JPWO2009060631A1 - 情報伝達システム及び情報伝達方法 - Google Patents

情報伝達システム及び情報伝達方法 Download PDF

Info

Publication number
JPWO2009060631A1
JPWO2009060631A1 JP2009539973A JP2009539973A JPWO2009060631A1 JP WO2009060631 A1 JPWO2009060631 A1 JP WO2009060631A1 JP 2009539973 A JP2009539973 A JP 2009539973A JP 2009539973 A JP2009539973 A JP 2009539973A JP WO2009060631 A1 JPWO2009060631 A1 JP WO2009060631A1
Authority
JP
Japan
Prior art keywords
information
encryption key
transmission
terminal device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009539973A
Other languages
English (en)
Other versions
JP4764512B2 (ja
Inventor
敏子 土屋
敏子 土屋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Icon Corp
Original Assignee
Icon Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Icon Corp filed Critical Icon Corp
Priority to JP2009539973A priority Critical patent/JP4764512B2/ja
Publication of JPWO2009060631A1 publication Critical patent/JPWO2009060631A1/ja
Application granted granted Critical
Publication of JP4764512B2 publication Critical patent/JP4764512B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5116Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing for emergency applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/88Medical equipments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2242/00Special services or facilities
    • H04M2242/04Special services or facilities for emergency applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Emergency Management (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

端末装置とサーバ装置とが接続された情報伝達システムにおいて、前記サーバ装置に発信先情報及び発信元情報を暗号化してユーザ識別情報に対応付けてサーバ装置用記憶部に記憶し、前記端末装置の発信命令用ポタンを押下したことで通知される前記ユーザ識別情報及び復号鍵を用いて前記発信先情報及び前記発信元情報を読み出して復号化部により復号化し、サーバ装置用送信部により前記発信先情報によって指定される発信先に対して、前記発信元情報を送信する。

Description

本発明は、たとえば鍵管理装置及び当該装置を用いた情報伝達システムに係り、特にユーザのみが暗号鍵を所持して情報の暗号化及び復号化を施す鍵管理装置及び当該装置を用いた情報伝達システムに関する。
従来、暗号鍵管理装置では、暗号化処理を実行する際に必要な暗号鍵及び復号鍵が、特定の管理者によって管理される(例えば、特許文献1参照)。しかし、この場合、管理者の配置転換などによって管理者が変更されると、管理者でない者が、暗号鍵を知っていることになり、セキュリティ上好ましくなく、情報漏洩のおそれがある。
したがって、近年、事故や犯罪などの不測の事態が発生した場合に備えるため、種々の装置が開発されているが、セキュリティの観点から、個人情報を有効活用することができなかった。
一方、かかる装置として、例えば、緊急事態が発生した際には、ユーザが予め設定した連絡先に、緊急事態が発生したことを通報する緊急通報装置が提案されている(例えば、特許文献2参照)。
特開2004−248330号公報 特開2004−355539号公報
本発明は、個人情報の漏洩を暗号鍵及び復号鍵の管理によって防止するとともに、当該個人情報を救助活動に有効活用し、救助に必要な情報である救助支援情報を安全な状態で記憶しつつ、緊急事態が発生した場合には、簡単な操作で、この救助支援情報を救助支援機関に送信することができるという情報伝達システム及び情報伝達方法を提供することを目的とする。
図1においては、たとえば、携帯電話端末の固体識別情報を自動的に取得し、一定の情報から暗号鍵を自動生成する。さらに、暗号鍵、固体識別情報および乱数演算を含みうる一定の暗号処理を用いて、復号鍵を自動生成する。操作部より入力された、暗号化対象のデータは、この暗号鍵を用いて暗号化処理を行う。また、固体識別情報を、あらかじめ決められた共通鍵によって暗号化する。
暗号化された暗号化対象データと暗号化された固体識別情報を端末装置の送信部よりサーバ装置に送信する。暗号化された暗号化対象データと暗号化された固体識別情報を端末装置の送信部よりサーバ装置に送信するとともに、復号鍵を端末装置の記憶部に記憶させる。処理の終了時には、端末装置の記憶部に記憶させた復号鍵以外のデータを端末装置から消去する。この処理において、暗号化対象データを暗号化および復号化する鍵は、利用者本人にも分からず、携帯電話端末に登録されるのは、暗号化対象データを復号化するもとになる復号化鍵のみで、暗号化対象データを復号化するための暗号鍵はその都度自動生成されるためにどこにも存在しない事を特徴とする。
図2においては、サーバ装置において端末装置からデータを受信すると、端末装置から送られてきた、暗号化された暗号化対象データと暗号化された固体識別情報を組み合わせて、サーバ装置の記憶部に記憶させる。
図3においては、たとえば、携帯電話端末において緊急通報ボタンが押下された場合に、緊急通報に係る情報を生成して、端末装置の送信部からサーバ装置に送信するが、その時に、端末装置の記憶部に記憶されている復号鍵を読出し、送信する緊急情報に付与してサーバ装置に送信する。
図4においては、サーバ装置において端末装置より緊急通報に係る情報を受信すると、受信した緊急情報の中から固体識別情報を抽出し、あらかじめ決められた共通鍵によって暗号化する。さらに、暗号化した固体識別情報を用いて、サーバ装置の記憶部に記憶されている暗号化対象データの中から、暗号化したままの状態で該当するデータを抽出する。
その時、サーバ装置の記憶部に記憶されている暗号化対象データの中に該当データがない場合には、処理を終了する。
さらに、サーバ装置の記憶部に記憶されている暗号化対象データの中から該当データが抽出できた場合には次の処理を行う。
受信した緊急情報の中から復号鍵を抽出し、抽出した復号鍵、暗号化していない固体識別情報および乱数演算を含みうる一定の暗号処理を用いて、暗号鍵を自動生成する。
暗号化したままの状態でサーバ装置の記憶部から抽出したデータを、復号鍵から自動生成した暗号鍵を用いて複合化する。複合化したデータを用いて、支援機関への送信データをサーバ装置の送信部から送信する。
図5においては、たとえば携帯電話端末の機種変更が行われた場合の処理を表す。まず、あらかじめ機種変更の手続処理を行い、サーバ装置の記憶部に旧個体識別情報と新個体識別情報を登録しておき、紐付けをしておく。また、旧携帯電話端末の記憶部に記憶されている復号鍵を新携帯電話端末に移し変えておく。サーバ装置が、携帯電話端末よりデータを受信すると、受信した緊急情報の中から固体識別情報を抽出し、サーバ装置の記憶部に記憶されているデータから該当する新個体識別情報のデータを抽出する。
抽出された新個体識別番号に紐付けされている旧個体識別情報を取得して、あらかじめ決められた共通鍵によって暗号化する。さらに、暗号化した旧固体識別情報を用いて、サーバ装置の記憶部に記憶されている暗号化対象データの中から、暗号化したままの状態で該当するデータを抽出する。そのとき、サーバ装置の記憶部に記憶されている暗号化対象データの中に該当データがない場合には、処理を終了する。さらに、サーバ装置の記憶部に記憶されている暗号化対象データの中から該当データが抽出できた場合には次の処理を行う。
受信した緊急情報の中から復号鍵を抽出し、抽出した復号鍵、暗号化していない固体識別情報および乱数演算を含みうる一定の暗号処理を用いて、暗号鍵を自動生成する。
暗号化したままの状態でサーバ装置の記憶部から抽出したデータを、復号鍵から自動生成した暗号鍵を用いて複合化する。複合化したデータを用いて、支援機関への送信データをサーバ装置の送信部から送信する。
また、本発明の一態様に係る情報伝達システムは、端末装置とサーバ装置とが接続された情報伝達システムにおいて、当該端末装置は、当該端末装置を有するユーザを識別するためのユーザ識別情報及び/または復号鍵とを記憶する端末装置用記憶部と、情報を暗号鍵により暗号化する暗号化処理部と、前記暗号鍵により暗号化した発信先情報及び発信元情報を送信する端末装置用送信部と、暗号鍵及び復号鍵を生成する鍵生成部と、発信命令用ボタンを含む情報入力ボタンを有する操作部と、当該操作部から、ユーザが当該発信命令用ボタンを押下したことを通知されると、発信命令を生成すると共に、当該端末装置用記憶部から当該ユーザ識別情報及び当該復号鍵を読み出す端末装置用制御部と、当該発信命令、当該ユーザ識別情報及び/または当該復号鍵を当該サーバ装置に送信する端末装置用送信部とを有し、当該サーバ装置は、前記端末装置により暗号化された、発信先に関する情報を含む発信先情報と、当該端末装置を有するユーザに関する情報を含む発信元情報と、対応付けて記憶するサーバ装置用記憶部に当該復号鍵とが与えられると、当該復号鍵を用いて当該発信先情報及び当該発信元情報を、当該ユーザ識別情報に基いて、当該サーバ装置用記憶部から当該暗号化された当該発信先情報及び当該発信元情報を読み出し、当該暗号鍵を用いて当該暗号化された当該発信先情報及び当該発信元情報を復号化する復号化部と、端末装置からの緊急モードの通知及び/または解除を行うサーバ装置用制御部と、当該暗号化された当該発信先情報及び当該発信元情報を、当該ユーザ識別情報と対応付けて記憶するサーバ装置用記憶部と、当該発信先情報によって指定された当該発信先に対して、当該発信元情報を送信するサーバ装置用送信部とを備える。
また、本発明に係る端末装置は、サーバ装置及び/または他の端末装置からから所定の情報を受信する端末装置用受信部と、所定の静止画像情報及び/または動画像情報を撮影するカメラ部と、音声を聞くスピーカー部と、発生した音声或いは周囲の音情報を収音するマイク部と、所定の情報を表示して視認するための画面表示部とを有することが好ましい。さらに、当該端末装置は、他の端末装置に対して所定の波長を有する電波、音波及び光(可視光線を含む。)のうち少なくとも一つの信号を発する端末装置用信号発信部と、他の端末装置から当該信号のうち少なくとも一つを受け取る端末装置用信号受信部と、当該端末装置用信号受信部で受け取った信号から所定の演算処理を行い当該端末装置との距離を測定する端末装置用演算部と、当端末装置用演算部にて測定した距離に応じて警告(アラーム)を発する端末装置用アラーム部とを有することが好ましい。またさらに、他の端末装置用信号発信部が発した所定の信号を反射する端末装置用信号反射部を有することが好ましい。
また、本発明に係るサーバ装置は、端末装置から所定の情報を受信するサーバ装置用受信部を有することが好ましい。
ここで、端末装置とは、携帯電話、PDA、通信可能型腕時計、ペンシル及びネックレスを含む携帯可能なもの、固定電話及び小型パソコンその他ネットワークを介して所定の情報授受を行うことができるもののうち少なくとも一つを示す。
また、本発明に係る端末装置の端末装置用記憶部とは、ユーザの識別をするためのユーザ識別情報及び/または復号鍵を記憶するものであり、随時これらの上書き或いは更新をすることができるものを示す。なお、当該端末装置用記憶部は、所定の容量を有する記憶媒体である。また、ユーザの識別をするためのユーザ識別情報をサーバ装置に入力するために一時的に記憶することができるもの(例えば、揮発性メモリー等)を含む。
また、本発明に係る端末装置の操作部とは、当該端末装置に係るテンキー(0乃至9、#及び*を含む。)その他の入力ボタンを示し、係るテンキーその他の入力ボタンのうち少なくとも一つ或いは複数のボタンに例外的操作(例えば、長押し(3秒程度押し続けること)や所定の順番で押すことを含む。)を実行することで発信命令を送信する発信命令用ボタンとすることができるが、発信命令用の専用ボタンを設けてもよい。例えば、救命車或いは警察官の要請による公的機関への発信には当該公的機関の一般的マークを有する専用ボタンを設けたり、民間警備会社への発信には所定のボタンを長押ししたりする仕組み、及びそれらの仕組みの組み合わせに制限はなく、当該仕組みはユーザ独自に設定可能であってもよい。なお、ユーザが当該操作部の操作を必要とするときを、総じて「緊急モード」ともいう。
また、本発明に係る端末装置の制御部とは、当該操作部に係る発信命令用ボタンが押されたことをタイミングとして発信命令を生成すると共に、当該端末装置用記憶部からユーザ識別情報及び/または復号鍵をサーバ装置に送信するために呼び出す機能を有するものを示す。さらに、当該制御部は、当該発信命令用ボタンが押されたことを操作部より通知されると、当該端末装置の位置情報を所定時間毎に順次生成する機能(以下、「GPS生成機能」ともいう。なお、GPSとは、Global Positioning System(グローバル・ポジショニング・システム)の略である。)も有することが好ましい。またさらに、当該制御部は、ユーザが当該発信命令用ボタンを押下したことを通知された後、当該端末装置の電源をオフする操作が行われた場合には、当該端末装置に係る画面表示部には電源がオフされる画面を表示しながら、当該電源をオフする操作を無効とし、少なくとも当該位置情報をサーバ装置用記憶部から読み出し復号化することができる機能を有することがより好ましい。また、当該制御部は、当該発信命令用ボタンを押下した後でさらに操作部の所定の入力により当該位置情報の生成を停止することができる機能を有するが、生体(例えば、声帯、指紋、脈拍及び眼球その他の生体情報を含む。)を分析してユーザ本人であることを認証することで当該位置情報の生成を停止することができる生体分析認証機能を有することが好ましい。なお、当該制御部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係る端末装置の端末装置用送信部とは、所定のプロトコルによりネットワークを介して通信することができるものであり、サーバ装置にユーザ識別情報及び/または復号鍵を送信する機能を有するものを示す。さらに、当該送信部は、制御部で生成された当該端末装置の位置情報をサーバ装置に所定時間毎に順次送信する機能(以下、「GPSサーバ装置送信機能」ともいう。)も有することが好ましい。なお、当該送信部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係る端末装置の端末装置用記憶部に記憶されるユーザ識別情報とは、発信者の氏名(読み仮名含む。)、生年月日、携帯電話端末の固体識別番号(UTN)(15桁)及びFOMAカード識別番号(UIM)やID、パスワード等を含む、その他ユーザを識別できる情報のうち少なくとも一つを含む。
また、本発明に係る復号鍵とは、ユーザ識別情報を含む個人情報を復号化するものであり、当該復号鍵はユーザのみが登録し、管理することができる。
また、サーバ装置の暗号化部とは、ユーザからユーザ識別情報、発信先情報及び発信元情報その他ユーザに関する秘匿情報のうち少なくとも一つの情報、いわゆる暗号化対象データの登録及び/または暗号鍵の登録が成されたことをタイミングとして、所定の処理により当該情報を暗号化して第三者への情報漏洩を防止する機能を有するものを示す。なお、当該暗号化部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。また、当該暗号化部は、上述した暗号鍵管理装置に係る擬似暗号鍵生成処理部、第一及び/または第二の読出し部、擬似暗号鍵変更処理部及びデータ処理部のそれぞれの機能を含むものとする。
また、本発明に係るサーバ装置の復号化部とは、サーバ装置用記憶部に記憶されている暗号化した各種暗号化対象データを、端末装置から送信される発信命令、復号鍵及びユーザ識別情報の受信が成されたことをタイミングとして、受信したユーザ識別情報とひも付けて当該ユーザに係る各種情報をサーバ装置用記憶部から呼び出し、受信した復号鍵を用いて復号化する機能を有するものを示す。さらに、当該復号化部は、複数種類の行動パターンのうち、予め選択及び記憶された行動パターンに対応付けて記憶された発信先情報及び発信元情報をサーバ装置用記憶部から読み出し復号化する機能を有することが好ましい。なお、当該復号化部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。また、当該復号化部は、上述した暗号鍵管理装置に係る第二の読出し部及びデータ処理部のそれぞれの機能を含むものとする。
また、本発明に係るサーバ装置のサーバ装置用制御部とは、端末装置の操作部に係る専用ボタン或いは所定のボタンの長押し入力での救助支援機関への発信、指定した救助支援機関への発信命令或いは位置情報を送信するように制御する機能を有する。また、当該制御部は、発信先の救助支援機関が重複するときに、一方のみの発信をするように制御する機能を有することが好ましい。さらに、当該制御部は、所定の救助支援機関(但し、救助支援機関が当該サーバ装置を含む情報伝達システムを構築している場合は除く。)から緊急モードの解除通知を受けたとき、当該緊急モードを解除する機能及び端末装置に緊急モードの解除要請をする機能を有することが好ましい。当該解除要請は、所定のユーザ識別情報と所定の解除キーとの組合せによることで、当該ユーザを特定できるだけでなく、当該ユーザ識別情報を有するもの以外のものは解除要請を発することができない。
また、本発明に係るサーバ装置のサーバ装置用記憶部とは、暗号化された発信先情報及び発信元情報を、暗号化されたユーザ識別情報と対応付けて記憶する機能を有するものであって、行動パターン(「TPO(Time Place Occasion)」ともいい、以下、「TPO」ともいう。)毎にユーザ識別情報と対応付けて記憶する機能も有するものを示す。さらに、ユーザ本人のみが管理する復号鍵及び暗号鍵により所定の情報を暗号化して随時追加及び/または変更・修正することもでき、当該復号鍵により所定の情報を復号化して端末装置の画面表示部で随時閲覧することができることが好ましい。またさらに、災害時に備えて所定の救助支援機関が提供する登録項目(フォーマット)に従ったユーザの固有情報を記憶する機能も有することが好ましい。なお、当該サーバ装置用記憶部は、所定の容量を有する記憶媒体であって、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。また、当該サーバ装置用記憶部は、上述した暗号鍵管理装置に係るに記憶部の機能を含むものとする。
また、本発明に係るサーバ装置のサーバ装置用送信部とは、所定のプロトコルによりネットワークを介して通信することができるものであり、発信先情報によって指定された発信先に対して、発信元情報を送信する機能を有するものを示す。さらに、当該サーバ装置用送信部は、端末装置から当該端末装置の位置情報が所定時間毎に順次送られてくると、当該発信先に対して、少なくとも当該位置情報を所定時間毎に順次送信する機能(以下、「GPS発信先送信機能」ともいう。)を有することが好ましい。なお、当該送信部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係るサーバ装置の暗号化部で暗号化される発信先情報及び発信元情報とは、ユーザが実行するTPO毎に予めユーザが任意で所定のフォーマットに従って端末装置の操作部から入力することができるものや災害時に備えて所定の救助支援機関が提供する登録項目(フォーマットでもよい。)に従って端末装置の操作部から入力することができるものを示し、ユーザの特性(例えば、幼少時、妊婦及び高齢者を含む。)、職業(例えば、旅客機関係、旅客船関係及び漁業関係を含む。)、趣味(例えば、登山、ヨット及び旅行を含む。)、都合(例えば、個人的な情報のやり取りを含む。)その他の生活上で発生し得る不測の事態(例えば、ユーザが切迫した状況、遭難、迷子、徘徊、災害、人災、天災、事故及び人的な事件に巻き込まれて早急な救助が必要な場合を含む。)に備えて予め所定の情報を入力できることが好ましい。
具体的には、発信先情報は、当該TPO若しくは災害時(例えば、水道の断水、ガスの供給停止、停電、火災、建物倒壊、竜巻その他を含む。)に適した救助支援機関への発信条件(例えば、音声送信又は電子メール送信を含む。)、電話番号、電子メールアドレス及びGPS通信情報更新間隔(1分、5分、10分等)その他救助支援機関にアクセスするために必要な情報のうち少なくとも一つ或いはその組み合わせによる情報を含む。なお、災害時にはGPS通信によりユーザの位置情報が随時更新されてしまうと、所定の救助支援機関が災害発生場所や救助支援場所を特定できないため、GPS通信により更新しないことが好ましく、現住所による情報提供が最も好ましい。また、発信元情報は、例えばTPOが「船舶」の場合、船舶種類、船舶名、船長及び同乗者を含めた乗組員数、出港場所、目的地、用途及び帰港予定日その他当該船舶を識別することができる情報を全て含む。さらに、当該発信元情報には、上述したユーザ識別情報のうち、ユーザが当該救助支援機関に開示を希望する任意の情報が含まれる。
なお、本発明に係る発信先とは、救助支援機関及び/またはユーザが指定する者もしくは機関のことを示す。救助支援機関の場合は、例えば、警察(110番)、消防署(119番)、海上保安庁(118番)、地方自治体、病院、養護施設、介護施設及び民間警備会社その他庶民の安全を守る機関のうち少なくとも一つを含む。一方、ユーザが指定する者の場合は、例えば、当該指定する者が所有する端末装置を含む。これにより、例えば、シリンダー式錠或いはカード式錠及び/または番号式施錠を有するドアにおいて、シリンダー錠或いはカード錠を保持していない場合または解除番号を失念してしまった場合においては、当該解除番号を発信先の第三者にも通知することができる。また、当該発信先に係る救助支援機関及び/またはユーザが指定する者が当該サーバ装置を含む情報伝達システムを構築していてもよい。
このように構成することで、ユーザは端末装置の操作部を介して、各種情報をサーバ装置のサーバ装置用記憶部に随時記憶し、必要に応じて閲覧することができ、それらの際は常時当該ユーザのみが管理できる固有の暗号鍵により暗号化してサーバ装置に送信しておき、当該復号鍵にて復号化しなければ閲覧することができないため、第三者への不意な情報漏洩やハッキングを確実に防ぐことができる。したがって、ユーザは緊急事態に備えて、ユーザ識別情報、TPO毎に異なる発信先情報及び発信元情報、或いは災害時に備えたユーザ固有の情報を暗号化して予めサーバ装置用記憶部にて安心して管理することができる。
そうすることで、当該ユーザが不測の事態に遭遇し、早急な救助を必要とするとき、当該端末装置の操作部に係る発信命令用ボタンを押すことで、発信命令を生成すると共に、所定の情報及び復号鍵を端末装置用記憶部から読み出して送信し、サーバ装置用記憶部に暗号化して記憶される所定の情報が当該復号鍵で復号化され、TPO毎或いは発生した災害毎に異なった発信先として設定してある救助支援機関にアクセスすることができるとともに、当該救助支援機関はユーザ識別情報及び発信元情報を基に、迅速且つ的確な救助活動を実現することができる。このとき、端末装置の端末装置用制御部及び端末装置用送信部がそれぞれGPS生成機能及びGPSサーバ装置送信機能を有し、サーバ装置のサーバ装置用送信部がGPS発信先送信機能を有することで、当該サーバ装置は当該端末装置を所有するユーザの位置情報を所定時間毎に受信し、救助支援機関に当該位置情報を送信することができるため、より迅速な救助活動を実現することができる。
また本発明の一態様による情報伝達方法は、端末装置とサーバ装置とが接続された情報伝達方法において、発信先に関する情報を含む発信先情報と、当該端末装置を有するユーザに関する情報を含む発信元情報と、当該暗号鍵とを生成し、これらを当該サーバ装置に送信すると共に、当該暗号鍵を端末装置用記憶部に記憶する発信情報生成ステップと、当該発信先情報と、当該発信元情報と、当該暗号鍵とが当該サーバ装置に与えられると、当該暗号鍵を用いて当該発信先情報及び当該発信元情報を暗号化する暗号化ステップと、当該暗号化された当該発信先情報及び当該発信元情報を、当該端末装置を有するユーザを識別するためのユーザ識別情報とを対応付けて、当該サーバ装置用記憶部に記憶する記憶ステップと、発信命令用ボタンを有する当該端末装置の操作部から、ユーザが当該発信命令用ボタンを押下したことを通知されると、発信命令を生成すると共に、当該端末装置用記憶部から、当該ユーザ識別情報及び当該暗号鍵を読み出す発信命令生成ステップと、当該発信命令、当該ユーザ識別情報及び当該暗号鍵を当該端末装置から当該サーバ装置に送信する発信命令送信ステップと、当該端末装置から当該発信命令、当該ユーザ識別情報及び当該暗号鍵が与えられると、当該ユーザ識別情報に基いて、当該サーバ装置用記憶部から当該暗号化された当該発信情報及び当該発信元情報を読み出し、当該暗号鍵を用いて当該暗号化された当該発信先情報及び当該発信元情報を復号化する復号化ステップと、当該発信先情報によって指定された当該発信先に対して、当該発信元情報を送信する発信元情報送信ステップとを備える。
本発明の一態様に係る暗号鍵管理装置は、暗号化対象のデータを暗号化する際に用いられる実暗号鍵を生成するための擬似暗号鍵が与えられると、当該擬似暗号鍵を用いて当該実暗号鍵を生成するための第一の実暗号鍵生成部と、当該擬似暗号鍵及び当該実暗号鍵を用いて、当該擬似暗号鍵に対応付けられた擬似暗号鍵対応データを生成するための第一の擬似暗号鍵対応データ生成部と、当該擬似暗号鍵と当該擬似対応データとを対応付けてテーブル生成するための第一の対応テーブル生成部と、当該対応テーブルに対して暗号化する処理を施すための第一の暗号化処理部と暗号化された擬似暗号鍵、擬似暗号鍵対応データ、対応テーブル、実暗号鍵及び暗号化対象データのうち少なくとも一つを記憶する記憶部とを具備することを特徴とする。
ここで、第一の実暗号鍵生成部は、擬似暗号鍵が入力されると、所定の実暗号鍵生成関数を用いて、擬似暗号鍵に対して所定の演算処理を施すことにより、実暗号鍵をランダムに生成し、これを第一の擬似暗号鍵対応データ生成部に出力する。なお、当該第一の実暗号鍵生成部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明の一態様に係る実暗号鍵とは、暗号化対象のデータを暗号化する際に用いられる鍵である。なお、実暗号鍵は、以下、「データ用暗号鍵」、「暗号鍵(データ用)」ともいうこととする。
また、本発明の一態様に係る擬似暗号鍵とは、実暗号鍵を生成する際に用いられる鍵である。なお、擬似暗号鍵は、以下、「鍵用暗号鍵」、「暗号鍵(鍵用)」ともいうこととする。
また、本発明の一態様に係る第一の擬似暗号鍵対応データ生成部は、擬似暗号鍵及び実暗号鍵が入力されると、所定の擬似暗号鍵対応データ生成関数を用いて、擬似暗号鍵及び実暗号鍵に対して所定の演算処理(例えば、実暗号鍵から擬似暗号鍵を減算する処理)を施すことにより、擬似暗号鍵対応データを生成し、これを対応テーブル生成部に出力する。なお、この擬似暗号鍵対応データは、擬似暗号鍵と共に後に実暗号鍵を生成する際に使用される。また、当該第一の擬似暗号鍵対応データ生成部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明の一態様に係る擬似暗号鍵対応データとは、擬似暗号鍵に対応付けられたデータである。なお、擬似暗号鍵対応データは、以下、「チェックIDデータ」ともいうこととする。
また、本発明の一態様に係る第一の対応テーブル生成部は、擬似暗号鍵と、当該擬似暗号鍵に対応する擬似暗号鍵対応データとが入力されると、これら擬似暗号鍵及び擬似暗号鍵対応データが対応付けられた対応テーブルを生成し、これを暗号化処理部に出力する。なお、当該第一の対応テーブル生成部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
なお、本発明の一態様に係る複数の擬似暗号鍵が入力及び指定された場合には、各擬似暗号鍵に対応する複数の擬似暗号鍵対応データがそれぞれ生成される。この場合、対応テーブル生成部は、各擬似暗号鍵と各擬似暗号鍵対応データとをそれぞれ対応付けることにより、対応テーブルを生成する
また、本発明の一態様に係る第一の暗号化処理部は、対応テーブルに対して暗号化処理を施すことにより、暗号化された対応テーブルを生成し、これを記憶部に記憶する。なお、当該第一の暗号化処理部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
なお、本発明の一態様に係る当該第一の実暗号鍵生成部、第一の擬似暗号鍵対応データ生成部、第一の対応テーブル生成部及び第一の暗号化処理部を含んだ部分を、以下、「擬似暗号鍵生成処理部」ともいう。
また、本発明の一態様に係る記憶部とは、暗号化された擬似暗号鍵、擬似暗号鍵対応データ、対応テーブル、実暗号鍵及び暗号化対象データのうち少なくとも一つを記憶するものであって、所定の容量を有する記憶媒体であって、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
このように構成することで、第一の実暗号鍵生成部により、擬似暗号鍵が与えられると実暗号鍵が生成され、第一の擬似暗号鍵対応データ生成部により、擬似暗号鍵及び生成された実暗号鍵が与えられると当該擬似暗号鍵に対応付けられた擬似暗号鍵対応データが生成され、第一の対応テーブル生成部により、擬似暗号鍵と生成された擬似暗号鍵対応データとを対応付けた対応テーブルが生成され、第一の暗号化処理部により、対応テーブルを暗号化して記憶部に記憶することができる。
また、本発明に係る暗号鍵管理装置は、変更対象の当該擬似暗号鍵及び当該擬似暗号鍵に対応付けられた当該擬似暗号鍵対応データ若しくは当該擬似暗号鍵対応データを復号化して出力する第一の復号化部と、変更対象の当該擬似暗号鍵及び当該擬似暗号鍵対応データを用いて、当該実暗号鍵を生成する第二の実暗号鍵生成部と、変更された当該擬似暗号鍵と、当該第二の実暗号鍵生成部によって生成された当該実暗号鍵とが与えられると、変更された当該擬似暗号鍵と、当該実暗号鍵とを用いて、当該擬似暗号鍵が変更されたことに対応するようにして、当該擬似暗号鍵対応データを生成することにより、当該擬似暗号鍵対応データを変更する第二の擬似暗号鍵対応データ生成部と、変更された当該擬似暗号鍵及び当該擬似暗号鍵対応データを対応付けてテーブル生成するための第二の対応テーブル生成部と、当該新規に生成された対応テーブルに対して暗号化処理を施すための第二の暗号化処理部とを具備することを特徴とする。
ここで、第一の復号化部は、これら暗号化された変更対象の擬似暗号鍵及び擬似暗号鍵対応データ若しくは当該擬似暗号鍵対応データのみに対して、それぞれ復号化処理を施すことにより、擬似暗号鍵及び擬似暗号鍵対応データを復元し、これらを実暗号鍵生成部に出力する。なお、当該第一の復号化部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係る第二の実暗号鍵生成部は、変更対象の擬似暗号鍵及び擬似暗号鍵対応データが与えられると、所定の実暗号鍵生成関数を用いて、当該変更対象の擬似暗号鍵及び擬似暗号鍵対応データに対して所定の演算処理(例えば、擬似暗号鍵と擬似暗号鍵対応データとを加算する処理)を施すことにより、実暗号鍵を生成し、これを第二の擬似暗号鍵対応データ生成部に出力する。なお、当該第二の実暗号鍵生成部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
因みに、本発明に係る第二の実暗号鍵生成部は、記憶部から読み出された擬似暗号鍵ではなく、入力部からオペレータによって入力された擬似暗号鍵を用いて、実暗号鍵を生成しても良い。この場合、復号化処理部は、暗号化された擬似暗号鍵対応データに対してのみ復号化処理を施せば良い。
また、本発明に係る第二の擬似暗号鍵対応データ生成部は、新規に入力された擬似暗号鍵と、実暗号鍵とが与えられると、所定の擬似暗号鍵対応データ生成関数を用いて、これら擬似暗号鍵及び実暗号鍵に対して所定の演算処理(例えば、実暗号鍵から擬似暗号鍵を減算する処理)を施すことにより、新しい擬似暗号鍵対応データを生成し、これを対応テーブル生成部に出力する。なお、当該第二の擬似暗号鍵対応データ生成部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係る第二の対応テーブル生成部は、新規に入力された擬似暗号鍵と、当該擬似暗号鍵に対応する、新規に生成された擬似暗号鍵対応データとが入力されると、これら擬似暗号鍵及び擬似暗号鍵対応データが対応付けられた、新しい対応テーブルを生成し、これを第二の暗号化処理部に出力する。なお、当該第二の対応テーブル生成部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係る第二の暗号化処理部は、この新規に生成された対応テーブルに対して暗号化処理を施すことにより、暗号化された対応テーブルを生成し、これを記憶部に記憶する。なお、当該第二の暗号化処理部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
このように構成することで、擬似暗号鍵が変更された場合には、最初に生成された実暗号鍵を用いて、新しい擬似暗号鍵対応データを生成することにより、擬似暗号鍵が変更されたことに対応して、擬似暗号鍵対応データを変更させる。
なお、第一の復号化部、第二の実暗号鍵生成部、第二の擬似暗号鍵対応データ生成部、第二の対応テーブル生成部及び第二の暗号化処理部を含んだものを、以下、「擬似暗号鍵変更処理部」という。
また、本発明に係る暗号鍵管理装置は、当該擬似暗号鍵を変更するための変更要求が与えられると、当該記憶部から、少なくとも、変更対象の当該擬似暗号鍵に対応付けられた当該擬似暗号鍵対応データを読み出す第一の読出し部を有することを特徴とする。
このように構成することで、第一の読出し部により、少なくとも、変更対象の擬似暗号鍵に対応付けられた擬似暗号鍵対応データを記憶部から読み出すことができる。なお、当該第一の読出し部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係る暗号鍵管理装置は、擬似暗号鍵及び当該擬似暗号鍵に対応付けられた擬似暗号鍵対応データ若しくは当該擬似暗号鍵対応データを復号化して出力する第二の復号化部と、当該擬似暗号鍵及び当該擬似暗号鍵対応データを用いて、当該実暗号鍵を生成して出力する第三の実暗号鍵生成部と、当該第三の実暗号鍵生成部によって生成された当該実暗号鍵を用いて、暗号化対象のデータに対して所定の暗号化処理を実行するデータ暗号化処理部とを具備することを特徴とする。
ここで、第二の復号化処理部は、これら暗号化された擬似暗号鍵及び擬似暗号鍵対応データ若しくは当該擬似暗号鍵対応データのみに対して、それぞれ復号化処理を施すことにより、擬似暗号鍵及び擬似暗号鍵対応データを生成し、これらを実暗号鍵生成部に出力する。なお、当該第二の復号化部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明に係る第三の実暗号鍵生成部は、擬似暗号鍵及び擬似暗号鍵対応データが与えられると、所定の実暗号鍵生成関数を用いて、擬似暗号鍵及び擬似暗号鍵対応データに対して所定の演算処理(例えば、擬似暗号鍵と擬似暗号鍵対応データとを加算する処理)を施すことにより、実暗号鍵を生成し、これをデータ暗号化処理部に出力する。なお、当該第三の実暗号鍵生成部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
因みに、本発明に係る第三の実暗号鍵生成部は、記憶部から読み出された擬似暗号鍵ではなく、外部から入力された擬似暗号鍵を用いて、実暗号鍵を生成しても良い。この場合、第二の復号化処理部は、暗号化された擬似暗号鍵対応データに対してのみ復号化処理を施せば良い。
また、本発明に係るデータ暗号化処理部は、この実暗号鍵を用いて、暗号化対象のデータに対して所定の暗号化処理を実行する。なお、当該データ暗号化処理部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
このように構成することで、暗号化処理を実行する際に必要な実暗号鍵は、記憶部に記憶されておらず、暗号化処理を実行する毎に、記憶部に記憶されている擬似暗号鍵を用いて生成される。従って、暗号鍵管理装置の管理者であるオペレータであっても、実暗号鍵を知り得ないことになる。
なお、第二の復号化処理部、第三の実暗号鍵生成部及びデータ暗号化処理部を含んだものを、以下、「データ処理部」ともいう。また、暗号化対象データを復号化するときも、当該データ処理部で行うことが好ましい。
また、本発明に係る暗号鍵管理装置は、暗号化対象のデータを暗号化するための指示要求が与えられると、当該記憶部から、少なくとも、読出し対象の当該擬似暗号鍵に対応付けられた当該擬似暗号鍵対応データを読み出す第二の読出し部を有することを特徴とする。
このように構成することで、第二の読出し部により、暗号化対象のデータを暗号化するために記憶部から、少なくとも読出し対象の擬似暗号鍵に対応付けられた擬似暗号鍵対応データを読出し、暗号化対象データを安全に暗号化することができる。なお、当該第二の読出し部は、当該機能を実現するプログラム或いはソフトウェアを搭載(インストール)し、かかるソフトを実行可能形式にして搭載した記録媒体を内蔵しているものを含む。
また、本発明の情報伝達システム及びその方法によれば、暗号鍵及び複合鍵の管理に要する手間を低減しながら、情報漏洩を容易かつ確実に防止することができる。また、救助に必要な情報である救助支援情報を安全な状態で記憶しつつ、緊急事態が発生した場合には、簡単な操作で、この救助支援情報を救助支援機関に送信することができる。
本発明の実施の形態による携帯端末による暗号鍵及び復号鍵の生成処理の一例を示す説明図である。 本発明の実施形態によるデータ登録時のサーバ処理の一例を示す説明図である。 本発明の実施の形態による携帯端末による緊急連絡処理の説明図である。 本発明の実施の形態によるサーバ装置による緊急連絡受信処理の説明図である。 本発明の実施の形態による携帯端末変更時によるサーバ装置緊急連絡受信処理の説明図である。 本発明の実施の形態による情報伝達システムの構成を示すブロック図である。 同情報伝達システムにおける携帯電話機の構成を示すブロック図である。 同情報伝達システムにおけるサーバ装置の構成を示すブロック図である。 本発明の実施の形態による救助支援情報登録処理手順を示すフローチャートである。 本発明の実施の形態による情報伝達処理手順を示すフローチャートである。 救助支援情報の一例を示す説明図である。 救助支援情報をサーバ装置に登録する際の手順の一例を示す説明図である。 救助支援情報を表示した表示画面の一例を示す説明図である。 災害マップの一例を示す説明図である。 本発明の一実施形態に係る災害対策用としてユーザの固有情報を事前に登録するときの状態図である。 本発明の一実施形態に係る災害発生時の発生場所及び避難支援の情報提供における状態図である。 本発明の一実施形態に係る災害発生時に複数のユーザから情報提供があった場合の状態図である。 本発明の一実施形態に係る災害発生時の復興支援プラン策定に関するイメージ図である。 本発明の一実施形態に係るユーザ識別情報の一つである医療機関が保管するカルテ等の医療情報を閲覧するサービスを示すものである。 本発明の一実施形態に係る電子化した医療情報の閲覧画面を示す。 本発明の一実施形態に係る緊急モード時の電子カルテ照会手順を示す図である。 本発明の一実施形態に係る電子カルテ一元管理システムのシステム構成図を示す図である。 本発明の一実施形態に係るユーザ位置情報認識システムの利用状態を示す図である。 本発明の一実施形態に係るユーザ位置情報認識システムの情報処理の流れを示す図である。 本実施例の基本パターン2における携帯電話端末の固体識別番号(UTN)(15桁)及びFOMAカード識別番号(UIM)を登録する情報との紐付けを説明するための概念図である。 本実施例の基本パターン2における携帯電話端末の固体識別番号(UTN)(15桁)及びFOMAカード識別番号(UIM)を登録する情報との紐付けを説明するための概念図である。
以下、図面を参照して本発明を実施するための最良の形態について説明する。なお、以下では、本発明の目的を達成するための説明に必要な範囲を模式的に示し、本発明の該当部分の説明に必要な範囲を主に説明することとし、説明を省略する箇所については公知技術によるものとする。
まず、本発明の一実施形態に係る暗号監視装置10の説明をする。
図1に、本発明の実施の形態による暗号鍵管理装置10の構成を示す。暗号鍵管理装置10は、当該暗号鍵管理装置10の管理者であるオペレータ、個人或いは法人によって入力及び指定された暗号鍵(以下、これを「擬似暗号鍵」と呼ぶ。)を予め記憶しておく。そして、暗号鍵管理装置10は、実際の暗号化処理を実行する毎に、記憶されている擬似暗号鍵を用いて当該暗号化処理に必要な暗号鍵(以下、これを「実暗号鍵」と呼ぶ。)を生成し、当該生成された実暗号鍵を用いて暗号化処理を実行する。
具体的には、始めに、暗号鍵管理装置10の管理者であるオペレータ、個人或いは法人が、入力部50を入力操作することにより、擬似暗号鍵PKを入力及び指定すると、暗号鍵管理装置10は、この擬似暗号鍵PKを擬似暗号鍵生成処理部20の実暗号鍵生成部60、チェックID生成部70及び対応テーブル生成部80に入力する。
なお、この場合、暗号鍵管理装置10は、擬似暗号鍵PKを予め作成して記憶部100に記憶しておき、入力部50におけるオペレータの入力操作に応じて、記憶部100から当該擬似暗号鍵PKを選択して読み出した後、これを擬似暗号鍵生成処理部20に与えるようにしても良い。
実暗号鍵生成部60は、擬似暗号鍵PKが入力されると、実暗号鍵生成関数Frk1を用いて、擬似暗号鍵PKに対して所定の演算処理を施すことにより、実暗号鍵RKをランダムに生成し、これをチェックID生成部70に出力する。
チェックID生成部70は、擬似暗号鍵PK及び実暗号鍵RKが入力されると、チェックID生成関数Fciを用いて、擬似暗号鍵PK及び実暗号鍵RKに対して所定の演算処理(例えば、実暗号鍵RKから擬似暗号鍵PKを減算する処理)を施すことにより、チェックIDデータCIを生成し、これを対応テーブル生成部80に出力する。なお、このチェックIDデータCIは、擬似暗号鍵PKと共に後に実暗号鍵RKを生成する際に使用される。
対応テーブル生成部80は、擬似暗号鍵PKと、当該擬似暗号鍵PKに対応するチェックIDデータCIとが入力されると、これら擬似暗号鍵PK及びチェックIDデータCIが対応付けられた対応テーブルTBを生成し、これを暗号化処理部90に出力する。
なお、複数の擬似暗号鍵PKが入力及び指定された場合には、各擬似暗号鍵PKに対応する複数のチェックIDデータCIがそれぞれ生成される。この場合、対応テーブル生成部80は、各擬似暗号鍵PKと各チェックIDデータCIとをそれぞれ対応付けることにより、対応テーブルTBを生成する。
暗号化処理部90は、対応テーブルTBに対して暗号化処理を施すことにより、暗号化された対応テーブルTBを生成し、これを記憶部100に記憶する。
その後、例えば暗号鍵管理装置10の管理者であるオペレータが変更された場合など、記憶部100に記憶されている擬似暗号鍵PKの変更を要する場合には、オペレータが入力部50を入力操作することにより、変更が必要な擬似暗号鍵PKを入力及び指定すると、暗号鍵管理装置10は、この変更対象の擬似暗号鍵PKを検索処理部110に与える。
検索処理部110は、この変更対象の擬似暗号鍵PKに対して暗号化処理を施すことにより、暗号化された擬似暗号鍵PKを生成する。そして、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、この暗号化された変更対象の擬似暗号鍵PKを検索することにより、認証処理を実行する。
検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、入力及び暗号化された変更対象の擬似暗号鍵PKを検索することができなかった場合には、認証に失敗したことを表す認証失敗情報を表示部150に表示することにより、変更対象の擬似暗号鍵PKを再度入力することをオペレータに促す。
これに対して、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、入力及び暗号化された変更対象の擬似暗号鍵PKを検索することができた場合には、認証に成功したことを表す認証成功情報を表示部150に表示することにより、新しい擬似暗号鍵PKを入力することをオペレータに促す。
オペレータが入力部50を入力操作することにより、新しい擬似暗号鍵PKを入力及び指定すると、暗号鍵管理装置10は、この新規に入力された擬似暗号鍵PKを、擬似暗号鍵変更処理部40のチェックID生成部180及び対応テーブル生成部190に与える。
これと共に、検索処理部110は、認証に成功した場合には、暗号化された変更対象の擬似暗号鍵PKと、当該暗号化された擬似暗号鍵PKに対応付けて記憶されている、暗号化されたチェックIDデータCIとを記憶部100から読み出し、これらを擬似暗号鍵変更処理部40の復号化処理部160に与える。
復号化処理部160は、これら暗号化された変更対象の擬似暗号鍵PK及びチェックIDデータCIに対して、それぞれ復号化処理を施すことにより、擬似暗号鍵PK及びチェックIDデータCIを復元し、これらを実暗号鍵生成部170に出力する。
実暗号鍵生成部170は、変更対象の擬似暗号鍵PK及びチェックIDデータCIが与えられると、実暗号鍵生成関数Frk2を用いて、当該変更対象の擬似暗号鍵PK及びチェックIDデータCIに対して所定の演算処理(例えば、擬似暗号鍵PKとチェックIDデータCIとを加算する処理)を施すことにより、実暗号鍵RKを生成し、これをチェックID生成部180に出力する。
因みに、実暗号鍵生成部170は、記憶部100から読み出された擬似暗号鍵PKではなく、入力部50からオペレータによって入力された擬似暗号鍵PKを用いて、実暗号鍵RKを生成しても良い。この場合、復号化処理部160は、暗号化されたチェックIDデータCIに対してのみ復号化処理を施せば良い。
なお、この擬似暗号鍵変更処理部40の実暗号鍵生成部170は、擬似暗号鍵生成処理部20の実暗号鍵生成部60において生成された実暗号鍵RKと同一の実暗号鍵RKを生成する。
チェックID生成部180は、新規に入力された擬似暗号鍵PKと、実暗号鍵RKとが与えられると、チェックID生成関数Fciを用いて、これら擬似暗号鍵PK及び実暗号鍵RKに対して所定の演算処理(例えば、実暗号鍵RKから擬似暗号鍵PKを減算する処理)を施すことにより、新しいチェックIDデータCIを生成し、これを対応テーブル生成部190に出力する。
このように、擬似暗号鍵PKが変更された場合には、最初に生成された実暗号鍵RKを用いて、新しいチェックIDデータCIを生成することにより、擬似暗号鍵PKが変更されたことに対応して、チェックIDデータCIを変更させる。
これにより、擬似暗号鍵PKが変更された場合であっても、擬似暗号鍵生成処理部20の実暗号鍵生成部60において最初に生成された実暗号鍵RKと同一の実暗号鍵RKを、データ処理部30の実暗号鍵生成部130において生成し続けることができ、従って、この暗号鍵管理装置10内において、実暗号鍵RKが固定された状態を維持することができる。
対応テーブル生成部190は、新規に入力された擬似暗号鍵PKと、当該擬似暗号鍵PKに対応する、新規に生成されたチェックIDデータCIとが入力されると、これら擬似暗号鍵PK及びチェックIDデータCIが対応付けられた、新しい対応テーブルTBを生成し、これを暗号化処理部200に出力する。
暗号化処理部200は、この新規に生成された対応テーブルTBに対して暗号化処理を施すことにより、暗号化された対応テーブルTBを生成し、これを記憶部100に記憶する。
この状態において、暗号鍵管理装置10は、所望のデータに対して暗号化処理を実行するため、当該暗号化処理に必要な実暗号鍵RKを生成するための擬似暗号鍵PKが外部から入力されると、これを検索処理部110に与える。
検索処理部110は、この擬似暗号鍵PKに対して暗号化処理を施すことにより、暗号化された擬似暗号鍵PKを生成する。そして、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、この暗号化された擬似暗号鍵PKを検索する。
検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、入力及び暗号化された擬似暗号鍵PKを検索することができた場合には、当該暗号化された擬似暗号鍵PKと、当該暗号化された擬似暗号鍵PKに対応付けて記憶されている、暗号化されたチェックIDデータCIとを記憶部100から読み出し、これらをデータ処理部30の復号化処理部120に与える。
復号化処理部120は、これら暗号化された擬似暗号鍵PK及びチェックIDデータCIに対して、それぞれ復号化処理を施すことにより、擬似暗号鍵PK及びチェックIDデータCIを生成し、これらを実暗号鍵生成部130に出力する。
なお、この場合、暗号化された対応テーブルTBを復号化した後に、擬似暗号鍵PK及びチェックIDデータCIを検索するようにしても良い。
実暗号鍵生成部130は、擬似暗号鍵PK及びチェックIDデータCIが与えられると、実暗号鍵生成関数Frk2を用いて、擬似暗号鍵PK及びチェックIDデータCIに対して所定の演算処理(例えば、擬似暗号鍵PKとチェックIDデータCIとを加算する処理)を施すことにより、実暗号鍵RKを生成し、これをデータ暗号化処理部140に出力する。
因みに、実暗号鍵生成部130は、記憶部100から読み出された擬似暗号鍵PKではなく、外部から入力された擬似暗号鍵PKを用いて、実暗号鍵RKを生成しても良い。この場合、復号化処理部120は、暗号化されたチェックIDデータCIに対してのみ復号化処理を施せば良い。
なお、この実暗号鍵生成部130は、擬似暗号鍵生成処理部20の実暗号鍵生成部60において生成された実暗号鍵RKと同一の実暗号鍵RKを生成する。
データ暗号化処理部140は、この実暗号鍵RKを用いて、暗号化対象のデータに対して所定の暗号化処理を実行する。このように、暗号化処理を実行する際に必要な実暗号鍵RKは、記憶部100に記憶されておらず、暗号化処理を実行する毎に、記憶部100に記憶されている擬似暗号鍵PKを用いて生成される。従って、暗号鍵管理装置10の管理者であるオペレータであっても、実暗号鍵RKを知り得ないことになる。
ここで図2に、擬似暗号鍵PKを変更する際における、暗号鍵管理装置10内のデータ処理の一例を示す。この図2において、変更前の擬似暗号鍵PKはPKb、変更前の対応テーブルTBはTBb、変更後の擬似暗号鍵PKはPKa、変更後の対応テーブルTBはTBaによって表される。
この状態において、暗号鍵管理装置10は、所望のデータに対して暗号化処理を実行するため、変更された擬似暗号鍵PKが外部から入力されると、これを検索処理部110に与える。
検索処理部110は、この変更後の擬似暗号鍵PKに対して暗号化処理を施すことにより、暗号化された擬似暗号鍵PKを生成する。そして、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、この暗号化された変更後の擬似暗号鍵PKを検索する。
この場合、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、入力及び暗号化された変更後の擬似暗号鍵PKを検索することができ、当該暗号化された擬似暗号鍵PKと、当該暗号化された擬似暗号鍵PKに対応付けて記憶されている、暗号化されたチェックIDデータCIとを記憶部100から読み出し、これらをデータ処理部30の復号化処理部120に与える。
復号化処理部120は、これら暗号化された変更後の擬似暗号鍵PK及びチェックIDデータCIに対して、それぞれ復号化処理を施すことにより、変更後の擬似暗号鍵PK及びチェックIDデータCIを生成し、これらを実暗号鍵生成部130に出力する。
実暗号鍵生成部130は、変更後の擬似暗号鍵PK及びチェックIDデータCIが与えられると、実暗号鍵生成関数Frk2を用いて、これら擬似暗号鍵PK及びチェックIDデータCIに対して所定の演算処理(例えば、擬似暗号鍵PKとチェックIDデータCIとを加算する処理)を施すことにより、擬似暗号鍵生成処理部20の実暗号鍵生成部60において最初に生成された実暗号鍵RKと同一の実暗号鍵RKを生成し、これをデータ暗号化処理部140に出力し、所定の暗号化処理を行わせる。
これに対して、入力部50から変更前の擬似暗号鍵PKが入力された場合には、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、当該変更前の擬似暗号鍵PKを検索することができず、認証に失敗したことを表す認証失敗情報を表示部150に表示する。
これにより、変更前の擬似暗号鍵PKを知っている者による不正なアクセスを防止することができ、従って、情報漏洩を容易に防止することができる。また、擬似暗号鍵PKが変更されても、実際の暗号化処理に必要な実暗号鍵RKとして、同一の実暗号鍵RKを生成することができ、従って、データの再暗号化処理を実行する必要がない分、暗号鍵の管理に要する手間を低減することができる。
ここで図3に、本実施の形態による擬似暗号鍵生成処理手順RT10を示す。この図3において、暗号鍵管理装置10は、擬似暗号鍵生成処理手順RT10に入ると、ステップSP10に移って、オペレータが入力部50を入力操作することにより擬似暗号鍵PKを入力する。
ステップSP20において、擬似暗号鍵生成処理部20は、擬似暗号鍵PKを基に実暗号鍵RKを生成する。ステップSP30において、擬似暗号鍵生成処理部20は、擬似暗号鍵PK及び実暗号鍵RKに対して所定の演算処理を施すことにより、チェックIDデータCIを生成する。
ステップSP40において、擬似暗号鍵生成処理部20は、擬似暗号鍵PKと、当該擬似暗号鍵PKを用いて生成されたチェックIDデータCDとを対応付けることにより、対応テーブルTBを生成する。
ステップSP50において、擬似暗号鍵生成処理部20は、この対応テーブルTBを暗号化した後、続くステップSP60に移って、この暗号化された対応テーブルTBを記憶部100に記憶する。そしてステップSP70に移って当該擬似暗号鍵生成処理手順RT10を終了する。
続いて図4に、本実施の形態によるデータ処理手順RT20を示す。この図4において、暗号鍵管理装置10は、擬似暗号鍵生成処理手順RT20に入ると、ステップSP100に移って、擬似暗号鍵PKが外部から入力されると、これを検索処理部110に与える。
ステップSP110において、検索処理部110は、この入力された擬似暗号鍵PKを暗号化する。ステップSP120において、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、この入力及び暗号化された擬似暗号鍵PKを検索する。
ステップSP130において、検索処理部110は、この入力及び暗号化された擬似暗号鍵PKを検索することができたと判断した場合には、ステップSP140に移って、当該暗号化された擬似暗号鍵PKと、当該暗号化された擬似暗号鍵PKに対応付けて記憶されている、暗号化されたチェックIDデータCIとを記憶部100から読み出して、データ処理部30に与える。そして、データ処理部30は、これら暗号化された擬似暗号鍵PK及びチェックIDデータCIをそれぞれ復号化する。
これに対して、ステップSP130において、検索処理部110は、この入力及び暗号化された擬似暗号鍵PKを検索することができなかったと判断した場合には、ステップSP100に戻って、上述の処理を繰り返す。
ステップSP150において、データ処理部30は、実暗号鍵生成関数Frk2を用いて、擬似暗号鍵PK及びチェックIDデータCIに対して所定の演算処理を施すことにより、実暗号鍵RKを生成する。
ステップSP160において、データ処理部30は、この実暗号鍵RKを用いて、暗号化対象のデータに対して所定の暗号化処理を実行する。そしてステップSP170に移って当該データ処理手順RT20を終了する。
続いて図5に、本実施の形態による擬似暗号鍵変更処理手順RT30を示す。この図5において、暗号鍵管理装置10は、擬似暗号鍵生成処理手順RT30に入ると、ステップSP200において、オペレータが入力部50を入力操作することにより、変更対象の擬似暗号鍵PKを入力する。
ステップSP210において、検索処理部110は、この変更対象の擬似暗号鍵PKに対して暗号化処理を施すことにより、暗号化された擬似暗号鍵PKを生成する。そして、検索処理部110は、記憶部100に記憶されている、暗号化された対応テーブルTBの中から、この暗号化された変更対象の擬似暗号鍵PKを検索することにより、認証処理を実行する。
ステップSP220において、検索処理部110は、この入力及び暗号化された変更対象の擬似暗号鍵PKを検索することができず、認証に失敗したと判断した場合には、ステップSP200に戻って、上述の処理を繰り返す。
これに対して、ステップSP220において、検索処理部110は、この入力及び暗号化された変更対象の擬似暗号鍵PKを検索することができ、認証に成功したと判断した場合には、ステップSP230に移って、新しい擬似暗号鍵PKをオペレータに入力させる。
ステップSP240において、検索処理部110は、暗号化された変更対象の擬似暗号鍵PKと、当該暗号化された擬似暗号鍵PKに対応付けて記憶されている、暗号化されたチェックIDデータCIとを記憶部100から読み出し、これらを擬似暗号鍵変更処理部40に与える。
ステップSP250において、擬似暗号鍵変更処理部40は、これら暗号化された変更対象の擬似暗号鍵PK及びチェックIDデータCIをそれぞれ復号化する。ステップSP260において、擬似暗号鍵変更処理部40は、実暗号鍵生成関数Frk2を用いて、変更対象の擬似暗号鍵PK及びチェックIDデータCIに対して所定の演算処理を施すことにより、実暗号鍵RKを生成する。
ステップSP270において、擬似暗号鍵変更処理部40は、チェックID生成関数Fciを用いて、新しい擬似暗号鍵PK及び実暗号鍵RKに対して所定の演算処理を施すことにより、新しいチェックIDデータCIを生成する。
ステップSP280において、擬似暗号鍵変更処理部40は、新しい擬似暗号鍵PKと、当該擬似暗号鍵PKに対応する、新しいチェックIDデータCIとを対応付けることにより、新しい対応テーブルTBを生成する。
ステップSP290において、擬似暗号鍵変更処理部40は、この対応テーブルTBを暗号化した後、続くステップSP300に移って、この暗号化された対応テーブルTBを記憶部100に記憶する。そしてステップSP310に移って当該擬似暗号鍵変更処理手順RT30を終了する。
このように本実施の形態によれば、擬似暗号鍵PKが変更されても、同一の実暗号鍵RKを生成し続けることができ、従って暗号鍵の管理に要する手間を低減することができる。また、必要に応じて擬似暗号鍵PKを変更することにより、情報漏洩を容易に防止することができる。
なお、上述の実施の形態は一例であって、本発明を限定するものではない。例えば、暗号鍵管理装置10の管理者であるオペレータが変更された場合に、擬似暗号鍵PKを変更するのではなく、定期的に(例えば毎日)擬似暗号鍵PKを変更するようにしても良い。
また、上述の実施の形態においては、第一の実暗号鍵生成部として、実暗号鍵生成部60を適用した場合について述べたが、暗号化対象のデータを暗号化する際に用いられる実暗号鍵RKを生成するための擬似暗号鍵PKが与えられると、擬似暗号鍵PKを用いて実暗号鍵RKを生成する、他の種々の第1の実暗号鍵生成部を適用するようにしても良い。
また、上述の実施の形態においては、第一の擬似暗号鍵対応データ生成部として、チェックID生成部70を適用した場合について述べたが、擬似暗号鍵PK及び実暗号鍵RKを用いて、擬似暗号鍵PKに対応付けられた擬似暗号鍵対応データとしてのチェックIDデータCIを生成する、他の種々の第1の擬似暗号鍵対応データ生成部を適用するようにしても良い。
また、上述の実施の形態においては、第一の対応テーブル生成部及び第一の暗号化処理部として、対応テーブル生成部80及び暗号化処理部90を適用した場合について述べたが、擬似暗号鍵PK及び擬似暗号鍵対応データとしてのチェックIDデータCIを対応付けて記憶部100に記憶する、他の種々の第一の対応テーブル生成部及び第一の暗号化処理部を適用するようにしても良い。
また、上述の実施の形態においては、第一の読出し部として、検索処理部110を適用した場合について述べたが、擬似暗号鍵PKを変更するための変更要求が与えられると、記憶部100から、少なくとも、変更対象の擬似暗号鍵PKに対応付けられた擬似暗号鍵対応データとしてのチェックIDデータCIを読み出す、他の種々の第一の読出し部を適用するようにしても良い。
また、上述の実施の形態においては、第一の復号化部として、復号化処理部160を適用した場合について述べたが、少なくとも、記憶部100から読み出された、変更対象の擬似暗号鍵PKに対応付けられた擬似暗号鍵対応データとしてのチェックIDデータCIを復号化して出力する、他の種々の第一の復号化部を適用するようにしても良い。
また、上述の実施の形態においては、第二の実暗号鍵生成部として、実暗号鍵生成部170を適用した場合について述べたが、変更対象の擬似暗号鍵PK及び擬似暗号鍵対応データとしてのチェックIDデータCIを用いて、実暗号鍵RKを生成する、他の種々の第二の実暗号鍵生成部を適用するようにしても良い。
また、上述の実施の形態においては、第二の擬似暗号鍵対応データ生成部として、チェックID生成部180を適用した場合について述べたが、変更された擬似暗号鍵PKと、実暗号鍵RKとを用いて、擬似暗号鍵PKが変更されたことに対応するようにして、擬似暗号鍵対応データとしてのチェックIDデータCIを生成することにより、擬似暗号鍵対応データを変更する、他の種々の第二の擬似暗号鍵対応データ生成部を適用するようにしても良い。
また、上述の実施の形態においては、第二の対応テーブル生成部及び第二の暗号化処理部として、対応テーブル生成部190及び暗号化処理部200を適用した場合について述べたが、変更された擬似暗号鍵PK及び擬似暗号鍵対応データとしてのチェックIDデータCIを対応付けて記憶部100に記憶する、他の種々の第二の対応テーブル生成部及び第二の暗号化処理部を適用するようにしても良い。
また、上述の実施の形態においては、第二の読出し部として、検索処理部110を適用した場合について述べたが、暗号化対象のデータを暗号化するための指示要求が与えられると、記憶部100から、少なくとも、読出し対象の擬似暗号鍵PKに対応付けられた擬似暗号鍵対応データとしてのチェックIDデータCIを読み出す、他の種々の第二の読出し部を適用するようにしても良い。
また、上述の実施の形態においては、第二の復号化部として、復号化処理部120を適用した場合について述べたが、少なくとも、記憶部100から読み出された、読出し対象の擬似暗号鍵PKに対応付けられた擬似暗号鍵対応データとしてのチェックIDデータCIを復号化して出力する、他の種々の第二の復号化部を適用するようにしても良い。
また、上述の実施の形態においては、第三の実暗号鍵生成部として、実暗号鍵生成部130を適用した場合について述べたが、読出し対象の擬似暗号鍵PK及び擬似暗号鍵対応データとしてのチェックIDデータCIを用いて、実暗号鍵RKを生成して出力する、他の種々の第三の実暗号鍵生成部を適用するようにしても良い。
また、上述の実施の形態においては、データ暗号化処理部として、データ暗号化処理部140を適用した場合について述べたが、第三の実暗号鍵生成部によって生成された実暗号鍵を用いて、暗号化対象のデータに対して所定の暗号化処理を実行する、他の種々のデータ暗号化処理部を適用するにしても良い。
次に、本発明の一実施形態に係る情報伝達システム10−Sの説明をする。
図6に、本発明の実施の形態による情報伝達システム10−Sの構成を示す。この伝達情報システム10は、契約しているユーザに不測の事態が発生した場合、このユーザの救助を支援する救助支援サービスを実現するためのシステムであり、携帯電話機20−Sとサーバ装置30−Sとを備えて構成される。図7に、携帯電話機20−Sの回路構成を示し、図8に、サーバ装置30−Sの回路構成を示す。
本実施の形態の場合、ユーザは、携帯電話機20−Sの操作部としての操作キー110−Sを操作することにより、緊急事態が発生した場合、救助に必要な情報である救助支援情報を予め入力する。ここで図11に、個人基本データIEを含む救助支援情報の一例を示し、図12に、例えば船舶用の救助支援情報をサーバ装置30−Sに登録する際の手順の一例を示す。
図12の個人基本データの登録S1は、端末装置20−Sからネットワークを介してサーバ装置30−Sに接続し、ユーザが表示部130−Sを介し所定の入力フォーマットに即して操作キー110−Sを用い、例えば氏名、住所、身体情報などからなる個人基本データIE(ユーザ識別情報)を入力することを示す。
また、図12のTPOの登録S2は、端末装置20−Sからネットワークを介してサーバ装置30−Sに接続し、ユーザが表示部130−Sを介して所定の入力フォーマットに即して操作キー110−Sを用い、例えば救助支援機関40−Sの電話番号や発信方法など、発信先に関する情報を含む発信先情報として、TPO別発信データIBを入力することを示す。
さらに、図12のTPOの登録S2は、TPO別固有入力テンプレートIDに即して操作キー110−Sを用いて、発信元に関する情報を含む発信元情報としてTPO別固有データICが入力されることを示す。また、既に入力された個人基本データIEのうち、所望のデータを選択して指定することができる。因みに、TPO別固有データ入力テンプレートIDに対する情報の入力は、必要に応じて省略することも可能である。
なお、入力されたTPO別発信データIB及びTPO別固有データICは、同一の行動パターンには、同一の識別番号を割り当てながら、TPO別発信データIB及びTPO別固有データICを生成し、記憶部220−Sに記憶する。これにより、TPO別発信データIBとTPO別固有データICとは行動パターン毎に対応付けられる。
ところで、ユーザは、操作キー110−Sを用いて救助支援情報を入力する際、例えばパスワードなどの復号鍵及び暗号鍵も併せて設定され、制御部100−Sは、復号鍵及び暗号鍵が設定されると、この復号鍵を、端末装置用記憶部としての記憶部120−Sに記憶しておく。そして、TPO別発信データIB(発信先情報)及びTPO別固有データIC(発信元情報)からなる救助支援情報を記憶部220−Sに記憶する際に、当該復号鍵を記憶部120−Sから読み出し、これらを送信処理部140−Sに出力する。
送受信処理部140−Sは、当該復号鍵に対して変調処理を施すことにより、送信信号を生成し、これをアンテナ150−Sから送信する。なお、記憶部120−Sが揮発性メモリーの場合、制御部100−Sは、救助支援情報を送信後は、必要に応じて、記憶部120−Sに記憶されている救助支援情報を消去する。
サーバ装置30−Sの受信処理部200−Sは、携帯電話機20−Sから送られてきた送信信号を受信すると、当該受信信号に対して復調処理を施すことにより暗号鍵を取得し、これらを暗号化処理部210−Sに出力する。暗号化部としての暗号化処理部210−Sは、暗号鍵を用いて救助支援情報を暗号化し、暗号化された救助支援情報を、サーバ装置用記憶部としての記憶部220−Sに記憶する。
このようにして、ユーザが、この情報伝達システム10−Sによって実現される救助支援サービスに契約する毎に、端末装置20−Sからネットワークを介してサーバ装置30−Sに接続され、表示部130−Sから所定の情報が入力され、暗号鍵が、携帯電話機20−Sからサーバ装置30−Sに順次送信される。これにより、サーバ装置30−Sは、暗号化された救助支援情報をユーザ単位で記憶部220−Sに記憶し管理する。
この状態において、ユーザは、例えば外出する場合など、特定の行動を実行する際には、操作キー110−Sを操作することにより、この実行しようとする行動に対応する行動パターン情報として、事前にデフォルト発信TPOフラグIAを設定し入力する(図12(S3))。具体的には、TPO別発信データIB及びTPO別固有データICの中から、実行しようとする行動に対応する識別番号を設定入力する。
制御部100−Sは、この入力された行動パターン情報を送受信処理部140−S及びアンテナ150−Sを介してサーバ装置30−Sに送信する。サーバ装置30−Sの受信処理部200−Sは、行動パターン情報を受信すると、当該行動パターン情報を送信した携帯電話機20−Sを有するユーザの救助支援情報に対応付けるようにして、行動パターン情報を記憶部220−Sに記憶する。
その後、ユーザが、設定した行動パターン情報に対応する行動を実行している状態において、事故や犯罪などの不測の事態が発生した場合には、ユーザは、操作キー110−Sの中に設けられている発信命令用ボタンとしての専用ボタンを押下することにより、緊急事態が発生したことを制御部100−Sに通知し、携帯電話機2000を緊急モードに移行させる。なお、この場合、ユーザは、操作キー110−Sの中から予め選定された既存のボタンを長押しするようにしても良い。
この場合、制御部100−Sは、例えば通話やメールなど、他の動作を行っている場合であっても、各部の動作を制御することにより、携帯電話機20−Sを緊急モードに移行させる。但し、制御部100−Sは、緊急モードに移行した後でも、携帯電話機20−Sが本来有する機能を実現させることができる。
制御部100−Sは、緊急事態が発生したことを通知されると、サーバ装置30−Sが救助支援情報を救助支援機関40−Sに発信するための発信命令を生成する。また、制御部100−Sは、記憶部120−Sから、当該携帯電話機20−Sを保有するユーザの識別情報であるユーザ識別情報と、復号鍵とを読み出す。さらに、制御部100−Sは、GPS衛星から送信される電波を受信することにより、当該携帯電話機20−Sの位置情報を生成する。
そして、制御部100−Sは、これら発信命令、ユーザ識別情報、復号鍵及び位置情報を、端末装置用送信部としての送受信処理部140−S及びアンテナ150−Sを介してサーバ装置30−Sに送信する。なお、これ以降、制御部100−Sは、発信命令、ユーザ識別情報、復号鍵及び位置情報のうち、少なくとも位置情報を所定の時間間隔毎に生成し、サーバ装置30−Sに送信する。これにより、携帯電話機20−Sを有するユーザが移動しても、ユーザの位置を特定することができ、救助活動を円滑に行うことができる。
また、ユーザが犯罪に遭遇した場合を想定し、携帯電話機20−Sの電源をオフする操作が行われた場合には、制御部100−Sは、表示部130−Sには電源がオフされる画面を表示しつつも、電源をオフする操作を無効にし、少なくとも位置情報をサーバ装置30−Sに送信し続ける。
なお、制御部100−Sは、緊急モードに移行した後には、カメラ180−Sを起動させることにより、静止画像や動画像などの画像情報を取得し、この画像情報をサーバ装置30−Sに送信しても良く、また、マイク170−Sによって集音された音声情報をサーバ装置30−Sに送信しても良い。
さらに、制御部100−Sは、ユーザが犯罪に遭遇した場合を想定し、緊急モードに移行した後には、スピーカー160−Sから音声を発生することなく、例えば撮像動作や着信動作などの種々の動作を実行させる。
サーバ装置30−Sの受信処理部200−Sは、発信命令、ユーザ識別情報、復号鍵及び位置情報を受信すると、このうちユーザ識別情報を記憶部220−Sに出力し、処理部230−Sに出力し、位置情報を送信処理部240−Sに出力する。
記憶部220−Sは、与えられたユーザ識別情報に基いて、当該ユーザのTPO別発信データIB及びTPO別固有データICを検索する。さらに、記憶部220−Sは、これら検索されたTPO別発信データIB及びTPO別固有データICの中から、予め設定されたデフォルト発信TPOフラグIAに対応するTPO別発信データIB及びTPO別固有データICを検索して読み出し、この読み出されたTPO別発信データIB及びTPO別固有データICを復号化処理部230−Sに出力する。
復号化部としての復号化処理部230−Sは、復号鍵を用いて、TPO別発信データIB及びTPO別固有データICを復号化し、復号されたTPO別発信データIB及びTPO別固有データICを送信処理部240−Sに出力する。
サーバ装置用送信部としての送信処理部240−Sは、TPO別発信データIBによって指定された発信方法を用いて、TPO別発信データIBによって指定された発信先である救助支援機関40−Sに対して、TPO別固有データIC及び位置情報を送信する。例えば、ネットワークを介して電話やメールなどによって、消防、警察、海上保安庁、警備会社などの救助支援機関40−Sに対して、TPO別固有データIC及び位置情報を送信する。また、救助支援機関40−Sがサーバ装置30−Sを含む情報伝達システムを構築していてもよい。
なお、送信処理部240−Sは、TPO別固有データIC及び位置情報を、図示しない表示部に送信し、TPO別固有データIC及び位置情報に応じた表示画面を表示部に表示するようにしても良い。この場合、オペレータが、表示部に表示された表示画面を確認し、当該発信命令が誤報でないことを確認した上で、TPO別固有データIC及び位置情報を救助支援機関40に送信することができ、これにより、誤った情報が救助支援機関40−Sに送信されることを防止することができる。
ここで図13に、デフォルト発信TPOフラグIAとして、船舶(識別番号1)が設定された場合における、表示画面の一例を示す。この図13に示すように、所定の時間間隔毎に送信されたユーザの位置情報(P1〜P30)を地図上に表示することにより、ユーザが刻々と移動する様子を表示することができる。
その後、救助支援機関40−Sの救助員が現場に急行し、救助活動を行う。そして、救助活動を終了した場合には、救助支援機関40−Sは、サーバ装置30−Sに発信解除命令を送信する。サーバ装置30−Sの受信処理部200−Sは発信解除命令を受信すると、制御部250−Sに係る緊急モードを解除する緊急モード解除機能により発信命令送信を停止して緊急モードを解除する。また、送信処理部240−Sは、当該発信解除命令を携帯電話機20−Sに送信すると、携帯電話機20−Sは、発信解除命令をアンテナ150−Sによって受信し、これを送受信処理部140−Sを介して、制御部100−Sに通知する。制御部100−Sは、発信解除命令が通知されると、緊急モードを解除し、位置情報の送信を停止する。
また、携帯電話機20−Sは、操作部110−Sに所定の入力操作を加えることで発信命令及び/または位置情報の送信を停止させることができるが、ユーザの生体(例えば、声帯、指紋、脈拍及び眼球その他の生体情報を含む。)を制御部100−Sで分析してユーザ本人であることを認証することで位置情報の生成或いはそれらの送信を停止することができる。
以下、図9及び図10を用いて救助支援情報登録処理及び救助支援情報伝達処理の手順を説明するが、当該処理手順は、図1乃至5に示す鍵管理装置に係る鍵管理及び暗号化対象データの暗号化の手順を当該情報伝達システムに実施したものであるため、当該手順の説明は簡易的且つ実施例的なものとする。
ここで図9に、本実施の形態による救助支援情報登録処理手順RT10−Sを示す。
この図9において、携帯電話機20−Sの制御部100−Sは、ユーザが操作キー110−Sを用いて救助支援情報を入力操作することにより、救助支援情報登録処理手順RT10−Sに入ると、ステップSP10−Sにおいて、入力された救助支援情報を送受信処理部140−S及びアンテナ150−Sを介してサーバ装置30−Sに送信する。
ステップSP20−Sにおいて、サーバ装置30−Sの暗号化処理部210−Sは、救助支援情報が受信処理部20−Sを介して与えられると、ステップSP30−Sに移って、この暗号化された救助支援情報を記憶部220−Sに記憶する。そしてステップSP40−Sに移って、救助支援情報登録処理手順RT10−Sを終了する。
続いて図10に、本実施の形態による情報伝達処理手順RT20−Sを示す。この図10において、携帯電話機20−Sの制御部100−Sは、ユーザが操作キー110−Sを用いて行動パターン情報を入力操作することにより、情報伝達処理手順RT20−Sに入ると、入力された行動パターン情報を送受信処理部140−S及びアンテナ150−Sを介してサーバ装置30−Sに送信する。サーバ装置30−Sは、この行動パターン情報を受信処理部200−Sによって受信し、記憶部220−Sに記憶する。
ステップSP110−Sにおいて、携帯電話機20−Sの制御部100−Sは、ユーザが操作キー110−Sの専用ボタンを押下することにより、緊急事態が発生したことを通知されると、発信命令、ユーザ識別情報、復号鍵及び位置情報を送受信処理部140−S及びアンテナ150−Sを介してサーバ装置30−Sに送信する。
ステップSP120−Sにおいて、サーバ装置30−Sは、与えられたユーザ識別情報に対応する救助支援情報を記憶部220−Sから読み出し、この読み出された救助支援情報を復号化処理部230−Sにおいて復号化する。
ステップSP130−Sにおいて、サーバ装置30−Sの送信処理部240−Sは、救助支援情報を救助支援機関40−Sに送信する。ステップSP140−Sにおいて、サーバ装置30−Sは、救助支援機関40−Sによる救助活動が終了し、救助支援機関40−Sから送られてきた発信解除命令を受信した場合には、ステップSP150−Sに移って、発信解除命令を送信処理部240−Sに通知することにより、救助支援情報の発信を停止させる。その後、サーバ装置30−Sは、ステップSP160−Sに移って、情報伝達処理手順RT20−Sを終了させる。
これに対して、ステップSP140−Sにおいて、サーバ装置30−Sは、発信解除命令を未だ受信していないと判断した場合には、ステップSP130−Sに戻って、発信解除命令を受信するまで、救助支援情報を送信し続ける。
このように本実施の形態によれば、サーバ装置30−Sの記憶部220−Sに記憶された救助支援情報を復号化するために必要な復号鍵を、携帯電話機20−Sの記憶部120−Sに記憶し、サーバ装置30−S内には記憶させないようにすることにより、救助支援情報を安全な状態で記憶及び管理することができる。また、緊急事態が発生した場合には、ユーザが専用ボタンを押下するだけの簡単な操作で、救助支援情報を救助支援機関に送信することができる。これにより、救助率を向上させることができる情報伝達システムを実現することができる。
また、位置情報を所定の時間間隔毎にサーバ装置30−Sに送信することにより、携帯電話機20−Sを有するユーザが移動しても、ユーザの位置を特定して追跡することが可能となり、救助率をさらに向上させることができる。
さらに、ユーザは、特定の行動を実行する際には、この実行しようとする行動に対応する行動パターン情報を、予めサーバ装置30−Sの記憶部220−Sに記憶させることにより、当該行動に適した救助支援情報を、当該行動に適した救助支援機関40−Sに送信することができる。
(実施例1)
なお、上述の実施の形態は一例であって、本発明を限定するものではない。例えば図14に示すように、災害時には、携帯電話機20−Sの制御部100−Sは、操作キー110−Sにおけるユーザの操作に応じて、表示部130−SにTPO選択画面D10を表示させることにより、例えば災害の種類や被害を被ったライフラインの種類などの被害情報を選択させる。そして、携帯電話機20−Sの制御部100−Sは、この選択された被害情報をサーバ装置30−Sを介して例えば自冶体などの救助支援機関40−Sに送信する。これにより、例えば火災発生状況などの災害マップを作成し、詳細な救助支援計画を策定することができる。
救助支援計画の策定について、より詳細な説明を以下に示す。
図15Aは、本発明の一実施形態に係る災害対策用としてユーザの固有情報を事前に登録するときの状態図である。同図においては、ユーザは携帯電話機20−Sを用いて地方自治体が提供する災害対策用事前登録フォーマットをQRコードD200その他の方法で取得し、表示部130−Sを介してユーザの固有情報(図中では、住所、氏名、家族構成及び携帯電話機用メールアドレスその他として身体情報が入力項目となっているが、これらに限定されることはない。)を入力する。入力後、ユーザは携帯電話機20−Sからサーバ装置30−Sの記憶部220−Sにユーザ固有の暗号鍵にて当該情報を記憶する。
図15Bは、本発明の一実施形態に係る災害発生時の発生場所及び避難支援の情報提供における状態図である。同図においては、災害発生時、ユーザは携帯端末機20−Sの操作キー110−Sに所定のキー入力をすることで、災害発生時の情報提供画面が表示部130−Sに表示される(当該情報提供画面サイトにアクセスする仕組みでもよい。)。当該画面表示後、ユーザは発生した災害を選択することができる(図中では、水道、ガス、電気、火災及び水害が選択項目になっているが、これらに限定されることはない。)。また、救助が必要なユーザは、救助の項目を選択することができる。さらに、所定の災害についての詳細情報も情報提供することができる(例えば、当該詳細情報の提供は、災害共通のフォーマット、各災害特有のフォーマット或いはフリーフォーマットにて情報提供できることが好ましい。)。なお、図中では、災害が火災であって、災害情報を道路とし、当該道路の道路状況の情報提供を行っている。
上記作業が終了次第、操作キー110−Sに所定のキー入力をすることで、通報(発信命令)及び復号鍵をサーバ装置30−Sの受信処理部200−Sが受信し、当該暗号鍵で記憶部220−Sに記憶されるユーザの固有情報を復号化し、先の情報提供内容と共に送信処理部230−Sを介して地方自治体に送信される。送信後、地方自治体40−S−1の情報装置に係る画面に表示される地図上に、ユーザが情報提供した場所がポイントされる。また、携帯電話機20−SがGPS機能を有する場合、ユーザの位置情報をポイントすることができる。さらに、ユーザが救助の項目を選択したとき、当該ユーザが事前登録した住所をポイントすることができる。これらの情報を基に、地方自治体は最適な情報を送信し、ユーザは表示部130−Sで当該情報を確認することができる(図中では、避難場所データを返信として送信し、表示部130で地図情報及び文字情報として受信しているが、これらに限定されることはない)。
図16は、本発明の一実施形態に係る災害発生時に複数のユーザから情報提供があった場合の状態図である。同図において、前述した手順により、各ユーザが所有する携帯電話機20−S−1、20−S−2、20−S−3及び20−S−4から災害発生の情報提供がなされると、地方自治体40−S−1の情報装置に係る画面D230に表示される地図上に、当該情報提供により発覚した災害を、D230−1、D230−2、D230−3及びD230−4として画面上にそれぞれポイントされる。また、水道が断水したことが情報提供により発覚したときは、画面D240に示すとおり、水道の配管経路と共に断水した地点D240−1をポイントし、ガスが不通であることが情報提供により発覚したときは、画面D250に示すとおり、ガスの配管経路と共に不通である地点D250−2及びD250−2をポイントする。さらに、ユーザが救助の項目を選択したとき、画面D260に示すとおり、当該ユーザが事前登録した住所D260−1をポイントすることができるし、携帯電話機がGPS機能を有するときはユーザの位置情報もポイントすることができるため、より迅速且つ確実な救助を実現することができる。
図17は、本発明の一実施形態に係る災害発生時の復興支援プラン策定に関するイメージ図である。同図に示すとおり、地方自治体40−S−1の情報装置に係る画面に表示される地図上に、ユーザからの現住所情報提供により発覚した災害地点及び救助要請地点が表示され、これらの情報を基に災害復興支援プランを作成する。当該地方自治体40−S−1は、地理情報システム(以下、「GIS」ともいう。GISとは、Geographic Information System(s)(ジオグラフィック・インフォメーション・システム)の略である。)及び配管等のライフライン情報を含むシステムを利用してもよい。したがって、例えば、火災であれば消防局40−S−2に最適な沈下ルートD230−10を指示し、消防局40−S−2の情報装置に係る画面上で確認することができる。また、断水であれば水道局40−S−3に最適な通水ルートD240−10を指示し、水道局40−S−3の情報装置に係る画面上で確認することができる。さらに、ガス管の破裂であればガス局40−S−4に最適な復旧ルートD250−10を指示し、ガス局40−S−4の情報装置に係る画面上で確認することができる。こうすることで、災害に関する復興支援プランを一元管理でき、より迅速且つ確実な復興作業を実現することができる。
(実施例2)
また、図18に示すとおり、救助支援情報登録処理手順RT10―Sにおいては、入力する救助支援情報として、医療機関が保管するカルテ情報も利用できる。図18は、本発明の一実施形態に係るユーザ識別情報の一つである医療機関が保管するカルテ等の医療情報を閲覧するサービスを示すものである。まず、ユーザは当該カルテに係る所定の情報を図3に示す記憶部220−Sで自己管理するために入会手続をし(ステップSP200−S)、当該ユーザは所定の個人情報やID若しくはパスワードを設定し(ステップSP210−S)、登録処理を行う(ステップ220−S)。これにより、サーバ装置30−Sに係る受信処理部200−Sで当該ユーザが自己管理を希望する数に応じた医療機関用ID若しくはパスワードが発行され(ステップSP230−S、SP240−S)、送信処理部240−Sにより当該ユーザに送信される(ステップSP250−S)。
つぎに、ユーザはID若しくはパスワードを発行した医療機関に対して依頼をし(ステップSP300−S)、当該ID若しくはパスワードを送信する(ステップSP310−S)。その後、当該カルテの自己管理及び不測の事態に応じた場合の情報開示の協力及び了承を得た上で(ステップSP320−S)、当該医療機関は当該ユーザの個人情報を登録する(ステップSP330−S)。このとき、当該カルテ等の医療情報をデジタルカメラで撮影したり、スキャニングしたり、或いはカルテの記載内容を情報端末にて入力し(ステップSP340−S)、これらの電子化した医療情報をユーザID若しくはパスワードとひも付けて登録するところ(ステップSP350−S)、暗号鍵で暗号化し(ステップSP360−S)、サーバ装置30−Sに係る記憶部220−Sに記憶させる。また、当該ID若しくはパスワード自体が暗号鍵である場合、当該暗号鍵で暗号化して、記憶部220に記憶させても同様である。
そして、ユーザが電子化した医療情報を閲覧する場合、ユーザ或いは所定の救助支援機関は当該医療情報を復号化して閲覧し(ステップSP370−S)、閲覧することができる(ステップSP380−S)。
図19は、本発明の一実施形態に係る電子化した医療情報の閲覧画面を示す。同図に示すとおり、医療機関に係る医師や看護師を含む当該機関の関係者により、D300のようなユーザの所定の個人情報及び当該医師の所見を明記し、当該ユーザに係るカルテ等の医療情報を添付して登録する。一方、ユーザ或いは所定の救助支援機関は、端末装置20−Sを用いて、管理される各種情報を復号化して当該医療情報を閲覧することができるサイト情報(URL等)を取得し、医療情報提供サイトD310にアクセスすることができる。この場合、当該サイトに列挙されている医療機関を選択することで、当該医療機関が管理していた各種情報(例えば、病院名、主治医名、当該主治医の所見及び当該主治医が添付したカルテ情報を含む。)を閲覧できる画面D320を表示することができる。特にカルテ情報は、デジタルカメラやスキャニングによって電子化して添付してあるため、電子カルテD320−1を選択することで、当該カルテ情報を画面D320−2に表示することができる。なお、電子カルテの閲覧は、当該電子カルテが記憶されている記憶部220−Sから直接ダウンロードすることで実現させることもできる。
図20は、本発明の一実施形態に係る緊急モード時の電子カルテ照会手順を示す図である。同図に示すとおり、緊急モード発信により、所定の救助支援機関が電子カルテを照会する手順RT40−Sが開始する。具体的には、図6のユーザに係る端末装置20−Sにより、緊急事態が発生したことを示す発信命令等が送信され(ステップSP400−S)、サーバ装置30−Sは当該発信命令等を受信する(ステップSP410−S)。そして、当該サーバ措置30−Sは、所定の救助支援機関40−Sに当該発信命令等を送信する(ステップSP420−S)。このとき、当該救助支援機関40−Sでは、図10に示す救助支援情報伝達処理の手順により開示された緊急支援内容が表示されるところ(ステップSP430−S)、電子カルテの内容を照会するか否かを選択することができる(ステップSP440−S)。電子カルテの内容を照会するときは図19に示す閲覧画面により当該電子カルテを照会することができ(ステップSP450−S)、一方照会しないときはそのまま当該手順は終了する(ステップSP460−S)。
(実施例3)
また、図21は、本発明の一実施形態に係る電子カルテ一元管理システムのシステム構成図を示す図である。同図に示すとおり、端末装置20−Sからネットワークを介してサーバ装置30−Sを有する救助センター300−Sに接続することができる。ユーザは、図18に示すカルテ等の医療情報を閲覧するサービスと同様の手順でユーザの個人情報や医療情報を電子化してサーバ装置30−Sに登録する。こうすることで、ユーザが関係する医療機関のカルテ情報を救助支援センター300−Sに一元管理することができ、緊急モードに即座に対応することができる。例えば、ユーザが妊婦の場合、サーバ装置30には当該妊婦の個人情報や医療情報が記憶されているため、当該妊婦が所持する携帯端末20−Sから発信通知を送信することで当該個人情報や医療情報が開示される。したがって、救助センター300−Sでは、適切な応急処置を施すことができる。また、当該救助センター300−Sは、ネットワークを介して、例えば、各病院310−S−1、320−S−2及び310−S−3と接続可能とすることで、救助センター300−Sよりもさらに適切な処置が取れる病院にユーザを搬送することができる。こうすることで、各病院からの受け入れ拒否の撲滅が実現し得る。なお、当該救助センター300−Sは、全ての診療科及び医療機器を備え、24時間365日運営していることが好ましい。また、ユーザは当該システムを利用するために、所定の料金を支払うことが好ましく、こうすることで、救助センター300−Sの運用費用を捻出することができる。
(実施例4)
また、図22は、本発明の一実施形態に係るユーザ位置情報認識システムの利用状態を示す図である。同図に示すとおり、本システムは、徒歩のユーザ400−S−1或いは自転車を運転中のユーザ400−S−2が所持する端末装置20−Sであって、例えば、徒歩のユーザ400−S−1の手首400−S−10に装着されている端末装置20−S−1(この場合、腕時計式であるが、ネックレス式或いはペンシル式のような携帯可能なものであればよい。)から発せられる位置情報をサーバ装置30−Sを介して自動車410−Sに搭載される端末装置20−S−2で認識するものである。こうすることで、徒歩のユーザ400−S−1を所定の障害物(例えば、建物420−S−1や植物420−S−2)により、自動車410−Sの運転手から接近していることを視認することができなくても、事前に衝突を回避することができる。また、夜間、雨、霧、雪及び嵐その他前方を視認し辛い状況時も同様である。なお、端末装置20−S−1及び20−S−2は、サーバ装置30を介して互いの位置情報を受信することもできる。また、サーバ装置30−Sを介さずに、他方の端末装置に対して所定の波長を有する電波、音波及び光(可視光線を含む。)のうち少なくとも一つの信号を発する端末装置用信号発信部(図示しない)と、他方の端末装置から当該信号のうち少なくとも一つを受け取る端末装置用信号受信部(図示しない)と、当該端末装置用信号受信部で受け取った信号から所定の演算処理を行い当該端末装置との距離を測定する端末装置用演算部(図示しない)と、当端末装置用演算部にて測定した距離に応じて警告(アラーム)を発する端末装置用アラーム部(図示しない)と、他の端末装置用信号発信部が発した所定の信号を反射する端末装置用信号反射部(図示しない)とを有することで、互いの位置情報を受信し、接近時に警告を発して衝突を回避することができる。なお、自動車410−Sが車載カメラを搭載している場合、かかる端末装置20−S−2と連動し、受信した他方の位置情報を用いて、衝突前から衝突後までの状況を撮影できる仕組みであってもよい。
図23は、本発明の一実施形態に係るユーザ位置情報認識システムの情報処理の流れを示す図である。同図に示すとおり、本システムの稼動が開始すると(RT50−S)、ユーザが所持する端末装置20−S−1は位置情報を取得し、サーバ装置30−Sに送信する(ステップSP500−S)。当該サーバ装置30−Sは、当該位置情報を受信し集積し(ステップSP510−S)、自動車410−Sに係る端末装置20−S−2に対して、当該周辺情報を抽出して配信する(ステップSP520−S)。これにより、ユーザが接近等して衝突する可能性がある場合、端末装置20−S−2は周辺情報を受信し(ステップSP530−S)、受信したことを画面で表示したり効果音や音声で発したりして警告することができる。
なお、警告するタイミングは任意に設定でき、例えば、ユーザが半径数メートルに近づいたとき等の設定を可能とする。また、ユーザと衝突してしまった場合等の緊急モードが発動した場合、端末装置20−Sが衝突の衝撃を感知して発信命令を送信することで、図10に示す救助支援処理RT20−Sが行われることが好ましい。
また、上述の実施の形態においては、携帯電話機20−Sを操作することにより救助支援情報を登録した場合について述べたが、例えばPCを用いて事前に救助支援情報を入力し、この救助支援情報をインターネット回線を介してサーバ装置30−Sに送信し登録するようにしても良い。
また、上述の実施の形態においては、位置情報を所定の時間間隔毎に生成し、サーバ装置30−Sに送信する場合について述べたが、制御部100−Sは、緊急モード時については携帯電話機20−Sの電池残量が所定量以下になったことを検出した場合には、直ちに位置情報を生成し、サーバ装置30−Sに送信するようにしても良い。
次に、本願に係る技術思想のもとを形成する鍵管理方法について説明する。
(基本パターン1)
図6において、身体情報(基本データ)入力やTPOによる入力の際に、携帯電話端末内にある鍵生成部により暗号鍵を自動生成し、暗号処理部で身体情報入力毎に身体情報を暗号化し、暗号化した身体情報に毎回同じ暗号鍵を暗号化して付与し、サーバS−30へ送信する。
緊急時に復号鍵を送信することによって、サーバS−30の情報を復号化する。サーバS−30の情報は、ユーザ識別情報及び復号鍵により紐付けされており、携帯電話端末所有者毎に復号鍵が違うことからサーバS−30の情報の中からユーザ識別情報及び復号鍵が合う情報のみ復号化する。
このとき、機種変更等により携帯電話端末が変わった場合のパターンとしては、次のような方法も可能である。
1.新携帯電話端末を用いて、新しい鍵を生成させ、基本データ及び全てのデータを新規に再入力させる。
2.旧携帯電話端末のメモリ内にあるユーザ識別情報及び復号鍵を新携帯電話端末に移行し、同じユーザ識別情報及び復号鍵を使用する。
3.旧携帯電話端末を用いて、サーバS−30に、一旦ユーザ識別情報及び復号鍵を暗号化して預け、新携帯電話端末を用いてサーバS−30に預けたユーザ識別情報及び復号鍵を復号化して利用する。
以上述べた方法によれば、基本的に携帯電話端末の所有者のみが初期操作にて、ランダムに暗号鍵及び復号鍵を生成し、暗号化して、携帯電話端末のメモリーに復号鍵が保管される。本人であっても復号鍵及び暗号鍵は見ることはできない。1度復号鍵及び暗号鍵を生成したなら、この復号鍵及び暗号鍵の変更できない。したがって携帯電話所有者であっても変更はできないこととなる。
(基本パターン2)
図24及び図25は、本実施例の基本パターン2における携帯電話端末の固体識別番号(UTN)(15桁)及びFOMAカード識別番号(UIM)を登録する情報との紐付けを説明するための概念図である。
携帯電話端末の固体識別番号(UTN)(15桁)及びFOMAカード識別番号(UIM)を登録する情報との紐付けとして、この情報をサーバS−30に送信する。サーバS−30で、固体識別番号(UTN)を暗号保管する第一の認証部分は図24に示すようになる。この場合の暗号化処理における暗号鍵は、サーバ装置において共通鍵により暗号化される。
サーバ装置において暗号化は、サーバS−30内にある暗号化部により、決められた暗号方式を用い、同じ文字数字列を同じ暗号鍵で暗号化し、同じ暗号化結果が得られる形をとる。
一方、携帯電話端末操作が行われた場合には、まず、複合鍵、UTN、UIM情報及びGPSによる位置情報をサーバS−30へ送信する。
次に、サーバS−30側で、暗号化されたUTN情報を再度暗号化し、サーバS−30内にある暗号化状態のUTNを暗号化状態のまま検索し、登録されているデータの中に同一の暗号化されたUTNが発見された場合、認証ステップをOKとして、次のステップとしての登録データを復号化するステップへ復号鍵を送信する。この方法の場合、認証ステップでの認証項目は、UTN、UIMまたは電話番号でも構わないが、UTN+UIM等の複数の組み合わせでの認証でもよい。
機種変更等により携帯電話端末が変わった場合には、電話番号が変更されたり、UTN、UIMが変更されるために、認証項目の内容変更が必要であるが、次の様な方法で、新旧のUTN、UIMの紐付けを行い、はじめに生成された暗号鍵の変更は行わない。すなわち、旧携帯電話端末を用いて、乱数演算を含み得る一定の暗号処理により機種変更手続のための情報をサーバS−30に登録しておき、新携帯電話端末を用いて、機種変更手続のためにサーバS−30に登録した機種変更手続のための情報を使って認証を行うというものである。
このときの機種変更手続のための情報は、たとえば、旧携帯電話端末を用いて、機種変更手続用のID、PW、電話番号等を暗号化して登録しておき、新携帯電話端末を用いて、ID、PW、電話番号等を暗号化して入力して登録された機種変更手続のための登録された情報と一致した場合にのみ認証をOKとする。認証がOKの場合には、新携帯電話端末から旧携帯電話端末のUTNまたはUIMを導き出すための演算処理を行い、演算処理にこのための値を、サーバS−30に記録し、機種変更手続終了以降は、新UTNを旧UTNに変換し旧UTNに紐付けされた登録情報を利用できるようにする(図25)。
本発明の情報伝達システム及びその方法によれば、暗号鍵の管理に要する手間を低減しながら、情報漏洩を容易かつ確実に防止できると共に、救助に必要な情報である救助支援情報を安全な状態で記憶しつつ、緊急事態が発生した場合には、簡単な操作で、この救助支援情報を救助支援機関に送信することができることから、産業別を問わず、各種産業に従事する人間のあらゆる局面において非常な有意性を実現するものであるため、情報産業はいうまでもなく、建設業、飲食業、各種製造業、流通業等あらゆる分野において利用可能であり、有用性が高い。
また、本発明の一態様に係る情報伝達システムは、端末装置とサーバ装置とが通信接続された情報伝達システムにおいて、前記端末装置は、暗号鍵と復号鍵とを生成する鍵生成部と、該端末装置のユーザを識別するためのユーザ識別情報及び前記復号鍵を記憶する端末装置用記憶部と、発信先に関する情報を含む発信先情報及び前記端末装置のユーザに関する情報を含む発信元情報を前記暗号鍵により暗号化する暗号化処理部と、暗号化された前記発信先情報及び前記発信元情報を送信する第1端末装置用送信部と、発信命令用ボタンを含む情報入力ボタンを有する操作部と、前記操作部から緊急事態の発生が通知されると、発信命令を生成すると共に、前記端末装置用記憶部から前記ユーザ識別情報及び前記復号鍵を読み出す端末装置用制御部と、前記発信命令、前記ユーザ識別情報及び前記復号鍵を前記サーバ装置に送信する第2端末装置用送信部とを有し、前記サーバ装置は、前記端末装置から受信した前記発信先情報及び前記発信元情報を、前記ユーザ識別情報に対応付けて記憶するサーバ装置用記憶部と、前記端末装置から前記発信命令、前記ユーザ識別情報及び前記復号鍵を受信すると、該ユーザ識別情報に対応する前記発信先情報及び前記発信元情報を前記サーバ装置用記憶部から読み出し、該復号鍵を用いて該発信先情報及び該発信元情報を復号化する復号化部と、前記発信先情報によって指定された前記発信先に対して、前記発信元情報を送信するサーバ装置用送信部とを備える。
また本発明の一態様による情報伝達方法は、端末装置とサーバ装置とが通信接続された情報伝達システムの情報伝達方法において、前記端末装置が、暗号鍵と復号鍵とを生成する第1ステップと、前記端末装置が、該端末装置のユーザを識別するためのユーザ識別情報及び前記復号鍵を、内部の端末装置用記憶部に記憶する第2ステップと、前記端末装置が、発信先に関する情報を含む発信先情報及び前記端末装置のユーザに関する情報を含む発信元情報を前記暗号鍵により暗号化する第3ステップと、前記端末装置が、暗号化された前記発信先情報及び前記発信元情報を送信する第4ステップと、前記サーバ装置が、前記端末装置から受信した前記発信先情報及び前記発信元情報を、前記ユーザ識別情報に対応付けて、内部のサーバ装置用記憶部に記憶する第5ステップと、前記端末装置の操作部から緊急事態の発生が通知されたときに、該端末装置が、発信命令を生成すると共に、前記端末装置用記憶部から前記ユーザ識別情報及び前記復号鍵を読み出す第6ステップと、前記端末装置が、前記発信命令、前記ユーザ識別情報及び前記復号鍵を前記サーバ装置に送信する第7ステップと、前記サーバ装置が、前記端末装置から前記発信命令、前記ユーザ識別情報及び前記復号鍵を受信したときに、該ユーザ識別情報に対応する前記発信先情報及び前記発信元情報を前記サーバ装置用記憶部から読み出し、該復号鍵を用いて該発信先情報及び該発信元情報を復号化する第8ステップと、前記サーバ装置が、前記発信先情報によって指定された前記発信先に対して、前記発信元情報を送信する第9ステップとを備える

Claims (14)

  1. 端末装置とサーバ装置とが接続された情報伝達システムにおいて、
    前記端末装置は、前記端末装置を有するユーザを識別するためのユーザ識別情報及び/または復号鍵とを記憶する端末装置用記憶部と、情報を暗号鍵により暗号化する暗号化処理部と、前記暗号鍵により暗号化した発信先情報及び、発信元情報を送信する端末装置用送信部と、暗号鍵及び復号鍵を生成する鍵生成部と、
    発信命令用ボタンを含む情報入力ボタンを有する操作部と、
    前記操作部から、ユーザが前記発信命令用ボタンを押下したことを通知されると、発信命令を生成すると共に、前記端末装置用記憶部から前記ユーザ識別情報及び前記復号鍵を読み出す端末装置用制御部と、
    前記発信命令、前記ユーザ識別情報及び/または前記復号鍵を前記サーバ装置に送信する端末装置用送信部とを有し、
    前記サーバ装置は、前記端末装置により暗号化された
    発信先に関する情報を含む発信先情報と、前記端末装置を有するユーザに関する情報を含む発信元情報と、対応付けて記憶するサーバ装置用記憶部と、
    前記端末装置から前記発信命令、前記ユーザ識別情報及び前記復号鍵が与えられると、前記ユーザ識別情報に基いて、前記サーバ装置用記憶部から前記暗号化された前記発信先情報及び前記発信元情報を読み出し、前記復号鍵を用いて前記暗号化された前記発信先情報及び前記発信元情報を復号化する復号化部と、
    端末装置からの緊急モードの通知及び/または解除を行うサーバ装置用制御部と、
    対応付けて記憶するサーバ装置用記憶部と、
    前記発信先情報によって指定された前記発信先に対して、前記発信元情報を送信するサーバ装置用送信部と
    を具備することを特徴とする情報伝達システム。
  2. 前記制御部は、
    前記操作部から、ユーザが前記発信命令用ボタンを押下したことを通知されると、前記端末装置の位置情報を所定時間毎に順次生成し、
    前記端末装置用送信部は、
    前記位置情報を前記サーバ装置に所定時間毎に順次送信し、
    前記サーバ装置用送信部は、
    前記位置情報が所定時間毎に順次送られてくると、前記発信先に対して、少なくとも前記位置情報を所定時間毎に順次送信する
    ことを特徴とする請求項1に記載の情報伝達システム。
  3. 前記サーバ装置用記憶部は、
    ユーザが実行する複数種類の行動パターン毎に、前記発信先情報及び前記発信元情報を対応付けて記憶し、
    前記復号化部は、
    前記複数種類の前記行動パターンのうち、予め選択及び記憶された前記行動パターンに対応付けて記憶された前記発信先情報及び前記発信元情報を前記サーバ装置用記憶部から読み出し復号化する
    ことを特徴とする請求項1に記載の情報伝達システム。
  4. 前記制御部は、
    ユーザが前記発信命令用ボタンを押下したことを通知された後、前記端末装置の電源をオフする操作が行われた場合には、表示部には電源がオフされる画面を表示しながら、前記電源をオフする操作を無効にし、少なくとも前記位置情報を前記サーバ装置に所定時間毎に順次送信する
    ことを特徴とする請求項2に記載の情報伝達システム。
  5. 前記サーバ装置用送信部は、
    前記発信先から発信解除命令が与えられると、前記発信先に対する前記発信元情報の送信を停止する
    ことを特徴とする請求項1に記載の情報伝達システム。
  6. 端末装置とサーバ装置とが接続された情報伝達システムの情報伝達方法において、
    発信先に関する情報を含む発信先情報と、前記端末装置を有するユーザに関する情報を含む発信元情報と、前記暗号鍵とを生成し、前記暗号鍵により、前記ユーザ情報を含む発信元情報を暗号化するステップと、これらを前記サーバ装置に送信すると共に、復号鍵を生成して、前記復号鍵
    を端末装置用記憶部に記憶する発信情報生成ステップと、
    前記復号鍵と暗号化された情報とが前記サーバ装置に与えられると、
    前記暗号化された前記発信先情報及び前記発信元情報を、前記端末装置を有するユーザを識別するためのユーザ識別情報と対応付けて、前記サーバ装置用記憶部に記憶する記憶ステップと、
    発信命令用ボタンを有する前記端末装置の操作部から、ユーザが前記発信命令用ボタンを押下したことを通知されると、発信命令を生成すると共に、前記端末装置用記憶部から、前記ユーザ識別情報及び前記復号鍵を読み出す発信命令生成ステップと、
    前記発信命令、前記ユーザ識別情報及び前記復号鍵を前記端末装置から前記サーバ装置に送信する発信命令送信ステップと、
    前記端末装置から前記発信命令、前記ユーザ識別情報及び前記復号鍵が与えられると、前記ユーザ識別情報に基づいて、前記サーバ装置用記憶部から前記暗号化された前記発信先情報及び前記発信元情報を読み出し、前記復号鍵を用いて前記暗号化された前記発信先情報及び前記発信元情報を復号化する復号化ステップと、
    前記発信先情報によって指定された前記発信先に対して、前記発信元情報を送信する発信元情報送信ステップと
    を備えることを特徴とする情報伝達方法。
  7. 前記操作部から、ユーザが前記発信命令用ボタンを押下したことを通知されると、前記端末装置の位置情報を所定時間毎に順次生成する位置情報生成ステップと、
    前記位置情報を前記端末装置から前記サーバ装置に所定時間毎に順次送信する第1の位置情報送信ステップと、
    前記位置情報が所定時間毎に順次送られてくると、前記サーバ装置から前記発信先に対して、少なくとも前記位置情報を所定時間毎に順次送信する第2の位置情報送信ステップと
    をさらに備えることを特徴とする請求項6に記載の情報伝達方法。
  8. 前記発信情報生成ステップは、
    ユーザが実行する複数種類の行動パターン毎に、前記発信先情報及び前記発信元情報を生成し、
    前記記憶ステップは、
    複数種類の前記行動パターン毎に、前記発信先情報及び前記発信元情報を対応付けて、前記サーバ装置用記憶部に記憶し、
    前記復号化ステップは、
    複数種類の前記行動パターンのうち、予め選択及び記憶された前記行動パターンに対応付けて記憶された前記発信先情報及び前記発信元情報を前記サーバ装置用記憶部から読み出し復号化する
    ことを特徴とする請求項6に記載の情報伝達方法。
  9. 前記第1の位置情報送信ステップは、
    ユーザが前記発信命令用ボタンを押下したことを通知された後、前記端末装置の電源をオフする操作が行われた場合には、表示部には電源がオフされる画面を表示しながら、前記電源をオフする操作を無効にし、少なくとも前記位置情報を前記サーバ装置に所定時間毎に順次送信する
    ことを特徴とする請求項7に記載の情報伝達方法。
  10. 前記発信先から前記サーバ装置に対して発信解除命令が与えられると、前記発信先に対する前記発信元情報の送信を停止する送信停止ステップ
    をさらに備えることを特徴とする請求項6に記載の情報伝達方法。
  11. 前記端末装置において暗号鍵の暗号化により情報漏洩を防止する鍵管理装置であって、
    暗号化対象のデータを暗号化する際に用いられる暗号鍵を生成するための一定の情報が与えられると、当該暗号鍵を生成するための第一の鍵生成ステップと、
    前記端末装置を有するユーザを識別するためのユーザ識別情報及び当該暗号鍵と乱数演算を含みうる一定の暗号処理を用いて、当該暗号鍵に対応付けられた復号鍵を生成するための第二の鍵生成ステップと、
    端末装置を有するユーザを識別するためのユーザ識別情報をあらかじめ決められた共通鍵によって暗号化するための第一の暗号化ステップと、
    暗号化対象のデータを第一の鍵生成ステップで生成された暗号鍵により暗号化する第二の暗号化ステップと、
    をさらに備えることを特徴とする請求項6に記載の情報伝達方法。
  12. 前記サーバ装置において暗号鍵の暗号化により情報漏洩を防止する鍵管理装置であって、
    前記端末装置から与えられた、前記復号鍵と前記端末装置を有するユーザを識別するためのユーザ識別情報と乱数演算を含みうる一定の暗号処理によってデータを復号化するための暗号鍵を生成するための第三の鍵生成ステップと、
    前記端末装置から与えられた、前記端末装置を有するユーザを識別するためのユーザ識別情報を、あらかじめ決められた共通鍵により暗号化し、前記サーバ装置記憶部に記憶された暗号化対象のデータを取得し前記第三の鍵生成ステップで生成された暗号鍵を用いて、データを復号化する第一の復号化ステップと、
    をさらに備えることを特徴とする請求項6に記載の情報伝達方法。
  13. 前記サーバ装置において前記端末装置を有するユーザを識別するためのユーザ識別情報を変更するために変更情報を管理する方法であって、
    前記端末装置を有するユーザを識別するためのユーザ識別情報を変更するための変更要求が与えられると、旧ユーザ識別情報と新ユーザ識別情報をあらかじめ決められた共通鍵によって暗号化し、前記サーバ装置記憶部に記憶する記憶ステップと、
    をさらに備えることを特徴とする請求項6に記載の情報伝達方法。
  14. 前記サーバ装置において前記端末装置を有するユーザを識別するためのユーザ識別情報を変更するために変更情報を管理する方法であって、
    前記端末装置から端末装置を有するユーザを識別するためのユーザ識別情報を与えられると、与えられた端末装置を有するユーザを識別するためのユーザ識別情報を用い、前記サーバ装置記憶部に記憶された新端末装置を有するユーザを識別するためのユーザ識別情報から旧端末装置を有するユーザを識別するためのユーザ識別情報を取得し、あらかじめ決められた共通鍵によって復号化する第二の復号化処理ステップと、
    をさらに備えることを特徴とする請求項6に記載の情報伝達方法。
JP2009539973A 2007-11-09 2008-11-10 情報伝達システム及び情報伝達方法 Active JP4764512B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009539973A JP4764512B2 (ja) 2007-11-09 2008-11-10 情報伝達システム及び情報伝達方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2007291834 2007-11-09
JP2007291834 2007-11-09
PCT/JP2008/003247 WO2009060631A1 (ja) 2007-11-09 2008-11-10 鍵管理装置及び当該装置を用いた情報伝達システム
JP2009539973A JP4764512B2 (ja) 2007-11-09 2008-11-10 情報伝達システム及び情報伝達方法

Publications (2)

Publication Number Publication Date
JPWO2009060631A1 true JPWO2009060631A1 (ja) 2011-03-17
JP4764512B2 JP4764512B2 (ja) 2011-09-07

Family

ID=40625538

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009539973A Active JP4764512B2 (ja) 2007-11-09 2008-11-10 情報伝達システム及び情報伝達方法

Country Status (4)

Country Link
US (1) US20100266129A1 (ja)
EP (1) EP2219317A1 (ja)
JP (1) JP4764512B2 (ja)
WO (1) WO2009060631A1 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8607329B2 (en) 2007-12-19 2013-12-10 Icon Corp. Server device, information providing method and information succession system
JP2011055257A (ja) * 2009-09-02 2011-03-17 Nec Access Technica Ltd 通信装置、通信方法及び通信プログラム
WO2011050248A2 (en) * 2009-10-23 2011-04-28 Cadio, Inc. Analyzing consumer behavior using electronically-captured consumer location data
US8870950B2 (en) 2009-12-08 2014-10-28 Mitral Tech Ltd. Rotation-based anchoring of an implant
US20120135703A1 (en) * 2010-09-20 2012-05-31 Jesse Bryan Hartt Mycchild modified cellphone locating devices
US9251367B2 (en) * 2011-03-25 2016-02-02 Nec Corporation Device, method and program for preventing information leakage
US9106623B2 (en) * 2011-05-04 2015-08-11 Qualcomm Incorporated Method and apparatus for transmitting bulk emergency data while preserving user privacy
KR102013841B1 (ko) * 2012-08-06 2019-08-23 삼성전자주식회사 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
TW201427366A (zh) 2012-12-28 2014-07-01 Ibm 企業網路中為了資料外洩保護而解密檔案的方法與資訊裝置
KR20140097927A (ko) * 2013-01-30 2014-08-07 삼성전자주식회사 소프트웨어의 보안을 높이는 방법
DE102014100173B4 (de) * 2014-01-09 2017-12-14 Kobil Systems Gmbh Verfahren zum geschützten Übermitteln eines Datenobjekts
US9298647B2 (en) 2014-08-25 2016-03-29 HGST Netherlands B.V. Method and apparatus to generate zero content over garbage data when encryption parameters are changed
JP6242923B2 (ja) * 2016-02-01 2017-12-06 東芝エレベータ株式会社 報告書作成システム
US10318957B2 (en) * 2017-10-23 2019-06-11 Capital One Services, Llc Customer identification verification process
EP3734485A1 (en) * 2019-04-30 2020-11-04 Koninklijke Philips N.V. Access to health information during emergency call

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62240010A (ja) * 1986-04-10 1987-10-20 山縣 丈治 参拝装置
JP3263877B2 (ja) * 1993-10-06 2002-03-11 日本電信電話株式会社 暗号ゲートウェイ装置
US5719918A (en) * 1995-07-06 1998-02-17 Newnet, Inc. Short message transaction handling system
US5680458A (en) * 1995-11-14 1997-10-21 Microsoft Corporation Root key compromise recovery
JP3040945B2 (ja) * 1995-11-29 2000-05-15 松下電器産業株式会社 文書検索装置
JP2004248330A (ja) 1996-12-26 2004-09-02 Toshiba Corp 暗号装置、暗号鍵生成方法、暗号鍵管理方法
JP2001237872A (ja) * 2000-02-21 2001-08-31 Murata Mach Ltd メール装置
AUPQ672900A0 (en) * 2000-04-06 2000-05-04 Linlan Research And Design Company Pty Ltd An emergency signalling device
US20020042846A1 (en) * 2000-10-05 2002-04-11 Bottan Gustavo L. Personal support network
US6778818B1 (en) * 2001-06-18 2004-08-17 At&T Corp. Enhanced 911 system for providing witness identification in a wireless communication system
US7013391B2 (en) * 2001-08-15 2006-03-14 Samsung Electronics Co., Ltd. Apparatus and method for secure distribution of mobile station location information
US20040159700A1 (en) * 2001-12-26 2004-08-19 Vivotech, Inc. Method and apparatus for secure import of information into data aggregation program hosted by personal trusted device
JP2003224683A (ja) * 2002-01-29 2003-08-08 Secom Co Ltd 携帯端末
JP2004255539A (ja) 2003-02-27 2004-09-16 Super Tool Co Ltd ラチェットレンチ
JP2004328144A (ja) * 2003-04-22 2004-11-18 Nec Infrontia Corp 電話機及び電話装置
GB2407947A (en) * 2003-11-05 2005-05-11 Nokia Corp Distributing digital rights for DVB broadcast data to mobile terminals over, and in response to requests over, a separate PLMN cellular network
US7392057B2 (en) * 2003-10-31 2008-06-24 Samsung Electronics Co., Ltd Message service method for mobile communication terminal using position information
JP4707992B2 (ja) * 2004-10-22 2011-06-22 富士通株式会社 暗号化通信システム
US7221949B2 (en) * 2005-02-28 2007-05-22 Research In Motion Limited Method and system for enhanced security using location-based wireless authentication
JP2006254117A (ja) * 2005-03-10 2006-09-21 Nec Access Technica Ltd 携帯通信端末、該携帯通信端末に用いられる通信方法及び通信制御プログラム
US7703023B2 (en) * 2005-09-15 2010-04-20 Microsoft Corporation Multipersona creation and management
JP2007142994A (ja) * 2005-11-22 2007-06-07 Casio Hitachi Mobile Communications Co Ltd 携帯通信端末装置及びプログラム
EP1959656A1 (en) * 2005-12-07 2008-08-20 Fujitsu Limited Mobile terminal device, communication system, method of controlling electric power and electric power control program
US20070168480A1 (en) * 2006-01-13 2007-07-19 Microsoft Corporation Interactive Robot Creation
JP2007235323A (ja) * 2006-02-28 2007-09-13 Toshiba Corp 高度機密情報の保存/記録方法、高度機密情報を利用する再生装置および高度機密情報を格納するメモリ
US8015245B2 (en) * 2006-04-24 2011-09-06 Microsoft Corporation Personalized information communications
US20080013696A1 (en) * 2006-07-14 2008-01-17 Motley Cecil F Method and apparatus for incorporating emergency 911 service into personal computer based nomadic telephony operations
US8135135B2 (en) * 2006-12-08 2012-03-13 Microsoft Corporation Secure data protection during disasters
US9053195B2 (en) * 2007-07-19 2015-06-09 Grant Chieh-Hsiang Yang Method and system for user and reference ranking in a database
US8554176B2 (en) * 2007-09-18 2013-10-08 Qualcomm Incorporated Method and apparatus for creating a remotely activated secure backup service for mobile handsets
US8607329B2 (en) * 2007-12-19 2013-12-10 Icon Corp. Server device, information providing method and information succession system

Also Published As

Publication number Publication date
EP2219317A1 (en) 2010-08-18
WO2009060631A1 (ja) 2009-05-14
JP4764512B2 (ja) 2011-09-07
US20100266129A1 (en) 2010-10-21

Similar Documents

Publication Publication Date Title
JP4764512B2 (ja) 情報伝達システム及び情報伝達方法
AU2014202775B2 (en) Privacy management for tracked devices
US8154440B2 (en) GPS pathfinder cell phone and method
US20130137376A1 (en) Systems and methods for recovering low power devices
JP3853316B2 (ja) 位置情報管理システム
WO2002057976A1 (fr) Appareil d'assistance de recherche, systeme d'assistance de recherche, terminal d'instruction d'operations, procede d'assistance de recherche, et systeme d'instruction d'operations
JP6204854B2 (ja) 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
JPWO2008117556A1 (ja) ログ取得システム、ログ収集端末、ログ取得端末、それらを用いたログ取得方法及びプログラム
US20090251318A1 (en) Anti-theft system of mobile device
CN101409867B (zh) 一种基于全球导航定位功能和短信的目标定位方法
US20120130753A1 (en) GPS Pathfinder Cell Phone and Method
JP4715792B2 (ja) 復号制御システム、復号制御方法及び復号制御プログラム
JP6655363B2 (ja) 電子錠管理装置および電子錠管理プログラム
JP4915203B2 (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
US20220321693A1 (en) Method for operating a mobile radio
JP2010045461A (ja) 携帯端末およびそのロックの設定方法。
EP2780900A2 (en) Systems and methods for recovering low power devices
JP2006324915A (ja) 位置検索方法および位置検索プログラム
JP4340600B2 (ja) 作業情報管理システム、携帯通信端末及び作業情報管理方法
JPH11234225A (ja) 情報通信局、情報端末および情報通信システム
KR20120051350A (ko) 택시 목적지 알림 서비스 방법
CN105897661A (zh) 一种基于位置信息的安全保密方法
JP2005045582A (ja) 無線データ通信システム
RU2228862C1 (ru) Информационно-охранный комплекс для транспортных средств
RU2279139C2 (ru) Система мониторинга подвижных рекламных объектов

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20110323

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110323

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20110513

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110524

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4764512

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250