JP2005521281A - 認証可能な位置データ - Google Patents

認証可能な位置データ Download PDF

Info

Publication number
JP2005521281A
JP2005521281A JP2003577193A JP2003577193A JP2005521281A JP 2005521281 A JP2005521281 A JP 2005521281A JP 2003577193 A JP2003577193 A JP 2003577193A JP 2003577193 A JP2003577193 A JP 2003577193A JP 2005521281 A JP2005521281 A JP 2005521281A
Authority
JP
Japan
Prior art keywords
data
determining device
key
location data
position determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003577193A
Other languages
English (en)
Inventor
ニーダム,ブラッドフォード,エイチ
カウパスウエイト,デイヴィッド
Original Assignee
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2005521281A publication Critical patent/JP2005521281A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/08Auctions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

被提供者により訪問された場所に基づき、提供者による被提供者への適切な申し出の実行を容易にするため、GPSや他の位置決定装置などの位置決定装置からの位置データが、デジタル署名あるいは暗号化され、提供者に与えられる。その後、提供者は、これに基づき申し出を与える前に、デジタル署名あるいは暗号化された位置データを検証するようにしてもよい。位置データのデジタル署名あるいは暗号化を容易にするため、位置決定装置の製造業者により、暗号化鍵が当該位置決定装置に埋め込まれてもよい。様々な信頼されるモデルが、製造業者、提供者及び被提供者の間で利用されてもよい。

Description

発明の詳細な説明
[発明の技術分野]
本発明は、GPS(Global Positioning System)データのような位置データの認証に関し、より詳細には当該データの真正性(authenticity)の判断を容易にする位置データのデジタル署名に関する。
[背景]
安価なGPS受信機のような低コストの位置決定装置が利用可能となることにより、そのような装置が一般消費者に入手可能となった。これは、そのような受信機の利用を拡大させた。例えば、1つの利用としては、ユーザがある場所を訪れたことがあるか、あるいはそうでない場合に、申し出が適切なものであったかを示す位置決定装置からの記録出力などの「追跡ログ」の提供が可能な財やサービスの申し出をユーザに提供することである。残念なことに、追跡データに基づくそのような申し出を行うことに関する重大な制約は、この申し出を不適当に資格を与えるように追跡ログを改ざんする者がいるということである。
[詳細な説明]
本発明の特徴及び効果は、以下の本発明の詳細な説明から明らかとなるであろう。
図1は、一例となる位置決定装置100を示す。一実施例では、位置決定装置100は、GPS信号の受信及び解釈のための既知の方法により、以降において単に「位置データ」と呼ばれる地理的位置情報を取得するため動作するGPS検出器102を有する。LORAN(Long−range Radio Navigation)、INS(Inertial Navigation Ssystems)などの他の位置検出技術を用いて位置データの決定を行ってもよいということは当業者には理解されるであろう。
図示されるように、位置決定装置100はまた、暗号化モジュール104を有する。暗号化モジュール104は、ブロックあるいはストリーム暗号、ハッシュ関数、RSA、DSA(Digital Signature Algorithm)、Diffie−Hellman、DES(Data Encryption Standard)、MD2、MD4、MD5及び公開鍵暗号方式を含む既知の公開鍵あるいは秘密鍵暗号化技術を用いて、GPS追跡ログやGPSからの他の位置関連出力を暗号化するため、例えば、GPSにより決定された位置データの暗号化及び/または署名を行うのに利用されてもよい。暗号化モジュール104は、ソフトウェア、ファームウェアあるいはハードウェアにより実現されてもよい。暗号化モジュール104がソフトウェアにより実現されるとき、暗号化モジュール104は、既知の改ざん耐性を有するソフトウェア技術を利用することにより、改ざんからプロテクトされるかもしれない。一実施例では、改ざん耐性メモリ106は、位置決定装置100のためのプログラム命令、プロセッサ指示などを格納するのに使用される。
一実施例では、暗号化モジュール104は、GPS102により決定される位置データをデジタル署名する。他の実施例では、暗号化モジュール104は、位置データを認識不可能な暗号文に暗号化する。一実施例では、暗号化モジュール104は、GPSにより決定された位置データの一部のみをデジタル署名あるいは暗号化する。他の実施例では、GPSから出力されるすべての位置データが、GPSにより決定されたものとして、デジタル署名または暗号化される。
図示された実施例では、位置決定装置100はまた、GPS102と暗号化モジュール104に通信可能に接続されたキーメモリ108を有する。このキーメモリは、位置決定装置100に恒久的に付属されてもよいし、あるいは例えば、挿入可能な識別カードなどにより、着脱可能に接続されてもよい。このキーメモリは、公開鍵暗号化システムで用いられる非対称鍵ペアからの秘密鍵などの暗号化鍵の格納に使用され、改ざん耐性を備えるようにしてもよい。一実施例では、位置決定装置100は、秘密鍵により添付される書名の検証、または秘密鍵により暗号化されたデータの復号に用いられる公開鍵に対応する関連付けされたシリアル番号110を有する。このシリアル番号は、メモリに符号化されてもよいし、及び/または位置決定装置100を収容する筺体に固定されてもよいということは理解されるであろう。一実施例では、改ざん耐性メモリ106とキーメモリ108とは単一のメモリであってもよい。
一実施例では、位置決定装置100の製造業者は、秘密鍵などの暗号化鍵をキーメモリ108に書き込む。その後、製造業者は、基本的にこのセキュリティシステムにおける認証局(CA)として機能する。認証局は、製造業者などの主体を特定し、しばしば当該主体の各種属性を記述し、署名が特定された主体に追跡可能となるようデータの特定された主体によるデジタル署名または暗号化を可能とする暗号的に安全なデータファイルである証明書を発行する。他の実施例では、異なる主体(図示せず)が当該セキュリティシステムの認証局として機能し、この認証局はキーメモリ108に格納するため、秘密鍵などの暗号化鍵を製造業者に提供する。
図示された実施例では、位置決定装置100はまた、署名または暗号化された位置データを含むデータを当該位置決定装置100からその外部のターゲットに提供するための出力112を有する。有線あるいは無線キャリアまたはネットワーク技術の何れかの形態がこの出力からターゲットへのデータ通信に利用されてもよいということは理解されるであろう。
図2は、図1の位置決定装置100を利用する本発明の一実施例によるシステムレベルデータフロー図を示す。図示されるように、認証局200は、製造業者証明書202を位置決定装置100の製造業者に送信する。
その後、製造業者204は、位置決定装置100による位置データのデジタル署名あるいは暗号化が可能となるように、証明書202をキーメモリ108に格納するようにしてもよい。他の実施例では、製造業者は、メモリに証明書202を格納するのでなく、当該証明書に基づく公開鍵と秘密鍵を有する暗号化鍵ペアを導出し、この秘密鍵をメモリに格納する。この後者の実施例では、製造業者は、製造された装置に関連付けされた暗号化鍵に基づき、製造された各装置を一意的に識別することができる。この鍵のペアは証明書に関して導出されてもよい。一実施例では、位置決定装置100は、証明書や他の暗号化鍵がキーメモリに存在しないとき、署名または暗号化機能がなくても動作できるよう構成されてもよい。
その後、署名された位置データ206がサービスプロバイダ208に提供され、署名された位置データがチェックされ、例えば、位置決定装置100を所持あるいは管理するユーザ(本説明のため想定される)または企業などの主体212に申し出210がなされる。典型的には、サービスプロバイダは、申し出要件を満たす位置に訪問したことがあるユーザに申し出を提供するのに興味がある。例えば、一実施例では、サービスプロバイダは、競争相手の店舗に頻繁に訪れたことが知られるユーザに対して割引クーポンの発行を所望するかもしれない。さらなる実施例では、当該クーポンや他の申し出の価値あるいは性質は、競争相手の店舗への訪問頻度やユーザが訪れた他の訪問先のタイプなどの各種要素に部分的または完全に依存するものであってもよい。しかしながら、特定の申し出を与える前に、サービスプロバイダは、特定のユーザが申し出の条件に合致する場所を実際に訪問したということの検証をしばしば所望する。
ユーザの検証には様々な方法がある。例えば、受け取った位置データが暗号化されておらず、申し出の条件を満足しているようである場合、サービスプロバイダは、当該申し出を満足するように位置データが改ざんされていないということを保証するため、当該位置データに適用されるデジタル署名を検証する。位置データが適格であるような場合、サービスプロバイダは快適に申し出を拡張するかもしれない。位置データが暗号化されている場合、もし当該位置データが良好に復号されれば、これにより位置データは検証されたとみなすことができ、申し出の拡張が許される。
GPS追跡ログや移動を表す他のデータなどの位置データの検証が可能となると、本発明の多くの利用が可能となる。そのような利用の1つは、特定の場所を訪問したメンバーや特定の時間フレーム内に特定の場所を訪問したメンバーに基づき、プライベートなクラブを規定することである。他の利用としては、上述のように、例えば、競争相手の店舗などのような位置データにより訪問が示された場所に依存して、財、サービス、クーポンなどの特別な申し出の提供があげられる。
図3は、図2の実施例の変形を示す。図示されるように、エディタ300は、位置決定装置100とサービスプロバイダ208との間に通信可能に接続されている。本実施例では、エディタ300は、認証局からエディタの証明書などの証明書302を受け取り、図1のキーメモリ108に関して上述されたものと同様の方法によりキーメモリ304に当該証明書302を格納する。
その後、エディタ300は、位置決定装置100により署名された位置データ206を編集し、エディタからの出力が改ざんあるいは変更されていないというサービスプロバイダ208や他の主体による確認を可能にするため、この編集されたデータに署名を行うのに利用されてもよい。このような編集処理の1つの理由は、申し出を満足することに関連しない部分を位置データから削除するためである。すなわち、エディタは、位置決定装置100からの出力が改ざんされていないということを決定し、不要な位置データを削除し、編集された位置データを放棄し、それをサービスプロバイダ206に提供することができる。他の理由としては、プライバシーを与えることや、あるいはプライバシーポリシー、他のポリシーまたはユーザ212の興味に従うことである。
位置決定装置100からのデータを検証することにより、エディタ300は、位置データが当該位置データを不適切に変更した不正な第三者にわたり、署名のためそれをエディタに送るという問題を解決する。一実施例では、サービスプロバイダがどの主体により当該位置データに対してどのようなアクションが行われたかの決定及び確認をすることが可能となるように、一連の保管情報が利用可能となる。
図2及び図3は共に、位置決定装置100、認証局200、製造業者204、サービスプロバイダ208、ユーザ212及びエディタ300を個々の要素として示しているが、他の様々な要素の組み合わせが利用されてもよいということは理解されるであろう。例えば、破線により示されるように、認証局200と製造業者204は単一の要素306として構成されてもよく、あるいは、認証局200とサービスプロバイダ208は単一の要素として構成されてもよく、あるいはこれら3つのすべてが単一の要素310として構成されていてもよい。
図4及び以下の説明は、図示された発明の特徴が実現可能である適切な計算環境の簡潔かつ一般的な説明を与えることを意図するものである。
例えば、図1の位置決定装置100あるいは図2の認証局を実現する一例となる環境には、システムバス402を有するマシーン400が含まれる。ここで用いられる「マシーン」という用語は、単一のマシーンや通信可能に接続された複数のマシーンからなるシステムも含まれる。典型的には、システム402には、プロセッサ404、メモリ406(例えば、RAMやROMなど)、記憶装置408、ビデオインタフェース410及び入出力インタフェースポート412が取り付けられている。マシーン400は、キーボード、マウス、ジョイスティックなどの従来の入力装置からの入力と共に、他のマシーンからの指示や人間、植物、動物、有機体などのモニタリングに付随するデータなどの生体フィードバックや他の入力などからの指示により少なくとも部分的に制御されてもよい。
本システムはまた、汎用またはプログラム可能な論理装置またはアレイ、特定用途向け集積回路、シングルチップコンピュータ、スマートカードなどの埋め込みコントローラを含むものであってもよい。本システムは、ネットワークインタフェース418、モデム420または他のデータ経路を介した1以上のリモートマシーン414と416との物理的及び/または論理的接続を利用することにより、ネットワーク化された環境において動作することが期待される。まとまって、入出力ポート412及び接続418と420は、図12の出力112に対する一例となる実施例を有する。マシーンは、イントラネット、インターネット、ローカルエリアネットワーク、ワイドエリアネットワーク、携帯電話、ケーブル、レーザ、衛星、マイクロ波及び「ブルートゥース」タイプネットワーク、光、赤外線あるいは他の長短のレンジの有線または無線キャリアなどの有線及び/または無線ネットワーク422により相互接続されていてもよい。
本発明は、タスクの実行、抽象的データタイプまたは低レベルハードウェアコンテクストの定義のため、関数、手続き、データ構造、アプリケーションプログラムなどを含むプログラムモジュールを参照することにより、あるいはそのようなプログラムモジュールと関連して説明されてもよい。プログラムモジュールは、メモリ406及び/または記憶装置408と、ハードドライブ、フロッピーディスク(登録商標)、光記憶装置、磁気カセット、テープ、フラッシュメモリカード、メモリスティック、デジタルビデオディスク、生物学的記憶装置などの関連する記憶媒体に格納されてもよい。プログラムモジュールは、パケット、シリアルデータ、パラレルデータ、伝搬信号などの形式でネットワーク422を含む送信環境を介して送信されてもよい。プログラムモジュールは、圧縮または暗号化フォーマットにより利用されてもよく、分散環境で使用され、単一及び複数プロセッサマシーン、携帯型コンピュータ、PDA(Personal Digital Assistant)や携帯電話などの携帯型装置などによるアクセスのため、ローカル及び/またはリモートメモリに格納されてもよい。
このため例えば、図示された実施例に関して、マシーン400が位置決定装置100として動作すると仮定すると、リモートマシーン414と416はそれぞれ図2の認証局200とサービスプロバイダ206となるかもしれない。リモートマシーン414と416は、マシーン400と同様に構成されてもよく、このためマシーンに対して述べられた要素の多くまたはすべてを有するようにしてもよい。
図示された実施例を参照して本発明の原理を説明及び例示したが、示された実施例はそのような原理を逸脱することなく構成及び詳細に関して変更されてもよいということは理解されるであろう。また上記説明は特定の実施例に関して与えられたが、他の構成を考えることもできる。特に、「一実施例では」、「他の実施例では」などの表現が使用されているが、このような表現は一般に参照可能な実施例を意味するものであり、本発明を特定の実施例による構成に限定することを意図したものではない。ここで使用されるこれらの用語は、他の実施例に合成可能な同一または異なる実施例を参照するものであるかもしれない。
このため、ここで説明された実施例に対する様々な置き換えに関して、この詳細な説明は単なる例示的なものであり、本発明の範囲を限定するものとして解釈されるべきでない。従って、本発明として請求されるクレームは、以下のクレームとその均等物の範囲及び趣旨に属するあらゆる変更を含むものである。
図1は、一例となる位置決定装置を示す。 図2は、図1の位置決定装置を利用する本発明の一実施例によるシステムレベルデータフロー図を示す。 図3は、本発明の一実施例による図2の実施例の変形を示す。 図4は、本発明の特徴が実現される適切な計算環境を示す。

Claims (31)

  1. デジタル署名された位置データに少なくとも部分的に基づき財またはサービスを提供するサービスプロバイダに通信されるデジタル署名された位置データを出力する位置決定装置であって、
    1以上の信号ソースからの信号の受信に少なくとも部分的に基づき位置データを決定するよう構成される位置識別子と、
    前記位置データをデジタル署名するよう構成される暗号化モジュールと、
    デジタル署名された位置データを出力する出力と、
    から構成されることを特徴とする装置。
  2. 請求項1記載の位置決定装置であって、さらに、
    前記サービスプロバイダから申し出を受信する入力を有することを特徴とする装置。
  3. 請求項1記載の位置決定装置であって、
    前記暗号化モジュールはさらに、非対称鍵ペアの秘密鍵により前記位置データを署名するよう構成されることを特徴とする装置。
  4. 請求項3記載の位置決定装置であって、
    前記秘密鍵は、該位置決定装置内に埋め込まれることを特徴とする装置。
  5. 請求項4記載の位置決定装置であって、
    前記秘密鍵は、該位置決定装置内に埋め込む該位置決定装置の製造業者に提供されることを特徴とする装置。
  6. 請求項1記載の位置決定装置であって、さらに、
    該位置決定装置に通信可能に接続され、位置データの変更及び該編集をデジタル署名することを可能にするよう構成されるエディタとのインタフェースを有することを特徴とする装置。
  7. 請求項6記載の位置決定装置であって、
    前記エディタは、非対称鍵ペアの秘密鍵により前記編集をデジタル署名することを特徴とする装置。
  8. 請求項6記載の位置決定装置であって、
    位置データに対する編集は、プライバシーポリシーに従い行われることを特徴とする装置。
  9. 請求項6記載の位置決定装置であって、
    該位置決定装置のユーザのプライバシーを保護するため、前記サービスプロバイダの申し出の要件を満足するのに必要とされる部分のみを残すよう位置データは編集されることを特徴とする装置。
  10. 請求項1記載の位置決定装置であって、
    位置データ及び位置データに対するデジタル署名は、位置データを格納する第1部分と該第1部分の前記位置データに対するデジタル署名を格納する第2部分とを有する構造化されたファイルに格納されることを特徴とする装置。
  11. 非対称鍵ペアの第1秘密鍵を受け取り、決定した位置データを前記第1秘密鍵により署名するよう構成される位置決定データ内に前記第1秘密鍵を埋め込むよう構成される位置決定装置製造業者と、
    前記位置決定装置に通信可能に接続され、前記位置決定装置から署名された位置データを受け取り、前記第1秘密鍵に関連付けされた公開鍵により前記署名された位置データの真正性を検証し、前記位置決定データに少なくとも部分的に基づく財またはサービスを提供するサービスプロバイダと、
    から構成されるシステム。
  12. 請求項11記載のシステムであって、
    前記サービスプロバイダは、前記署名された位置データが前記公開鍵により検証可能である場合、第1の申し出を行い、前記署名された位置データが検証不可である場合、第2の申し出を行うよう構成されることを特徴とするシステム。
  13. 請求項11記載のシステムであって、さらに、
    少なくとも前記非対称鍵ペアの秘密鍵を管理するよう構成される認証局を有し、
    前記管理は、前記位置決定装置内への埋め込みのため前記位置決定装置製造業者に前記秘密鍵を提供することを含むことを特徴とするシステム。
  14. 請求項13記載のシステムであって、さらに、
    前記認証局から第2秘密鍵を受け取り、前記位置決定装置により決定された位置データを編集し、編集された位置データを前記第2秘密鍵により署名するよう構成されるエディタを有することを特徴とするシステム。
  15. 請求項11記載のシステムであって、さらに、
    前記位置決定装置に通信可能に接続され、前記位置決定装置により決定された位置データを編集し、関連する第2秘密鍵により編集された位置データを署名するよう構成されるエディタを有することを特徴とするシステム。
  16. 位置決定装置により位置データを決定するステップと、
    前記位置決定装置内の暗号化モジュールにより前記位置データをデジタル署名するステップと、
    前記デジタル署名された位置データを該デジタル署名された位置データに基づく申し出を拡張するよう構成されるサービスプロバイダに提供するステップと、
    から構成されることを特徴とする方法。
  17. 請求項16記載の方法であって、
    前記位置データは、非対称鍵ペアの秘密鍵に関してデジタル署名されることを特徴とする方法。
  18. 請求項16記載の方法であって、さらに、
    地上波信号放送を受信し、該受信した地上波信号放送に応じて前記位置データを決定するステップを有することを特徴とする方法。
  19. 請求項16記載の方法であって、
    前記位置決定装置は、運搬用車両内に配備されることを特徴とする方法。
  20. 請求項16記載の方法であって、さらに、
    前記デジタル署名された位置データの提供に応じて、申し出を受け取るステップを有することを特徴とする方法。
  21. 位置決定装置の製造方法であって、
    暗号化鍵を格納するメモリを有する位置決定装置を製造するステップと、
    前記暗号化鍵が前記メモリに格納されている場合、位置データを前記暗号化鍵により署名することを可能にするよう前記位置決定装置を構成するステップと、
    から構成されることを特徴とする方法。
  22. 請求項21記載の製造方法であって、さらに、
    前記暗号化鍵を認証局から受け取るステップと、
    前記暗号化鍵を前記メモリに格納するステップと、
    を有することを特徴とする方法。
  23. 請求項21記載の製造方法であって、
    前記暗号化鍵は、非対称鍵ペアの秘密鍵であることを特徴とする方法。
  24. 請求項23記載の製造方法であって、さらに、
    前記秘密鍵に対応する公開鍵を前記位置決定装置に対するシリアル番号であるよう割り当てるステップを有することを特徴とする方法。
  25. 請求項21記載の製造方法であって、さらに、
    前記暗号化鍵に対応する復号化鍵を有するよう前記位置決定装置に対するシリアル番号を割り当てるステップを有することを特徴とする方法。
  26. 申し出を実行する方法であって、
    デジタル署名された位置データを受け取るステップと、
    前記デジタル署名された位置データに対する第1検証を行うステップと、
    前記第1検証が有効性を示す場合、前記受け取ったデジタル署名された位置データに基づき申し出を行うステップと、
    から構成される方法。
  27. 請求項26記載の方法であって、さらに、
    前記位置データがエディタにより編集され、前記エディタに関連する暗号化鍵により署名されたことを特定するステップと、
    前記暗号化鍵に対応する復号化鍵により前記位置データに対する第2検証を行うステップと、
    前記第2検証が有効性を示す場合、前記申し出を実行するステップと、
    を有することを特徴とする方法。
  28. 請求項25記載の方法であって、
    前記第1検証は、
    前記位置データをデジタル署名した位置決定装置のシリアル番号を特定するステップと、
    前記シリアル番号に少なくとも部分的に基づき検証鍵を決定するステップと、
    前記デジタル署名された位置データを検証するため前記検証鍵を利用するステップと、
    を有することを特徴とする方法。
  29. 関連するデータを有するマシーンアクセス可能なメディアを有する物品であって、
    前記データは、アクセス時にマシーンに対して、
    1以上の信号ソースから受信した信号に少なくとも部分的に基づき、位置データを決定するステップと、
    前記位置データをデジタル署名するステップと、
    デジタル署名された位置データに少なくとも部分的に基づき財またはサービスを提供するよう構成されるサービスプロバイダに前記デジタル署名された位置データを提供するステップと、
    を実行させることを特徴とする物品。
  30. 請求項29記載の物品であって、
    前記マシーンアクセス可能なメディアは、アクセス時に前記マシーンに、さらに、
    前記位置データを位置決定装置から抽出するステップと、
    前記位置データをデジタル署名する暗号化鍵を前記位置決定装置から抽出するステップと、
    を実行させるデータを有することを特徴とする物品。
  31. 請求項30記載の物品であって、
    前記マシーンアクセス可能なメディアは、アクセス時に前記マシーンに、さらに、
    前記位置決定装置の製造業者から前記暗号化鍵を受け取るステップと、
    前記位置決定装置に付属するメモリに前記暗号化鍵を格納するステップと、
    を実行させるデータを有することを特徴とする物品。
JP2003577193A 2002-03-15 2003-03-04 認証可能な位置データ Pending JP2005521281A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/099,395 US20030177094A1 (en) 2002-03-15 2002-03-15 Authenticatable positioning data
PCT/US2003/006643 WO2003079266A1 (en) 2002-03-15 2003-03-04 Authenticatable positioning data

Publications (1)

Publication Number Publication Date
JP2005521281A true JP2005521281A (ja) 2005-07-14

Family

ID=28039582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003577193A Pending JP2005521281A (ja) 2002-03-15 2003-03-04 認証可能な位置データ

Country Status (5)

Country Link
US (1) US20030177094A1 (ja)
EP (1) EP1485842A1 (ja)
JP (1) JP2005521281A (ja)
AU (1) AU2003217923A1 (ja)
WO (1) WO2003079266A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479001B2 (en) 2008-12-11 2013-07-02 Mitsubishi Electric Corporation Self-authentication communication device and device authentication system
JP2013246747A (ja) * 2012-05-29 2013-12-09 Fuji Xerox Co Ltd プログラム及びキャンペーン管理装置
JP2019509667A (ja) * 2016-02-05 2019-04-04 テールズ ホールディングス ユーケー ピーエルシーThales Uk Plc データ転送方法、データ使用のコントロール方法、および、暗号デバイス

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1261498A (zh) * 1997-05-21 2000-07-26 E·S·P·通讯股份有限公司 呼叫者产生记费的“仅由呼叫者”启动的双向无线通信的系统、方法和装置
US7478235B2 (en) * 2002-06-28 2009-01-13 Microsoft Corporation Methods and systems for protecting data in USB systems
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7778438B2 (en) * 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
US20040086121A1 (en) * 2002-10-31 2004-05-06 Sensis Corporation Secure automatic dependant surveillance
US20050010812A1 (en) * 2003-06-19 2005-01-13 International Business Machines Corporation Computer system software "black box" capture device
GB0427559D0 (en) * 2004-12-16 2005-01-19 Nortel Networks Ltd Sharing of authenticated data
US7598855B2 (en) 2005-02-01 2009-10-06 Location Based Technologies, Inc. Apparatus and method for locating individuals and objects using tracking devices
DE102005029594B4 (de) 2005-06-23 2007-04-05 Bury Sp.Z.O.O Navigationsanlage und Verfahren zur Extraktion von verschlüsselt übertragenen Informationen
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US7730307B2 (en) * 2006-04-07 2010-06-01 Sensis Corporation Secure ADS-B authentication system and method
GB0624191D0 (en) * 2006-12-04 2007-01-10 Nxp Bv Road toll system
US8244468B2 (en) 2007-11-06 2012-08-14 Location Based Technology Inc. System and method for creating and managing a personalized web interface for monitoring location information on individuals and objects using tracking devices
US8497774B2 (en) * 2007-04-05 2013-07-30 Location Based Technologies Inc. Apparatus and method for adjusting refresh rate of location coordinates of a tracking device
US8774827B2 (en) * 2007-04-05 2014-07-08 Location Based Technologies, Inc. Apparatus and method for generating position fix of a tracking device in accordance with a subscriber service usage profile to conserve tracking device power
US8102256B2 (en) 2008-01-06 2012-01-24 Location Based Technologies Inc. Apparatus and method for determining location and tracking coordinates of a tracking device
US9111189B2 (en) 2007-10-31 2015-08-18 Location Based Technologies, Inc. Apparatus and method for manufacturing an electronic package
US8224355B2 (en) 2007-11-06 2012-07-17 Location Based Technologies Inc. System and method for improved communication bandwidth utilization when monitoring location information
US8654974B2 (en) * 2007-10-18 2014-02-18 Location Based Technologies, Inc. Apparatus and method to provide secure communication over an insecure communication channel for location information using tracking devices
US9154301B2 (en) * 2008-04-22 2015-10-06 Nokia Corporation Location information verification
US9633327B2 (en) 2009-09-25 2017-04-25 Fedex Corporate Services, Inc. Sensor zone management
EP2854110A3 (en) * 2011-03-11 2015-05-06 Telit Automotive Solutions NV Vehicle mountable unit and road toll system
US20140025444A1 (en) * 2012-07-23 2014-01-23 Payurtoll LLC Universal Toll Tag Device and Systems and Methods to Automate Toll Payments
KR20150090437A (ko) * 2014-01-29 2015-08-06 한국전자통신연구원 자동 종속 감시 자료 보호 방법 및 그 시스템
US10244389B1 (en) 2016-07-22 2019-03-26 Rockwell Collins, Inc. Encrypted HFDL position reports
JPWO2018164096A1 (ja) * 2017-03-09 2019-06-27 三菱電機株式会社 位置認証システム、測位端末装置及び位置認証装置
EP3410156A1 (en) * 2017-06-02 2018-12-05 Nokia Technologies Oy Positioning information verification
CN112367555B (zh) * 2020-11-11 2023-03-24 深圳市睿鑫通科技有限公司 gps数据加密与gps视频轨迹播放系统
CN112817011A (zh) * 2021-01-07 2021-05-18 南京晓庄学院 基于gps跟踪的流动物件用导航方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5948040A (en) * 1994-06-24 1999-09-07 Delorme Publishing Co. Travel reservation information and planning system
WO1996002993A2 (en) * 1994-07-19 1996-02-01 Bankers Trust Company Method for securely using digital signatures in a commercial cryptographic system
US5903830A (en) * 1996-08-08 1999-05-11 Joao; Raymond Anthony Transaction security apparatus and method
US6647257B2 (en) * 1998-01-21 2003-11-11 Leap Wireless International, Inc. System and method for providing targeted messages based on wireless mobile location
US6424954B1 (en) * 1998-02-17 2002-07-23 Neopost Inc. Postage metering system
US6859791B1 (en) * 1998-08-13 2005-02-22 International Business Machines Corporation Method for determining internet users geographic region
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6332127B1 (en) * 1999-01-28 2001-12-18 International Business Machines Corporation Systems, methods and computer program products for providing time and location specific advertising via the internet
US6366298B1 (en) * 1999-06-03 2002-04-02 Netzero, Inc. Monitoring of individual internet usage
US6549625B1 (en) * 1999-06-24 2003-04-15 Nokia Corporation Method and system for connecting a mobile terminal to a database
GB9920681D0 (en) * 1999-09-02 1999-11-03 Nokia Mobile Phones Ltd A wireless communication terminal for accessing location information from a server
CA2298194A1 (en) * 2000-02-07 2001-08-07 Profilium Inc. Method and system for delivering and targeting advertisements over wireless networks
US6522874B1 (en) * 2000-02-09 2003-02-18 Motorola, Inc. User key validation to prevent fraud during system handoffs
US6381534B2 (en) * 2000-02-14 2002-04-30 Fujitsu Limited Navigation information presenting apparatus and method thereof
US20020165771A1 (en) * 2001-05-07 2002-11-07 Walker Jay S. Method and apparatus for establishing prices for a plurality of products
US7213048B1 (en) * 2000-04-05 2007-05-01 Microsoft Corporation Context aware computing devices and methods
US6389291B1 (en) * 2000-08-14 2002-05-14 Sirf Technology Multi-mode global positioning system for use with wireless networks
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US7092943B2 (en) * 2002-03-01 2006-08-15 Enterasys Networks, Inc. Location based data
US20030177058A1 (en) * 2002-03-15 2003-09-18 Bradford Needham Position dependent offers

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8479001B2 (en) 2008-12-11 2013-07-02 Mitsubishi Electric Corporation Self-authentication communication device and device authentication system
JP2013246747A (ja) * 2012-05-29 2013-12-09 Fuji Xerox Co Ltd プログラム及びキャンペーン管理装置
JP2019509667A (ja) * 2016-02-05 2019-04-04 テールズ ホールディングス ユーケー ピーエルシーThales Uk Plc データ転送方法、データ使用のコントロール方法、および、暗号デバイス
US11101983B2 (en) 2016-02-05 2021-08-24 Ncipher Security Limited Method of data transfer, a method of controlling use of data and a cryptographic device

Also Published As

Publication number Publication date
EP1485842A1 (en) 2004-12-15
AU2003217923A1 (en) 2003-09-29
US20030177094A1 (en) 2003-09-18
WO2003079266A1 (en) 2003-09-25

Similar Documents

Publication Publication Date Title
JP2005521281A (ja) 認証可能な位置データ
AU2002230796B2 (en) System and method for using location identity to control access to digital information
Lam et al. ANT-centric IoT security reference architecture—Security-by-design for satellite-enabled smart cities
US11568072B2 (en) Preventing digital forgery
KR101591255B1 (ko) 클라이언트로부터 생성되는 정보에 대한 차동 클라이언트측 암호화
US11831710B2 (en) Tracking and certification of digital media via distributed ledger
JP4668619B2 (ja) 装置鍵
US20040190715A1 (en) File security management method and file security management apparatus
US20070016788A1 (en) Digital signature computer, system, method, and storage medium storing program for collectively affixing signature to plurality of messages
AU2002230796A1 (en) System and method for using location identity to control access to digital information
JP2009003854A (ja) 情報セキュリティ装置および情報セキュリティシステム
EP1805638A1 (en) Contents encryption method, system and method for providing contents through network using the encryption method
JP2006115329A (ja) データ転送システム及びデータ転送方法
US9805216B2 (en) Privacy compliance event analysis system
CN109754226B (zh) 数据管理方法、设备和存储介质
US8631235B2 (en) System and method for storing data using a virtual worm file system
Chi et al. Secure and reliable blockchain-based eBook transaction system for self-published eBook trading
US7975137B2 (en) Method and system for securely extending a path of a mobile agent within a network system
JP2002297540A (ja) ログ収集システムならびにログ収集システムに用いられるサーバおよびサーバを制御するプログラムを記録した媒体
US20090055935A1 (en) Data delivery system, issuance apparatus, terminal apparatus, and intermediate node
JP4933327B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
US20150019871A1 (en) Certification method and electronic device
KR102401485B1 (ko) 동형 암호화된 데이터 처리 방법 및 시스템
JP2007129413A (ja) 情報処理システム及びコンピュータプログラム
JP2004140715A (ja) 電子文書管理方法及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070227

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070525

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070601

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070625

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070727

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070821