JP2008172282A - 位置保証システム - Google Patents

位置保証システム Download PDF

Info

Publication number
JP2008172282A
JP2008172282A JP2005124769A JP2005124769A JP2008172282A JP 2008172282 A JP2008172282 A JP 2008172282A JP 2005124769 A JP2005124769 A JP 2005124769A JP 2005124769 A JP2005124769 A JP 2005124769A JP 2008172282 A JP2008172282 A JP 2008172282A
Authority
JP
Japan
Prior art keywords
location
identification information
server
module
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005124769A
Other languages
English (en)
Inventor
Jun Anzai
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005124769A priority Critical patent/JP2008172282A/ja
Priority to PCT/JP2006/307215 priority patent/WO2006115001A1/ja
Publication of JP2008172282A publication Critical patent/JP2008172282A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】移動体がある時刻にある位置に存在したことを厳密に保証する。
【解決手段】位置モジュールMiは、位置サーバSxyzに識別情報(IDi)を送り、位置保証を依頼する。位置サーバSxyzは、位置情報と時刻情報と自己の識別情報と位置モジュールの識別情報からなるメッセージについて、位置サーバSxyzの秘密鍵を使って署名を作成する。メッセージに署名を付加した位置証明書を生成して、位置モジュールMiに送る。位置モジュールMiは、位置証明書を検証者Vに送る。検証者Vは、位置サーバSxyzの公開鍵を使って、位置証明書の署名を検証する。検証が成功すれば、位置情報と時刻情報を受理する。
【選択図】図1

Description

本発明は、位置保証システムに関し、特に、移動体がある時刻にある位置に存在したことを厳密に保証できる位置保証システムに関する。
近年、携帯電話機などの物理的なオブジェクトの位置情報を利用したサービスの提供が検討されている。位置情報とは、「位置を利用するために必要な周辺情報も含め、それらの関係を明確にした状態でひとまとまりにした情報」をいう。物理的なオブジェクトの位置情報を利用したサービスとしては、例えば、特定位置への情報配信、モバイルノードのトラッキング、アクセスコントロール、位置証明書の発行等がある。このような位置情報を用いた様々なサービスを、位置情報サービス(LBS: Location Based Service)と呼ぶ。位置情報サービスとは、非接触ICカードを利用した駅の自動改札機なども、LBSの一種と言える。携帯電話のLBSに関しては、標準化が行われている。
RFIDタグを用いた位置検証システムとしては、特許文献1や非特許文献1に開示されたものがある。追跡を不能にするため、RFIDタグの出力が毎回変更される方式としては、非特許文献2、非特許文献3に開示されたものがある。以下に、位置情報を利用する従来技術の例を、いくつかあげる。
特許文献1に開示された「非接触型ICタグを用いた到達確認システム」は、訪問者が、その訪問対象の場所に到達したことを証明するシステムである。図9(a)に示すように、訪問をする対象の場所に、その場所に関する情報等を記録したICタグを設置する。配達員などの訪問者は、携帯型のICタグリーダライタを持つ。その場を訪れた時に訪問者は、ICタグの情報を読み取り、ICタグリーダライタに記録する。訪問者が、その場所に固定されたICタグの情報を読み取るには、その場所を訪れる必要があるので、ICタグリーダライタに、その場所のICタグの情報が記録されていることをもって、訪問者が確かにその場所を訪れたという証拠にできる。
特許文献2に開示された「位置証明情報提供システム」は、詳細で正確な位置情報に基づいて、利用者が特定の時刻に特定の場所に存在したことを証明するシステムである。図9(b)に示すように、位置証明情報提供システムは、電話手段を含む定置型端末と、定置型端末の位置情報を格納する位置情報保持手段と、交換網を介して定置型端末に接続される証明センタを有する。証明センタは、通信手段を有し、識別情報取得手段で、定置型端末から発信者の識別情報を取得する。位置情報取得手段で、定置型端末の位置情報を取得する。時刻生成手段で、時刻情報を生成する。証明書生成手段で、識別情報と位置情報と時刻情報の組と証明情報とからなる証明書を生成する。証明書記憶手段に、証明書を記憶する。証明書参照手段で、証明書記憶手段に記憶された証明書を取り出し、位置情報と時刻情報を抽出する。
特許文献3に開示された「位置証明装置」は、ユーザの位置を証明する装置である。図9(c)に示すように、位置取得部で、位置証明装置の位置を示す位置情報を取得する。画像生成部で、位置情報を暗号化して画像情報を生成する。出力部で、画像情報を出力する。ユーザ識別情報取得部で、ユーザを識別する情報であるユーザ識別情報を取得する。画像情報及びユーザ識別情報を関連づけて出力する。
特許文献4に開示された「位置証明方法」は、人がある時刻にある場所に存在したことを客観的に証明し得る位置証明方法である。図10(a)に示すように、位置証明を受けたいユーザが、携帯電話に自分の指紋を読み取らせると、指紋データがサーバに送信される。サーバは、携帯電話から送信された指紋データを受信すると、予めデータベースに登録してある照合用指紋データと照合して、携帯電話のユーザを確認する。続いてサーバは、その認証時刻を取得すると共に、位置証明要求のあった携帯電話の基地局番号をサービス局から取得して、当該ユーザに対応付けて、データベースの位置登録ファイルに記憶する。また、サーバは、PDAからの位置証明書発行要求に基づいて、データベースの位置登録ファイルに記憶してある被証明者の位置、時間に係わる位置証明書(電子データ)を、電子署名付きで発行する。また、位置登録動作時または位置証明書発行時に課金を行う。
特許文献5に開示された「ロケーション証明システム」は、携帯端末の所有者本人及び物品の位置及び日時を証明するシステムである。図10(b)に示すように、ロケーション認証サーバは、携帯端末から送信された生体データと、登録者情報DBに登録された生体データを用いて、本人認証を行う。携帯端末の位置通知機能を利用して、位置を特定する。住所情報DBで、特定した位置情報から住所情報を取得する。更に、地図情報DBから、対応する地図情報を取得する。タイムスタンプサーバから、日時情報を取得する。携帯端末ユーザの位置及び日時をこれらデータで証明するロケーション証明書を生成する。
特開2001-34640号公報 特開2002-125049号公報 特開2003-157241号公報 特開2003-284113号公報 特開2004-252964号公報 K. Nakanishi, J. Nakazawa and H. Tokuda, "LEXP: Preserving User Privacy and Certifying the Location Information, " 2nd Workshop on Security in Ubiquitous Computing Ubicomp'03, 2003. 諸橋玄武、木下真吾、星野文学、"可変秘匿ID方式を用いた図書館向けRFIDプライバシ保護プロトコル" コンピュータセキュリティシンポジウム2004,2B-3. 野原康伸、井上創造、馬場謙介、安浦寛人、"リンク不能性を実現し大規模RFIDシステムに適用可能なID照合プロトコル" 暗号と情報セキュリティのシンポジウム2005,3C4-1.
しかし、上記従来の位置情報利用方法では、次のような問題がある。ある場所でのみ入手できる情報を位置情報として使うと、その場所に一度行けば、何度でもその位置情報を使えることになる。また、その場所に行った本人以外の誰でも、その位置情報を使えてしまう。その情報を検証するためには、その情報を他者に教える必要がある。従来のICタグを用いた位置検証システムで、ICタグの出力を一定期間毎に変化させる方式では、厳密に位置を検証することはできなかった。
本発明の目的は、上記従来の問題を解決して、移動体がある時刻にある位置に存在したことを厳密に保証することである。
上記の課題を解決するために、本発明では、時刻ごとに位置情報を変え、位置情報に、それを取得した位置モジュールの識別情報を含め、位置サーバに位置証明の履歴を保存し、位置情報を秘密鍵として、公開鍵システムを構築する。すなわち、位置サーバと位置モジュールとからなる位置保証システムの位置サーバに、時計と、自己の識別情報と秘密鍵を保持する記憶手段と、時刻情報と位置モジュールの識別情報と自己の識別情報とを含むメッセージに対して自己の秘密鍵により署名を生成する署名手段と、メッセージに署名を付加して位置証明書を生成する証明書作成手段と、位置モジュールから位置証明要求を受信する受信手段と、位置モジュールに位置証明書を送信する送信手段とを備え、位置モジュールに、自己の識別情報を保持するメモリ手段と、自己の識別情報を添えて位置サーバに位置証明要求を送信する手段と、位置サーバから位置証明書を受信する手段と、位置検証装置に位置証明書を送信する手段とを備えた構成とした。
上記のように構成したことにより、移動体がある時刻にある位置に存在したことを厳密に保証できる。
以下、本発明を実施するための最良の形態について、図1〜図8を参照しながら詳細に説明する。
本発明の実施例1は、位置モジュールが、位置サーバに位置証明要求を送信し、位置サーバが、位置証明書を位置モジュールに送信し、位置モジュールが、位置証明書を検証者に送信し、検証者が、位置証明書を検証する位置保証システムである。
図1は、本発明の実施例1における位置保証システムの概念図である。図1において、位置サーバSxyzは、位置証明書を発行する信頼できる装置である。時刻生成手段と、乱数生成手段と、一方向性ハッシュ手段と、ID記憶手段とを備え、特定の位置(x,y,z)に固定された装置である。位置サーバSxyzは、ICチップか、RFIDのICタグか、ICタグのリーダライタか、短距離無線を備えたパソコンでもよい。位置サーバSxyzは、耐タンパー性を有する。位置モジュールMiは、位置証明を望む装置である。検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する装置である。
図2は、位置サーバの構成を示す機能ブロック図である。図2において、受信手段1は、位置モジュールから位置証明要求を受信する有線または無線の受信手段である。送信手段2は、位置モジュールに位置証明書を送信する有線または無線の送信手段である。乱数生成手段3は、時刻に応じた乱数を発生する秘密の乱数発生器である。ID記憶手段4は、位置サーバの識別情報を保持する手段である。時刻生成手段5は、時刻情報を生成する時計である。履歴記憶手段7は、位置証明書発行の履歴を格納しておく手段である。秘密鍵保持手段8は、位置サーバの秘密鍵を保持するメモリである。署名手段9は、秘密鍵により位置情報に署名して、位置証明書を生成する手段である。
上記のように構成された本発明の実施例1における位置保証システムの機能と動作を説明する。最初に、図1を参照しながら、位置保証システムを構成するエンティティについて説明する。位置サーバSxyzは、ID記憶手段4に、識別情報(IDxyz)を保持している。位置モジュールMiは、識別情報(IDi)をもつ移動体端末装置である。検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する。
次に、図1を参照しながら、位置保証システムの動作手順を説明する。ステップ1(図1の丸数字の1、以下同様)において、位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。ステップ2において、位置サーバSxyzは、位置証明書を、位置モジュールMiに送信する。ステップ3において、位置モジュールMiは、位置証明書を、検証者Vに送信する。ステップ4において、検証者は、位置モジュールMiから、位置証明書を受信し、位置証明書の署名を検証する。
次に、図2を参照しながら、位置サーバSxyzの動作を説明する。位置サーバSxyzは、位置モジュールMiから、受信手段1で位置証明要求を受信する。位置証明要求には、位置モジュールMiの識別情報(IDi)が添付されている。時刻生成手段5で、現在の時刻の情報(T)と乱数を発生する。自己の識別情報(IDxyz)と受信した識別情報(IDi)と時刻情報(T)を連結したデータ(IDS‖IDi‖T)に、自己の秘密鍵と乱数で署名(Sig)を付す。位置証明書(Sig‖IDS‖IDi‖T)を、位置モジュールMiに送信手段2を介して送信する。この履歴(IDi‖T)を、安全に履歴記憶手段7に保存する。履歴データの提供を要求された場合は、履歴データに署名を付加して送信する。
次に、位置モジュールと検証者の動作を説明する。位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。位置サーバSxyzから、位置証明書を受信する。位置証明書を、検証者Vに送信する。検証者Vは、位置モジュールMiから、位置証明書を受信すると、位置サーバSxyzの公開鍵で、位置証明書の署名を検証する。検証に成功すれば、位置証明書の時刻と、位置サーバSxyzの位置と、位置モジュールMiの識別情報(IDi)から、位置モジュールMiの存在位置と時刻を信頼して受け入れる。検証者Vが位置モジュールの相手認証も行う場合、位置モジュールMiは、位置証明書に対して、位置モジュールMiの秘密鍵による署名を生成して、検証者Vに提供すればよい。
上記のように、本発明の実施例1では、位置保証システムを、位置モジュールが位置サーバに位置証明要求を送信し、位置サーバが位置証明書を位置モジュールに送信し、位置モジュールが位置証明書を検証者に送信し、検証者が位置証明書を検証する構成としたので、位置モジュールがある時刻にある位置に存在したことを厳密に保証できる。
本発明の実施例2は、位置モジュールが、位置サーバに位置証明要求を送信し、位置サーバが、位置秘密鍵と位置公開鍵を位置モジュールに送信し、位置モジュールが、位置秘密鍵で署名を作成して、署名付メッセージと位置公開鍵を検証者に送信し、検証者が、位置公開鍵で署名を検証する位置保証システムである。
図3は、本発明の実施例2における位置保証システムの概念図である。図3において、位置サーバSxyzは、位置秘密鍵と位置公開鍵を発行する信頼できる装置である。時刻生成手段と、乱数生成手段と、一方向性ハッシュ手段と、ID記憶手段とを備え、特定の位置(x,y,z)に固定された装置である。位置サーバSxyzは、ICチップか、RFIDのICタグか、ICタグのリーダライタか、短距離無線を備えたパソコンでもよい。位置サーバSxyzは、耐タンパー性を有する。位置モジュールMiは、位置証明を望む装置である。検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する装置である。
図4は、位置サーバの構成を示す機能ブロック図である。図4において、受信手段1は、位置モジュールから位置証明要求を受信する有線または無線の受信手段である。送信手段2は、位置モジュールに位置証明書を送信する有線または無線の送信手段である。乱数生成手段3は、時刻に応じた乱数を発生する秘密の手段である。ID記憶手段4は、位置サーバの識別情報を保持する手段である。時刻生成手段5は、時刻情報を生成する時計である。ハッシュ手段6は、秘密のハッシュ関数である。履歴記憶手段7は、位置証明書発行の履歴を格納しておく手段である。位置公開鍵生成手段10は、位置秘密鍵から位置公開鍵を生成する手段である。
上記のように構成された本発明の実施例2における位置保証システムの機能と動作を説明する。最初に、図3を参照しながら、位置保証システムを構成するエンティティについて説明する。位置サーバSxyzは、乱数生成手段3で、時刻(T)の乱数(RTxyz)を生成し、一方向性のハッシュ手段6で、入力データのハッシュ値を生成する。ID記憶手段4に、位置サーバSxyzの識別情報(IDxyz)を保持している。位置モジュールMiは、暗号処理手段を備え、識別情報(IDi)をもつ移動体端末装置である。暗号処理手段は、暗号化復号処理と、署名付加処理と、メッセージ認証子(MAC)の処理と、鍵管理等を行う。検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する。
次に、図3を参照しながら、位置保証システムの動作手順を説明する。ステップ1において、位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。ステップ2において、位置サーバSxyzは、位置秘密鍵(LSKiTxyz)と位置公開鍵(LPKiTxyz)を生成して、位置モジュールMiに送信する。ステップ3において、位置モジュールMiは、位置秘密鍵(LSKiTxyz)を使って、位置サーバSxyzの識別情報(IDxyz)と時刻情報からなるメッセージに署名をして、検証者Vに送信する。ステップ4において、検証者Vは、位置公開鍵(LPKiTxyz)で署名を検証する。
次に、図4を参照しながら、位置サーバSxyzの動作を説明する。位置サーバSxyzは、位置モジュールMiから、受信手段1で位置証明要求を受信する。位置証明要求には、位置モジュールMiの識別情報(IDi)が添付されている。時刻生成手段5で、現在の時刻の情報(T)を発生する。乱数生成手段3で、現在の時刻(T)に応じた乱数(RTxyz)発生する。受信した識別情報(IDi)と乱数(RTxyz)を連結したデータ(IDi‖RTxyz)を、ハッシュ手段6の秘密のハッシュ関数Hに入力して、位置秘密鍵(LSKiTxyz=H(IDi‖RTxyz))を生成し、位置秘密鍵(LSKiTxyz)から、位置公開鍵生成手段10で、位置公開鍵(LPKiTxyz)を生成する。この位置秘密鍵(LSKiTxyz)と位置公開鍵(LPKiTxyz)を、位置モジュールMiに送信手段2を介して送信する。この履歴(IDi‖T‖RTxyz)を、安全に履歴記憶手段7に保存する。履歴データの提供を要求された場合は、履歴データに署名を付加して送信する。位置モジュールMiの識別情報(IDi)を入力するのは、位置秘密鍵(LSKiTxyz)を他者に漏洩した際に、漏洩元を検証するためである。乱数を時刻ごとに変更することで、時刻と場所を特定可能な出力を生成する。
次に、位置モジュールと検証者の動作を説明する。位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。位置サーバSxyzから位置秘密鍵(LSKiTxyz)と位置公開鍵(LPKiTxyz)を受信する。位置秘密鍵(LSKiTxyz)を使って、位置サーバSxyzの識別情報(IDxyz)と時刻情報からなるメッセージに署名をする。署名とメッセージと位置公開鍵(LPKiTxyz)と自己の識別情報(IDi)を、検証者Vに送信する。公開鍵生成手段による位置秘密鍵(LSKiTxyz)の位置公開鍵(LPKiTxyz)への変換は、位置サーバSxyzと位置モジュールMiのどちらが実行してもよい。検証者Vは、位置モジュールMiから、署名とメッセージ(IDxyz‖T)と位置モジュールMiの識別情報(IDi)と位置公開鍵(LPKiTxyz)を受信すると、位置公開鍵(LPKiTxyz)で署名を検証する。位置モジュールMiは、任意のメッセージに署名をすることができるので、メッセージが信頼できない場合は、検証者Vは、位置サーバSxyzに履歴データの提供を要求する。
位置公開鍵(LPKiTxyz)の代わりに、位置公開鍵(LPKiTxyz)を位置サーバSxyzの公開鍵で署名した位置公開鍵証明書を使ってもよい。位置公開鍵証明書は、位置サーバSxyzの識別情報(IDxyz)または位置情報を含んでもよい。検証者Vは、権利を有する場合は、位置サーバSxyzに、履歴の開示を要求し、位置公開鍵(LPKiTxyz)の正しさを検証できる。
位置情報の安全性について説明する。位置モジュールの自己申告による位置情報は安全ではない。位置情報を位置サーバ(タグ)に入れておく場合も安全ではない。位置サーバ(タグ)の識別情報(IDxyz)に位置情報を埋め込んでおく。ハイスペックなタグなら、署名を付けることが可能であるが、これは一般には難しいので、署名なしの場合は安全な方法ではない。調停時にセンタに聞く方法は安全である。この実施例では、センタを毎回使用しないだけで、センタ自体は存在していると想定する。なんらかの問題があったときのみ、センタに位置サーバ(タグ)の識別情報(IDxyz)を送って、位置を検証してもらう。実施例1と同様な安全性がある。
上記のように、本発明の実施例2では、位置保証システムを、位置モジュールが位置サーバに位置証明要求を送信し、位置サーバが位置秘密鍵と位置公開鍵を位置モジュールに送信し、位置モジュールが位置秘密鍵で署名を作成して、署名付メッセージと位置公開鍵を検証者に送信し、検証者が位置公開鍵で署名を検証する構成としたので、位置モジュールがある時刻にある位置に存在したことを厳密に保証できる。
本発明の実施例3は、位置モジュールが、位置サーバに位置証明要求を送信し、位置サーバが、位置秘密鍵と位置時刻情報を位置モジュールに送信し、位置モジュールが、位置時刻情報メッセージに位置秘密鍵で署名を作成して、署名付メッセージを検証者に送信し、検証者が、メッセージをセンタに送信し、センタが、位置秘密鍵に対応する位置公開鍵を生成して検証者に送信し、検証者が、位置公開鍵で署名を検証する位置保証システムである。
図5は、本発明の実施例3における位置保証システムの概念図である。図5において、位置サーバSxyzは、位置秘密鍵と位置時刻情報を発行する信頼できる装置である。時刻生成手段5と、乱数生成手段3と、一方向性のハッシュ手段6と、ID記憶手段4とを備え、特定の位置(x,y,z)に固定された装置である。位置サーバSxyzは、ICチップか、RFIDのICタグか、ICタグのリーダライタか、短距離無線を備えたパソコンでもよい。位置サーバは耐タンパー性を有する。位置モジュールMiは、位置証明を望む装置である。
検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する装置である。センタCは、位置公開鍵を提供する装置である。位置サーバSxyzと共通の秘密のハッシュ関数と秘密の乱数発生器を備えている。センタCの乱数発生器は、乱数生成手段3と同じものであり、同じ時刻情報を入力すると同じ乱数値を発生する擬似乱数発生装置である。位置サーバがRFIDのICタグであるときは、センタはRFIDの管理センタである。図6は、位置サーバの構成を示す機能ブロック図である。図4と基本的に同じであるが、位置サーバは位置公開鍵を生成しない。
上記のように構成された本発明の実施例3における位置保証システムの機能と動作を説明する。最初に、図5を参照しながら、位置保証システムを構成するエンティティについて説明する。位置サーバSxyzは、乱数生成手段3で、時刻(T)の乱数(RTxyz)を生成し、一方向性のハッシュ手段6で、入力データのハッシュ値を生成する。ID記憶手段4に、位置サーバの識別情報(IDxyz)を保持する。位置モジュールMiは、暗号処理手段を備え、識別情報(IDi)をもつ移動体端末装置である。暗号処理手段は、暗号化復号処理と、署名付加処理と、MAC処理と、鍵管理等を行う。検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する。
次に、図5を参照しながら、位置保証システムの動作手順を説明する。ステップ1において、位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。ステップ2において、位置サーバSxyzは、位置秘密鍵(LSKiTxyz)を生成して、自己の識別情報(IDxyz)と時刻情報(T)とともに、位置モジュールMiに送信する。ステップ3において、位置モジュールMiは、位置秘密鍵(LSKiTxyz)を使って、位置サーバSxyzの識別情報(IDxyz)と時刻情報(T)の連結データ(IDxyz‖T)に署名をし、署名と連結データと自己の識別情報を、検証者に送信する。ステップ4において、検証者Vは、連結データ(IDxyz‖T)と位置モジュールMiの識別情報(IDi)をセンタCに送信する。ステップ5において、センタCは、受信した情報から位置秘密鍵(LSKiTxyz)を生成し、位置秘密鍵(LSKiTxyz)から位置公開鍵(LPKiTxyz)を生成し、位置公開鍵(LPKiTxyz)を検証者Vに送信する。ステップ6において、検証者Vは、位置公開鍵(LPKiTxyz)で署名を検証する。
次に、図6を参照しながら、位置サーバSの動作を説明する。位置サーバSxyzは、位置モジュールMiから、受信手段1で位置証明要求を受信する。位置証明要求には、位置モジュールMiの識別情報(IDi)が添付されている。時刻生成手段5で、現在の時刻の情報(T)を発生する。乱数生成手段3で、現在の時刻(T)に応じた乱数(RTxyz)を発生する。受信した識別情報(IDi)と乱数(RTxyz)を連結したデータ(IDi‖RTxyz)を、ハッシュ手段6の秘密のハッシュ関数Hに入力して、位置秘密鍵(LSKiTxyz=H(IDi‖RTxyz))を生成する。この位置秘密鍵(LSKiTxyz)と、識別情報(IDxyz)と時刻情報(T)を、位置モジュールMiに、送信手段2を介して送信する。この履歴(IDi‖T‖RTxyz)を、安全に履歴記憶手段7に保存する。履歴データの提供を要求された場合は、履歴データに署名を付加して送信する。
次に、位置モジュールと検証者の動作を説明する。位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。位置サーバSxyzから位置秘密鍵(LSKiTxyz)と、位置サーバSxyzの識別情報(IDxyz)と時刻情報(T)を受信する。位置秘密鍵(LSKiTxyz)を使って、連結データ(IDxyz‖T)に署名する。署名と連結データと自己の識別情報(IDi)を、検証者Vに送信する。検証者Vは、位置モジュールMiから、署名と連結データ(IDxyz‖T)と位置モジュールMiの識別情報(IDi)を受信すると、連結データ(IDxyz‖T)と位置モジュールMiの識別情報(IDi)をセンタCに送信する。センタCから、位置公開鍵(LPKiTxyz)を受信して、署名を検証する。
次に、センタCの動作を説明する。検証者Vから、署名と連結データ(IDxyz‖T)と位置モジュールMiの識別情報(IDi)を受信すると、位置サーバSxyzの識別情報(IDxyz)と時刻情報とに基づいて、同じ乱数を発生する。この乱数と位置モジュールMiの識別情報(IDi)を連結し、共通の秘密のハッシュ関数に入力して、位置秘密鍵(LSKiTxyz)を生成する。位置秘密鍵(LSKiTxyz)から位置公開鍵(LPKiTxyz)を生成する。位置公開鍵(LPKiTxyz)を、検証者Vに送信する。位置サーバSxyzの位置を検索して、位置公開鍵(LPKiTxyz)とともに対応する位置情報を送信するようにしてもよい。連結データが正しくないと、位置秘密鍵(LSKiTxyz)と位置公開鍵(LPKiTxyz)を生成できないので、位置モジュールMiは、不正な位置情報を提出することができない。
時計の代わりにカウンタを使う例を説明する。時刻を入力とする乱数発生器の場合は、同じシードで一定時間ごとに乱数値を更新する。あるいは、シードと時刻を入力して乱数値を得る。時刻を用いる場合と同様に、カウント値を入力して、カウント値に対応した乱数を得ることができる。カウント値を入力とする乱数発生器の場合は、位置サーバ(例えばICタグ)では、位置情報を発行するたびに、カウンタの値を更新し、擬似乱数を更新する。センタでは、位置サーバ(タグ)の固定の識別情報と、カウント値を受け取る。センタでは、位置サーバの識別情報に基づいて、擬似乱数生成器やシードを選択する。擬似乱数生成器を初期値から起動して、カウント値の回数だけ更新する。このようにして、位置サーバと同じ乱数値を得る。
カウンタを用いた場合に、センタと検証者に分かるのは、位置サーバが位置情報を発行した時刻ではなく、位置情報を発行した順番だけになる。位置情報の発行時刻を知りたい場合は、センタは、信頼できる位置モジュールから位置情報の取得時刻を教えてもらい、それを基準に、信頼できない位置モジュールからの位置情報の取得時刻を推定するしかない。したがって、このカウンタを用いる位置保証システムは、簡易な限定的な用途にのみ利用できる。無電源のICタグを位置サーバとして用いる場合は、位置サーバに時計を備えることができないので、位置モジュールからの電源が接続された場合にのみ動作するカウンタを利用せざるを得ない。無電源のICタグに電波時計を備えて、電源が供給されたときに、時刻情報電波を受信して時刻情報を取得する方法もありうるが、簡易なICタグに必ず適用できるという方法ではない。
上記のように、本発明の実施例3では、位置保証システムを、位置モジュールが位置サーバに位置証明要求を送信し、位置サーバが位置秘密鍵と位置時刻情報を位置モジュールに送信し、位置モジュールが位置時刻情報メッセージに位置秘密鍵で署名を作成して、署名付メッセージを検証者に送信し、検証者がメッセージをセンタに送信し、センタが位置秘密鍵に対応する位置公開鍵を生成して検証者に送信し、検証者が位置公開鍵で署名を検証する構成としたので、位置モジュールがある時刻にある位置に存在したことを厳密に保証できる。
本発明の実施例4は、位置モジュールが、位置サーバに位置証明要求を送信し、位置サーバが、位置情報を含む位置公開鍵証明書を位置モジュールに送信し、位置モジュールが、位置公開鍵証明書を検証者に送信し、検証者が、位置サーバ識別情報をセンタに送信し、センタが、位置サーバ公開鍵を検索して検証者に送信し、検証者が、位置サーバ公開鍵で位置公開鍵証明書を検証する位置保証システムである。
図7は、本発明の実施例4における位置保証システムの概念図である。図7において、位置サーバSxyzは、位置情報と時刻情報とを含む位置公開鍵証明書を発行する信頼できる装置である。時刻生成手段5と、乱数生成手段3と、一方向性のハッシュ手段6と、ID記憶手段4と位置公開鍵証明書発行手段11を備え、特定の位置(x,y,z)に固定された装置である。位置サーバSxyzは、ICチップか、RFIDのICタグか、ICタグのリーダライタか、短距離無線を備えたパソコンでもよい。位置サーバは耐タンパー性を有する。位置モジュールMiは、位置証明を望む装置である。
検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する装置である。センタCは、位置サーバ公開鍵を提供する装置である。位置サーバがRFIDのICタグであるときは、センタはRFIDの管理センタである。図8は、位置サーバの構成を示す機能ブロック図である。図6と基本的に同じであるが、位置サーバが位置公開鍵証明書を生成する点が異なる。
上記のように構成された本発明の実施例4における位置保証システムの機能と動作を説明する。最初に、図7を参照しながら、位置保証システムを構成するエンティティについて説明する。位置サーバSxyzは、乱数生成手段3で、時刻(T)の乱数(RTxyz)を生成し、一方向性のハッシュ手段6で、入力データのハッシュ値を生成する。ID記憶手段4に、位置サーバの識別情報(IDxyz)を保持する。位置モジュールMiは、暗号処理手段を備え、識別情報(IDi)をもつ移動体端末装置である。暗号処理手段は、暗号化復号処理と、署名付加処理と、MAC処理と、鍵管理等を行う。センタCは、位置サーバ公開鍵を提供する。検証者Vは、位置モジュールの位置を検証して、位置に依存したサービスを提供する。
次に、図7を参照しながら、位置保証システムの動作手順を説明する。ステップ1において、位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。ステップ2において、位置サーバSxyzは、位置秘密鍵(LSKiTxyz)と位置公開鍵(LPKiTxyz)を生成して、位置公開鍵(LPKiTxyz)に自己の秘密鍵で署名して位置公開鍵証明書(CLPKiTxyz)を生成して、位置公開鍵証明書(CLPKiTxyz)に位置情報を添付して、自己の識別情報(IDxyz)と時刻情報(T)とともに、位置秘密鍵(LSKiTxyz)と位置公開鍵証明書(CLPKiTxyz)を位置モジュールMiに送信する。
ステップ3において、位置モジュールMiは、位置秘密鍵(LSKiTxyz)を使って、位置サーバSxyzの識別情報(IDxyz)と時刻情報(T)の連結データ(IDxyz‖T)に署名をし、位置公開鍵証明書(CLPKiTxyz)と署名と連結データと自己の識別情報を、検証者に送信する。ステップ4において、検証者Vは、位置サーバSxyzの識別情報(IDxyz)をセンタCに送信する。ステップ5において、センタCは、受信した位置サーバSxyzの識別情報(IDxyz)から、位置サーバ公開鍵(PKxyz)を検索して求めて、検証者Vに送信する。ステップ6において、検証者Vは、位置サーバ公開鍵(PKxyz)で位置公開鍵証明書(CLPKiTxyz)を検証し、位置公開鍵(LPKiTxyz)で署名を検証する。
次に、図8を参照しながら、位置サーバSの動作を説明する。位置サーバSxyzは、位置モジュールMiから、受信手段1で位置証明要求を受信する。位置証明要求には、位置モジュールMiの識別情報(IDi)が添付されている。時刻生成手段5で、現在の時刻の情報(T)を発生する。乱数生成手段3で、現在の時刻(T)に応じた乱数(RTxyz)を発生する。受信した識別情報(IDi)と乱数(RTxyz)を連結したデータ(IDi‖RTxyz)を、ハッシュ手段6の秘密のハッシュ関数Hに入力して、位置秘密鍵(LSKiTxyz=H(IDi‖RTxyz))を生成する。位置秘密鍵(LSKiTxyz)に対応する位置公開鍵(LPKiTxyz)を生成する。位置公開鍵(LPKiTxyz)に自己の秘密鍵で署名して位置公開鍵証明書(CLPKiTxyz)を生成する。
位置公開鍵証明書(CLPKiTxyz)に位置情報を添付する。位置公開鍵証明書に位置情報を添付するには、具体的には例えば、X.509公開鍵証明書のエクステンションフィールド(RFC2459参照)に新しく位置エクステンションを追加して、そこに位置情報を記載し、公開鍵を位置公開鍵とする形で実装する。又は、X.509属性証明書の属性タイプ(RFC3281)に新しく位置タイプを追加して、そこに位置情報を記載し、属性証明書が参照する公開鍵を位置公開鍵とする形で実装する。
位置公開鍵証明書(CLPKiTxyz)と位置秘密鍵(LSKiTxyz)と識別情報(IDxyz)と時刻情報(T)を、送信手段2を介して位置モジュールMiに送信する。この履歴(IDi‖T‖RTxyz)を、安全に履歴記憶手段7に保存する。履歴データの提供を要求された場合は、履歴データに署名を付加して送信する。
次に、位置モジュールと検証者の動作を説明する。位置モジュールMiは、位置サーバSxyzに、自己の識別情報(IDi)を送り、位置証明を要求する。位置サーバSxyzから、位置公開鍵証明書(CLPKiTxyz)と位置秘密鍵(LSKiTxyz)と、位置サーバSxyzの識別情報(IDxyz)と時刻情報(T)を受信する。位置秘密鍵(LSKiTxyz)を使って、連結データ(IDxyz‖T)に署名する。位置公開鍵証明書(CLPKiTxyz)と署名と連結データと自己の識別情報(IDi)を、検証者Vに送信する。検証者Vは、位置モジュールMiから、位置公開鍵証明書(CLPKiTxyz)と署名と連結データ(IDxyz‖T)と位置モジュールMiの識別情報(IDi)を受信すると、位置サーバSxyzの識別情報(IDxyz)をセンタCに送信する。センタCから、位置サーバ公開鍵(PKxyz)を受信し、位置サーバ公開鍵(PKxyz)で位置公開鍵証明書(CLPKiTxyz)を検証し、位置公開鍵(LPKiTxyz)で署名を検証する。
次に、センタCの動作を説明する。検証者Vから、位置サーバSxyzの識別情報(IDxyz)を受信すると、位置サーバSxyzの識別情報(IDxyz)に基づいて、位置サーバ公開鍵(PKxyz)を検索して求めて、検証者Vに送信する。位置サーバSxyzの位置を検索して、位置サーバ公開鍵(PKxyz)とともに対応する位置情報を送信するようにしてもよい。
位置公開鍵証明書(CLPKiTxyz)を、位置モジュールMiまたはセンタCが作成してもよい。位置モジュールMiが位置公開鍵証明書(CLPKiTxyz)を作成する場合は、センタCは、位置モジュールMiの公開鍵を提供する。センタCが位置公開鍵証明書(CLPKiTxyz)を作成する場合は、位置モジュールMiは、検証者に送信する前に、センタCに位置公開鍵証明書(CLPKiTxyz)の作成を依頼する。
上記のように、本発明の実施例4では、位置保証システムを、位置モジュールが位置サーバに位置証明要求を送信し、位置サーバが位置情報を含む位置公開鍵証明書を位置モジュールに送信し、位置モジュールが位置公開鍵証明書を検証者に送信し、検証者が位置サーバ識別情報をセンタに送信し、センタが位置サーバ公開鍵を検索して検証者に送信し、検証者が位置サーバ公開鍵で位置公開鍵証明書を検証する構成としたので、位置モジュールがある時刻にある位置に存在したことを厳密に保証できる。
本発明の位置保証システムは、移動体がある時刻にある位置に存在したことを厳密に保証するシステムとして最適である。
本発明の実施例1における位置保証システムの概念図である。 本発明の実施例1における位置保証システムの位置サーバの構成を示す機能ブロック図である。 本発明の実施例2における位置保証システムの概念図である。 本発明の実施例2における位置保証システムの位置サーバの構成を示す機能ブロック図である。 本発明の実施例3における位置保証システムの概念図である。 本発明の実施例3における位置保証システムの位置サーバの構成を示す機能ブロック図である。 本発明の実施例4における位置保証システムの概念図である。 本発明の実施例4における位置保証システムの位置サーバの構成を示す機能ブロック図である。 従来の位置利用システムの3例を示す図である。 従来の位置利用システムの2例を示す図である。
符号の説明
S 位置サーバ
M 位置モジュール
V 検証者
1 受信手段
2 送信手段
3 乱数生成手段
4 ID記憶手段
5 時刻生成手段
7 履歴記憶手段
8 秘密鍵保持手段
9 署名手段
10 位置公開鍵生成手段
11 位置公開鍵証明書発行手段

Claims (20)

  1. 位置サーバと位置モジュールとからなる位置保証システムであって、前記位置サーバは、時計と、自己の識別情報と秘密鍵を保持する記憶手段と、時刻情報と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージに対して自己の秘密鍵により署名を生成する署名手段と、前記メッセージに署名を付加して位置証明書を生成する証明書作成手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに位置証明書を送信する送信手段とを備え、前記位置モジュールは、自己の識別情報を保持するメモリ手段と、自己の識別情報を添えて前記位置サーバに位置証明要求を送信する手段と、前記位置サーバから位置証明書を受信する手段と、位置検証装置に位置証明書を送信する手段とを備えたことを特徴とする位置保証システム。
  2. 位置サーバと位置モジュールとからなる位置保証システムであって、前記位置サーバは、自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して位置秘密鍵とする秘密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵と前記位置公開鍵を送信する送信手段とを備え、前記位置モジュールは、自己の識別情報を保持するメモリ手段と、前記位置サーバに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記位置公開鍵を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、位置検証装置に前記位置公開鍵と署名付メッセージを送信する手段とを備えたことを特徴とする位置保証システム。
  3. 位置サーバと位置モジュールとセンタとからなる位置保証システムであって、前記位置サーバは、自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して位置秘密鍵とする秘密のハッシュ手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵を送信する送信手段とを備え、前記位置モジュールは、自己の識別情報を保持するメモリ手段と、前記位置サーバに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、位置検証装置に前記署名を付したメッセージを送信する手段とを備え、前記センタは、時計と、時刻に応じて前記乱数発生手段と同一の乱数を生成する秘密の乱数発生手段と、前記位置検証装置から前記メッセージを受信する手段と、前記メッセージと前記乱数とから前記位置秘密鍵を生成するハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置公開鍵を前記位置検証装置に送信する手段とを備えたことを特徴とする位置保証システム。
  4. 位置サーバと位置モジュールとセンタとからなる位置保証システムであって、前記位置サーバは、自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して位置秘密鍵とする秘密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置公開鍵に署名を付して位置公開鍵証明書を生成する手段と、前記位置公開鍵証明書に位置情報を添付する手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵と前記位置公開鍵証明書を送信する送信手段とを備え、前記位置モジュールは、自己の識別情報を保持するメモリ手段と、前記位置サーバに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記位置公開鍵証明書を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、位置検証装置に前記位置公開鍵証明書と署名付メッセージを送信する手段とを備え、前記センタは、前記位置検証装置から位置サーバ識別情報を受信する手段と、前記位置サーバ識別情報から位置サーバ公開鍵を検索する手段と、前記位置サーバ公開鍵を前記位置検証装置に送信する手段とを備えたことを特徴とする位置保証システム。
  5. 位置サーバと位置モジュールとセンタとからなる位置保証システムであって、前記位置サーバは、自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して位置秘密鍵とする秘密のハッシュ手段と、前記して位置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵と前記位置公開鍵を送信する送信手段とを備え、前記位置モジュールは、自己の識別情報を保持するメモリ手段と、前記位置サーバに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記位置公開鍵を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、前記位置公開鍵に署名を付して位置公開鍵証明書を生成する手段と、前記位置公開鍵証明書に位置情報を添付する手段と、位置検証装置に前記位置公開鍵証明書と署名付メッセージを送信する手段とを備え、前記センタは、前記位置検証装置から位置モジュール識別情報を受信する手段と、前記位置モジュール識別情報から位置モジュール公開鍵を検索する手段と、前記位置モジュール公開鍵を前記位置検証装置に送信する手段とを備えたことを特徴とする位置保証システム。
  6. 位置サーバと位置モジュールとセンタとからなる位置保証システムであって、前記位置サーバは、自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して位置秘密鍵とする秘密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵と前記位置公開鍵を送信する送信手段とを備え、前記位置モジュールは、自己の識別情報を保持するメモリ手段と、前記位置サーバに位置証明要求を送信する手段と、前記位置サーバから前記位置秘密鍵と前記位置公開鍵を受信する手段と、自己の識別情報と時刻情報と位置サーバの識別情報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、前記センタに前記位置公開鍵を送信する手段と、前記センタから位置公開鍵証明書を受信する手段と、位置検証装置に前記位置公開鍵証明書と署名付メッセージを送信する手段とを備え、前記センタは、前記位置モジュールから前記位置公開鍵を受信する手段と、前記位置公開鍵に署名を付して位置公開鍵証明書を生成する手段と、前記位置公開鍵証明書に前記位置サーバの位置情報を添付する手段と、前記位置公開鍵証明書を前記位置モジュールに送信する手段とを備えたことを特徴とする位置保証システム。
  7. 前記位置サーバは、ICチップと、非接触ICタグと、ICタグのリーダライタと、短距離無線を備えたパソコンのうちのいずれかであることを特徴とする請求項1〜6のいずれかに記載の位置保証システム。
  8. 前記位置サーバは耐タンパー性を有することを特徴とする請求項1〜6のいずれかに記載の位置保証システム。
  9. 前記位置サーバは、位置証明の履歴データを格納する履歴記憶手段を備えたことを特徴とする請求項1〜6のいずれかに記載の位置保証システム。
  10. 前記時計に代えてカウンタを備え、前記時刻に代えてカウント値を用いることを特徴とする請求項3記載の位置保証システム。
  11. 前記位置サーバは非接触ICタグであり、前記センタが非接触ICタグの管理センタであることを特徴とする請求項3〜6のいずれかに記載の位置保証システム。
  12. 前記位置サーバと前記位置モジュールと前記センタのうちの少なくとも一つは暗号処理手段を有することを特徴とする請求項3〜6のいずれかに記載の位置保証システム。
  13. 前記暗号処理手段は、暗号化処理と署名作成処理とメッセージ認証処理と鍵生成処理と鍵共有処理のうちの少なくとも一つを実行可能な手段であることを特徴とする請求項12記載の位置保証システム。
  14. 位置サーバと位置モジュールとからなる位置保証システムにおける位置サーバであって、自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成して位置秘密鍵とする秘密のハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵と前記位置公開鍵を送信する送信手段とを備えたことを特徴とする位置サーバ。
  15. 位置サーバと位置モジュールとセンタとからなる位置保証システムにおける位置サーバであって、自己の識別情報を保持する記憶手段と、時計と、時刻に応じた乱数を生成する秘密の乱数発生手段と、時刻情報とその時刻の乱数と前記位置モジュールの識別情報と自己の識別情報とを含むメッセージのハッシュ値を生成する秘密のハッシュ手段と、前記位置モジュールから位置証明要求を受信する受信手段と、前記位置モジュールに前記位置秘密鍵を送信する送信手段とを備えたことを特徴とする位置サーバ。
  16. 位置証明の履歴データを格納する履歴記憶手段を備えたことを特徴とする請求項14または15記載の位置サーバ。
  17. 前記履歴データに署名を付加する手段と、要求に応じて前記履歴データを送信する手段とを備えたことを特徴とする請求項16記載の位置サーバ。
  18. 位置サーバと位置モジュールとセンタとからなる位置保証システムにおけるセンタであって、時計と、時刻に応じて前記位置サーバにある乱数発生手段と同一の乱数を生成する秘密の乱数発生手段と、前記位置検証装置から、位置モジュールの識別情報と時刻情報と位置サーバの識別情報とを含むメッセージを受信する手段と、前記メッセージと前記乱数から位置秘密鍵を生成するハッシュ手段と、前記位置秘密鍵に対応する位置公開鍵を生成する手段と、前記位置公開鍵を前記位置検証装置に送信する手段とを備えたことを特徴とするセンタ。
  19. 前記位置公開鍵とともに対応する位置情報を送信することを特徴とする請求項18記載のセンタ。
  20. 位置サーバと位置モジュールとからなる位置保証システムにおける位置モジュールであって、自己の識別情報を保持するメモリ手段と、前記位置サーバに位置証明要求を送信する手段と、前記位置サーバから位置秘密鍵と位置公開鍵を受信する手段と、自己の識別情報と時刻情報と前記位置サーバの識別情報とを含むメッセージに対して前記位置秘密鍵で署名を生成する手段と、位置検証装置に前記位置公開鍵と前記署名を付したメッセージを送信する手段とを備えたことを特徴とする位置モジュール。
JP2005124769A 2005-04-22 2005-04-22 位置保証システム Pending JP2008172282A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005124769A JP2008172282A (ja) 2005-04-22 2005-04-22 位置保証システム
PCT/JP2006/307215 WO2006115001A1 (ja) 2005-04-22 2006-04-05 位置保証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005124769A JP2008172282A (ja) 2005-04-22 2005-04-22 位置保証システム

Publications (1)

Publication Number Publication Date
JP2008172282A true JP2008172282A (ja) 2008-07-24

Family

ID=37214629

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005124769A Pending JP2008172282A (ja) 2005-04-22 2005-04-22 位置保証システム

Country Status (2)

Country Link
JP (1) JP2008172282A (ja)
WO (1) WO2006115001A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164824A (ja) * 2010-02-08 2011-08-25 Felica Networks Inc 携帯端末、情報送受信方法、サーバ装置、リーダライタ及び会員特典取得システム
JP2012080269A (ja) * 2010-09-30 2012-04-19 Yahoo Japan Corp 認証システム、認証データ生成装置、認証装置及び認証方法
JP2014526819A (ja) * 2011-09-06 2014-10-06 エレクトリシテ・ドゥ・フランス エンティティと場所との関連性をデジタル的に証明する方法およびシステム
JP2017060151A (ja) * 2015-09-17 2017-03-23 カシオ計算機株式会社 無線通信装置、電子時計及び無線通信方法
US11588632B2 (en) 2020-09-22 2023-02-21 International Business Machines Corporation Private key creation using location data
US12034843B2 (en) 2023-01-26 2024-07-09 International Business Machines Corporation Private key creation using location data

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101245251B1 (ko) * 2006-03-09 2013-03-19 삼성전자주식회사 균일한 화질을 제공하는 다시점 영상 부호화 및 복호화방법 및 장치
KR20080045837A (ko) 2006-11-21 2008-05-26 삼성전자주식회사 다중 안테나를 사용하는 기지국 시스템에서 이중화 지원장치 및 방법
US9578505B2 (en) * 2015-04-21 2017-02-21 International Business Machines Corporation Authentication of user computers

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003244139A (ja) * 2002-02-20 2003-08-29 Amano Corp 電子文書に対するタイムスタンプ押印システム、及び、そのプログラム媒体
JP3761477B2 (ja) * 2002-03-04 2006-03-29 エヌイーシーシステムテクノロジー株式会社 移動体セキュリティシステム
JP2004064151A (ja) * 2002-07-24 2004-02-26 Hitachi Information Systems Ltd 認証システム及び電子署名生成装置及び電子署名検証装置
JP2004171212A (ja) * 2002-11-19 2004-06-17 Hitachi Ltd サービス実行方法及びサービス提供システム
JP2004200740A (ja) * 2002-12-16 2004-07-15 Mitsubishi Electric Corp 電子文書への署名管理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011164824A (ja) * 2010-02-08 2011-08-25 Felica Networks Inc 携帯端末、情報送受信方法、サーバ装置、リーダライタ及び会員特典取得システム
JP2012080269A (ja) * 2010-09-30 2012-04-19 Yahoo Japan Corp 認証システム、認証データ生成装置、認証装置及び認証方法
JP2014526819A (ja) * 2011-09-06 2014-10-06 エレクトリシテ・ドゥ・フランス エンティティと場所との関連性をデジタル的に証明する方法およびシステム
US9344428B2 (en) 2011-09-06 2016-05-17 Electricite De France Method and system for digitally certifying the association between an entity and a place
JP2017060151A (ja) * 2015-09-17 2017-03-23 カシオ計算機株式会社 無線通信装置、電子時計及び無線通信方法
US11588632B2 (en) 2020-09-22 2023-02-21 International Business Machines Corporation Private key creation using location data
US12034843B2 (en) 2023-01-26 2024-07-09 International Business Machines Corporation Private key creation using location data

Also Published As

Publication number Publication date
WO2006115001A1 (ja) 2006-11-02

Similar Documents

Publication Publication Date Title
US10652734B2 (en) Security system for handheld wireless devices using time-variable encryption keys
KR100805273B1 (ko) 무선 식별 시스템을 이용한 진열된 물품의 정보 확인 방법,무선 식별 시스템을 이용한 구매된 물품의 정보 확인방법, 그 기록매체 및 그 시스템
CN101032117B (zh) 基于多项式的认证方法、系统和用于示证者设备的方法
CN112468506B (zh) 获取、下发电子证件的实现方法和装置
JP2008172282A (ja) 位置保証システム
EP2107491A1 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
JP2014075787A (ja) 複雑性の低い装置の認証及び機密性を提供する方法及び装置
US11985245B2 (en) Access security system using security card and mobile terminal, and security method for same
Chen et al. An ownership transfer scheme using mobile RFIDs
Chen et al. The design of RFID access control protocol using the strategy of indefinite-index and challenge-response
WO2018227685A1 (zh) 一种终端设备安全接入物联网的方法及系统
JP2003099403A (ja) 個人認証システム、個人認証方法、および個人情報収集装置、情報処理装置、並びにコンピュータ・プログラム
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
CN113272670A (zh) 位置信息提供系统和位置信息提供方法
JP2007053655A (ja) 属性情報交換システムおよび同システムにおけるプライバシ保護方法
Younis et al. ITPMAP: An improved three-pass mutual authentication protocol for secure RFID systems
KR20100006811A (ko) 계약자 인증을 이용하는 계약 인증 시스템 및 그 계약 인증방법
CN104205900B (zh) 无线存储装置认证
JP4585529B2 (ja) 移動端末、id情報の秘匿化方法およびid情報の問い合わせ方法
CN110011808B (zh) 具有保护数位签章机制的方法及系统与伺服器
JP2008090424A (ja) 管理システム、管理方法、電子機器、およびプログラム
JP2005123996A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
KR100742778B1 (ko) 무선 식별 전자서명을 이용한 사용자 인증 방법, 그 기록매체 및 무선 식별 전자서명을 이용한 사용자 인증 장치
JP2007019712A (ja) 携帯端末装置および属性情報交換システム
JP2006185227A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス