機器から送信される位置・時刻情報には、携帯機器に秘密裏に保持されている秘密鍵が用いられてデジタル署名が付加されるので、当該位置・時刻情報は、少なくとも当該携帯電話端末10から送信されたものであることが証明可能となる。
【0074】
このため、例えば当該携帯機器以外の機器から、当該携帯機器の位置や時刻を偽装した位置・時刻情報をサーバ装置に送信しても、当該偽装は即座に検知され、サーバ装置20の位置・時刻情報メモリ206には、正当な位置・時刻情報のみが蓄積されるものである。
【0075】
そして、携帯電話端末10の位置・時刻情報メモリ118には、デジタル署名された位置・時刻情報が格納されており、キー入力操作部110からの読み出し指示に従って読み出し可能とされるので、この位置・時刻情報メモリ118に格納されている情報を、いわゆるアリバイ情報として用いることができる可能性がある。同様に、サーバ装置20の位置・時刻情報メモリ206に格納されている情報も、ユーザIDと対応付けられて記録されているので、当該ユーザのアリバイ情報として用いることができる可能性がある。
【0076】
なお、上述の説明では、ユーザID(機器ID)は、位置・時刻情報の伝送に先立ち、サーバ装置20に送るようにしたが、デジタル署名付きの位置・時刻情報の後に送ることもできる。
【0077】
また、ユーザID(機器ID)は、位置・時刻情報とは別に送るのではなく、位置・時刻情報に含めて送ることもできる。その場合には、サーバ装置20では、デジタル署名の前に、位置・時刻情報に含まれるユーザID(機器ID)を取り出し、それに基づきデジタル署名検証のための公開鍵を公開鍵保持部208から読み出すようにする。
【0078】
なお、上述の第1の実施形態では、サーバ装置20にのみ、位置・時刻情報を送るようにしたが、携帯電話端末10のユーザが指定した任意の相手先にも同様にして送ることができる。その場合、当該相手先では、送り手の公開鍵を取得してデジタル署名することができるものである。
【0079】
なお、サーバ装置は、特定の相手先にさらに位置・時刻情報を転送するようにすることができる。その場合には、位置・時刻情報は暗号化されていた方がよい。特定の相手先のみで位置・時刻情報を解読できるようにして、サーバ装置では、単に情報の中継を行なうだけという使い方ができる。情報の秘匿性を高くし、また、情報の使用対象を特定の機関のみに制限することが容易になる。
【0080】
[携帯機器の第2の実施形態の構成]
図6は、携帯機器の例としての携帯電話端末10の第2の実施形態の構成例を示すものである。この第2の実施形態は、前述の図2に示した第1の実施形態とは、送信データ生成部120の構成が異なるのみで、他は全く第1の実施形態と同様に構成される。
【0081】
この第2の実施形態においては、携帯電話端末10からサーバ装置20の送る情報は、暗号化して、情報伝送時の秘匿性を高めるようにしている。これにより、暗号を復号(解読)することができる相手先のみが、位置・時刻情報のデジタル署名の検証をすることができることになり、位置・時刻情報が、それを傍受した任意の第3者によって安易に利用される事態を防止することができる。
【0082】
そして、この第2の実施形態の携帯電話端末では、この利点を利用して、前述と同様にしてサーバ装置20に位置・時刻情報を送信する機能を備えるほか、予め暗号化のための公開鍵が保持されている相手先をユーザが発信先として指定して、位置・時刻情報を送信することができるように構成されている。
【0083】
すなわち、図6に示すように、この第2の実施形態における送信データ生成部120は、デジタル署名生成部121および秘密鍵保持部122に加えて、暗号/復号部123と、公開鍵保持部124とを備える。
【0084】
公開鍵保持部124には、サーバ装置20の公開鍵の他、位置・時刻情報の送信を行なう可能性のある相手についての公開鍵が保持されている。暗号/復号部123は、位置・時刻情報の送信時には、送信相手の公開鍵を公開鍵保持部124から取り出された公開鍵を用いて、デジタル署名付きの位置・時刻情報を暗号化する。
【0085】
また、暗号/復号部123は、位置・時刻情報の受信時には、秘密鍵保持部122に保持されている秘密鍵を用いて暗号化されている情報を復号(解読)し、送り手の公開鍵を公開鍵保持部124から読み出して、デジタル署名の検証を行なうものである。
【0086】
[第2の実施形態におけるサーバ装置20の構成例]
図7は、第2の実施形態における情報収集サーバ装置20の構成例を示すもので、図3に示した第1の実施形態のサーバ装置20に、秘密鍵保持部212と、復号化部213とが追加された構成とされている。
【0087】
秘密鍵保持部212には、サーバ装置20についての秘密鍵が、秘密裏に格納されて保持されている。復号化部213は、携帯電話端末10から送られてきた暗号化されている情報を、秘密鍵保持部212に保持されている秘密鍵を用いて復号(解読)する。そして、復号(解読)したデジタル署名付きの位置・時刻情報をデジタル署名検証部209に渡すようにする。
【0088】
[携帯電話端末10からサーバ装置20への送信動作(第2の実施形態)、図8]
図8は、第2の実施形態において、携帯電話端末10からサーバ装置20への位置・時刻情報の送信処理動作を示すフローチャートである。この例の場合も、前述の図4の場合と同様に、携帯電話端末10は、サーバ装置20へは、一定時間間隔ごとに位置・時刻情報を通知するようにする。
【0089】
すなわち、携帯電話端末10では、先ず、待機状態において(ステップS41)、通信(通話)のための操作入力がなされたか否か判別し(ステップS42)、操作がなされたと判別したときには、通信(通話)のための処理を実行する(ステップS43)。そして、通信(通話)が終了したと判別したときには(ステップS44)、ステップS41の待機状態に戻る。ステップS42〜ステップS44の処理は、位置・時刻情報のサーバ装置20への通知に優先して、通信(通話)を行なうようにするためである。
【0090】
ステップS42で、通信(通話)のための操作入力が無かったと判別したときには、位置・時刻情報の通知タイミングとなったかどうか、時計回路114の時刻を参照して判別する(ステップS45)。位置・時刻情報の通知タイミングでなかったときには、ステップS41の待機状態に戻る。
【0091】
そして、ステップS45で、位置・時刻情報の通知タイミングとなったと判別したときには、GPS信号受信部40にGPS衛星信号の捕捉を指示する(ステップS46)。そして、GPS信号受信部40から、4個以上のGPS衛星についての捕捉結果がI/Oポート107を通じて取り込まれたときには、CPU101は、位置・時刻計算部117に、自機の受信位置および時刻の計算を指示する(ステップS47)。
【0092】
次に、位置・時刻情報が求められると、CPU101は、送信データ生成部120にデジタル署名の生成・付加処理を指示する。送信データ生成部120では、デジタル署名生成部121が、秘密鍵保持部122からの秘密鍵を用いて、位置・時刻計算部117からの位置・時刻情報を暗号化して、デジタル署名を行なう(ステップS48)。
【0093】
次に、CPU102は、デジタル署名付きの位置・時刻情報を、位置・時刻情報メモリ118に書き込むと共に、RAM104の一部で構成される送信バッファに格納する(ステップS49)。
【0094】
そして、CPU101は、相手先メモリ116から情報収集サーバ装置20の電話番号を読み出し、自動ダイヤル発信する(ステップS50)。そして、これに対して情報収集サーバ装置20が応答したか否か判別し(ステップS51)、応答しないと判別したときには、通信中であるか否か判別し(ステップS52)、通信中でなければ、ステップS51に戻って応答を待ち、通信中であれば、ステップS50に戻って、情報収集サーバ装置20へのダイヤル発信をやり直す。
【0095】
また、ステップS52で、情報収集サーバ装置20で応答があったと判別したときには、CPU101は、まず、ユーザIDとしての機器IDを情報収集サーバ装置20に送る(ステップS53)。
【0096】
次いで、送信バッファに一次保持されている暗号化されているデジタル署名付きの位置・時刻情報と、公開鍵保持部124に保持されているサーバ装置20の公開鍵とを、暗号/復号部123に渡し、暗号化指示を行なう。暗号/復号部123では、サーバ装置20の公開鍵を用いて、送信バッファからのデジタル署名が付加された位置・時刻情報を暗号化する(ステップS54)。そして、情報収集サーバ装置20に送信する(ステップS55)。送信が終了したら、サーバ装置20との通信路を切断する(ステップS56)。
【0097】
なお、上述の説明は、一定時間間隔で携帯電話端末10からサーバ装置20に対して自動的に位置・時刻情報の通知が行なわれる場合であるが、この実施形態の携帯電話端末10においては、キー入力操作部110を操作することにより、ユーザは任意のタイミングで、サーバ装置20への位置・時刻情報の通知を行なうように指示することが可能なように構成されている。そのための処理ルーチンは、サーバ装置20への送信の起動がタイマー時間であったものが、ユーザによりキー入力操作指示である点が異なるのみで、図8に示したフローチャートのステップS66以降は、全く同様となるものである。
【0098】
[サーバ装置20での受信動作(第2の実施の形態)、図9]
次に、携帯電話端末10からの暗号化されている、デジタル署名付きの位置・時刻情報を受信したときのサーバ装置20の動作を、図9のフローチャートを参照しながら説明する。この図9の各ステップSの処理は、CPU201が実行する処理を中心として示したものである。
【0099】
先ず、携帯電話端末10からの着信があったか否か判別し(ステップS61)、着信があったときには、それに自動応答する(ステップS62)。すると、前述したように、位置・時刻情報を送信してくる携帯電話端末10であれば、送信者のユーザIDとして機器IDを送ってくるのでそれを確認する(ステップS63)。そして、確認の結果、OKであるか、NGであるかを判別する(ステップS64)。
【0100】
すなわち、機器IDの受信を確認できなかったとき、また、機器IDは受信したが、相手機器ID保持部207に登録されていない機器IDであったときには、確認NGであるとして、この実施形態では、回線を切断する(ステップS65)。また、受信した機器IDが相手機器ID保持部207に登録されている機器IDであると判別したときには確認OKとして、次に携帯電話端末10から送られてくる暗号化されているデジタル署名付きの位置・時刻情報を受信する(ステップS66)。
【0101】
次に、CPU201は、秘密鍵保持部212に保持されている秘密鍵を読み出して復号化部213に渡し、暗号の復号(解読)処理を指示する。これを受けて、復号化部213は、受信情報の復号化処理を実行する(ステップS67)。復号後のデジタル署名付きの位置・時刻情報は、デジタル署名検証部209に渡される。
【0102】
CPU201は、次に、受信した機器IDを検索子として、公開鍵保持部208から、位置・時刻情報を送信してきたユーザ(携帯電話端末)についての公開鍵を読み出し、この公開鍵をデジタル署名検証部209に渡し、受信した位置・時刻情報についてのデジタル署名の検証を指示する(ステップS68)。そして、CPU201は、検証がOKであるか否か判別する(ステップS69)。
【0103】
CPU201は、デジタル署名の検証ができたと判別したときには、受信した位置・時刻情報は、送信ユーザが当該時刻に当該位置にいたことの証明用データとして、例えば機器IDなどのユーザIDと対応付けて位置・時刻情報メモリ206に格納する(ステップS71)。
【0104】
また、デジタル署名の検証ができなかったと判別したときには、受信した位置・時刻情報は、不正な情報であるので、送信ユーザが当該時刻に当該位置にいたことの証明用データとしては使用することができないため、当該位置・時刻情報はメモリ206には格納せずに廃棄する(ステップS70)。その後、携帯電話端末10との間の通信路の切断処理をし(ステップS72)、この受信処理ルーチンを終了する。
【0105】
なお、図9においては説明の簡単のため省略したが、ステップS67において暗号の復号ができなかったときには、検証がNGであった場合と同様に、ステップS70に進んで、不正なデータとして廃棄処理するようにする。
【0106】
[携帯電話端末10から他の携帯電話端末10への送信動作(第2の実施形態)、図10]
この第2の実施形態の携帯電話端末10においては、前述したようにサーバ装置のみではなく、ユーザが指定したときには、通信の相手先の携帯電話端末10に対しても、暗号化したデジタル署名付きの位置・時刻情報の送信ができるようにしている。この場合において、第2の実施形態においては、携帯電話端末10同士においては、互いの公開鍵は、相手方の電話番号を検索子としてそれぞれの公開鍵保持部124に保持しているものである。
【0107】
携帯電話端末10においては、CPU101は、まず、発呼操作が行われたか否か判別する(ステップS121)。発呼操作が行われなかったときには、その他の処理を行なう(ステップS122)。ステップS121で発呼操作が行われたと判別したときには、CPU101は、発呼処理を実行する(ステップS123)。
【0108】
そして、相手応答を待ち(ステップS124)、相手応答がないままオンフック操作されたか否か判別し(ステップS125)、オンフックされたときには、発呼中止されたとしてこの処理ルーチンを終了する。オンフックされなかったときには、ステップS124において相手応答を待つ。
【0109】
そして、ステップS124で相手応答を確認したときには、通信路を形成して、相手との間で通信中となる(ステップS126)。この通信中において、位置・時刻情報の送信操作がなされたか否か判別し(ステップS127)、前記送信操作がなされないと判別したときには、通信終了操作がなされたか否か判別する(ステップS131)。そして、通信終了操作がなされたと判別したときには、この処理ルーチンを終了する。また、通信終了操作がなされなかったと判別したときにはステップS126に戻る。
【0110】
そして、ステップS127において、位置・時刻情報の送信操作がなされたと判別したときには、位置・時刻計算部117で計算された位置・時刻情報をデジタル署名生成部121に送り、秘密鍵保持部122の秘密鍵を用いてデジタル署名を実行させる。そして、デジタル署名付きの位置・時刻情報を位置・時刻情報メモリ118に格納する(ステップS128)。
【0111】
また、デジタル署名付きの位置・時刻情報を暗号/復号部123に送り、通信相手先の公開鍵を公開鍵保持部124から得て、暗号/復号部123において、デジタル署名付きの位置・時刻情報を当該公開鍵により暗号化するようにする(ステップS129)。そして、その暗号化した情報を通信の相手方に送信する(ステップS130)。そして、ステップS131に戻る。
【0112】
[他の携帯電話端末10からの位置・時刻情報の受信動作(第2の実施形態)、図11]
図10のようにして他の携帯電話端末10に送信された位置・時刻情報は、受信側の携帯電話端末10において、図11に示すようにして受信処理される。
【0113】
すなわち、携帯電話端末10では、着信があったか否か判別し(ステップS141)、着信があったと判別したときには応答操作がなされたか否か判別する(ステップS142)。そして、応答操作なされる前に、相手が切断したか否か判別し(ステップS143)、相手切断を確認したら、着信処理を終了する。相手切断がなされなかったときにはステップS142に戻って応答操作を待ち、応答操作を確認すると通信中状態になる(ステップS144)。なお、どの相手からの着信であるかは、発呼メッセージに含まれる電話番号によりCPU101は、認識するものである。
【0114】
そして、この通信中状態において、位置・時刻情報を受信したか否か判別し(ステップS145)、位置・時刻情報を受信しないと判別したときには、通信終了操作がなされたか否か判別する(ステップS154)。そして、通信終了操作がなされたと判別したときには、この処理ルーチンを終了する。また、通信終了操作がなされなかったと判別したときにはステップS144に戻る。
【0115】
そして、ステップS145において、位置・時刻情報を受信したと判別したときには、CPU101は、秘密鍵保持部122に保持されている秘密鍵を用いて、暗号/復号部123において、復号処理を行なうように制御する(ステップS146)。
【0116】
このステップS146での復号処理により、復号ができなかったときには、その旨を示すNGメッセージをLCD112に表示するとともに、送信してきた相手にもNGメッセージを送るようにする(ステップS148)。そして、ステップS154に進む。
【0117】
また、ステップS146での復号処理により、復号ができたときには、デジタル署名を、送信者の公開鍵を公開鍵保持部124から取り出して、デジタル署名の検証を行なう(ステップS149)。なお、図6では、デジタル署名検証部の図示を省略してある。
【0118】
このデジタル署名の検証の結果を判別し(ステップS150)、検証がNGであれば、ステップS148に進み、NGメッセージをLCD112の画面に表示すると共に、NGメッセージを相手端末へも送信する。
【0119】
また、デジタル署名の検証の結果、検証がOKであれば、OKメッセージをLCD112の画面に表示すると共に、OKメッセージを相手端末へも送信する(ステップS151)。その後、OKであった、相手の位置・時刻情報を、当該相手のユーザIDと対応付けて位置・時刻情報メモリ118に格納する(ステップS152)。これは、後日、相手の位置・時刻の証明のために用いられる場合があることを考慮したものである。
【0120】
その後、相手の位置を、LCD112の地図上に、相手の名前など識別可能な表示と共に表示するようにする(ステップS153)。そして、ステップS154に戻る。なお、このステップS153の処理は、位置・時刻情報の利用形態の一態様である。
【0121】
以上説明したように、この第2の実施形態によれば、第1の実施形態と同様の作用効果に加えて、暗号化により、携帯電話端末10からサーバ装置20また携帯電話端末10間での通信において、伝送情報の秘匿性を高めることができるという効果がある。
【0122】
[携帯機器の第3の実施形態および第3の実施形態の場合のサーバ装置]
携帯機器の第3の実施形態は、デジタル署名する前に、位置・時刻情報を、特定の相手の公開鍵を用いて暗号化することにより、デジタル署名は、受信者が行なうようにするが、位置・時刻情報は、受信者には秘匿して他の相手にのみ通知することができるようにする場合である。
【0123】
この第3の実施形態の場合における携帯電話端末10の構成例およびサーバ装置20の構成例は、図6および図7に示した第2の実施形態の場合と全く同様である。しかし、送信処理動作および受信処理動作は、第2の実施形態の場合とは異なるものである。
【0124】
[携帯電話端末10からサーバ装置20への送信動作(第3の実施形態)、図12]
図12は、第3の実施形態において、携帯電話端末10からサーバ装置20への位置・時刻情報の送信処理動作を示すフローチャートである。この例の場合も、前述の図4や図8の場合と同様に、携帯電話端末10は、サーバ装置20へは、一定時間間隔ごとに位置・時刻情報を通知するようにする。
【0125】
すなわち、携帯電話端末10では、先ず、待機状態において(ステップS81)、通信(通話)のための操作入力がなされたか否か判別し(ステップS82)、操作がなされたと判別したときには、通信(通話)のための処理を実行する(ステップS83)。そして、通信(通話)が終了したと判別したときには(ステップS84)、ステップS81の待機状態に戻る。ステップS82〜ステップS84の処理は、位置・時刻情報のサーバ装置20への通知に優先して、通信(通話)を行なうようにするためである。
【0126】
ステップS82で、通信(通話)のための操作入力が無かったと判別したときには、位置・時刻情報の通知タイミングとなったかどうか、時計回路114の時刻を参照して判別する(ステップS85)。位置・時刻情報の通知タイミングでなかったときには、ステップS81の待機状態に戻る。
【0127】
そして、ステップS85で、位置・時刻情報の通知タイミングとなったと判別したときには、GPS信号受信部40にGPS衛星信号の捕捉を指示する(ステップS86)。そして、GPS信号受信部40から、4個以上のGPS衛星についての捕捉結果がI/Oポート107を通じて取り込まれたときには、CPU101は、位置・時刻計算部117に、自機の受信位置および時刻の計算を指示する(ステップS87)。
【0128】
次に、位置・時刻情報が求められると、CPU101は、送信データ生成部120に暗号化指示する。すなわち、ユーザにより指定された位置・時刻情報を通知したい相手の公開鍵を公開鍵保持部124から取り出し、暗号/復号部123に渡す。また、暗号/復号部123に位置・時刻計算部117からの位置・時刻情報も渡す。そして、暗号/復号部123に対して、公開鍵を用いて、位置・時刻情報を暗号化するように指示する(ステップS88)。ここで、位置・時刻情報を通知したい相手は、通信の相手、ここではサーバ装置20であってもよいし、通信の相手と異なる他の相手であってもよい。
【0129】
次いで、CPU101は、送信データ生成部120にデジタル署名の生成・付加処理を指示する。送信データ生成部120では、デジタル署名生成部121が、秘密鍵保持部122からの秘密鍵を用いて、暗号/復号部123で暗号化された位置・時刻情報を暗号化して、デジタル署名を行なう(ステップS89)。
【0130】
次に、CPU102は、デジタル署名付きの位置・時刻情報を、位置・時刻情報メモリ118に書き込むと共に、RAM104の一部で構成される送信バッファに格納する(ステップS90)。
【0131】
そして、CPU101は、相手先メモリ116から情報収集サーバ装置20の電話番号を読み出し、自動ダイヤル発信する(ステップS91)。そして、これに対して情報収集サーバ装置20が応答したか否か判別し(ステップS92)、応答しないと判別したときには、通信中であるか否か判別し(ステップS93)、通信中でなければ、ステップS92に戻って応答を待ち、通信中であれば、ステップS91に戻って、情報収集サーバ装置20へのダイヤル発信をやり直す。
【0132】
また、ステップS92で、情報収集サーバ装置20で応答があったと判別したときには、CPU101は、まず、ユーザIDとしての機器IDを情報収集サーバ装置20に送る(ステップS94)。
【0133】
次いで、送信バッファに一次保持されているデジタル署名付きの暗号化されている位置・時刻情報を、情報収集サーバ装置20に送信する(ステップS95)。送信が終了したら、サーバ装置20との通信路を切断する(ステップS96)。
【0134】
なお、上述の説明は、一定時間間隔で携帯電話端末10からサーバ装置20に対して自動的に位置・時刻情報の通知が行なわれる場合であるが、この実施形態の携帯電話端末10においては、キー入力操作部110を操作することにより、ユーザは任意のタイミングで、サーバ装置20への位置・時刻情報の通知を行なうように指示することが可能なように構成されている。そのための処理ルーチンは、サーバ装置20への送信の起動がタイマー時間であったものが、ユーザによりキー入力操作指示である点が異なるのみで、図12に示したフローチャートのステップS86以降は、全く同様となるものである。
【0135】
[サーバ装置20での受信動作(第3の実施の形態)、図13]
次に、携帯電話端末10からの暗号化されている、デジタル署名付きの位置・時刻情報を受信したときのサーバ装置20の動作を、図13のフローチャートを参照しながら説明する。この図13の各ステップSの処理は、CPU201が実行する処理を中心として示したものである。
【0136】
先ず、携帯電話端末10からの着信があったか否か判別し(ステップS101)、着信があったときには、それに自動応答する(ステップS102)。すると、前述したように、位置・時刻情報を送信してくる携帯電話端末10であれば、送信者のユーザIDとして機器IDを送ってくるのでそれを確認する(ステップS103)。そして、確認の結果、OKであるか、NGであるかを判別する(ステップS104)。
【0137】
すなわち、機器IDの受信を確認できなかったとき、また、機器IDは受信したが、相手機器ID保持部207に登録されていない機器IDであったときには、確認NGであるとして、この実施形態では、回線を切断する(ステップS105)。また、受信した機器IDが相手機器ID保持部207に登録されている機器IDであると判別したときには確認OKとして、次に携帯電話端末10から送られてくるデジタル署名付きの暗号化されている位置・時刻情報を受信する(ステップS106)。
【0138】
次に、CPU201は、受信した機器IDを検索子として、公開鍵保持部208から、位置・時刻情報を送信してきたユーザ(携帯電話端末)についての公開鍵を読み出し、この公開鍵をデジタル署名検証部209に渡し、受信した位置・時刻情報についてのデジタル署名の検証を指示する(ステップS107)。そして、CPU201は、検証がOKであるか否か判別する(ステップS108)。
【0139】
CPU201は、デジタル署名の検証ができなかったと判別したときには、受信した位置・時刻情報は、不正な情報であるので、送信ユーザが当該時刻に当該位置にいたことの証明用データとしては使用することができないため、当該位置・時刻情報はメモリ206には格納せずに廃棄する(ステップS109)。その後、携帯電話端末10との間の通信路の切断処理をし(ステップS112)、この受信処理ルーチンを終了する。
【0140】
また、CPU201は、デジタル署名の検証ができたと判別したときには、秘密鍵保持部212に保持されている秘密鍵を読み出して復号化部213に渡し、暗号の復号(解読)処理を指示する。これを受けて、復号化部213は、位置・時刻情報の復号化処理を実行する(ステップS110)。
【0141】
そして、CPU201は、受信した位置・時刻情報は、送信ユーザが当該時刻に当該位置にいたことの証明用データとして、例えば機器IDなどのユーザIDと対応付けて位置・時刻情報メモリ206に格納する(ステップS111)。そして、ステップS112に進み、通信路の切断処理をし、この受信処理ルーチンを終了する。
【0142】
なお、図13においては説明の簡単のため省略したが、ステップS111において暗号の復号ができなかったときには、検証がNGであった場合と同様に、ステップS109に進んで、不正なデータとして廃棄処理するようにする。
【0143】
以上説明した第3の実施形態の場合には、デジタル署名を行なう前の位置・時刻情報を暗号化するようにしたので、当該暗号化に用いる公開鍵を通信の相手ではない他の者とすることできるので、個人の位置・時刻情報についての秘密を保持して、特定の通信相手に送ることができるようになるという効果がある。
【0144】
例えば、デジタル署名は特定の受け付け人が行ない、位置・時刻情報は、その受け付け人以外の特定の者が暗号解読して見ることができるようにするという用い方が可能となる。
【0145】
[携帯機器の第4の実施形態の構成例]
以上の例では、機器IDをユーザIDとして用いたが、いわゆるSIMカードやPKIカードなどの個人用のIC(Integrated Circuit;集積回路)カードを用いることにより、各個人のIDをユーザIDとして用いることができる。つまり、同じ携帯電話端末を用いる場合であっても使用者を区別して、使用者毎の位置・時刻情報の通信が可能となる。
【0146】
図14は、この第4の実施形態における携帯電話端末10の構成例を示すものである。この図14の例においては、送信データ生成部120は設けられず、その代わりに、ICカードインターフェース131を介してICカード装填機構132がシステムバス102に接続される。そして、ICカード装填機構132に対しては、ICカード50が装填可能とされている。
【0147】
また、この第4の実施形態においては、ユーザIDとしては、ICカード50内に保持される個人識別情報からなるユーザIDが用いられる。また、位置・時刻情報メモリは、ICカード50内に設けられるため、携帯電話端末10には、位置・時刻情報メモリ118を設ける必要はない。その他は、図2の携帯電話端末10とほぼ同様の構成である。
【0148】
次に、ICカード50の構成例を図15に示す。すなわち、ICカード50は、CPU501に対して、システムバス502を通じて、プログラムやデータが格納されているROM503と、ワークエリア用のRAM504と、携帯電話端末10のICカード装填機構132に装填されたときに、携帯電話端末10に接続するためのインターフェース505と、ユーザID保持部506と、位置・時刻情報メモリ507と、秘密裏にICカードごとに異なる秘密鍵が書き込まれている秘密鍵保持部508と、デジタル署名生成部509と、自分および通信等の相手の公開鍵を保持する公開鍵保持部510と、暗号/復号部511とが接続されて構成されている。
【0149】
図16にICカード50の発行手順と、相手との通信の際に必要な手順について説明する。
【0150】
例えばユーザAは、CA(Certification Authority;認証)局をも兼ねるICカード発行会社に対してユーザ登録して、ICカードを購入する。この購入の際に、ICカードには、CA局により次のような情報が書き込まれる。まず、登録されたユーザIDがユーザID保持部506に格納されると共に、登録されたユーザAについての秘密鍵が秘密裏に秘密鍵保持部508に格納される。また、CA局のデジタル署名付きのユーザAの公開鍵からなるユーザAの証明書Aが公開鍵保持部510に格納されると共に、CA局の公開鍵が公開鍵保持部510に格納される。
【0151】
他のユーザBについても同様にして、ユーザ登録および購入要求に応じて、ユーザBのICカードが発行される。そのICカードには、同様にして、ユーザBの秘密鍵が秘密鍵保持部508に格納され、また、CA局のデジタル署名付きのユーザBの公開鍵からなるユーザBの証明書Bと、CA局の公開鍵が公開鍵保持部510に格納される。
【0152】
CA局は、登録された全てのユーザの証明書を、ディレクトリサーバに公開する。ユーザAと、ユーザBとの間で通信を行うとする場合には、予め、ユーザAは、ユーザBの証明書Bを、ディレクトリサーバからダウンロードし、また、ユーザBは、ユーザAの証明書Aを、ディレクトリサーバからダウンロードして、それぞれ公開鍵保持部510に格納しておく。
【0153】
そして、この第4の実施形態において、前述した第1の実施形態を適用して位置・時刻情報を、例えばユーザAからユーザBに送る場合には、ユーザAは、自己のICカード50をICカード装填機構132に装填し、ユーザBを通信相手として指定して、位置・時刻情報の送信操作を行なう。
【0154】
すると、CPU101は、まず、ICカード50のユーザID保持部506に保持されているユーザIDを取得して、ユーザBに送る。そして、位置・時刻計算部117で計算した結果の位置・時刻情報を、ICカード50に送る。すると、ICカード50では、CPU501の制御の下に、デジタル署名生成部509でデジタル署名を行ない、その結果としてのデジタル署名付きの位置・時刻情報を位置・時刻情報メモリ507に記憶すると共に、インターフェース505を通じて携帯電話端末10に送出する。
【0155】
携帯電話端末10は、このデジタル署名付きの位置・時刻情報をICカードインターフェース部131を通じて受け取り、I/Oポート117を通じて信号処理部33および送信部34を通じて、アンテナ36に送り出し、ユーザBに送信するようにする。
【0156】
また、この第4の実施形態において、前述した第2の実施形態を適用して、位置・時刻情報を、例えばユーザAからユーザBに送る場合には、ICカード50では、携帯電話端末10から受け取った位置・時刻情報をデジタル署名生成部509において、デジタル署名を生成・付加した後、デジタル署名付きの位置・時刻情報を位置・時刻情報メモリ507に記憶すると共に、暗号/復号部511において、公開鍵保持部510に保持されているユーザBの公開鍵を用いて、デジタル署名付きの位置・時刻情報を暗号化する。そして、暗号化したデジタル署名付きの位置・時刻情報を、インターフェース505を通じて携帯電話端末10に送出するようにする。
【0157】
なお、この場合には、ICカード50には、位置・時刻情報に加えて、通信相手となるユーザBの情報の伝達される。ICカード50内において、ユーザBの公開鍵を検索するためである。
【0158】
さらに、この第4の実施形態において、前述した第3の実施形態を適用して、位置・時刻情報を、例えばユーザAからユーザBに送る場合には、ICカード50では、携帯電話端末10から受け取った位置・時刻情報を、暗号/復号部511において、公開鍵保持部510に保持されているユーザBの公開鍵を用いて暗号化する。その後、デジタル署名生成部509において、暗号化されている位置・時刻情報について、デジタル署名を生成・付加した後、デジタル署名付きの位置・時刻情報を位置・時刻情報メモリ507に記憶すると共に、デジタル署名付きの暗号化した位置・時刻情報を、インターフェース505を通じて携帯電話端末10に送出するようにする。
【0159】
なお、この場合にも、ICカード50には、位置・時刻情報に加えて、通信相手となるユーザBの情報の伝達される。ICカード50内において、ユーザBの公開鍵を検索するためである。
【0160】
[携帯電話端末10からサーバ装置20への送信動作(第4の実施形態)、図17〜図20]
この第4の実施形態において、前述の第1〜第3の実施形態と同様に、位置・時刻情報が情報収集サーバ装置20の場合に収集される場合には、サーバ装置20の公開鍵保持部208には、機器IDの代わりに、ICカード50のユーザID保持部506に保持されるユーザIDを検索子として、検索可能な状態で、各ユーザの公開鍵が格納されるものである。
【0161】
次に、ICカード50を用いた場合における携帯電話端末10からサーバ装置20に位置・時刻情報を送信する動作について、図17を参照して説明する。なお、この例においても、前述の図4、図8や図12の場合と同様に、携帯電話端末10は、サーバ装置20へは、一定時間間隔ごとに位置・時刻情報を通知するようにする。
【0162】
すなわち、携帯電話端末10では、先ず、待機状態において(ステップS161)、通信(通話)のための操作入力がなされたか否か判別し(ステップS162)、操作がなされたと判別したときには、通信(通話)のための処理を実行する(ステップS163)。そして、通信(通話)が終了したと判別したときには(ステップS164)、ステップS161の待機状態に戻る。ステップS162〜ステップS164の処理は、位置・時刻情報のサーバ装置20への通知に優先して、通信(通話)を行なうようにするためである。
【0163】
ステップS162で、通信(通話)のための操作入力が無かったと判別したときには、位置・時刻情報の通知タイミングとなったかどうか、時計回路114の時刻を参照して判別する(ステップS165)。位置・時刻情報の通知タイミングでなかったときには、ステップS161の待機状態に戻る。
【0164】
そして、ステップS165で、位置・時刻情報の通知タイミングとなったと判別したときには、GPS信号受信部40にGPS衛星信号の捕捉を指示する(ステップS166)。そして、GPS信号受信部40から、4個以上のGPS衛星についての捕捉結果がI/Oポート107を通じて取り込まれたときには、CPU101は、位置・時刻計算部117に、自機の受信位置および時刻の計算を指示する(ステップS167)。
【0165】
次に、位置・時刻情報が求められると、CPU101は、位置・時刻計算部117から位置・時刻情報をICカード50に転送するように指示する(ステップS168)。
【0166】
前述の第1の実施形態のように、位置・時刻情報にデジタル署名を生成・付加してサーバ装置20に送る場合であれば、ICカード50では、図18に示すような処理を実行する。なお、この図18の処理は、CPU501の処理を中心として記述したものである。
【0167】
すなわち、まず、インターフェース505を通じて、位置・時刻情報を取得する(ステップS181)。次に、CPU501は、取得した位置・時刻情報をデジタル署名生成部509に転送する。デジタル署名生成部509では、秘密鍵保持部508に保持されている秘密鍵を用いて、位置・時刻情報についてのデジタル署名を生成し、付加する(ステップS182)。
【0168】
次に、CPU501は、デジタル署名が付加された位置・時刻情報を位置・時刻情報メモリ507に格納する(ステップS183)。さらに、デジタル署名が付加された位置・時刻情報を、インターフェース505を通じて携帯電話端末10に返すようにする(ステップS184)。
【0169】
携帯電話端末10のCPU101は、このICカード50からの出力データを、ICカードインターフェース部131を通じて取得し、RAM104の一部で構成される送信バッファに格納する(図17のステップS169)。
【0170】
そして、CPU101は、相手先メモリ116から情報収集サーバ装置20の電話番号を読み出し、自動ダイヤル発信する(ステップS170)。そして、これに対して情報収集サーバ装置20が応答したか否か判別し(ステップS171)、応答しないと判別したときには、通信中であるか否か判別し(ステップS172)、通信中でなければ、ステップS171に戻って応答を待ち、通信中であれば、ステップS170に戻って、情報収集サーバ装置20へのダイヤル発信をやり直す。
【0171】
また、ステップS171で情報収集サーバ装置20で応答があったと判別したときには、まず、ICカード50のユーザID保持部506から取得したユーザIDを情報収集サーバ装置20に送る(ステップS173)。次いで、送信バッファに一次保持されているデジタル署名が付加されている位置・時刻情報を情報収集サーバ装置20に送信する(ステップS174)。送信が終了したら、サーバ装置20との通信路を切断する(ステップS175)。
【0172】
以上は、サーバ装置20に送る情報の態様が第1の実施形態の場合であるが、サーバ装置20に送る情報の態様が第2の実施形態の場合であれば、ICカード50では、図19に示すようにして、送信データを生成する。また、サーバ装置20に送る情報の態様が第3の実施形態の場合であれば、ICカード50では、図20に示すようにして、送信データを生成する。
【0173】
先ず、第2の実施形態の場合におけるICカード50での処理を図19のフローチャートを参照して説明する。
【0174】
すなわち、まず、インターフェース505を通じて、位置・時刻情報を取得する(ステップS191)。次に、CPU501は、取得した位置・時刻情報をデジタル署名生成部509に転送する。デジタル署名生成部509では、秘密鍵保持部508に保持されている秘密鍵を用いて、位置・時刻情報についてデジタル署名を生成し、付加する(ステップS192)。
【0175】
次に、CPU501は、デジタル署名が付加された位置・時刻情報を位置・時刻情報メモリ507に格納する(ステップS193)。さらに、CPU501は、デジタル署名が付加された位置・時刻情報を、暗号/復号部511に送る。暗号/復号部511では、携帯電話端末10からの通信相手の情報を基にして、サーバ装置20の公開鍵を公開鍵保持部510から取得し、取得した公開鍵を用いてデジタル署名付きの位置・時刻情報を暗号化する(ステップS194)。そして、暗号化したデジタル署名付きの位置・時刻情報を、インターフェース505を通じて携帯電話端末10に返すようにする(ステップS195)。
【0176】
次に、第3の実施形態の場合におけるICカード50での処理を図20のフローチャートを参照して説明する。
【0177】
すなわち、まず、インターフェース505を通じて、位置・時刻情報を取得する(ステップS201)。次に、CPU501は、取得した位置・時刻情報を暗号/復号部511に転送する。暗号/復号部511では、ユーザが指定した位置・時刻情報を通知したい相手の情報を基にして、当該位置・時刻情報を通知したい相手の公開鍵を公開鍵保持部510から取得し、取得した公開鍵を用いてデジタル署名付きの位置・時刻情報を暗号化する(ステップS202)。
【0178】
次に、CPU501は、暗号化した位置・時刻情報をデジタル署名生成部509に転送する。デジタル署名生成部509では、秘密鍵保持部508に保持されている秘密鍵を用いて、暗号化された位置・時刻情報についてデジタル署名を生成し、付加する(ステップS203)。
【0179】
次に、CPU501は、デジタル署名が付加された暗号化された位置・時刻情報を位置・時刻情報メモリ507に格納する(ステップS204)。さらに、CPU501は、デジタル署名付きの暗号化された位置・時刻情報を、インターフェース505を通じて携帯電話端末10に返すようにする(ステップS205)。
【0180】
なお、上述の説明は、一定時間間隔で携帯電話端末10からサーバ装置20に対して自動的に位置・時刻情報の通知が行なわれる場合であるが、この第4の実施形態の携帯電話端末10においても、キー入力操作部110を操作することにより、ユーザは任意のタイミングで、サーバ装置20への位置・時刻情報の通知を行なうように指示することが可能なように構成されている。そのための処理ルーチンは、サーバ装置20への送信の起動がタイマー時間であったものが、ユーザによりキー入力操作指示である点が異なるのみで、図17に示したフローチャートのステップS166以降は、全く同様となるものである。
【0181】
以上説明した第4の実施形態においては、位置・時刻情報には、ICカード50の秘密鍵により、デジタル署名がなされるので、携帯電話端末ごとの証明ではなく、ICカード50を所持するユーザごとの位置・時刻の証明が可能となるものである。
【0182】
なお、上述の第4の実施形態の説明においては、携帯機器として、携帯電話端末にICカードを装填して使用する場合を説明したが、位置・時刻情報を送信するだけでなく、ICカード内のメモリに記憶する用途をも考慮すると、GPS受信機能付きのPDA、GPS受信機能付きのモバイルパーソナルコンピュータ、GPS受信機能付きのデジタルカメラ、GPS機能付きのカーナビゲーションシステム、GPS受信機能付きの時計などにも適用可能である。
【0183】
この場合において、GPS受信機能は、アダプタとして、それぞれの携帯機器に接続される態様であっても良いことは前述した通りである。
【0184】
[実施形態の変形例]
なお、上述の図4、図8、図10、図17の説明では、サーバ装置20に発呼をする前に、GPS信号受信部40にGPS衛星信号の捕捉指示を出して、4個以上のGPS衛星からの電波の捕捉を行ない、位置・時刻の計算が終了するようにしたが、これは、サーバ装置20に位置・時刻情報を通知するタイミングのときに、GPS信号受信部40が非動作であって、測位までに時間がかかることを考慮したものである。
【0185】
サーバ装置20に位置・時刻情報を通知するタイミングのときに、GPS信号受信部40が動作中であって、携帯電話端末10において、既に位置・時刻情報が得られていた場合には、ステップS6およびステップS7、ステップS46およびステップS47、ステップS86およびステップS87、ステップS166およびステップS167は不要となる。そして、その場合には、サーバ装置20に発呼を行なって、サーバ装置20の応答を確認したら、既に求められている位置・時刻情報についてデジタル署名を行ない、位置・時刻情報メモリ118に格納するとともに、サーバ装置20に送信するようにするものである。
【0186】
また、上述の実施形態では、携帯機器として携帯電話端末の場合を例に説明したが、携帯機器としては、携帯電話端末に限られるものではなく、前述したような、PDA、モバイルパーソナルコンピュータ、デジタルカメラ等にも適用できるものである。
【0187】
また、上述の実施形態では、測位用衛星としてGPS衛星を用いた場合について説明したが、GPS衛星にかぎらず、他の測位用衛星からの電波を受信して測位する場合にも、この発明が適用できることは勿論である。
【0188】
【発明の効果】
以上説明したように、この発明によれば、携帯機器においてデジタル署名を位置・時刻情報に付加するようにするので、このデジタル署名を検証することにより、他の携帯機器などからの偽装の位置・時刻情報を容易に検知することができ、位置・時刻情報の改ざんを防止することができる。
【0189】
また、デジタル署名により、位置・時刻情報の正当性を高めることができるという効果がある。
【0190】
また、位置・時刻情報を、特定の相手の公開鍵で暗号化するようにしたことにより、当該特定の相手以外に、位置・時刻情報を秘匿することが可能になる。
【図面の簡単な説明】
【図1】この発明による携帯機器の実施形態が適用されたシステムの概要を説明するための図である。
【図2】第1の実施形態の携帯機器としての携帯電話端末の構成例を示す図である。
【図3】第1の実施形態の携帯電話端末に対する情報収集サーバ装置の構成例を示す図である。
【図4】第1の実施形態の携帯機器からの位置・時刻情報の送信動作を説明するためのフローチャートを示す図である。
【図5】第1の実施形態の携帯機器からの位置・時刻情報を受信するサーバ装置の位置・時刻情報の受信動作を説明するためのフローチャートを示す図である。
【図6】第2の実施形態の携帯機器としての携帯電話端末の構成例を示す図である。
【図7】第2の実施形態の携帯電話端末に対する情報収集サーバ装置の構成例を示す図である。
【図8】第2の実施形態の携帯機器からの位置・時刻情報の送信動作を説明するためのフローチャートを示す図である。
【図9】第2の実施形態の携帯機器からの位置・時刻情報を受信するサーバ装置の位置・時刻情報の受信動作を説明するためのフローチャートを示す図である。
【図10】第2の実施形態の携帯機器からの位置・時刻情報の送信動作を説明するためのフローチャートを示す図である。
【図11】第2の実施形態の携帯機器からの位置・時刻情報を受信する相手の携帯機器の位置・時刻情報の受信動作を説明するためのフローチャートを示す図である。
【図12】第3の実施形態の携帯機器からの位置・時刻情報の送信動作を説明するためのフローチャートを示す図である。
【図13】第3の実施形態の携帯機器からの位置・時刻情報を受信するサーバ装置の位置・時刻情報の受信動作を説明するためのフローチャートを示す図である。
【図14】第4の実施形態の携帯機器としての携帯電話端末の構成例を示す図である。
【図15】第4の実施形態の携帯電話端末に装填するICカードの構成例を示す図である。
【図16】ICカードの発行手順を説明するための図である。
【図17】第4の実施形態の携帯機器からの位置・時刻情報の送信動作を説明するためのフローチャートを示す図である。
【図18】第4の実施形態の携帯電話端末に装填するICカードの信号処理動作を説明するためのフローチャートである。
【図19】第4の実施形態の携帯電話端末に装填するICカードの信号処理動作を説明するためのフローチャートである。
【図20】第4の実施形態の携帯電話端末に装填するICカードの信号処理動作を説明するためのフローチャートである。
【符号の説明】
10…携帯電話端末、20…情報収集サーバ装置、40…GPS信号受信部、117…位置・時刻計算部、118…位置・時刻情報メモリ、120…送信データ生成部、121…デジタル署名生成部、122…秘密鍵保持部、123…暗号/復号部、124…公開鍵保持部

Claims (18)

  1. 機器ごとに異なる秘密鍵を保持する秘密鍵保持部と、
    機器の識別情報あるいは機器の使用者の識別情報を保持する識別情報保持部と、
    測位用衛星から受信した電波に基づき測定された、前記電波の受信位置および時刻を示す位置・時刻情報を、前記秘密鍵保持部に保持された前記秘密鍵を用いてデジタル署名するデジタル署名手段と、
    前記識別情報保持部に保持された前記識別情報と、前記デジタル署名が付加された前記位置・時刻情報とを、通信相手先に送信するための通信手段と、
    を備えることを特徴とする携帯機器。
  2. 請求項1に記載の携帯機器において、
    前記位置・時刻情報を通知したい相手の公開鍵を保持する公開鍵保持部と、
    前記位置・時刻情報を、前記デジタル署名の前に、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
    を備えることを特徴とする携帯機器。
  3. 請求項1に記載の携帯機器において、
    前記通信相手先の公開鍵を保持する公開鍵保持部と、
    前記デジタル署名手段により生成された前記デジタル署名が付加された前記位置・時刻情報を、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
    を備えることを特徴とする携帯機器。
  4. 機器ごとに異なる秘密鍵を保持する秘密鍵保持部と、
    機器の識別情報あるいは機器の使用者の識別情報を保持する識別情報保持部と、
    測位用衛星から受信した電波に基づき測定された、前記電波の受信位置および時刻を示す位置・時刻情報を、前記秘密鍵保持部に保持された前記秘密鍵を用いてデジタル署名するデジタル署名手段と、
    前記デジタル署名が付加された前記位置・時刻情報を、外部から読み出し可能な状態で記憶する記憶手段と、
    を備えることを特徴とする携帯機器。
  5. 請求項4に記載の携帯機器において、
    前記位置・時刻情報を通知したい相手の公開鍵を保持する公開鍵保持部と、
    前記位置・時刻情報を、前記デジタル署名の前に、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
    を備えることを特徴とする携帯機器。
  6. 請求項4に記載の携帯機器において、
    前記位置・時刻情報を通知したい相手の公開鍵を保持する公開鍵保持部と、
    前記デジタル署名手段により生成された前記デジタル署名が付加された前記位置・時刻情報を、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
    を備えることを特徴とする携帯機器。
  7. ICカードの装着部と、
    測位用衛星から受信した電波に基づき測定された、前記電波の受信位置および時刻を示す位置・時刻情報を、前記ICカードに供給するようにする手段と、
    前記ICカードに保持されたICカードのユーザを識別するための識別情報と、前記ICカードからの、デジタル署名が付加された前記位置・時刻情報とを、前記通信相手先に送信するための通信手段と、
    を備えることを特徴とする携帯機器。
  8. 請求項7に記載の携帯機器において、
    前記ICカードからは、前記通信相手先の公開鍵を用いて、前記位置・時刻情報を暗号化した情報に、前記デジタル署名が付加されたデータが出力され、
    前記通信手段は、前記デジタル署名が付加された前記暗号化された前記位置・時刻情報を前記通信相手先に送信する
    ことを特徴とする携帯機器。
  9. 請求項7に記載の携帯機器において、
    前記ICカードからは、前記デジタル署名が付加された前記位置・時刻情報を、前記通信相手先の公開鍵を用いて暗号化した情報が出力され、
    前記通信手段は、前記ICカードからの前記暗号化された情報を前記通信相手先に送信する
    ことを特徴とする携帯機器。
  10. ICカードの装着部と、
    測位用衛星からの電波に基づき測定された、前記電波の受信機器の位置および時刻を示す位置・時刻情報を、前記ICカードに供給するようにする手段と、
    前記ICカードに保持されたICカードのユーザを識別するための識別情報と、前記ICカードからの、デジタル署名が付加された前記位置・時刻情報を、外部から読み出し可能な状態で記憶する記憶部と、
    を備えることを特徴とする携帯機器。
  11. 請求項10に記載の携帯機器において、
    前記ICカードからは、前記通信相手先の公開鍵を用いて、前記位置・時刻情報を暗号化した情報に、前記デジタル署名が付加されたデータが出力され、
    前記ICカードからの、前記デジタル署名が付加された前記暗号化された前記位置・時刻情報を前記記憶部に記憶する
    ことを特徴とする携帯機器。
  12. 請求項10に記載の携帯機器において、
    前記ICカードからは、前記デジタル署名が付加された前記位置・時刻情報を、前記通信相手先の公開鍵を用いて暗号化した情報が出力され、
    前記ICカードからの前記暗号化された情報を、前記記憶部に記憶する
    ことを特徴とする携帯機器。
  13. 測位用衛星からの電波に基づき測定された、前記電波の受信機器の位置および時刻を示す位置・時刻情報が入力されるICカードであって、
    当該秘密鍵を保持する秘密鍵保持部と、
    当該ICカードのユーザの識別情報を保持する識別情報保持部と、
    前記位置・時刻情報を、前記秘密鍵保持部に保持された前記秘密鍵を用いてデジタル署名して、出力するデジタル署名手段と、
    を備えることを特徴とするICカード。
  14. 請求項10に記載のICカードにおいて、
    前記位置・時刻情報を通知したい相手の公開鍵を保持する公開鍵保持部と、
    前記位置・時刻情報を、前記デジタル署名の前に、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
    を備えることを特徴とするICカード。
  15. 請求項10に記載のICカードにおいて、
    前記位置・時刻情報を通知したい相手の公開鍵を保持する公開鍵保持部と、
    前記デジタル署名手段により生成された前記デジタル署名が付加された前記位置・時刻情報を、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化手段と、
    を備えることを特徴とするICカード。
  16. 測位用衛星からの電波を受信して、受信位置および時刻を測定する測位工程と、
    前記測位工程で得られた前記受信位置および時刻を示す位置・時刻情報について、予め保持されている秘密鍵を用いてデジタル署名するデジタル署名工程と、前記デジタル署名が付加された前記位置・時刻情報を、通信相手先に送信する位置・時刻情報通信工程と、
    機器の識別情報あるいは機器の使用者の識別情報を、前記位置・時刻情報の送信に先立ち、または、前記位置・時刻情報の送信の後に、または、前記位置・時刻情報の送信と同時に、前記通信相手先に送信する工程と、
    を備えることを特徴とする位置・時刻情報送信方法。
  17. 請求項16に記載の位置・時刻情報送信方法において、
    前記デジタル署名工程の前に、通信相手先の公開鍵を用いて、前記位置・時刻情報を暗号化する暗号化工程を備え、
    前記通信工程で前記通信相手先に送られる前記位置・時刻情報は、暗号化されている
    ことを特徴とする位置・時刻情報送信方法。
  18. 請求項16に記載の位置・時刻情報送信方法において、
    前記デジタル署名工程と、前記通信工程との間に、前記デジタル署名が付加された前記位置・時刻情報を、前記公開鍵保持部に保持された前記通信相手先の公開鍵を用いて暗号化する暗号化工程を備える
    ことを特徴とする位置・時刻情報送信方法。
JP2002234385A 2002-06-26 2002-08-12 情報機器 Expired - Fee Related JP4599791B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002234385A JP4599791B2 (ja) 2002-08-12 2002-08-12 情報機器
US10/462,710 US8539232B2 (en) 2002-06-26 2003-06-17 Information terminal apparatus, information processing apparatus and information communication system
US12/128,473 US8099772B2 (en) 2002-06-26 2008-05-28 Information terminal apparatus, information processing apparatus and information communication system
US12/128,436 US8489881B2 (en) 2002-06-26 2008-05-28 Information terminal apparatus, information processing apparatus and information communication system
US13/249,344 US8695080B2 (en) 2002-06-26 2011-09-30 Information terminal apparatus, information processing apparatus and information communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002234385A JP4599791B2 (ja) 2002-08-12 2002-08-12 情報機器

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2008335481A Division JP4849126B2 (ja) 2008-12-27 2008-12-27 通信装置、情報機器、icカード、送受信方法およびプログラム
JP2010050277A Division JP2010166595A (ja) 2010-03-08 2010-03-08 情報機器及び位置・時刻情報送信方法

Publications (3)

Publication Number Publication Date
JP2004080125A true JP2004080125A (ja) 2004-03-11
JP2004080125A5 JP2004080125A5 (ja) 2005-10-27
JP4599791B2 JP4599791B2 (ja) 2010-12-15

Family

ID=32019211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002234385A Expired - Fee Related JP4599791B2 (ja) 2002-06-26 2002-08-12 情報機器

Country Status (1)

Country Link
JP (1) JP4599791B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287327A (ja) * 2005-03-31 2006-10-19 Hitachi Ltd 位置認証方法、移動体端末および制御局
JP2007006131A (ja) * 2005-06-23 2007-01-11 Ricoh Co Ltd 電子署名生成システム、スキャナ装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
US7755544B2 (en) 2004-08-26 2010-07-13 Vodafone K. K. Method for correcting reference position information, server system, and reference position information correcting system
JP2014531784A (ja) * 2011-08-04 2014-11-27 エンパイア テクノロジー ディベロップメント エルエルシー プロキシによるWi−Fi認証
JP2014532163A (ja) * 2011-09-05 2014-12-04 ザ・ボーイング・カンパニーTheBoeing Company 衛星航法メッセージにおけるランダムビットに基づく認証
JP2015220515A (ja) * 2014-05-15 2015-12-07 三菱電機株式会社 位置情報検証装置、中継装置、移動体装置、位置情報検証プログラム、中継プログラムおよび移動体プログラム
JP2016111589A (ja) * 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
WO2023275998A1 (ja) * 2021-06-29 2023-01-05 株式会社Nttドコモ 端末、ネットワークノード及び通信方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125165A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd 電子取引システムのメッセージゼネレータ装置管理方式
JP2000123027A (ja) * 1998-10-13 2000-04-28 Sony Corp 情報提供システム、サーバ及び情報提供方法
JP2000163379A (ja) * 1998-10-29 2000-06-16 Datum Inc 格納情報へのアクセス制御
WO2000050974A2 (en) * 1999-02-26 2000-08-31 Reveo, Inc. Globally time-synchronized systems, devices and methods
JP2001103003A (ja) * 1999-10-01 2001-04-13 Nippon Telegr & Teleph Corp <Ntt> 移動体向け情報提供方法および移動体向け情報提供システムおよびその制御手順を記録した記憶媒体
JP2002101467A (ja) * 2000-09-26 2002-04-05 Nec Telecom Syst Ltd 情報通知方法および情報通知システム
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1125165A (ja) * 1997-06-30 1999-01-29 Hitachi Ltd 電子取引システムのメッセージゼネレータ装置管理方式
JP2000123027A (ja) * 1998-10-13 2000-04-28 Sony Corp 情報提供システム、サーバ及び情報提供方法
JP2000163379A (ja) * 1998-10-29 2000-06-16 Datum Inc 格納情報へのアクセス制御
WO2000050974A2 (en) * 1999-02-26 2000-08-31 Reveo, Inc. Globally time-synchronized systems, devices and methods
JP2001103003A (ja) * 1999-10-01 2001-04-13 Nippon Telegr & Teleph Corp <Ntt> 移動体向け情報提供方法および移動体向け情報提供システムおよびその制御手順を記録した記憶媒体
JP2002101467A (ja) * 2000-09-26 2002-04-05 Nec Telecom Syst Ltd 情報通知方法および情報通知システム
JP2002207895A (ja) * 2000-11-08 2002-07-26 Nippon Telegr & Teleph Corp <Ntt> Icカードの使用方法、特典付き情報提供方法、情報提供方法、および有料情報提供方法

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7755544B2 (en) 2004-08-26 2010-07-13 Vodafone K. K. Method for correcting reference position information, server system, and reference position information correcting system
JP2006287327A (ja) * 2005-03-31 2006-10-19 Hitachi Ltd 位置認証方法、移動体端末および制御局
JP4644018B2 (ja) * 2005-03-31 2011-03-02 株式会社日立製作所 位置認証方法、移動体端末および制御局
JP2007006131A (ja) * 2005-06-23 2007-01-11 Ricoh Co Ltd 電子署名生成システム、スキャナ装置、電子署名生成方法、電子署名生成プログラム及び記録媒体
JP2014531784A (ja) * 2011-08-04 2014-11-27 エンパイア テクノロジー ディベロップメント エルエルシー プロキシによるWi−Fi認証
JP2014532163A (ja) * 2011-09-05 2014-12-04 ザ・ボーイング・カンパニーTheBoeing Company 衛星航法メッセージにおけるランダムビットに基づく認証
JP2015220515A (ja) * 2014-05-15 2015-12-07 三菱電機株式会社 位置情報検証装置、中継装置、移動体装置、位置情報検証プログラム、中継プログラムおよび移動体プログラム
JP2016111589A (ja) * 2014-12-09 2016-06-20 三菱電機株式会社 移動端末装置及び情報処理システム及び情報処理方法及びプログラム
WO2023275998A1 (ja) * 2021-06-29 2023-01-05 株式会社Nttドコモ 端末、ネットワークノード及び通信方法

Also Published As

Publication number Publication date
JP4599791B2 (ja) 2010-12-15

Similar Documents

Publication Publication Date Title
US8695080B2 (en) Information terminal apparatus, information processing apparatus and information communication system
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US7937585B2 (en) Systems and methods for providing security to different functions
US7382882B1 (en) Secure session set up based on the wireless application protocol
AU2002221119B2 (en) Authentication method, communication apparatus, and relay apparatus
US20070249375A1 (en) Method and system for phone-number discovery and phone-number authentication for mobile communications devices
TW201004394A (en) Method of authenticating home operator for over-the-air provisioning of a wireless device
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP4599791B2 (ja) 情報機器
JP4103465B2 (ja) 情報端末装置、情報処理装置、及び情報送受信システム
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
JP2007081860A (ja) データ送信方法、端末装置、およびコンピュータプログラム
JP4820143B2 (ja) 制御システム、及び携帯端末
EP1520439B1 (en) Method in a mobile telecommunication network for obtaining location and time information about users
JP4849126B2 (ja) 通信装置、情報機器、icカード、送受信方法およびプログラム
JP2003087232A (ja) 複製端末発見方法
JP4585529B2 (ja) 移動端末、id情報の秘匿化方法およびid情報の問い合わせ方法
JP3986442B2 (ja) 無線端末及び無線基地局並びに無線通信方法
JP2010166595A (ja) 情報機器及び位置・時刻情報送信方法
JP2004343500A (ja) 無線通信サービス登録方法及びシステム
JP4770157B2 (ja) 情報通信システム
JPH09331578A (ja) 認証方法及びシステム
JP2014216713A (ja) データ通信装置及びデータ通信システム
JP2004242225A (ja) 暗号処理における暗号化、復号化に伴う復号鍵データのデータ管理システム。
JP2003263412A (ja) 機密情報−汎用情報マージ方法及び閉域網−広域網間接続装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050728

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081227

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20090810

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091002

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100308

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100705

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4599791

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees