JP4385293B2 - 無線通信システム - Google Patents

無線通信システム Download PDF

Info

Publication number
JP4385293B2
JP4385293B2 JP2004198302A JP2004198302A JP4385293B2 JP 4385293 B2 JP4385293 B2 JP 4385293B2 JP 2004198302 A JP2004198302 A JP 2004198302A JP 2004198302 A JP2004198302 A JP 2004198302A JP 4385293 B2 JP4385293 B2 JP 4385293B2
Authority
JP
Japan
Prior art keywords
unit
session key
mobile phone
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004198302A
Other languages
English (en)
Other versions
JP2006020233A (ja
Inventor
純一 暦本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004198302A priority Critical patent/JP4385293B2/ja
Priority to US11/155,505 priority patent/US7873836B2/en
Priority to CN200510085904XA priority patent/CN1721873B/zh
Publication of JP2006020233A publication Critical patent/JP2006020233A/ja
Application granted granted Critical
Publication of JP4385293B2 publication Critical patent/JP4385293B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/7163Spread spectrum techniques using impulse radio
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)
  • Telephone Function (AREA)

Description

本発明は無線通信システムに関し、特に、ユーザの認証を行う場合に用いて好適な、無線通信システムに関する。
近年、有線または無線による通信システムを利用して、ユーザの認証を行い、認証されたユーザ(正規のユーザ)に対して、様々な情報や商品などを提供するサービスが普及している。有線または無線による通信を利用して、ユーザの認証を行う場合、ユーザが操作する端末装置から送信されてくる信号を受信する受信装置から、端末装置までの距離を計測することによって認証を行う方法がある。
従来、受信装置から端末装置までの距離を基に認証を行う方法として、RFID(Radio Frequency Identification)を用いる方法がある。このRFIDを用いる方法においては、ユーザID(Identification)などの個人情報を記憶しているRFID(RFタグ)を、受信装置であるリーダに近接させることによって無線通信し、ユーザの認証を行う。この場合、ユーザの認証は、RFタグから送信されてくるユーザIDと、RFタグからリーダまでの距離とを基に行われる。RFIDを用いた無線通信においては、電磁結合により動作に必要な電力を発生させるものもあり、RFタグに電源を内蔵させる必要がないという特徴がある。
また、GPS(Global Positioning System)によって、ユーザの現在位置を特定する方法がある(例えば、特許文献1参照)。このユーザの現在位置を特定する方法においては、携帯電話機がGPS衛星からGPS信号を受信し、受信したGPS信号を基に、携帯電話機の現在位置および現在時刻を算出する。そして、携帯電話機は、算出した現在位置および現在時刻を無線通信によりサーバ(受信装置)あてに送信する。
ユーザの位置を基に認証を行う方法として、GPSによりユーザの現在位置を特定し、特定したユーザの現在位置を基に、ユーザの認証を行うものもある。
さらに、認証を行う装置(以下、受信装置と称する)が、ユーザの端末装置あてに電波の信号(以下、送信信号と称する)を送信してから、送信信号に応じて、端末装置から送信されてくる電波の信号(以下、応答信号と称する)を受信するまでの時間を計測することにより、端末装置から受信装置までの距離を算出し、算出した距離を基に、ユーザの認証を行うものもある。
この認証方法においては受信装置が、端末装置あてに送信信号を送信し、端末装置が、受信装置から送信されてきた送信信号を受信する。そして、端末装置は、受信した送信信号に応じて、応答信号を生成し、生成した応答信号を、受信装置あてに送信する。受信装置は、端末装置から送信されてきた応答信号を受信し、受信装置が、端末装置あてに送信信号を送信してから、端末装置から送信されてくる応答信号を受信するまでの時間を計測し、計測した時間を基に、端末装置から受信装置までの距離を算出する。
特開2004−32376号公報
しかしながら、上述したRFIDを用いてユーザの認証を行う方法では、RFタグをリーダに近接しなければならないので、リーダの位置によってRFタグの読みとり位置が決まってしまうという課題があった。また、RFタグから送信されるエネルギーの出力を強くした場合、近傍にあるRFタグを誤認識してしまうという課題があった。
さらに、RFIDを用いたユーザの認証においては、RFタグから出力される電界強度を基に、RFタグからリーダまでの距離を求めるので、例えば、悪意の第3者が、RFタグからリーダまでの距離の2倍の距離の位置から、4倍のエネルギーを出力した場合、RFタグを操作するユーザが正規のユーザであると認証されてしまい、第3者によるなりすましを防止することができなかった。
また、上述したGPSを用いた方法においては、携帯電話機がユーザ(携帯電話機)の位置を算出し、算出したユーザの位置をサーバあてに送信するため、携帯電話機において位置の改竄が可能であるという問題があった。
さらに、上述した受信装置が、端末装置あてに送信信号を送信してから、端末装置から送信されてくる応答信号を受信するまでの時間を計測する方法においては、計測された時間が、所定の時間以上である場合に、ユーザが正規のユーザであると認証するとき、ユーザの端末装置において、意図的に応答信号の送信を遅延させることによって、第3者が正規のユーザになりすますことができるという問題があった。
一方、計測された時間が、所定の時間以下である場合に、ユーザが正規のユーザであると認証するとき、送信信号および応答信号の送受信における遅延と、端末装置において、送信信号を受信してから応答信号を送信するまでに要する時間とを考慮しなければならなかった。したがって、処理能力が低い端末装置に合わせた時間設定をする必要があり、処理能力が高い端末装置を操作する第3者によるなりすましを防止することができなかった。
このように、ユーザの端末装置から、端末装置からの信号を受信する受信装置までの距離を基に、認証を行う場合、ユーザが、正規のユーザであると判定される領域(以下、認証領域と称する)は、端末装置からの信号を受信する装置の周辺の領域にしか設定することができなかった。
したがって、複数の認証領域を設けようとする場合、端末装置からの信号を受信する受信装置が、認証領域の数だけ必要となり、システムが煩雑になるばかりでなく、コスト高になってしまうという課題があった。
本発明は、このような状況に鑑みてなされたものであり、複数の認証領域を任意の位置に設定することができるようにするものである。また、第3者による成りすましを防止することができるようにするものである。
本発明の無線通信システムは、第1の情報処理装置が、予め保持している秘密鍵を用いて、秘密鍵によってのみ復号可能に情報を暗号化するために用いられる公開鍵を生成する公開鍵生成手段と、公開鍵を無線通信により第2の情報処理装置あてに送信する第1の送信手段を備え、第2の情報処理装置が、第1の情報処理装置から送信されてきた公開鍵を、複数の位置において受信する第1の受信手段と、複数の位置において受信された公開鍵の受信時刻のそれぞれを基に、第1の情報処理装置の位置を算出する算出手段と、算出された第1の情報処理装置の位置が予め定められた領域内にあるか否かを判定する判定手段と、第1の情報処理装置の位置が領域内にあると判定された場合、第1の情報処理装置との間で通信される情報を暗号化するか、または復号するために必要なセッション鍵のハッシュ値を生成する第1の生成手段と、セッション鍵のハッシュ値によって特定される画像を表示する第1の表示手段と、第1の情報処理装置の位置が領域内にあると判定された場合、セッション鍵を、受信した公開鍵で暗号化する暗号化手段と、公開鍵により暗号化されたセッション鍵を、第1の情報処理装置に送信する第2の送信手段とを備え、第1の情報処理装置は、さらに、第2の情報処理装置から送信されてきたセッション鍵を受信する第2の受信手段と、受信したセッション鍵を秘密鍵により復号する復号手段と、復号されたセッション鍵のハッシュ値を生成する第2の生成手段と、第2の生成手段により生成されたハッシュ値によって特定される画像を表示する第2の表示手段とを備えることを特徴とする。
第1の送信手段は、公開鍵を、UWB(Ultra Wide Band)方式により第2の情報処理装置あてに送信し、第1の受信手段は、UWB方式により、複数の位置において公開鍵を受信するようにすることができる。
本発明の無線通信システムにおいては、第1の情報処理装置によって、予め保持している秘密鍵が用いられて、秘密鍵によってのみ復号可能に情報を暗号化するために用いられる公開鍵が生成され、公開鍵が無線通信により第2の情報処理装置あてに送信され、第2の情報処理装置によって、第1の情報処理装置から送信されてきた公開鍵が、複数の位置において受信され、複数の位置において受信された公開鍵の受信時刻のそれぞれを基に、第1の情報処理装置の位置が算出され、算出された第1の情報処理装置の位置が予め定められた領域内にあるか否かが判定され、第1の情報処理装置の位置が領域内にあると判定された場合、第1の情報処理装置との間で通信される情報を暗号化するか、または復号するために必要なセッション鍵のハッシュ値が生成され、セッション鍵のハッシュ値によって特定される画像が表示され、第1の情報処理装置の位置が領域内にあると判定された場合、セッション鍵が、受信された公開鍵で暗号化され、公開鍵により暗号化されたセッション鍵が、第1の情報処理装置に送信される。そして、第1の情報処理装置によって、さらに、第2の情報処理装置から送信されてきたセッション鍵が受信され、受信されたセッション鍵が秘密鍵により復号され、復号されたセッション鍵のハッシュ値が生成され、生成されたハッシュ値によって特定される画像が表示される。
通信とは、無線通信および有線通信は勿論、無線通信と有線通信とが混在した通信、即ち、ある区間では無線通信が行われ、他の区間では有線通信が行われるようなものであっても良い。さらに、ある装置から他の装置への通信が有線通信で行われ、他の装置からある装置への通信が無線通信で行われるようなものであっても良い。
本発明によれば、より確実に第3者による成りすましを防止することができる。
以下に本発明の実施の形態を説明するが、本明細書に記載の発明と、発明の実施の形態との対応関係を例示すると、次のようになる。この記載は、本明細書に記載されている発明をサポートする実施の形態が本明細書に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、発明に対応するものとして、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その発明に対応するものではないことを意味するものではない。逆に、実施の形態が発明に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その発明以外の発明には対応しないものであることを意味するものでもない。
さらに、この記載は、本明細書に記載されている発明の全てを意味するものではない。換言すれば、この記載は、本明細書に記載されている発明であって、この出願では請求されていない発明の存在、すなわち、将来、分割出願されたり、補正により出現、追加される発明の存在を否定するものではない。
請求項1に記載の無線通信システムは、第1の情報処理装置(例えば、図3の携帯電話機11)が、予め保持している秘密鍵を用いて、秘密鍵によってのみ復号可能に情報を暗号化するために用いられる公開鍵を生成する公開鍵生成手段(例えば、図3の公開鍵生成部52)と、公開鍵を無線通信によりを第2の情報処理装置(例えば、図4のPC33)あてに送信する第1の送信手段(例えば、図7のステップS54の処理を実行するアンテナ54)を備え、第2の情報処理装置が、第1の情報処理装置から送信されてきた公開鍵を、複数の位置において受信する第1の受信手段(例えば、図2の受信装置31−1乃至受信装置31−4)と、複数の位置において受信された公開鍵の受信時刻のそれぞれを基に、第1の情報処理装置の位置を算出する算出手段(例えば、図4の座標位置算出部124)と、算出された第1の情報処理装置の位置が予め定められた領域内にあるか否かを判定する判定手段(例えば、図4の判定部153)と、第1の情報処理装置の位置が領域内にあると判定された場合、第1の情報処理装置との間で通信される情報を暗号化するか、または復号するために必要なセッション鍵のハッシュ値を生成する第1の生成手段(例えば、図14のハッシュ値生成部318)と、セッション鍵のハッシュ値によって特定される画像を表示する第1の表示手段(例えば、図14の出力部192)と、第1の情報処理装置の位置が領域内にあると判定された場合、セッション鍵を、受信した公開鍵で暗号化する暗号化手段(例えば、図14の暗号化部317)と、公開鍵により暗号化されたセッション鍵を、第1の情報処理装置に送信する第2の送信手段(例えば、図2の送信装置32)とを備え、第1の情報処理装置は、さらに、第2の情報処理装置から送信されてきたセッション鍵を受信する第2の受信手段(例えば、図11のステップS111の処理を実行するアンテナ54)と、受信したセッション鍵を秘密鍵により復号する復号手段(例えば、図13の復号部225)と、復号されたセッション鍵のハッシュ値を生成する第2の生成手段(例えば、図13のハッシュ値生成部229)と、第2の生成手段により生成されたハッシュ値によって特定される画像を表示する第2の表示手段(例えば、図13の出力部201)とを備えることを特徴とする。
請求項2に記載の無線通信システムは、第1の送信手段(例えば、図3のアンテナ54)は、公開鍵を、UWB方式により第2の情報処理装置(例えば、図4のPC33)あてに送信し、第1の受信手段(例えば、図2の受信装置31−1乃至受信装置31−4)は、UWB方式により、複数の位置において公開鍵を受信することを特徴とする。
本発明は、例えば、ユーザの認証を行う無線通信システムに適用できる。
まず、本発明を適用した第1の実施の形態について説明する。
図1は、本発明に係る無線通信システムの一実施の形態を示す図である。この無線通信システムにおいては、ユーザが操作する携帯電話機11およびユーザの認証を行うPC(Personal Computer)が無線通信する。なお、PCは、ディスプレイである出力部12を備えている。
また、頂点F1乃至F8からなる直方体の領域R1は、予め設定された認証領域である。ユーザが、認証領域R1の内部において、携帯電話機11を操作し、認証の処理を行った場合、PCは、ユーザを正規のユーザであると認証し、ユーザが、認証領域R1の外部において、携帯電話機11を操作し、認証の処理を行った場合、PCは、ユーザを正規のユーザであると認証しない。
すなわち、PCは、携帯電話機11から送信されてきた信号を受信し、受信した信号を基に、携帯電話機11の位置を計測する。そして、PCは、計測した携帯電話機11の位置が、認証領域R1の内部であった場合、ユーザを正規のユーザであると認証し、携帯電話機11の位置が、認証領域R1の外部であった場合、ユーザを正規のユーザであると認証しない。
さらに、PCのディスプレイである出力部12には、例えば、認証の処理の説明などを表す画像などが表示される。この場合、ユーザは、PCのディスプレイである出力部12に表示された画像を参照して、携帯電話機11を操作することができる。
図2は、本発明に係る無線通信システムの一実施の形態の構成の例を示す図である。
この無線通信システムにおいては、受信装置31−1乃至受信装置31−4および送信装置32が有線によりPC33に接続されている。
携帯電話機11は、予め保持している秘密鍵を基に、公開鍵を生成し、生成した公開鍵をウルトラワイドバンド(UWB(Ultra Wideband))通信により受信装置31−1乃至受信装置31−4あてに送信する。すなわち、携帯電話機11は、生成した公開鍵を所定の方式により変調し、変調した公開鍵を、パルス信号であるUWB信号として受信装置31−1乃至受信装置31−4あてに送信する。
ここで、秘密鍵とは、予め携帯電話機11が保持している鍵であり、秘密鍵は公開されない。また、秘密鍵によって暗号化されたデータは、秘密鍵によって生成される公開鍵によってのみ復号することができ、公開鍵によって暗号化されたデータは、秘密鍵によってのみ復号することができる。
なお、秘密鍵および公開鍵についての詳細は、後述するが、秘密鍵および公開鍵は、例えば、RSA(R.Rivest A.Shamir L.Adelman)方式において用いられる秘密鍵および公開鍵である。この場合、秘密鍵および公開鍵は、それぞれ、2つの整数からなる。すなわち、秘密鍵は、2つの整数からなり、公開鍵は、秘密鍵である2つの整数および乱数を基に生成される2つの整数である。また、秘密鍵である2つの整数のうちの1つの整数は、公開鍵である2つの整数のうちの1つの整数と等しい(同一である)。
受信装置31−1乃至受信装置31−4のそれぞれは、携帯電話機11から送信されてきた公開鍵を受信し、受信した公開鍵と、公開鍵を受信した時刻を示す受信時刻情報とをPC33に供給する。
すなわち、受信装置31−1は、携帯電話機11から送信されてきた公開鍵を受信し、受信した公開鍵と、公開鍵を受信した時刻を示す受信時刻情報とをPC33に供給し、受信装置31−2は、携帯電話機11から送信されてきた公開鍵を受信し、受信した公開鍵と、公開鍵を受信した時刻を示す受信時刻情報とをPC33に供給する。
同様に、受信装置31−3は、携帯電話機11から送信されてきた公開鍵を受信し、受信した公開鍵と、公開鍵を受信した時刻を示す受信時刻情報とをPC33に供給し、受信装置31−4は、携帯電話機11から送信されてきた公開鍵を受信し、受信した公開鍵と、公開鍵を受信した時刻を示す受信時刻情報とをPC33に供給する。
なお、受信装置31−1乃至受信装置31−4のそれぞれは、例えば、一箇所に集中しないように、適切な間隔を置いて配置される。
以下、受信装置31−1乃至受信装置31−4を個々に区別する必要のない場合、単に受信装置31と称する。
PC33は、受信装置31から供給された受信時刻情報を基に、携帯電話機11の位置を算出する。PC33は、算出した携帯電話機11の位置が予め定められた認証領域R1の内部にあるか否かを判定する。
PC33は、携帯電話機11の位置が予め定められた認証領域R1の内部にあると判定された場合、携帯電話機11を操作するユーザが、正規のユーザであると認証し、セッション鍵を生成する。そして、PC33は、生成したセッション鍵を受信装置31から供給された公開鍵で暗号化し、暗号化したセッション鍵を送信装置32に供給する。
ここで、セッション鍵とは、PC33および携帯電話機11によって用いられる共通の鍵であり、通信する度に生成される。また、セッション鍵で暗号化したデータは、セッション鍵でのみ復号することができる。
PC33は、携帯電話機11の位置が予め定められた認証領域R1の内部にないと判定された場合、セッション鍵を生成しない。この場合、PC33は、携帯電話機11の位置が、予め定められた認証領域R1の内部にないので、携帯電話機11を操作しているユーザが正規のユーザではないと判定し、通信を終了する。
携帯電話機11の位置が予め定められた認証領域R1の内部にあると判定された場合、送信装置32は、PC33から供給されたセッション鍵をUWB通信により携帯電話機11あてに送信する。
携帯電話機11は、送信装置32から送信されてきたセッション鍵を受信し、受信したセッション鍵を予め保持している秘密鍵で復号する。そして、携帯電話機11は、送信装置32から受信したセッション鍵を用いて、PC33とUWB通信する。したがって、例えば、携帯電話機11は、ユーザを特定するためのユーザID、所定の情報の送信を要求する旨の信号などを、セッション鍵を用いて暗号化し、UWB通信により受信装置31あてに送信する。携帯電話機11およびPC33は、通信が終了すると、保持しているセッション鍵を破棄する。
したがって、例えば、携帯電話機11がPC33から所定の画像データを取得したい場合、携帯電話機11は、PC33が生成し、送信装置32が送信してきたセッション鍵を受信する。そして、携帯電話機11は、送信装置32が送信してくる、PC33が記録している画像データを受信するまで、送受信するデータを、セッション鍵を用いて暗号化または復号し、PC33と通信する。すなわち、携帯電話機11は、受信装置31あてに送信するデータを、セッション鍵を用いて、暗号化し、暗号化したデータをUWB通信により受信装置31あてに送信する。また、携帯電話機11は、送信装置32から送信されてきたデータを受信し、受信したデータを、セッション鍵を用いて復号する。
携帯電話機11は、送信装置32が送信してきた画像データを受信し、通信が終了すると、保持しているセッション鍵を破棄する。携帯電話機11は、新たにPC33と通信する場合、PC33によって新たに生成され、送信装置32から送信されてくるセッション鍵を受信する。そして、携帯電話機11は、受信した新たなセッション鍵を用いて、PC33と通信する。
図3は、携帯電話機11の機能の構成を示すブロック図である。
携帯電話機11は、乱数発生部51、公開鍵生成部52、変復調部53、アンテナ54、復号部55、制御部56、鍵保持部57、暗号化部58、記録部59、出力部60、およびドライブ61を含むように構成される。
乱数発生部51は、乱数を発生させ、発生した乱数を公開鍵生成部52に供給する。
公開鍵生成部52は、鍵保持部57から秘密鍵を取得する。公開鍵生成部52は、鍵保持部57から取得した秘密鍵および乱数発生部51から供給された乱数を基に、公開鍵を生成し、生成した公開鍵を変復調部53に供給する。
変復調部53は、公開鍵生成部52から供給された公開鍵または暗号化部58から供給されたデータを所定の方式により変調し、変調した公開鍵またはデータをアンテナ54に供給する。なお、変調方式は、PPM(Pulse Position Modulation)方式、PAM(Pulse Amplitude Modulation)方式、Bi-Phase方式など所望の方式により変調することが可能である。
変復調部53は、アンテナ54から供給されたセッション鍵またはデータを、変調方式に対応する方式により復調し、復調したセッション鍵またはデータを復号部55に供給する。
アンテナ54は、変復調部53から供給された公開鍵またはデータをUWB通信により受信装置31あてに送信する。アンテナ54は、送信装置32から送信されてきたセッション鍵またはデータを受信し、受信したセッション鍵またはデータを変復調部53に供給する。
復号部55は、鍵保持部57が保持している秘密鍵を取得し、取得した秘密鍵を基に、変復調部53から供給されたセッション鍵を復号する。復号部55は、復号したセッション鍵を制御部56に供給する。
復号部55は、鍵保持部57が保持しているセッション鍵を取得し、取得したセッション鍵を基に、変調部53から供給されたデータを復号する。復号部55は、復号したデータを制御部56に供給する。
制御部56は、例えば、組み込み型のマイクロプロセッサまたはシステムLSI(Large Scale Integration)などからなり、携帯電話機11全体を制御する。制御部56は、復号部55から供給されたセッション鍵を鍵保持部57に供給する。また、制御部56は、復号部55から供給されたデータを必要に応じて、記録部59または出力部60に供給する。
制御部56は、入力部(図示せず)から供給された指令に対応して、所定のデータ(信号)を生成し、生成したデータを暗号化部58に供給する。例えば、制御部56は、入力部から供給された指令に対応して、所定の画像データの送信を要求する旨の送信要求信号を生成し、生成した送信要求信号を暗号化部58に供給する。
制御部56は、必要に応じて装着された、ドライブ61から供給されたプログラムを読み込んで、読み込んだプログラムを実行する。また、制御部56は、ドライブ61からプログラムやデータが供給された場合、供給されたプログラムやデータを必要に応じて、記録部59に供給し、記録部59に記録されたプログラムを読み込み、読み込んだプログラムを実行する。
鍵保持部57は、例えば、RAM(Random Access Memory)などのメモリからなり、秘密鍵およびセッション鍵を保持している。鍵保持部57は、セッション鍵保持部81および秘密鍵保持部82を備えている。
鍵保持部57のセッション鍵保持部81は、制御部56から供給されたセッション鍵を保持する。鍵保持部57は、セッション鍵を復号部55および暗号化部58に供給する。
鍵保持部57の秘密鍵保持部82は、秘密鍵を保持している。鍵保持部57は、秘密鍵を公開鍵生成部52、復号部55、および暗号化部58に供給する。
暗号化部58は、必要に応じて、鍵保持部57からセッション鍵または秘密鍵を取得し、取得したセッション鍵または秘密鍵を用いて、制御部56から供給されたデータを暗号化する。暗号化部58は、暗号化したデータを変復調部53に供給する。
記録部59は、例えば、ハードディスクまたは不揮発性の半導体メモリなどにより構成され、各種のデータを記録している。記録部59は、制御部56から供給されたデータを記録する。また、記録部59は、記録しているデータを必要に応じて、制御部56に供給する。
出力部60は、ディスプレイ、スピーカ、ランプなどよりなり、制御部56から供給されたデータを出力する。例えば、ディスプレイである出力部60は、制御部56から供給された画像データを基に、画像を表示する。
ドライブ61は、磁気ディスク101、光ディスク102、光磁気ディスク103、或いは半導体メモリ104などが装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、制御部56に転送される。
図4は、PC33の機能の構成を示すブロック図である。
PC33は、出力部12、復号部121、制御部122、鍵保持部123、座標位置算出部124、乱数発生部125、セッション鍵生成部126、暗号化部127、記録部128、およびドライブ129を含むように構成される。
復号部121は、携帯電話機11から送信されてくる公開鍵またはデータの受信を制御し、受信装置31から供給された公開鍵および受信時刻情報を制御部122に供給する。復号部121は、必要に応じて、鍵保持部123からセッション鍵または公開鍵を取得し、取得したセッション鍵または公開鍵を用いて、受信装置31から供給されたデータを復号する。復号部121は、復号したデータを制御部122に供給する。
制御部122は、例えば、組み込み型のマイクロプロセッサまたはシステムLSIなどからなり、PC33全体を制御する。制御部122は、復号部121から供給された公開鍵を鍵保持部123に供給する。制御部122は、復号部121から供給された受信時刻情報を座標位置算出部124に供給する。
制御部122は、復号部121から供給されたデータを必要に応じて、記録部128または出力部12に供給する。
制御部122は、必要に応じて、所定のデータを記録部128から取得し、取得したデータを暗号化部127に供給する。例えば、制御部122は、携帯電話機11から送信されてきた、画像データの送信を要求する旨の送信要求信号が復号部121から供給されると、記録部128に記録されている画像データを取得し、取得した画像データを暗号化部127に供給する。
制御部122は、必要に応じて装着された、ドライブ129から供給されたプログラムを読み込んで、読み込んだプログラムを実行する。また、制御部122は、ドライブ129からプログラムやデータが供給された場合、供給されたプログラムやデータを必要に応じて、記録部128に供給し、記録部128に記録されたプログラムを読み込み、読み込んだプログラムを実行する。
鍵保持部123は、例えば、RAMなどのメモリからなり、セッション鍵および公開鍵を保持している。鍵保持部123は、セッション鍵保持部151および公開鍵保持部152を備えている。
鍵保持部123のセッション鍵保持部151は、セッション鍵生成部126から供給されたセッション鍵を保持する。鍵保持部123は、セッション鍵を復号部121および暗号化部127に供給する。
鍵保持部123の公開鍵保持部152は、制御部122から供給された公開鍵を保持する。鍵保持部123は、公開鍵を復号部121および暗号化部127に供給する。
座標位置算出部124は、制御部122から供給された受信時刻情報を基に、携帯電話機11の現在位置である座標位置を算出する。例えば、座標位置算出部124は、制御部122から供給された複数の受信時刻情報のそれぞれに含まれる、受信時刻のそれぞれを基に、受信装置31から携帯電話機11までの距離を求め、携帯電話機11の座標位置を算出する。ここで、携帯電話機11の座標位置とは、所定の座標系における携帯電話機11の位置(座標)をいう。なお、座標位置についての詳細は、後述する。
座標位置算出部124は、判定部153を備えている。座標位置算出部124の判定部153は、座標位置算出部124が算出した携帯電話機11の座標位置を基に、携帯電話機11が予め定められた認証領域R1の内部にあるか否かを判定する。より詳細には、座標位置算出部124の判定部153は、認証領域R1を特定するためのデータを予め記憶しており、記憶している認証領域R1を特定するためのデータおよび座標位置算出部124が算出した携帯電話機11の座標位置を基に、携帯電話機11が予め定められた認証領域R1の内部にあるか否かを判定する。
座標位置算出部124は、携帯電話機11が予め定められた認証領域R1の内部にあると判定された場合、セッション鍵を生成する旨の生成要求信号を生成し、生成した生成要求信号を乱数発生部125に供給する。
座標位置算出部124は、携帯電話機11が予め定められた認証領域R1の内部にないと判定された場合、セッション鍵を生成する旨の生成要求信号を生成しない。
乱数発生部125は、座標位置算出部124から生成要求信号が供給されると、乱数を発生させ、発生した乱数をセッション鍵生成部126に供給する。
セッション鍵生成部126は、乱数発生部125から供給された乱数を基に、セッション鍵を生成し、生成したセッション鍵を鍵保持部123および暗号化部127に供給する。
例えば、セッション鍵生成部126は、乱数発生部125から供給された乱数を基に、DES(Data Encryption Standard)方式において用いられる56bitのセッション鍵を生成し、生成したセッション鍵を鍵保持部123および暗号化部127に供給する。
暗号化部127は、鍵保持部123から公開鍵を取得し、取得した公開鍵を用いて、セッション鍵生成部126から供給されたセッション鍵を暗号化する。暗号化部127は、暗号化したセッション鍵を送信装置32に供給する。また、暗号化部127は、鍵保持部123からセッション鍵または公開鍵を取得し、取得したセッション鍵または公開鍵を用いて、制御部122から供給されたデータを暗号化する。暗号化部127は、暗号化したデータを送信装置32に供給し、送信装置32に供給したデータまたはセッション鍵の携帯電話機11への送信を制御する。
記録部128は、例えば、ハードディスクまたは不揮発性の半導体メモリなどにより構成され、各種のデータを記録している。記録部128は、制御部122から供給されたデータを記録する。また、記録部128は、記録しているデータを必要に応じて、制御部122に供給する。
出力部12は、ディスプレイ、スピーカ、ランプなどよりなり、制御部122から供給されたデータを出力する。例えば、ディスプレイである出力部12は、制御部122から供給された画像データを基に、画像を表示する。
ドライブ129は、磁気ディスク171、光ディスク172、光磁気ディスク173、或いは半導体メモリ174などが装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、制御部122に転送される。
次に、図5および図6のフローチャートを参照して、携帯電話機11によるセッション鍵保持の処理およびPC33によるセッション鍵の送信の処理を説明する。
ステップS11において、携帯電話機11は、公開鍵の送信の処理を行う。なお、公開鍵の送信の処理の詳細は、後述するが、公開鍵の送信の処理において、携帯電話機11は、PC33と通信するために、予め保持している秘密鍵を基に、公開鍵を生成する。携帯電話機11は、生成した公開鍵をUWB通信により受信装置31あてに送信する。
携帯電話機11が送信した公開鍵は、復号部121の制御のもと、受信装置31によって受信される。受信装置31は、携帯電話機11から送信されてきた公開鍵を受信すると、公開鍵を受信した時刻を示す受信時刻情報を生成する。そして、受信装置31は、受信した公開鍵および生成した受信時刻情報をPC33に供給する。
受信装置31から公開鍵および受信時刻情報が供給されたので、ステップS31において、座標位置算出部124は、座標位置算出の処理を行う。なお、座標位置算出の処理の詳細は、後述するが、座標位置算出の処理において、座標位置算出部124は、受信装置31から供給された受信時刻情報に含まれる受信時刻を基に、受信装置31から携帯電話機11までの距離を求め、携帯電話機11の座標位置を算出する。
ステップS32において、座標位置算出部124の判定部153は、座標位置算出部124が算出した携帯電話機11の座標位置を基に、公開鍵を送信してきた携帯電話機11が、予め定められた認証領域R1の内部にあるか否かを判定する。
より詳細には、ステップS32において、座標位置算出部124の判定部153は、予め記憶している、認証領域R1を特定するためのデータおよび座標位置算出部124が算出した携帯電話機11の座標位置を基に、公開鍵を送信してきた携帯電話機11が、予め定められた認証領域R1の内部にあるか否かを判定する。
なお、認証領域R1の個数および位置は、座標位置算出部124の判定部153が記憶している、認証領域R1を特定するためのデータを更新することにより、容易に変更することが可能である。
ステップS32において、携帯電話機11が、認証領域R1の内部にあると判定された場合、携帯電話機11は、正規のユーザが操作する携帯電話機11と認証されたので、ステップS33に進み、PC33は、セッション鍵の送信の処理を行う。なお、セッション鍵の送信の処理の詳細は、後述するが、セッション鍵の送信の処理において、PC33は、セッション鍵を生成し、生成したセッション鍵を受信装置31から供給された公開鍵を用いて、暗号化する。PC33は、暗号化したセッション鍵を送信装置32に供給する。
送信装置32は、暗号化部127の制御のもと、PC33から供給されたセッション鍵をUWB通信により、携帯電話機11あてに送信する。
送信装置32からセッション鍵が送信されてきたので、ステップS12において、携帯電話機11は、セッション鍵の受信の処理を行う。なお、セッション鍵の受信の処理の詳細は、後述するが、セッション鍵の受信の処理において、携帯電話機11は、送信装置32から送信されてきたセッション鍵を受信し、受信したセッション鍵を、秘密鍵を用いて復号する。そして、携帯電話機11は、復号したセッション鍵を保持する。
携帯電話機11がセッション鍵を受信すると、携帯電話機11およびPC33は、送受信するデータを、セッション鍵を用いて、暗号化または復号し、通信する。以下、携帯電話機11がPC33に所定の画像データの送信を要求する場合を例に、その処理を説明する。
ステップS13において、制御部56は、所定の画像データの送信を要求する旨の送信要求信号を生成し、生成した送信要求信号を暗号化部58に供給する。
ステップS14において、暗号化部58は、制御部56から供給された送信要求信号を暗号化し、暗号化した送信要求信号を変復調部53に供給する。例えば、ステップS14において、暗号化部58は、鍵保持部57からセッション鍵を取得し、取得したセッション鍵を用いて、制御部56から供給された送信要求信号を暗号化する。暗号化部58は、暗号化した送信要求信号を変復調部53に供給する。
ステップS15において、変復調部53は、暗号化部58から供給された送信要求信号を所定の変調方式により変調し、変調した送信要求信号をアンテナ54に供給する。例えば、ステップS15において、変復調部53は、暗号化部58から供給された送信要求信号を、PPM方式、PAM方式、Bi-Phase方式などの方式により変調し、変調した送信要求信号をアンテナ54に供給する。
ステップS16において、アンテナ54は、変復調部53から供給された送信要求信号を、パルス信号であるUWB信号として放射することにより、送信要求信号を受信装置31あてに送信する。
ステップS34において、受信装置31は、復号部121の制御のもと、携帯電話機11から送信されてきた送信要求信号を受信し、受信した送信要求信号を復号部121に供給する。
ステップS35において、復号部121は、受信装置31から供給された送信要求信号を復号し、復号した送信要求信号を制御部122に供給する。例えば、ステップS35において、復号部121は、鍵保持部123からセッション鍵を取得し、取得したセッション鍵を用いて、受信装置31から供給された送信要求信号を復号する。復号部121は、復号した送信要求信号を制御部122に供給する。
ステップS36において、制御部122は、復号部121から画像データの送信を要求する旨の送信要求信号が供給されたので、要求された画像データを記録部128から取得し、取得した画像データを暗号化部127に供給する。
ステップS37において、暗号化部127は、制御部122から供給された画像データを暗号化し、暗号化した画像データを送信装置32に供給する。例えば、ステップS37において、暗号化部127は、鍵保持部123からセッション鍵を取得し、取得したセッション鍵を用いて、制御部122から供給された画像データを暗号化する。暗号化部127は、暗号化した画像データを送信装置32に供給する。
ステップS38において、送信装置32は、暗号化部127の制御のもと、暗号化部127から供給された画像データを変復調部53の変調方式と同一の変調方式により変調する。そして、送信装置32は、変調した画像データをUWB信号として、携帯電話機11あてに送信し、セッション鍵の送信の処理は終了する。
一方、ステップS32において、携帯電話機11が、認証領域R1の内部にないと判定された場合、携帯電話機11は、正規のユーザが操作する携帯電話機11ではないので、ステップS33乃至ステップS38の処理はスキップされ、セッション鍵の送信の処理は終了する。
送信装置32から画像データが送信されてきたので、ステップS17において、アンテナ54は、送信装置32から送信されてきた画像データを受信し、受信した画像データを変復調部53に供給する。
ステップS18において、変復調部53は、アンテナ54から供給された画像データを変復調部53の変調方式に対応する方式により復調し、復調した画像データを復号部55に供給する。
ステップS19において、復号部55は、変復調部53から供給された画像データを復号し、復号した画像データを制御部56に供給する。例えば、ステップS19において、復号部55は、鍵保持部57からセッション鍵を取得し、取得したセッション鍵を用いて、変復調部53から供給された画像データを復号する。復号部55は、復号した画像データを制御部56に供給する。
ステップS20において、制御部56は、復号部55から供給された画像データを記録部59に供給する。
ステップS21において、記録部59は、制御部56から供給された画像データを記録し、セッション鍵保持の処理は、終了する。携帯電話機11およびPC33は、通信が終了すると、保持しているセッション鍵を破棄する。
このようにして、携帯電話機11は、公開鍵を生成し、生成した公開鍵をUWB通信により受信装置31あてに送信する。そして、携帯電話機11は、送信装置32から送信されてきたセッション鍵を受信し、受信したセッション鍵を保持する。
また、PC33は、受信装置31から供給された受信時刻情報を基に、受信装置31から携帯電話機11までの距離を求め、携帯電話機11の所定の座標上の位置である座標位置を算出する。そして、PC33は、算出した座標位置を基に、携帯電話機11が認証領域R1の内部にあるか否かを判定する。そして、PC33は、携帯電話機11が認証領域R1の内部にあると判定された場合、セッション鍵を生成し、生成したセッション鍵を送信装置32に供給する。例えば、UWBを使用した場合、数センチの誤差で位置が算出される。
なお、携帯電話機11を操作するユーザが、正規のユーザであると認証された場合、その後の通信は、UWB通信に限らず、他の通信方式で通信するようにしてもよい。また、PC33が、携帯電話機11あてに画像データを送信すると説明したが、画像データに限らず、所定の情報、音声データなどを送信することも可能である。
このように、PC33は、受信装置31が携帯電話機11から送信されてきた公開鍵を受信した受信時刻を示す受信時刻情報を基に、携帯電話機11の座標位置を算出するようにしたので、携帯電話機11の位置をより正確に計測することができ、第3者による成りすましを防止することができる。
また、PC33は、携帯電話機11の座標位置を算出し、算出した座標位置を基に、携帯電話機11が特定の位置にあるか否かを判定することで、ユーザが正規のユーザであるか否かを判定するようにしたので、認証領域R1を任意の位置に、任意の数だけ設けることができる。
次に、図7のフローチャートを参照して、図5のステップS11の処理に対応する公開鍵の送信の処理を説明する。
ステップS51において、乱数発生部51は、乱数を発生させ、発生した乱数を公開鍵生成部52に供給する。
ステップS52において、公開鍵生成部52は、公開鍵を生成し、生成した公開鍵を変復調部53に供給する。例えば、ステップS52において、公開鍵生成部52は、鍵保持部57からRSA方式に用いられる、2つの整数からなる秘密鍵を取得し、取得した秘密鍵および乱数発生部51から供給された乱数を基に、2つの整数からなる公開鍵を生成し、生成した公開鍵を変復調部53に供給する。
ステップS53において、変復調部53は、公開鍵生成部52から供給された公開鍵を所定の方式により変調し、変調した公開鍵をアンテナ54に供給する。
例えば、ステップS53において、変復調部53は、公開鍵生成部52から供給された公開鍵をPPM方式、PAM方式、Bi-Phase方式などの方式により変調し、変調した公開鍵をアンテナ54に供給する。
ステップS54において、アンテナ54は、変復調部53から供給された公開鍵を、パルス信号であるUWB信号として放射することにより、受信装置31あてに送信し、処理は終了する。
このようにして、携帯電話機11は、公開鍵を生成し、生成した公開鍵を受信装置31あてに送信する。
このように、公開鍵を受信装置31あてに送信することで、公開鍵および秘密鍵を用いたデータの暗号化および復号が可能となり、セッション鍵が第3者に取得されることを防止でき、これにより第3者による成りすましを防止することができる。
図8のフローチャートを参照して、図5のステップS31の処理に対応する座標位置算出の処理を説明する。
ステップS71において、受信装置31は、復号部121の制御のもと、携帯電話機11から送信されてきた公開鍵を受信する。そして、受信装置31は、公開鍵を受信した時刻を示す受信時刻情報を生成し、生成した受信時刻情報および受信した公開鍵を復号部121に供給する。復号部121は、受信装置31から供給された公開鍵および受信時刻情報を制御部122に供給する。
例えば、受信装置31は、リアルタイムクロックを内蔵している。PC33は、受信装置31のリアルタイムクロックを同期させる。このようにすることで、PC33は、同期した受信時刻を含む受信時刻情報を取得することができ、より正確に携帯電話機11の位置を算出することができる。
ステップS72において、制御部122は、復号部121から供給された公開鍵を鍵保持部123に供給する。
ステップS73において、鍵保持部123の公開鍵保持部152は、制御部122から供給された公開鍵を保持する。
ステップS74において、制御部122は、復号部121から供給された受信時刻情報を座標位置算出部124に供給する。
ステップS75において、座標位置算出部124は、制御部122から供給された受信時刻情報を基に、受信装置31から携帯電話機11までの距離を算出する。例えば、座標位置算出部124は、図9に示すように、受信装置31の位置を基準として、受信装置31から携帯電話機11までの距離を算出する。
図9において、点A1は、点A1を基準として、x方向、y方向、およびz方向を軸とする座標系における受信装置31−1の位置である。点A1の座標(座標位置)は、点A1のx座標、y座標、およびz座標のそれぞれが0であるので、(0,0,0)で表される。
同様に、点A2は、点A1を基準として、x方向、y方向、およびz方向を軸とする座標系における受信装置31−2の位置を表し、点A3は、受信装置31−3の位置を表し、点A4は、受信装置31−4の位置を表す。
点A2のx座標は1であり、y座標は0であり、z座標は0であるので、点A2の座標は(1,0,0)で表され、点A3のx座標は0であり、y座標は1であり、z座標は0であるので、点A3の座標は(0,1,0)で表される。同様に、点A4のx座標は0であり、y座標は0であり、z座標は1であるので、点A4の座標は(0,0,1)で表される。
また、点Bは、携帯電話機11の位置を表す。ここで、点Bの座標を(x,y,z)とし、点A1から点Bまでの距離をr1とし、点A2から点Bまでの距離をr2とし、点A3から点Bまでの距離をr3とし、点A4から点Bまでの距離をr4として、r1、r2、r3、およびr4を算出する。
ここで、点A1を中心とする半径がr1の球は、式(1)で表される。
2+y2+z2=(r1)2 ・・・(1)
同様に、点A2を中心とする半径がr2の球は、式(2)で表され、点A3を中心とする半径がr3の球は、式(3)で表され、点A4を中心とする半径がr4の球は、式(4)で表される。
(x−1)2+y2+z2=(r2)2 ・・・(2)
2+(y−1)2+z2=(r3)2 ・・・(3)
2+y2+(z−1)2=(r4)2 ・・・(4)
式(1)、式(2)、式(3)、および式(4)より式(5)、式(6)、および式(7)が得られる。ここで、得られる式(5)、式(6)、および式(7)のそれぞれは、携帯電話機11の位置を表す点Bのx座標、y座標、およびz座標のそれぞれを表す式である。
x=(1+(r1)2−(r2)2)/2 ・・・(5)
y=(1+(r1)2−(r3)2)/2 ・・・(6)
z=(1+(r1)2−(r4)2)/2 ・・・(7)
ところで、携帯電話機11がUWB信号を送信した時刻をt0とし、UWB信号の速度をvとし、受信装置31−1が携帯電話機11から送信されてきたUWB信号を受信した時刻をt1とすると、点A1から点Bまでの距離r1は、式(8)で表される。ここで、UWB信号の速度vは、予め求められている定数である。
r1=v(t1−t0) ・・・(8)
同様に、受信装置31−2が携帯電話機11から送信されてきたUWB信号を受信した時刻をt2とすると、点A2から点Bまでの距離r2は、式(9)で表され、受信装置31−3が携帯電話機11から送信されてきたUWB信号を受信した時刻をt3とすると、点A3から点Bまでの距離r3は、式(10)で表され、受信装置31−4が携帯電話機11から送信されてきたUWB信号を受信した時刻をt4とすると、点A4から点Bまでの距離r4は、式(11)で表される。
r2=v(t2−t0) ・・・(9)
r3=v(t3−t0) ・・・(10)
r4=v(t4−t0) ・・・(11)
ここで、式(8)と式(9)との差を求めることにより式(12)が得られ、式(8)と式(10)との差を求めることにより式(13)が得られ、式(8)と式(11)との差を求めることにより式(14)が得られる。このように、受信時刻の差を求めることにより、送信時刻t0を式から消去することができる。したがって、送信時刻t0を必要とせずに携帯電話機11の座標位置を算出することができるので、第3者による位置の偽装を防止することができ、これにより第3者による成りすましを防止することができる。
r2=r1−v(t1−t2) ・・・(12)
r3=r1−v(t1−t3) ・・・(13)
r4=r1−v(t1−t4) ・・・(14)
また、v(t1−t2)をαとし、v(t1−t3)をβとし、v(t1−t4)をγとすると、式(4)、式(5)、式(6)、式(7)、式(12)、式(13)、および式(14)より式(15)が得られる。式(15)は、受信装置31−1から携帯電話機11までの距離r1を表す式であり、式(15)には変数が含まれていない。また、r1の値は、常に正であるから、式(15)よりr1の値が一意に求まる。
Figure 0004385293
・・・(15)
なお、式(15)におけるM、N、およびQのそれぞれは、式(16)、式(17)、および式(18)のそれぞれで表される。
M=(α2+β2+γ2−1) ・・・(16)
N=α(1−α2)+β(1−β2)+γ(1−γ2) ・・・(17)
Q=(1−α22+(1−β22+(1−γ22 ・・・(18)
座標位置算出部124は、式(15)を演算することによって、r1を算出する。また、座標位置算出部124は、式(15)を演算することによって得られたr1の値を式(12)、式(13)、および式(14)のそれぞれに代入することによって、r2、r3、およびr4のそれぞれを算出する。
図8の説明に戻り、例えば、ステップS75において、座標位置算出部124は、制御部122から供給された受信時刻情報を基に、式(12)、式(13)、式(14)、および式(15)を演算することによって、受信装置31から携帯電話機11までの距離を算出する。
したがって、例えば、α、β、およびγの値のそれぞれが(−1)である場合、Mの値は2となり、NおよびQの値は0とされるので、式(15)よりr1の値は0となる。また、式(12)、式(13)、および式(14)より、r2、r3、およびr4の値のそれぞれは1(0−(−1))となる。
ステップS76において、座標位置算出部124は、算出した受信装置31から携帯電話機11までの距離を基に、携帯電話機11の座標位置を算出し、処理は終了する。
例えば、ステップS76において、座標位置算出部124は、算出した受信装置31から携帯電話機11までの距離を基に、式(5)、式(6)、および式(7)のそれぞれを演算することにより、携帯電話機11の座標位置を算出し、処理は終了する。
この場合、例えば、図9の例において、r1の値が0であり、r2、r3、およびr4の値のそれぞれが1であるとき、式(5)より、携帯電話機11のx座標は、0((1+0−1)/2)とされ、式(6)より、携帯電話機11のy座標は、0((1+0−1)/2)とされ、式(7)より、携帯電話機11のz座標は、0((1+0−1)/2)とされるので、携帯電話機11の座標位置は(0,0,0)となる。
なお、受信装置31から携帯電話機11までの距離を求め、携帯電話機11の座標位置を算出すると説明したが、例えば、式(1)、式(2)、式(3)、式(4)、式(12)、式(13)、および式(14)を基に、受信装置31から携帯電話機11までの距離を求めずに、直接、携帯電話機11の座標位置を算出するようにしてもよい。
このようにして、PC33は、受信装置31から供給された受信時刻情報を基に、携帯電話機11の座標位置を算出する。このように、携帯電話機11から送信されたUWB信号を基に、携帯電話機11の座標位置を算出することによって、携帯電話機11の位置をより正確に計測することができ、第3者による成りすましを防止することができる。
また、携帯電話機11の座標位置を算出し、算出した座標位置を基に、携帯電話機11が特定の位置にあるか否かを判定することで、ユーザが正規のユーザであるか否かを判定するようにしたので、認証領域R1を任意の位置に、任意の数だけ設定することができ、さらに、認証領域R1の数および位置を容易に変更することができる。
次に、図10のフローチャートを参照して、図5のステップS33の処理に対応するセッション鍵の送信の処理を説明する。
携帯電話機11が、認証領域R1の内部にあると判定されたので、ステップS91において、座標位置算出部124は、セッション鍵を生成する旨の生成要求信号を生成し、生成した生成要求信号を乱数発生部125に供給する。
ステップS92において、乱数発生部125は、座標位置算出部124から生成要求信号が供給されたので、乱数を発生させ、発生した乱数をセッション鍵生成部126に供給する。
ステップS93において、セッション鍵生成部126は、乱数発生部125から供給された乱数を基に、セッション鍵を生成し、生成したセッション鍵を鍵保持部123および暗号化部127に供給する。例えば、ステップS93において、セッション鍵生成部126は、乱数発生部125から供給された乱数を基に、DES方式において用いられる56bitのセッション鍵を生成し、生成したセッション鍵を鍵保持部123および暗号化部127に供給する。
ステップS94において、鍵保持部123のセッション鍵保持部151は、セッション鍵生成部126から供給されたセッション鍵を保持する。
ステップS95において、暗号化部127は、セッション鍵生成部126から供給されたセッション鍵を暗号化し、暗号化したセッション鍵を送信装置32に供給する。より詳細には、ステップS95において、暗号化部127は、鍵保持部123から公開鍵を取得し、取得した公開鍵を用いて、セッション鍵生成部126から供給されたセッション鍵を暗号化し、暗号化したセッション鍵を送信装置32に供給する。
例えば、公開鍵が2つの整数13および391である場合、ステップS95において、暗号化部127は、式(19)を演算することにより、セッション鍵生成部126から供給されたセッション鍵を暗号化し、暗号化したセッション鍵を送信装置32に供給する。
(暗号化されたセッション鍵)=((セッション鍵)13)mod(391)
・・・(19)
ここで、modは、例えば、所定の数を所定の数で割り算した余りを示す。したがって例えば、(A)mod(B)は、AをBで割った余りを示す。
ステップS96において、送信装置32は、暗号化部127の制御のもと、暗号化部127から供給されたセッション鍵を変復調部53の変調方式と同一の変調方式により変調する。そして、送信装置32は、変調したセッション鍵をUWB信号として、携帯電話機11あてに送信し、処理は終了する。
このようにして、PC33は、セッション鍵を生成し、生成したセッション鍵を携帯電話機11あてに送信する。
このように、セッション鍵を生成し、生成したセッション鍵を携帯電話機11あてに送信するようにしたので、PC33および携帯電話機11は、セッション鍵を用いたデータの暗号化および復号が可能となり、第3者による成りすましを防止することができる。
図11のフローチャートを参照して、図5のステップS12の処理に対応するセッション鍵の受信の処理を説明する。
送信装置32からセッション鍵が送信されてきたので、ステップS111において、アンテナ54は、セッション鍵を受信し、受信したセッション鍵を変復調部53に供給する。
ステップS112において、変復調部53は、アンテナ54から供給されたセッション鍵を、変復調部53の変調方式に対応する方式により復調し、復調したセッション鍵を復号部55に供給する。
ステップS113において、復号部55は、変復調部53から供給されたセッション鍵を復号し、復号したセッション鍵を制御部56に供給する。より詳細には、ステップS113において、復号部55は、鍵保持部57から秘密鍵を取得し、取得した秘密鍵を用いて、変復調部53から供給されたセッション鍵を復号する。そして、復号部55は、復号したセッション鍵を制御部56に供給する。
例えば、秘密鍵が2つの整数149および391である場合、ステップS113において、復号部55は、式(20)を演算することにより、変復調部53から供給されたセッション鍵を復号し、復号したセッション鍵を制御部56に供給する。
(復号されたセッション鍵)=((暗号化されたセッション鍵)149)mod(391)
・・・(20)
ステップS114において、制御部56は、復号部55から供給されたセッション鍵を鍵保持部57に供給する。
ステップS115において、鍵保持部57のセッション鍵保持部81は、制御部56から供給されたセッション鍵を保持し、処理は終了する。
このようにして、携帯電話機11は、セッション鍵を受信し、受信したセッション鍵を保持する。
このように、携帯電話機11は、送信装置32から送信されてきたセッション鍵を受信し、受信したセッション鍵を保持することで、セッション鍵を用いたデータの暗号化および復号が可能となり、第3者による成りすましを防止することができる。
以上のように、PC33は、受信時刻情報を基に、ユーザが操作する携帯電話機11の座標位置を算出し、算出した座標位置を基に、携帯電話機11が特定の位置にあるか否かを判定することで、ユーザが正規のユーザであるか否かを判定するようにしたので、複数の認証領域R1を任意の位置に設定することができる。また、PC33は、受信時刻情報を基に、ユーザが操作する携帯電話機11の座標位置を算出するようにしたので、携帯電話機11の位置をより正確に計測することができ、第3者による成りすましを防止することができる。
本発明によれば、携帯電話機とPCとが通信するようにしたので、データを送受信することができる。また、本発明によれば、受信時刻情報を基に、ユーザが操作する携帯電話機の座標位置を算出し、算出した座標位置を基に、携帯電話機が特定の位置にあるか否かを判定することで、ユーザが正規のユーザであるか否かを判定するようにしたので、複数の認証領域を任意の位置に設定することができる。
さらに、本発明によれば、受信時刻情報を基に、ユーザが操作する携帯電話機の座標位置を算出するようにしたので、携帯電話機の位置をより正確に計測することができ、第3者による成りすましを防止することができる。
次に、本発明を適用した第2の実施の形態について説明する。
図12は、本発明に係る無線通信システムの一実施の形態を示す図である。この無線通信システムにおいては、ユーザが操作する携帯電話機191およびユーザの認証を行うPCが無線通信する。なお、PCは、ディスプレイである出力部192を備えている。
また、頂点F21乃至F28からなる直方体の領域R21は、予め設定された認証領域である。ユーザが、認証領域R21の内部において、携帯電話機191を操作し、認証の処理を行った場合、PCは、ユーザを正規のユーザであると認証し、ユーザが、認証領域R21の外部において、携帯電話機191を操作し、認証の処理を行った場合、PCは、ユーザを正規のユーザであると認証しない。
すなわち、PCは、携帯電話機191から送信されてきた信号を受信し、受信した信号を基に、携帯電話機191の位置を計測する。そして、PCは、携帯電話機191の位置が、認証領域R21の内部であった場合、ユーザを正規のユーザであると認証し、携帯電話機191の位置が、認証領域R21の外部であった場合、ユーザを正規のユーザであると認証しない。
例えば、携帯電話機191は、予め保持している秘密鍵を基に、公開鍵を生成し、生成した公開鍵をUWB通信によりPCあてに送信する。
PCは、携帯電話機191から送信されてきた公開鍵を受信する。そして、PCは、公開鍵を受信した時刻を示す受信時刻情報を基に、携帯電話機191の現在位置である座標位置を算出する。
PCは、算出した座標位置が認証領域R21の内部にあるか否かを判定することにより、携帯電話機191を操作しているユーザが正規のユーザであるか否かの認証を行う。
PCは、算出した座標位置が認証領域R21の内部にあると判定された場合、携帯電話機191を操作するユーザが正規のユーザであると認証するので、セッション鍵を生成し、生成したセッション鍵を、受信した公開鍵を用いて、暗号化する。そして、PCは、暗号化したセッション鍵を、UWB通信により携帯電話機191あてに送信する。また、PCは、セッション鍵のハッシュ値を生成し、生成したセッション鍵のハッシュ値をディスプレイである出力部192の領域202に表示する。この場合、ディスプレイである出力部192の領域202には、ハッシュ値“AB01”が表示される。
一方、携帯電話機191は、PCから送信されてきたセッション鍵を受信し、受信したセッション鍵を、予め保持している秘密鍵を用いて復号する。携帯電話機191は、復号したセッション鍵のハッシュ値を生成し、生成したハッシュ値を携帯電話機191のディスプレイである出力部201に表示する。この場合、ディスプレイである出力部201には、ハッシュ値“AB01”が表示される。
ここで、ユーザは、PCのディスプレイである出力部192の領域202に表示されているハッシュ値と、携帯電話機191のディスプレイである出力部201に表示されているハッシュ値とを比較することにより、携帯電話機191が正しくPCと通信しているか否かを確認することができる。
また、PCは、算出した座標位置が認証領域R21の内部にないと判定された場合、携帯電話機191を操作するユーザが正規のユーザであると認証しないので、セッション鍵を生成しない。
図13は、携帯電話機191の機能の構成を示すブロック図である。
携帯電話機191は、出力部201、乱数発生部221、公開鍵生成部222、変復調部223、アンテナ224、復号部225、制御部226、鍵保持部227、暗号化部228、ハッシュ値生成部229、記録部230、およびドライブ231を含むように構成される。
なお、乱数発生部221、公開鍵生成部222、変復調部223、アンテナ224、復号部225、鍵保持部227、暗号化部228、記録部230、およびドライブ231のそれぞれは、図3における乱数発生部51、公開鍵生成部52、変復調部53、アンテナ54、復号部55、鍵保持部57、暗号化部58、記録部59、およびドライブ61のそれぞれと同様なので、その説明は省略する。
制御部226は、例えば、組み込み型のマイクロプロセッサまたはシステムLSIなどからなり、携帯電話機191全体を制御する。制御部226は、復号部225から供給されたセッション鍵を鍵保持部227およびハッシュ値生成部229に供給する。また、制御部226は、復号部225から供給されたデータを必要に応じて、記録部230または出力部201に供給する。
制御部226は、必要に応じて、所定のデータを記録部230から取得し、取得したデータを暗号化部228に供給する。例えば、制御部226は、送信装置(図示せず)から送信されてきた、ユーザIDの送信を要求する旨の信号が復号部225から供給されると、記録部230に記録されているユーザIDを取得し、取得したユーザIDを暗号化部228に供給する。
制御部226は、必要に応じて装着された、ドライブ231から供給されたプログラムを読み込んで、読み込んだプログラムを実行する。また、制御部226は、ドライブ231からプログラムやデータが供給された場合、供給されたプログラムやデータを必要に応じて、記録部230に供給し、記録部230に記録されたプログラムを読み込み、読み込んだプログラムを実行する。
ハッシュ値生成部229は、制御部226から供給されたセッション鍵を基に、予め記憶しているハッシュ関数を演算することにより、セッション鍵のハッシュ値を生成する。ハッシュ値生成部229は、生成したハッシュ値を制御部226に供給する。また、ハッシュ値生成部229は、ハッシュ値を表示させるためのデータを生成し、生成したハッシュ値を表示させるためのデータを出力部201に供給する。
ここで、ハッシュ関数とは、不定長の入力値を固定長の出力値(ハッシュ値)に変換する一方向性の関数である。ハッシュ値生成部229は、例えば、SHA(Secure Hash Algorithm)、MD(Massage Digest)5などのハッシュ値生成部318(図14)が記憶しているハッシュ関数と同一のハッシュ関数を予め記憶している。
出力部201は、ディスプレイ、スピーカ、ランプなどよりなり、制御部226から供給されたデータを出力する。例えば、ディスプレイである出力部201は、制御部226から供給された画像データを基に、画像を表示する。
出力部201は、ハッシュ値生成部229から供給された、ハッシュ値を表示させるためのデータを基に、ディスプレイである出力部201にハッシュ値を表示する。
図14は、PCの機能の構成を示す図である。
PC291は、出力部192、復号部311、制御部312、鍵保持部313、座標位置算出部314、乱数発生部315、セッション鍵生成部316、暗号化部317、ハッシュ値生成部318、記録部319、およびドライブ320を含むように構成される。
なお、復号部311、制御部312、鍵保持部313、座標位置算出部314、乱数発生部315、暗号化部317、記録部319、およびドライブ320のそれぞれは、図4における復号部121、制御部122、鍵保持部123、座標位置算出部124、乱数発生部125、暗号化部127、記録部128、およびドライブ129のそれぞれと同様なので、その説明は省略する。
セッション鍵生成部316は、乱数発生部315から供給された乱数を基に、セッション鍵を生成し、生成したセッション鍵を鍵保持部313、暗号化部317、およびハッシュ値生成部318に供給する。
ハッシュ値生成部318は、セッション鍵生成部316から供給されたセッション鍵を基に、予め記憶しているハッシュ関数を演算することにより、セッション鍵のハッシュ値を生成する。ハッシュ値生成部318は、生成したハッシュ値を、制御部312に供給する。また、ハッシュ値生成部318は、生成したハッシュ値を表示させるためのデータを生成し、生成したハッシュ値を表示させるためのデータを出力部192に供給する。
ハッシュ値生成部318は、例えば、SHA、MD5などのハッシュ値生成部229が記憶しているハッシュ関数と同一のハッシュ関数を予め記憶している。
出力部192は、ディスプレイ、スピーカ、ランプなどよりなり、制御部312から供給されたデータを出力する。例えば、ディスプレイである出力部192は、制御部312から供給された画像データを基に、画像を表示する。また、出力部192は、ハッシュ値生成部318から供給された、ハッシュ値を表示させるためのデータを基に、ディスプレイである出力部192にハッシュ値を表示する。
以下、図15および図16を参照して、具体的な処理を説明する。なお、携帯電話機191によるセッション鍵保持の処理およびPC291によるセッション鍵の送信の処理は、図5および図6のフローチャートを参照して説明した処理と同様であるので、その説明は省略する。
図15のフローチャートを参照して、PC291による、セッション鍵の送信の処理を説明する。なお、ステップS131の処理およびステップS132の処理は、図10におけるステップS91の処理およびステップS92の処理と同様なので、その説明は省略する。
ステップS133において、セッション鍵生成部316は、乱数発生部315から供給された乱数を基に、セッション鍵を生成し、生成したセッション鍵を鍵保持部313、暗号化部317、およびハッシュ値生成部318に供給する。例えば、ステップS133において、セッション鍵生成部316は、乱数発生部315から供給された乱数を基に、DES方式において用いられる56bitのセッション鍵を生成し、生成したセッション鍵を鍵保持部313、暗号化部317、およびハッシュ値生成部318に供給する。
ステップS134において、鍵保持部313のセッション鍵保持部341は、セッション鍵生成部316から供給されたセッション鍵を保持する。
ステップS135において、ハッシュ値生成部318は、セッション鍵生成部316から供給されたセッション鍵を基に、セッション鍵のハッシュ値を生成する。ハッシュ値生成部318は、生成したハッシュ値を基に、ハッシュ値を表示させるためのデータを生成し、生成したハッシュ値を表示させるためのデータを出力部192に供給する。
例えば、ステップS135において、ハッシュ値生成部318は、セッション鍵生成部316から供給されたセッション鍵を基に、SHA、MD5などのハッシュ値生成部229が記憶しているハッシュ関数と同一のハッシュ関数を演算することにより、セッション鍵のハッシュ値を生成する。ハッシュ値生成部318は、生成したハッシュ値を基に、ハッシュ値を表示させるためのデータを生成し、生成したハッシュ値を表示させるためのデータを出力部192に供給する。
ステップS136において、出力部192は、ハッシュ値生成部318から供給されたハッシュ値を表示するためのデータを基に、ディスプレイである出力部192にハッシュ値を表示する。
ステップS137の処理およびステップS138の処理は、図10におけるステップS95の処理およびステップS96の処理と同様なので、その説明は省略する。
このようにして、PC291は、セッション鍵を生成し、生成したセッション鍵を携帯電話機191あてに送信する。また、PC291は、生成したセッション鍵のハッシュ値を生成し、生成したハッシュ値をディスプレイである出力部192に表示する。
このように、生成したセッション鍵のハッシュ値を生成し、生成したハッシュ値をディスプレイである出力部192に表示することで、PC291は、PC291が携帯電話機191と正しく通信していることをユーザに知らせることができる。
次に、図16のフローチャートを参照して、携帯電話機191による、セッション鍵の受信の処理を説明する。なお、ステップS151乃至ステップS153の処理のそれぞれは、図11におけるステップS111乃至ステップS113の処理のそれぞれと同様なので、その説明は省略する。
ステップS154において、制御部226は、復号部225から供給されたセッション鍵を鍵保持部227およびハッシュ値生成部229に供給する。
ステップS155において、鍵保持部227のセッション鍵保持部251は、制御部226から供給されたセッション鍵を保持する。
ステップS156において、ハッシュ値生成部229は、制御部226から供給されたセッション鍵を基に、セッション鍵のハッシュ値を生成する。ハッシュ値生成部229は、生成したハッシュ値を表示させるためのデータを生成し、生成したハッシュ値を表示させるためのデータを出力部201に供給する。
例えば、ステップS156において、ハッシュ値生成部229は、制御部226から供給されたセッション鍵を基に、予め記憶しているSHA、MD5などのハッシュ関数を演算することにより、セッション鍵のハッシュ値を生成する。ハッシュ値生成部229は、生成したハッシュ値を表示させるためのデータを生成し、生成したハッシュ値を表示させるためのデータを出力部201に供給する。
ステップS157において、出力部201は、ハッシュ値生成部229から供給されたハッシュ値を表示させるためのデータを基に、ディスプレイである出力部201にハッシュ値を表示し、処理は終了する。
このようにして、携帯電話機191は、送信装置から送信されてきたセッション鍵を受信し、受信したセッション鍵を保持する。また、携帯電話機191は、セッション鍵のハッシュ値を生成し、生成したハッシュ値をディスプレイである出力部201に表示する。
このように、携帯電話機191は、セッション鍵のハッシュ値を生成し、生成したハッシュ値を表示することで、携帯電話機191がPC291と正しく通信しているかをユーザに知らせることができる。また、ユーザは、携帯電話機191のディスプレイである出力部201に表示されたハッシュ値と、PC291のディスプレイである出力部192に表示されたハッシュ値とが異なる場合、第3者による不正な通信が行われていると判断し、通信を中止させることで、第3者による成りすましを防止することができる。
以上のように、受信時刻情報を基に、ユーザが操作する携帯電話機191の座標位置を算出し、算出した座標位置を基に、携帯電話機191が特定の位置にあるか否かを判定することで、ユーザが正規のユーザであるか否かを判定するようにしたので、複数の認証領域R21を任意の位置に設定することができる。また、受信時刻情報を基に、ユーザが操作する携帯電話機191の座標位置を算出するようにしたので、携帯電話機191の位置をより正確に計測することができ、第3者による成りすましを防止することができる。
本発明によれば、携帯電話機とPCとが通信するようにしたので、データを送受信することができる。また、本発明によれば、受信時刻情報を基に、ユーザが操作する携帯電話機の座標位置を算出し、算出した座標位置を基に、携帯電話機が特定の位置にあるか否かを判定することで、ユーザが正規のユーザであるか否かを判定するようにしたので、複数の認証領域を任意の位置に設定することができる。
さらに、本発明によれば、受信時刻情報を基に、ユーザが操作する携帯電話機の座標位置を算出するようにしたので、携帯電話機の位置をより正確に計測することができ、第3者による成りすましを防止することができる。
なお、PC291および携帯電話機191において、セッション鍵のハッシュ値を生成し、生成したハッシュ値を表示すると説明したが、図17に示すように、ハッシュ値に対応する画像を表示するようにしてもよい。
図17において、図12における場合と対応する部分については、同一の符号を付してあり、繰り返しになるので、その説明は省略する。
PC291は、セッション鍵のハッシュ値を生成し、生成したセッション鍵のハッシュ値に対応する画像をディスプレイである出力部192の領域202に表示する。ここで、ハッシュ値に対応する画像とは、例えば、ハッシュ値を、画像データを特定するためのIDとする画像データを基に表示される画像である。
この場合、ハッシュ値生成部318は、セッション鍵生成部316から供給されたセッション鍵を基に、セッション鍵のハッシュ値を生成し、生成したセッション鍵のハッシュ値を制御部312に供給する。そして、制御部312は、ハッシュ値生成部318から供給されたハッシュ値によって特定される画像データを記録部319から取得し、取得した画像データを出力部192に供給する。そして、出力部192は、制御部312から供給された画像データを基に、ディスプレイである出力部192に画像を表示する。
したがって、例えば、PC291が生成したハッシュ値が“AB01”であった場合、PC291は、IDが“AB01”である画像データを基に、ディスプレイである出力部192の領域202に画像を表示する。
一方、携帯電話機191は、PC291から送信されてきたセッション鍵を受信し、受信したセッション鍵を、予め保持している秘密鍵を用いて復号する。携帯電話機191は、復号したセッション鍵のハッシュ値を生成し、生成したハッシュ値に対応する画像を携帯電話機191のディスプレイである出力部201に表示する。
この場合、ハッシュ値生成部229は、制御部226から供給されたセッション鍵を基に、セッション鍵のハッシュ値を生成し、生成したハッシュ値を制御部226に供給する。制御部226は、ハッシュ値生成部229から供給されたハッシュ値によって特定される画像データを記録部230から取得し、取得した画像データを出力部201に供給する。そして、出力部201は、制御部226から供給された画像データを基に、ディスプレイである出力部201に画像を表示する。
したがって、例えば、携帯電話機191が受信したセッション鍵のハッシュ値が“AB01”であった場合、携帯電話機191は、IDが“AB01”である画像データを基に、ディスプレイである出力部201に画像を表示する。
このように、ユーザは、PC291のディスプレイである出力部192の領域202に表示される画像と、携帯電話機191のディスプレイである出力部201に表示される画像とを比較することにより、携帯電話機191が正しくPC291と通信しているか否かを確認することができる。
また、PC291のディスプレイである出力部192の領域202に表示される画像と、携帯電話機191のディスプレイである出力部201に表示される画像とが異なる場合、ユーザは、第3者による不正な通信が行われていると判断し、通信を中止させることで、第3者による成りすましを防止することができる。
また、上述した無線通信システムは、図18乃至図20に示すように利用することもできる。
図18において、ユーザ411は、携帯電話機412を操作し、PC(図示せず)に接続する。認証領域(図示せず)は、サインボード413の周囲に設定されており、サインボード413には、例えば、ユーザ411がPCに接続することによって得られるサービス、接続の方法、携帯電話機412の操作方法などが掲示されている。
このように、ユーザ411は、サインボード413に掲示されている、ユーザ411がPCに接続することによって得られるサービス、接続の方法、携帯電話機412の操作方法などを参照して、携帯電話機412を操作することにより、サインボード413に掲示された情報をダウンロードするなどのサービスを受けることができる。また、携帯電話機412は、公開鍵によって暗号化されたセッション鍵を受信し、受信したセッション鍵を用いて、通信するデータを暗号化するので、第3者に通信を傍受されても、情報が漏洩する心配がない。
また、図19に示すように、ユーザが携帯電話機431を、PC(図示せず)に接続されているディスプレイ432上に配置することで、PCに接続するようにすることもできる。この場合、認証領域(図示せず)は、ディスプレイ432の表示領域451の近傍に設けられている。
ディスプレイ432の表示領域451には、PCが提供するサービスの内容、サービスを受けるために必要な処理を行うための携帯電話機431の操作方法などが表示される。ユーザは、ディスプレイ432の表示領域451に表示されているPCが提供するサービスの内容、サービスを受けるために必要な処理を行うための携帯電話機431の操作方法などを参照して、携帯電話機431を操作する。
このように、ユーザは、携帯電話機431をディスプレイ432上に配置するだけで、PCに接続することができる。
さらに、UWB信号を利用した位置計測は、計測誤差が数センチ単位での位置計測が可能であり、認証領域の場所および認証領域の数は、PCによって、任意に変更することができる。
したがって、図20に示すように、PC(図示せず)に接続されているディスプレイ471の表示領域491に領域492および領域493を設け、携帯電話機472を領域492の上に配置するか、領域493の上に配置するかで、処理を指定することができる。
例えば、領域492には、文字“サンプルをダウンロード”が表示され、ユーザは、携帯電話機472を領域492の上に配置することによって、音楽のサンプルデータをダウンロードするための処理を開始することができる。
一方、例えば、領域493には、文字“音楽を購入”が表示され、ユーザは、携帯電話機472を領域493の上に配置することによって、音楽データを購入するための処理を開始することができる。
なお、携帯電話機とPCとがUWB方式により通信すると説明したが、UWB方式に限らず、CDMA(Code Division Multiple Access)方式などにより通信するようにしてもよい。また、PCに送信装置および受信装置が接続されていると説明したが、送信装置および受信装置がPCに組み込まれた構成とすることも可能である。
さらに、無線通信システムは、携帯電話機およびPCにより構成されると説明したが、携帯電話機およびPCに限らず、専用の端末装置、PDA(Personal Digital Assistant)などにより構成するようにしてもよい。
上述した一連の処理は、ハードウェアにより実行させることもできるが、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているPCまたは携帯電話機、あるいは、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、PCまたは携帯電話機などに、記録媒体からインストールされる。
この記録媒体は、例えば、図4に示すように、PCとは別に、ユーザにプログラムを提供するために配布される、プログラムが記録されている磁気ディスク171(フレキシブルディスクを含む)、光ディスク172(CD-ROM(Compact Disc-Read Only Memory)、DVD(Digital Versatile Disc)を含む)、光磁気ディスク173(MD(Mini-Disc)(商標)を含む)、若しくは半導体メモリ174などよりなるパッケージメディアにより構成されるだけでなく、PCに予め組み込まれた状態でユーザに提供される、プログラムが記録されているROM(図示せず)や、記録部128に含まれるハードディスクなどで構成される。
なお、上述した一連の処理を実行させるプログラムは、必要に応じてルータ、モデムなどのインタフェースを介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を介してPCまたは携帯電話機にインストールされるようにしてもよい。
また、本明細書において、記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
なお、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。
本発明に係る無線通信システムの一実施の形態を示す図である。 本発明に係る無線通信システムの一実施の形態の構成の例を示す図である。 携帯電話機の機能の構成を示すブロック図である。 PCの機能の構成を示すブロック図である。 携帯電話機によるセッション鍵保持の処理およびPCによるセッション鍵の送信の処理を説明するフローチャートである。 携帯電話機によるセッション鍵保持の処理およびPCによるセッション鍵の送信の処理を説明するフローチャートである。 公開鍵の送信の処理を説明するフローチャートである。 座標位置算出の処理を説明するフローチャートである。 座標位置を説明するための図である。 セッション鍵の送信の処理を説明するフローチャートである。 セッション鍵の受信の処理を説明するフローチャートである。 本発明に係る無線通信システムの一実施の形態を示す図である。 携帯電話機の機能の構成を示すブロック図である。 PCの機能の構成を示すブロック図である。 セッション鍵の送信の処理を説明するフローチャートである。 セッション鍵の受信の処理を説明するフローチャートである。 本発明に係る無線通信システムの一実施の形態を示す図である。 本発明に係る無線通信システムの一実施の形態を示す図である。 本発明に係る無線通信システムの一実施の形態を示す図である。 本発明に係る無線通信システムの一実施の形態を示す図である。
符号の説明
11 携帯電話機, 12 出力部, 31−1乃至31−4,31 受信装置, 32 送信装置, 33 PC, 51 乱数発生部, 52 公開鍵生成部, 53 変復調部, 54 アンテナ, 56 制御部, 57 鍵保持部, 59 記録部, 60 出力部, 81 セッション鍵保持部, 82 秘密鍵保持部, 101 磁気ディスク, 102 光ディスク, 103 光磁気ディスク, 104 半導体メモリ, 122 制御部, 123 鍵保持部, 124 座標位置算出部, 126 セッション鍵生成部, 128 記録部, 151 セッション鍵保持部, 152 公開鍵保持部, 153 判定部, 171 磁気ディスク, 172 光ディスク, 173 光磁気ディスク, 174 半導体メモリ, 191 携帯電話機, 192 出力部, 201 出力部, 222 公開鍵生成部, 226 制御部, 227 鍵保持部, 229 ハッシュ値生成部, 230 記録部, 251 セッション鍵保持部, 252 秘密鍵保持部, 271 磁気ディスク, 272 光ディスク, 273 光磁気ディスク, 274 半導体メモリ, 291 PC, 312 制御部, 313 鍵保持部, 314 座標位置算出部, 316 セッション鍵生成部, 318 ハッシュ値生成部, 319 記録部, 341 セッション鍵保持部, 342 公開鍵保持部, 343 判定部, 361 磁気ディスク, 362 光ディスク, 363 光磁気ディスク, 364 半導体メモリ

Claims (2)

  1. 無線通信する第1の情報処理装置と第2の情報処理装置とからなる無線通信システムにおいて、
    前記第1の情報処理装置は、
    予め保持している秘密鍵を用いて、前記秘密鍵によってのみ復号可能に情報を暗号化するために用いられる公開鍵を生成する公開鍵生成手段と、
    前記公開鍵を無線通信により前記第2の情報処理装置あてに送信する第1の送信手段
    を備え、
    前記第2の情報処理装置は、
    前記第1の情報処理装置から送信されてきた前記公開鍵を、複数の位置において受信する第1の受信手段と、
    複数の前記位置において受信された前記公開鍵の受信時刻のそれぞれを基に、前記第1の情報処理装置の位置を算出する算出手段と、
    算出された前記第1の情報処理装置の前記位置が予め定められた領域内にあるか否かを判定する判定手段と、
    前記第1の情報処理装置の前記位置が前記領域内にあると判定された場合、前記第1の情報処理装置との間で通信される情報を暗号化するか、または復号するために必要なセッション鍵のハッシュ値を生成する第1の生成手段と、
    前記セッション鍵の前記ハッシュ値によって特定される画像を表示する第1の表示手段と、
    前記第1の情報処理装置の前記位置が前記領域内にあると判定された場合、前記セッション鍵を、受信した前記公開鍵で暗号化する暗号化手段と、
    前記公開鍵により暗号化された前記セッション鍵を、前記第1の情報処理装置に送信する第2の送信手段と
    を備え、
    前記第1の情報処理装置は、さらに、
    前記第2の情報処理装置から送信されてきた前記セッション鍵を受信する第2の受信手段と、
    受信した前記セッション鍵を前記秘密鍵により復号する復号手段と、
    復号された前記セッション鍵のハッシュ値を生成する第2の生成手段と、
    前記第2の生成手段により生成された前記ハッシュ値によって特定される画像を表示する第2の表示手段と
    を備える
    ことを特徴とする無線通信システム。
  2. 前記第1の送信手段は、前記公開鍵を、UWB(Ultra Wide Band)方式により前記第2の情報処理装置あてに送信し、
    前記第1の受信手段は、UWB方式により、複数の位置において前記公開鍵を受信する
    ことを特徴とする請求項1に記載の無線通信システム。
JP2004198302A 2004-07-05 2004-07-05 無線通信システム Expired - Fee Related JP4385293B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2004198302A JP4385293B2 (ja) 2004-07-05 2004-07-05 無線通信システム
US11/155,505 US7873836B2 (en) 2004-07-05 2005-06-20 Information processing apparatus and method, recording medium, program, and wireless communication system
CN200510085904XA CN1721873B (zh) 2004-07-05 2005-07-04 信息处理装置和方法及无线通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004198302A JP4385293B2 (ja) 2004-07-05 2004-07-05 無線通信システム

Publications (2)

Publication Number Publication Date
JP2006020233A JP2006020233A (ja) 2006-01-19
JP4385293B2 true JP4385293B2 (ja) 2009-12-16

Family

ID=35513955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004198302A Expired - Fee Related JP4385293B2 (ja) 2004-07-05 2004-07-05 無線通信システム

Country Status (3)

Country Link
US (1) US7873836B2 (ja)
JP (1) JP4385293B2 (ja)
CN (1) CN1721873B (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219730A (ja) * 2007-03-07 2008-09-18 Nec Corp 情報処理システム及び方法並びにプログラム
GB0713915D0 (en) * 2007-07-18 2007-08-29 Solutions & Services Uk Ltd E E-mail system
US8869248B2 (en) * 2010-08-16 2014-10-21 Blackberry Limited Communication system providing wireless authentication for private data access and related methods
JP5811784B2 (ja) * 2011-11-08 2015-11-11 住友電気工業株式会社 無線通信システム、情報提供装置、移動体端末、及び移動体端末へ情報を提供する方法
DE112016006810T5 (de) * 2016-04-28 2019-01-24 Mitsubishi Electric Corporation Fahrzeugbordeinrichtung, Bodendaten-Managementeinrichtung, Boden-zu-Fahrzeug-Kommunikationssicherheitssystem und Boden-zu-Fahrzeugkommunikationsverfahren
US11736297B2 (en) * 2021-01-27 2023-08-22 Capital One Services, Llc System and method for hash value confirmation of electronic communications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1188275A (ja) 1997-09-03 1999-03-30 Nippon Telegr & Teleph Corp <Ntt> 受信局選択式データ情報放送システム
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6133876A (en) * 1998-03-23 2000-10-17 Time Domain Corporation System and method for position determination by impulse radio
US6501393B1 (en) * 1999-09-27 2002-12-31 Time Domain Corporation System and method for using impulse radio technology to track and monitor vehicles
US6681107B2 (en) 2000-12-06 2004-01-20 Xybernaut Corporation System and method of accessing and recording messages at coordinate way points
JP4220189B2 (ja) * 2002-07-15 2009-02-04 株式会社日立製作所 情報ネットワークシステムの制御方法および情報ネットワークシステム
US7243231B2 (en) 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US20040203870A1 (en) 2002-08-20 2004-10-14 Daniel Aljadeff Method and system for location finding in a wireless local area network
JP4519435B2 (ja) * 2003-09-25 2010-08-04 富士通コンポーネント株式会社 車載システム
US7403744B2 (en) * 2004-03-11 2008-07-22 Symbol Technologies, Inc. Self-associating wireless personal area network
US7463143B2 (en) * 2004-03-15 2008-12-09 Arbioran Methods and systems for gathering market research data within commercial establishments
US7383053B2 (en) * 2004-04-28 2008-06-03 Lawrence Livermore National Security, Llc Position estimation of transceivers in communication networks

Also Published As

Publication number Publication date
US20060002558A1 (en) 2006-01-05
CN1721873A (zh) 2006-01-18
US7873836B2 (en) 2011-01-18
CN1721873B (zh) 2010-06-16
JP2006020233A (ja) 2006-01-19

Similar Documents

Publication Publication Date Title
JP4670270B2 (ja) 通信システム及び通信装置
CN104918237B (zh) 建立无线通信连接的方法、通信主设备、通信从设备、服务器及系统
KR101366243B1 (ko) 인증을 통한 데이터 전송 방법 및 그 장치
KR100653142B1 (ko) 통신시스템과 장치 및 통신방법
KR20150035971A (ko) 사물인터넷에서 스마트 디바이스 또는 스마트 센서와 네트워크 게이트웨이 사이의 안전한 데이터 전달을 위한 통신 프로토콜
WO2010048829A1 (zh) 密钥分发方法和系统
US20100257360A1 (en) Method and apparatus for protecting illegal program copy of mobile communication terminal
JP2006285826A (ja) 利用者固有情報の配布方法、装置およびシステム
EP4052414B1 (en) Method and electronic device for managing digital keys
CN112640510A (zh) 建立无线安全链路同时维持隐私以防跟踪的方法和设备
US7620187B1 (en) Method and apparatus for ad hoc cryptographic key transfer
EP2063601A2 (en) Methods to enhance WLAN security
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
US7873836B2 (en) Information processing apparatus and method, recording medium, program, and wireless communication system
KR20080007984A (ko) 데이터 전송 방법 및 장치
JP2016021758A (ja) データ伝送安全性の向上
JP2004172762A (ja) 通信システム、端末装置及び電子機器、並びにプログラム
KR100757685B1 (ko) Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
US8327148B2 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
JP2003333031A (ja) 通信装置、通信システム、通信方法、記憶媒体、及びプログラム
JPWO2019155861A1 (ja) 情報処理装置、情報処理方法、プログラム、および情報処理システム
TW201532419A (zh) 無線通信系統、通信終端、安全管理伺服器、機器管理伺服器及其等之無線通信方法
KR20210071815A (ko) 전자 디바이스 및 전자 디바이스가 디지털 키들을 관리하는 방법
JP2005051368A (ja) 通信装置、基地局装置及び通信システム
KR102293446B1 (ko) 신곡 인증 방법 및 신곡 인증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090616

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090814

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090903

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090916

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121009

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131009

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees