[go: up one dir, main page]

JP2007081860A - Data transmission method, terminal device, and computer program - Google Patents

Data transmission method, terminal device, and computer program Download PDF

Info

Publication number
JP2007081860A
JP2007081860A JP2005267376A JP2005267376A JP2007081860A JP 2007081860 A JP2007081860 A JP 2007081860A JP 2005267376 A JP2005267376 A JP 2005267376A JP 2005267376 A JP2005267376 A JP 2005267376A JP 2007081860 A JP2007081860 A JP 2007081860A
Authority
JP
Japan
Prior art keywords
data
terminal device
communication partner
mobile phone
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005267376A
Other languages
Japanese (ja)
Inventor
Masato Asai
正人 浅居
Shusaku Muro
周作 室
Koji Asayama
幸二 朝山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2005267376A priority Critical patent/JP2007081860A/en
Publication of JP2007081860A publication Critical patent/JP2007081860A/en
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】従来より安全に携帯電話端末同士がデータの送受信を行えるようにする。
【解決手段】携帯電話端末3Aが内臓のカメラで撮影して第一の画像データを取得し、取得した第一の画像データを携帯電話端末3Bに送信し、携帯電話端末3Bが内臓のカメラで撮影して第二の画像データを取得し、取得した第二の画像データを携帯電話端末3Aに送信し、携帯電話端末3Aが携帯電話端末3Bに送信した第一の画像データ及び携帯電話端末3Bから受信した第二の画像データを所定の規則により生成した暗号鍵により暗号化し、第一及び第二の画像データを携帯電話端末3Bに送信し、携帯電話端末3Bにおいて、携帯電話端末3Aと同じ所定の規則により暗号鍵を生成し、携帯電話端末3Aから受信した第一及び第二の画像データを生成した暗号鍵を用いて復号する。
【選択図】図1
To enable data transmission / reception between mobile phone terminals more safely than before.
A mobile phone terminal 3A obtains first image data by photographing with a built-in camera, transmits the obtained first image data to the mobile phone terminal 3B, and the mobile phone terminal 3B uses a built-in camera. The second image data is acquired by photographing, the acquired second image data is transmitted to the mobile phone terminal 3A, and the first image data and the mobile phone terminal 3B transmitted from the mobile phone terminal 3A to the mobile phone terminal 3B. The second image data received from is encrypted with an encryption key generated according to a predetermined rule, and the first and second image data are transmitted to the mobile phone terminal 3B. In the mobile phone terminal 3B, the same as the mobile phone terminal 3A An encryption key is generated according to a predetermined rule, and the first and second image data received from the mobile phone terminal 3A are decrypted using the generated encryption key.
[Selection] Figure 1

Description

本発明は、2台の端末装置の間で行われるデータ通信の方法などに関する。   The present invention relates to a method of data communication performed between two terminal devices.

近年、携帯電話端末は、キャリア網のみだけでなくインターネットをも使用して通信を行うことができるようになった。これにより、携帯電話端末は、同キャリアの携帯電話端末だけでなく他キャリアの携帯電話端末やパーソナルコンピュータなどの装置を相手に情報のやり取りを行うことができるようになった。例えば、これらの装置との間で電子メールの送受信を行ったり、WebサーバからWebページをダウンロードしたりすることができるようになった。   In recent years, mobile phone terminals can communicate using not only the carrier network but also the Internet. As a result, the mobile phone terminal can exchange information not only with the mobile phone terminal of the same carrier but also with devices such as mobile phone terminals of other carriers and personal computers. For example, it has become possible to send and receive e-mails with these devices and to download web pages from a web server.

このように用途が増えたことによって携帯電話端末がユーザにとって便利になった反面、通信の内容をインターネット上で盗まれてしまう危険性が生じるようになった。   As the usage has increased, the mobile phone terminal becomes convenient for the user, but there is a risk that the contents of communication are stolen on the Internet.

そこで、特許文献1に記載されるような方法が提案されている。特許文献1に記載される方法によると、WWWサーバにデータファイルを蓄積しておく。そして、iモード携帯電話からデータファイルの要求があれば、これをWWWサーバからインターネットとデジタル無線とのゲートウェイまではSSLによってそのデータファイルの転送を行い、ゲートウェイからiモード携帯電話までは平文でそのデータファイルの転送を行う。これにより、セキュリティの弱い経路における盗聴の防止を図ることができる。
特開2001−320366号公報
Therefore, a method as described in Patent Document 1 has been proposed. According to the method described in Patent Document 1, data files are stored in a WWW server. If there is a data file request from the i-mode mobile phone, the data file is transferred by SSL from the WWW server to the gateway between the Internet and the digital radio, and from the gateway to the i-mode mobile phone in plain text. Transfer data files. Thereby, it is possible to prevent eavesdropping on a route with weak security.
JP 2001-320366 A

しかし、特許文献1に記載される方法によると、WWWサーバと携帯電話端末との間でやり取りされるデータの漏洩の防止を図ることはできるが、携帯電話端末同士でやり取りされるデータの漏洩の防止を図ることはできない。   However, according to the method described in Patent Document 1, leakage of data exchanged between the WWW server and the mobile phone terminal can be prevented, but leakage of data exchanged between the mobile phone terminals can be prevented. It cannot be prevented.

また、特許文献1に記載される方法を応用し、メールサーバとゲートウェイとの間の通信をSSLで行うことが考えられるが、ゲートウェイと携帯電話端末との間の通信は暗号化通信方式が用いられない。したがって、特許文献1に記載される方法には、セキュリティ上、多少の危険性が残っている。   In addition, it is conceivable to apply the method described in Patent Document 1 and perform communication between the mail server and the gateway by SSL, but the communication between the gateway and the mobile phone terminal uses an encrypted communication method. I can't. Therefore, the method described in Patent Document 1 still has some danger in terms of security.

本発明は、このような問題点に鑑み、携帯電話端末同士が従来よりも安全にデータをやり取りできるようにすることを目的とする。   The present invention has been made in view of such problems, and an object of the present invention is to enable mobile phone terminals to exchange data more safely than before.

本発明に係るデータ送信方法は、第一の端末装置から第二の端末装置にデータを送信するデータ送信方法であって、前記第一の端末装置において、当該第一の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第一の状況データを取得し、取得した前記第一の状況データを前記第二の端末装置に送信し、前記第二の端末装置において、当該第二の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第二の状況データを取得し、取得した前記第二の状況データを前記第一の端末装置に送信し、前記第一の端末装置において、前記第二の端末装置に送信した前記第一の状況データおよび当該第二の端末装置から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成し、前記第二の端末装置に送信する対象のデータである送信対象データを、生成した暗号鍵を用いて暗号化し、暗号化した前記送信対象データを前記第二の端末装置に送信し、前記第二の端末装置において、前記第一の端末装置から受信した前記第一の状況データおよび当該第一の端末装置に送信した前記第二の状況データを前記所定の規則に当てはめることによって暗号鍵を生成し、前記第一の端末装置から受信した前記送信対象データを、生成した暗号鍵を用いて復号する、ことを特徴とする。   A data transmission method according to the present invention is a data transmission method for transmitting data from a first terminal device to a second terminal device, wherein the first terminal device is provided in the first terminal device. The first situation data is acquired by performing shooting or sound collection using a photographing function or a sound collecting function, and the acquired first situation data is transmitted to the second terminal device. In the terminal device, the second situation data is obtained by photographing or collecting sound using the photographing function or the sound collecting function provided in the second terminal device, and the obtained second situation data is The first status data transmitted to the first terminal device, and the first status data transmitted to the second terminal device and the second status data received from the second terminal device in the first terminal device. To the prescribed rules An encryption key is generated by fitting, transmission target data that is data to be transmitted to the second terminal device is encrypted using the generated encryption key, and the encrypted transmission target data is The second terminal device transmits the first status data received from the first terminal device and the second status data transmitted to the first terminal device to the predetermined terminal device. An encryption key is generated by applying the rule, and the transmission target data received from the first terminal device is decrypted using the generated encryption key.

本発明によると、従来よりも安全に携帯電話端末同士がデータのやり取りを行うことができる。   According to the present invention, mobile phone terminals can exchange data more safely than before.

請求項4の発明によると、通信の相手を装った不正な装置を判別し、情報の漏洩を未然に防止することができる。   According to the invention of claim 4, it is possible to discriminate an unauthorized device pretending to be a communication partner and prevent information leakage.

図1は暗号メールシステムCSYの全体的な構成の例を示す図、図2はサーバ2のハードウェア構成の例を示す図、図3は加入者情報管理サーバ2Aおよび位置情報管理サーバ2Bの機能的構成の例を示す図、図4は携帯電話端末3のハードウェア構成の例を示す図、図5は携帯電話端末3の機能的構成の例を示す図である。   1 is a diagram showing an example of the overall configuration of the encrypted mail system CSY, FIG. 2 is a diagram showing an example of the hardware configuration of the server 2, and FIG. 3 is a function of the subscriber information management server 2A and the location information management server 2B. FIG. 4 is a diagram illustrating an example of a hardware configuration of the mobile phone terminal 3, and FIG. 5 is a diagram illustrating an example of a functional configuration of the mobile phone terminal 3.

図1に示すように、本発明に係る暗号メールシステムCSYは、携帯電話キャリアシステム1および複数台の携帯電話端末3A、3B、…などによって構成される。以下、携帯電話端末3A、3B、…を「携帯電話端末3」と総称することがある。   As shown in FIG. 1, the encrypted mail system CSY according to the present invention includes a mobile phone carrier system 1 and a plurality of mobile phone terminals 3A, 3B,. Hereinafter, the mobile phone terminals 3A, 3B,... May be collectively referred to as “mobile phone terminal 3”.

携帯電話キャリアシステム1は、携帯電話による通信サービスを提供するためのシステムであって、携帯電話の通信事業者(キャリア)によって運営される。この携帯電話キャリアシステム1は、複数台のサーバ2、基地局BST、および内部通信回線NWなどによって構成される。これらのサーバ2および基地局BSTは、内部通信回線NWによって互いに接続可能である。以下、キャリアXが携帯電話キャリアシステム1を運営する場合を例に説明する。   The mobile phone carrier system 1 is a system for providing a mobile phone communication service, and is operated by a mobile phone carrier (carrier). This cellular phone carrier system 1 is composed of a plurality of servers 2, a base station BST, an internal communication line NW, and the like. These server 2 and base station BST can be connected to each other via an internal communication line NW. Hereinafter, a case where the carrier X operates the mobile phone carrier system 1 will be described as an example.

サーバ2は、図2に示すように、CPU20a、RAM20b、ROM20c、磁気記憶装置20d、および通信インタフェース20eなどによって構成され、携帯電話端末3のユーザに対して種々のサービスを提供するための処理を行う。本実施形態では、サーバ2として、加入者情報管理サーバ2A、位置情報管理サーバ2B、電子メールサーバ2C、およびWWWサーバ2Dなどが設けられている。   As shown in FIG. 2, the server 2 includes a CPU 20a, a RAM 20b, a ROM 20c, a magnetic storage device 20d, a communication interface 20e, and the like, and performs processing for providing various services to the user of the mobile phone terminal 3. Do. In this embodiment, as the server 2, a subscriber information management server 2A, a location information management server 2B, an electronic mail server 2C, a WWW server 2D, and the like are provided.

加入者情報管理サーバ2Aの磁気記憶装置20dには、図3に示すような加入者情報データベース2A1、契約番号問合せ受付部2A2、加入者情報検索部2A3、および契約番号回答部2A4などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAM20bにロードされ、CPU20aによってプログラムが実行される。   The magnetic storage device 20d of the subscriber information management server 2A has functions such as a subscriber information database 2A1, a contract number inquiry receiving unit 2A2, a subscriber information search unit 2A3, and a contract number answering unit 2A4 as shown in FIG. Programs and data to be realized are installed. These programs and data are loaded into the RAM 20b as necessary, and the programs are executed by the CPU 20a.

位置情報管理サーバ2Bの磁気記憶装置20dには、図3に示すような位置情報要求受付部2B1、契約番号問合せ部2B2、衛星測定データ取得部2B3、現在地算出部2B4、および位置情報回答部2B5などの機能を実現するためのプログラムおよびデータがインストールされている。これらのプログラムおよびデータは必要に応じてRAM20bにロードされ、CPU20aによってプログラムが実行される。   The magnetic information storage device 20d of the positional information management server 2B includes a positional information request receiving unit 2B1, a contract number inquiry unit 2B2, a satellite measurement data acquiring unit 2B3, a current location calculating unit 2B4, and a positional information answering unit 2B5 as shown in FIG. A program and data for realizing the functions are installed. These programs and data are loaded into the RAM 20b as necessary, and the programs are executed by the CPU 20a.

電子メールサーバ2Cは、携帯電話端末3が他の携帯電話端末3などとやり取りする電子メールを中継するための機能を有する。WWWサーバ2Dは、Webページを提供するための機能を有する。電子メールサーバ2CおよびWWWサーバ2Dとして、それぞれ、既存の電子メールサーバおよびWWWサーバが用いられる。   The electronic mail server 2C has a function for relaying electronic mail exchanged between the mobile phone terminal 3 and other mobile phone terminals 3 and the like. The WWW server 2D has a function for providing a Web page. As the electronic mail server 2C and the WWW server 2D, existing electronic mail servers and WWW servers are used, respectively.

なお、図1には、加入者情報管理サーバ2A、位置情報管理サーバ2B、電子メールサーバ2C、およびWWWサーバ2Dをそれぞれ異なるサーバ機で実現する例を示しているが、これらの4つのサーバを1〜3台のサーバ機で実現することも可能である。または、これらのサーバの機能を5台以上のサーバ機に分散して実現することも可能である。   FIG. 1 shows an example in which the subscriber information management server 2A, the location information management server 2B, the e-mail server 2C, and the WWW server 2D are realized by different server machines. It is also possible to implement with 1 to 3 server machines. Alternatively, the functions of these servers can be realized by distributing them to five or more server machines.

基地局BSTは、送信機、受信機、およびアンテナなどによって構成され、携帯電話端末3と携帯電話キャリアシステム1との接続を制御する無線局の役割を果たす。   The base station BST includes a transmitter, a receiver, an antenna, and the like, and serves as a radio station that controls connection between the mobile phone terminal 3 and the mobile phone carrier system 1.

携帯電話端末3は、キャリアXに対応した携帯電話端末であって、図4に示すように、CPU30a、フラッシュメモリ30b、ROM30c、通信ユニット30d、液晶ディスプレイ30e、操作ボタン30f、デジタルカメラ30g、GPS用アンテナ30h、マイクロフォン30j、およびスピーカ30kなどによって構成される。携帯電話端末3として、デジタルカメラおよびGPS機能が付いた既存の携帯電話端末を用いることができる。ただし、フラッシュメモリ30bまたはROM30cには、図5に示すような電子メール画面表示部301、位置情報取得処理部302、認証メール管理部303、電子メール送信処理部304、電子メール受信処理部305、ハッシュ値算出部306、暗号復号処理部307、相手装置認証処理部308、およびプロファイル記憶部309などの機能を実現するためのプログラムがインストールされている。これらのプログラムは、CPU30aによって実行される。または、これらの機能の一部を、回路によってハードウェア的に実現することも可能である。   The mobile phone terminal 3 is a mobile phone terminal corresponding to the carrier X. As shown in FIG. 4, the CPU 30a, flash memory 30b, ROM 30c, communication unit 30d, liquid crystal display 30e, operation button 30f, digital camera 30g, GPS The antenna 30h, the microphone 30j, the speaker 30k, etc. are comprised. As the mobile phone terminal 3, an existing mobile phone terminal with a digital camera and a GPS function can be used. However, in the flash memory 30b or the ROM 30c, an email screen display unit 301, a location information acquisition processing unit 302, an authentication email management unit 303, an email transmission processing unit 304, an email reception processing unit 305, as shown in FIG. Programs for realizing functions such as the hash value calculation unit 306, the encryption / decryption processing unit 307, the counterpart device authentication processing unit 308, and the profile storage unit 309 are installed. These programs are executed by the CPU 30a. Alternatively, some of these functions can be realized by hardware using a circuit.

図6は加入者情報データベース2A1の例を示す図である。次に、図3に示す加入者情報管理サーバ2Aおよび位置情報管理サーバ2Bの各部の処理内容などについて説明する。   FIG. 6 is a diagram showing an example of the subscriber information database 2A1. Next, processing contents of each unit of the subscriber information management server 2A and the location information management server 2B shown in FIG. 3 will be described.

図3において、加入者情報管理サーバ2Aの加入者情報データベース2A1には、図6に示すように、キャリアXに加入している加入者ごとの加入者情報71が格納されている。加入者情報71には、その加入者の契約番号およびその加入者が所有する携帯電話端末3の電子メールアドレスなどが示されている。契約番号は、位置情報管理サーバ2Bおよび電子メールサーバ2Cなどがその加入者の携帯電話端末3にアクセスするための識別情報として用いられる。   In FIG. 3, the subscriber information database 2A1 of the subscriber information management server 2A stores subscriber information 71 for each subscriber who has subscribed to the carrier X, as shown in FIG. The subscriber information 71 indicates the contract number of the subscriber and the e-mail address of the mobile phone terminal 3 owned by the subscriber. The contract number is used as identification information for the location information management server 2B and the electronic mail server 2C to access the mobile phone terminal 3 of the subscriber.

契約番号問合せ受付部2A2は、他の装置(例えば、位置情報管理サーバ2Bまたは電子メールサーバ2C)からの契約番号に関する問合せを受け付けるための処理を行う。具体的には、電子メールアドレスを示す契約番号問合せ情報81を受信する。   The contract number inquiry reception unit 2A2 performs a process for receiving an inquiry regarding a contract number from another device (for example, the location information management server 2B or the e-mail server 2C). Specifically, contract number inquiry information 81 indicating an e-mail address is received.

加入者情報検索部2A3は、契約番号問合せ受付部2A2によって受け付けられた契約番号問合せ情報81に示される電子メールアドレスを示す加入者情報71を、加入者情報データベース2A1の中から検索する。   The subscriber information search unit 2A3 searches the subscriber information database 2A1 for the subscriber information 71 indicating the e-mail address indicated in the contract number inquiry information 81 received by the contract number inquiry reception unit 2A2.

契約番号回答部2A4は、加入者情報検索部2A3によって検索された加入者情報71に示される契約番号を、契約番号回答情報82として問合せ元の装置に送信する。   The contract number answering unit 2A4 transmits the contract number indicated in the subscriber information 71 searched by the subscriber information searching unit 2A3 as the contract number answering information 82 to the inquiry source device.

位置情報管理サーバ2Bの位置情報要求受付部2B1は、携帯電話端末3の現在の位置(現在地)に関する問合せを他の装置から受け付けるための処理を行う。具体的には、問合せの対象である携帯電話端末3の電子メールアドレスを示す現在地問合せ情報83を受信する。   The location information request accepting unit 2B1 of the location information management server 2B performs processing for accepting an inquiry about the current location (current location) of the mobile phone terminal 3 from another device. Specifically, current location inquiry information 83 indicating the email address of the mobile phone terminal 3 that is the subject of the inquiry is received.

例えば、携帯電話端末3Aが携帯電話端末3A自身の現在地を問い合わせた場合は、位置情報要求受付部2B1は、携帯電話端末3Aの電子メールアドレスを示す現在地問合せ情報83を携帯電話端末3Aから受信する。または、携帯電話端末3Aが他の携帯電話端末3(例えば、携帯電話端末3B)の現在地を問い合わせた場合は、位置情報要求受付部2B1は、携帯電話端末3Bの電子メールアドレスを示す現在地問合せ情報83を携帯電話端末3Aから受信する。   For example, when the mobile phone terminal 3A inquires about the current location of the mobile phone terminal 3A itself, the location information request accepting unit 2B1 receives from the mobile phone terminal 3A current location inquiry information 83 indicating the e-mail address of the mobile phone terminal 3A. . Alternatively, when the mobile phone terminal 3A inquires about the current location of another mobile phone terminal 3 (for example, the mobile phone terminal 3B), the location information request receiving unit 2B1 displays the current location inquiry information indicating the e-mail address of the mobile phone terminal 3B. 83 is received from the mobile phone terminal 3A.

契約番号問合せ部2B2は、位置情報要求受付部2B1によって受け付けられた現在地問合せ情報83に示される電子メールアドレスに対応する契約番号を加入者情報管理サーバ2Aに対して問い合わせるための処理を行う。具体的には、その電子メールアドレスを示す契約番号問合せ情報81を加入者情報管理サーバ2Aに送信し、それに対する回答を示す契約番号回答情報82を加入者情報管理サーバ2Aから受信する。   The contract number inquiry unit 2B2 performs processing for inquiring of the subscriber information management server 2A about the contract number corresponding to the e-mail address indicated in the current location inquiry information 83 received by the location information request reception unit 2B1. Specifically, the contract number inquiry information 81 indicating the e-mail address is transmitted to the subscriber information management server 2A, and the contract number response information 82 indicating the response thereto is received from the subscriber information management server 2A.

衛星測定データ取得部2B3は、契約番号問合せ部2B2によって受信された契約番号回答情報82に示される契約番号の携帯電話端末3に対してその携帯電話端末3の衛星測定データ84を要求しこれを受信するための処理を行う。   The satellite measurement data acquisition unit 2B3 requests the satellite measurement data 84 of the mobile phone terminal 3 from the mobile phone terminal 3 having the contract number indicated in the contract number answer information 82 received by the contract number inquiry unit 2B2. Process to receive.

現在地算出部2B4は、問合せ対象の携帯電話端末3から受信された衛星測定データ84に基づいてその携帯電話端末3の現在地すなわち経度、緯度、および高度を算出する。現在地の算出方法として、例えば、非特許文献1に記載されるような公知の方法が用いられる。   The current location calculation unit 2B4 calculates the current location, that is, the longitude, latitude, and altitude of the mobile phone terminal 3 based on the satellite measurement data 84 received from the mobile phone terminal 3 to be queried. As a calculation method of the current location, for example, a known method as described in Non-Patent Document 1 is used.

〔非特許文献1〕GPS(Global Positioning System)、向殿政男 著、2005年8月24日インターネット検索、URL<http://www.sys.cs.meiji.ac.jp/~masao/Board/infosys2002/hayasi/gps.html>
係る方法によると、携帯電話端末3は、4つのGPS衛星と携帯電話端末3とのそれぞれの距離を、ほぼ同時刻に測定する。GPS衛星と携帯電話端末3との距離は、そのGPS衛星が電波を発してから携帯電話端末3がその電波を受信するまでの時間と電波の速さとに基づいて測定することができる。また、測定時の各GPS衛星の位置情報を取得しておく。携帯電話端末3は、これら4つのGPS衛星との距離およびこれら4つのGPS衛星の位置情報を、衛星測定データ84として位置情報管理サーバ2Bに送信する。そして、現在地算出部2B4は、受信した衛星測定データ84に基づいて、三点交差法によって、携帯電話端末3の現在地すなわち経度、緯度、および高度を算出する。
[Non-Patent Document 1] GPS (Global Positioning System), Masao Mukaiten, August 24, 2005 Internet search, URL <http://www.sys.cs.meiji.ac.jp/~masao/Board/ infosys2002 / hayasi / gps.html>
According to this method, the mobile phone terminal 3 measures the distances between the four GPS satellites and the mobile phone terminal 3 at approximately the same time. The distance between the GPS satellite and the mobile phone terminal 3 can be measured based on the time from when the GPS satellite emits radio waves until the mobile phone terminal 3 receives the radio waves and the speed of the radio waves. In addition, position information of each GPS satellite at the time of measurement is acquired. The cellular phone terminal 3 transmits the distance to these four GPS satellites and the position information of these four GPS satellites as the satellite measurement data 84 to the position information management server 2B. Based on the received satellite measurement data 84, the current location calculation unit 2B4 calculates the current location of the mobile phone terminal 3, that is, the longitude, latitude, and altitude by the three-point intersection method.

位置情報回答部2B5は、現在地算出部2B4によって算出された携帯電話端末3の現在地を示す情報を現在地回答情報85として問合せ元の装置に送信する。   The position information answering unit 2B5 transmits information indicating the current location of the mobile phone terminal 3 calculated by the current location calculating unit 2B4 to the inquiry source device as current location answering information 85.

図7は位置回答処理の流れの例を説明するためのフローチャートである。ここで、携帯電話端末3Xから携帯電話端末3Yの位置に関する問合せがあった場合を例に、加入者情報管理サーバ2Aおよび位置情報管理サーバ2Bの各部の処理の流れを、図7に示すフローチャートを参照して説明する。   FIG. 7 is a flowchart for explaining an example of the flow of position answer processing. Here, the flow of processing of each part of the subscriber information management server 2A and the location information management server 2B will be described with reference to the flowchart shown in FIG. The description will be given with reference.

位置情報管理サーバ2Bにおいて、位置情報要求受付部2B1が携帯電話端末3Yに関する現在地問合せ情報83を携帯電話端末3Xから受信すると(図7の#211)、契約番号問合せ部2B2は、その現在地問合せ情報83に示される電子メールアドレスに対応する契約番号を加入者情報管理サーバ2Aに対して問い合わせるために、その電子メールアドレスを示す契約番号問合せ情報81を送信する(#212)。   In the location information management server 2B, when the location information request receiving unit 2B1 receives the current location query information 83 related to the mobile phone terminal 3Y from the mobile phone terminal 3X (# 211 in FIG. 7), the contract number query unit 2B2 receives the current location query information. In order to inquire the subscriber information management server 2A about the contract number corresponding to the e-mail address shown in 83, the contract number inquiry information 81 indicating the e-mail address is transmitted (# 212).

加入者情報管理サーバ2Aにおいて、契約番号問合せ受付部2A2が位置情報管理サーバ2Bから契約番号問合せ情報81を受信すると(#221)、加入者情報検索部2A3は、その契約番号問合せ情報81に示される電子メールアドレスに対応する加入者情報71を加入者情報データベース2A1(図6参照)の中から検索する(#222)。そして、契約番号回答部2A4は、検索された加入者情報71に示される契約番号を契約番号回答情報82として問合せ元すなわち位置情報管理サーバ2Bに送信する(#223)。   In the subscriber information management server 2A, when the contract number inquiry accepting unit 2A2 receives the contract number inquiry information 81 from the location information management server 2B (# 221), the subscriber information search unit 2A3 is shown in the contract number inquiry information 81. The subscriber information 71 corresponding to the e-mail address to be searched is searched from the subscriber information database 2A1 (see FIG. 6) (# 222). Then, the contract number answering unit 2A4 transmits the contract number indicated in the retrieved subscriber information 71 as the contract number answer information 82 to the inquiry source, that is, the location information management server 2B (# 223).

位置情報管理サーバ2Bにおいて、契約番号回答情報82が得られると(#213)、衛星測定データ取得部2B3は、問合せ対象である携帯電話端末3すなわち携帯電話端末3Yに対して衛星測定データ84を要求し(#214)、これを取得する(#215)。現在地算出部2B4は、その衛星測定データ84に基づいて携帯電話端末3Yの現在地すなわち経度、緯度、および高度を算出する(#216)。そして、位置情報回答部2B5は、算出された携帯電話端末3Yの現在地を示す現在地回答情報85を、問合せ元である携帯電話端末3Xに送信する(#217)。   When the contract number response information 82 is obtained in the position information management server 2B (# 213), the satellite measurement data acquisition unit 2B3 sends the satellite measurement data 84 to the mobile phone terminal 3 that is the target of inquiry, that is, the mobile phone terminal 3Y. Request (# 214) and obtain it (# 215). The current location calculation unit 2B4 calculates the current location of the mobile phone terminal 3Y, that is, the longitude, latitude, and altitude based on the satellite measurement data 84 (# 216). Then, the position information answering unit 2B5 transmits the current location answer information 85 indicating the calculated current location of the mobile phone terminal 3Y to the mobile phone terminal 3X that is the inquiry source (# 217).

図8は電子メール作成画面HG1の例を示す図、図9は受信電子メール画面HG2の例を示す図である。   FIG. 8 is a diagram showing an example of the email creation screen HG1, and FIG. 9 is a diagram showing an example of the received email screen HG2.

次に、図5に示す携帯電話端末3の各部の処理内容などについて説明する。なお、図5(a)は、電子メールを送信する際の情報の流れを示しており、図5(b)は電子メールを受信する際の情報の流れを示している。   Next, the processing content of each part of the mobile phone terminal 3 shown in FIG. 5 will be described. FIG. 5A shows the flow of information when sending an e-mail, and FIG. 5B shows the flow of information when receiving an e-mail.

図5において、携帯電話端末3の電子メール画面表示部301は、携帯電話端末3自身の液晶ディスプレイ30eに、図8のような他の携帯電話端末3に送信する電子メールを作成するための電子メール作成画面HG1または図9のような他の携帯電話端末3から送信されてきた電子メールの内容を示す受信電子メール画面HG2などを表示するための処理を行う。   In FIG. 5, an e-mail screen display unit 301 of the mobile phone terminal 3 creates an e-mail for creating an e-mail to be transmitted to another mobile phone terminal 3 as shown in FIG. 8 on the liquid crystal display 30e of the mobile phone terminal 3 itself. A process for displaying a mail creation screen HG1 or a received email screen HG2 indicating the content of an email sent from another mobile phone terminal 3 as shown in FIG. 9 is performed.

電子メール画面表示部301は、電子メール作成画面HG1を、ユーザが所定のコマンドを入力したときに表示させる。ユーザは、電子メール作成画面HG1のテキストボックスTX11、TX12、TX13にそれぞれ電子メールの宛先(送信先)、件名(タイトル)、および本文を入力することによって電子メールを作成する。以下、電子メール作成画面HG1で作成された電子メールを「電子メールEML」と記載する。   The e-mail screen display unit 301 displays the e-mail creation screen HG1 when the user inputs a predetermined command. The user creates an e-mail by inputting an e-mail destination (destination), subject (title), and body in the text boxes TX11, TX12, and TX13 of the e-mail creation screen HG1, respectively. Hereinafter, the e-mail created on the e-mail creation screen HG1 is referred to as “e-mail EML”.

位置情報取得処理部302は、携帯電話端末3自身の現在地または他の携帯電話端末3の現在地を位置情報管理サーバ2Bに対して問い合わせ、その現在地を示す位置情報を取得するための処理を行う。この際に、問合せ対象である携帯電話端末3の電子メールアドレスを示す現在地問合せ情報83を位置情報管理サーバ2Bに送信する。   The location information acquisition processing unit 302 inquires the location information management server 2B about the current location of the mobile phone terminal 3 itself or the current location of another mobile phone terminal 3, and performs processing for acquiring location information indicating the current location. At this time, the present location inquiry information 83 indicating the electronic mail address of the mobile phone terminal 3 to be inquired is transmitted to the location information management server 2B.

認証メール管理部303は、認証用メールNMを生成し管理するための処理を行う。この認証用メールNMは、携帯電話端末3自身の正当性を認証するように通信相手である他の携帯電話端末3に対して要求するための電子メールである。認証用メールNMの詳細な内容については、後に説明する。   The authentication mail management unit 303 performs processing for generating and managing the authentication mail NM. This authentication mail NM is an e-mail for requesting another mobile phone terminal 3 as a communication partner to authenticate the validity of the mobile phone terminal 3 itself. Details of the authentication mail NM will be described later.

電子メール送信処理部304は、電子メール作成画面HG1で作成された電子メールすなわち電子メールEMLまたは認証メール管理部303によって作成された認証用メールNMを、宛先の携帯電話端末3に送信するための処理を行う。電子メール受信処理部305は、他の携帯電話端末3からの電子メールEMLおよび認証用メールNMを受信するための処理を行う。   The e-mail transmission processing unit 304 transmits the e-mail created on the e-mail creation screen HG1, that is, the e-mail EML or the authentication mail NM created by the authentication mail management unit 303 to the destination mobile phone terminal 3. Process. The e-mail reception processing unit 305 performs processing for receiving e-mail EML and authentication mail NM from other mobile phone terminals 3.

ハッシュ値算出部306は、所定のハッシュ関数に基づいてハッシュ値を算出する。暗号復号処理部307は、送信対象の電子メールEMLを暗号化する。また、他の携帯電話端末3から受信された電子メールEMLを復号する。暗号化および復号のための暗号鍵は、ハッシュ値算出部306によって生成される。   The hash value calculation unit 306 calculates a hash value based on a predetermined hash function. The encryption / decryption processing unit 307 encrypts the electronic mail EML to be transmitted. In addition, the electronic mail EML received from another mobile phone terminal 3 is decrypted. The encryption key for encryption and decryption is generated by the hash value calculation unit 306.

相手装置認証処理部308は、電子メールの送受信の相手である他の携帯電話端末3の正当性を判別するための処理を行う。本実施形態では、他の携帯電話端末3が知らせてきた当該他の携帯電話端末3の位置と携帯電話端末3が位置情報管理サーバ2Bに問い合わせて知った当該他の携帯電話端末3の位置とが一致するか否かによって判別する。プロファイル記憶部309は、後に説明する第一の認証プロファイルNPAまたは第二の認証プロファイルNPBを記憶する。   The counterpart device authentication processing unit 308 performs processing for determining the legitimacy of the other mobile phone terminal 3 that is the partner of transmission / reception of electronic mail. In the present embodiment, the position of the other mobile phone terminal 3 notified by the other mobile phone terminal 3 and the position of the other mobile phone terminal 3 that the mobile phone terminal 3 knows by making an inquiry to the location information management server 2B. Is discriminated based on whether they match. The profile storage unit 309 stores a first authentication profile NPA or a second authentication profile NPB described later.

ユーザが電子メール作成画面HG1(図8参照)において電子メールEMLを作成し送信ボタンBT1を押すと、その電子メールEMLを暗号化して宛先の他の携帯電話端末3に送信する処理が位置情報取得処理部302ないし暗号復号処理部307によって行われる。一方、電子メールの受信側の携帯電話端末3では、その電子メールEMLを受信するための処理が位置情報取得処理部302ないし暗号復号処理部307によって行われる。以下、携帯電話端末3Aから携帯電話端末3Bに電子メールEMLが送信される場合を例に、位置情報取得処理部302ないし暗号復号処理部307の処理の内容を、フローチャートを参照してさらに詳細に説明する。   When the user creates an e-mail EML on the e-mail creation screen HG1 (see FIG. 8) and presses the send button BT1, the process of encrypting the e-mail EML and sending it to the other mobile phone terminal 3 is the location information acquisition. This is performed by the processing unit 302 or the encryption / decryption processing unit 307. On the other hand, in the mobile phone terminal 3 on the e-mail receiving side, processing for receiving the e-mail EML is performed by the position information acquisition processing unit 302 or the encryption / decryption processing unit 307. Hereinafter, the content of the processing of the location information acquisition processing unit 302 to the encryption / decryption processing unit 307 will be described in more detail with reference to the flowchart, taking as an example the case where an electronic mail EML is transmitted from the mobile phone terminal 3A to the mobile phone terminal 3B. explain.

図10ないし図12は2台の携帯電話端末3同士が電子メールEMLのやり取りを行う際の処理の流れの説明するためのフローチャート、図13は認証メール生成処理の流れの例を説明するためのフローチャート、図14は第一の認証プロファイルNPAの例を示す図、図15は第二の認証プロファイルNPBの例を示す図である。   FIGS. 10 to 12 are flowcharts for explaining the flow of processing when two mobile phone terminals 3 exchange e-mail EML, and FIG. 13 is a diagram for explaining an example of the flow of authentication mail generation processing. FIG. 14 is a diagram showing an example of the first authentication profile NPA, and FIG. 15 is a diagram showing an example of the second authentication profile NPB.

携帯電話端末3Aにおいて、ユーザが電子メール作成画面HG1の送信ボタンBT1を押すと、位置情報取得処理部302は、携帯電話端末3A自身の電子メールアドレスを示す現在地問合せ情報83を携帯電話キャリアシステム1の位置情報管理サーバ2Bに送信することによって携帯電話端末3A自身の現在地を問い合わせ(図10の#501)、それを示す情報(現在地回答情報85)を取得する(#502)。   When the user presses the send button BT1 on the e-mail creation screen HG1 on the mobile phone terminal 3A, the location information acquisition processing unit 302 displays the current location inquiry information 83 indicating the e-mail address of the mobile phone terminal 3A itself on the mobile phone carrier system 1 Is sent to the location information management server 2B to inquire about the current location of the mobile phone terminal 3A itself (# 501 in FIG. 10), and information indicating the current location (current location answer information 85) is acquired (# 502).

このとき、加入者情報管理サーバ2Aおよび位置情報管理サーバ2Bは、前に図7で説明した手順の処理を実行することによって、携帯電話端末3Aの現在地を示す現在地回答情報85を携帯電話端末3Aに回答する(#601)。   At this time, the subscriber information management server 2A and the location information management server 2B execute the process of the procedure described above with reference to FIG. 7 to obtain the current location answer information 85 indicating the current location of the mobile phone terminal 3A. (# 601).

携帯電話端末3Aにおいて、認証メール管理部303は、電子メールEMLの送信相手である携帯電話端末3すなわち携帯電話端末3Bに対して認証を求めるための認証用メールNMを、図13のフローチャートに示すような手順で生成する(#503)。   In the mobile phone terminal 3A, the authentication mail management unit 303 shows an authentication mail NM for requesting authentication of the mobile phone terminal 3 to which the e-mail EML is sent, that is, the mobile phone terminal 3B, in the flowchart of FIG. It is generated by such a procedure (# 503).

携帯電話端末3A自身のデジタルカメラ30gによって、現在のユーザの姿または周囲の様子などの撮影を行い、画像データGDAを取得する(#521)。撮影は、電子メール作成画面HG1の送信ボタンBT1が押されたタイミングで実行してもよいし、ユーザにシャッタボタンを押すようにメッセージを出力しそのシャッタボタンが押されたタイミングで実行してもよい。   The mobile phone terminal 3A's own digital camera 30g takes a picture of the current user's appearance or surroundings, and acquires image data GDA (# 521). Shooting may be executed when the send button BT1 on the e-mail creation screen HG1 is pressed, or may be executed when the user outputs a message to press the shutter button and the shutter button is pressed. Good.

空の電子メールを生成し、今回の送信の目的物である電子メールEMLの識別子(以下、「メッセージID」と記載する。)を本電子メールのヘッダなどに記載し(#522)、本電子メールの種類が認証用メールである旨を件名に記載し(#523)、相手方の電子メールアドレスすなわち携帯電話端末3Bの電子メールアドレスを宛先に記載し(#524)、撮影によって得られた画像データGDAおよび図10のステップ#502で得られた携帯電話端末3A自身の現在地回答情報85を添付する(#525)。または、画像データGDAまたは現在地回答情報85を電子メールに添付する代わりに電子メールの本文に書き込んでもよい。このようにして、認証用メールNMが生成される。以下、電子メールEMLの送信側である携帯電話端末3Aが電子メールEMLの受信側である携帯電話端末3Bに送信するために生成した認証用メールNMを「第一の認証用メールNMA」と記載する。   An empty e-mail is generated, and an identifier (hereinafter referred to as “message ID”) of the e-mail EML that is the object of transmission this time is described in the header of the e-mail (# 522). An image indicating that the type of mail is authentication mail is described in the subject (# 523), the other party's e-mail address, that is, the e-mail address of the mobile phone terminal 3B is described in the destination (# 524), and an image obtained by photographing The data GDA and the present location answer information 85 of the mobile phone terminal 3A itself obtained in step # 502 of FIG. 10 are attached (# 525). Alternatively, the image data GDA or the current location answer information 85 may be written in the body of the email instead of being attached to the email. In this way, the authentication mail NM is generated. Hereinafter, the authentication mail NM generated by the mobile phone terminal 3A that is the transmission side of the e-mail EML to be transmitted to the mobile phone terminal 3B that is the reception side of the e-mail EML is described as “first authentication mail NMA”. To do.

図10に戻って、電子メール送信処理部304は、認証メール管理部303によって生成された第一の認証用メールNMAを携帯電話端末3Bの電子メールアドレスに宛てて送信する(#504)。この第一の認証用メールNMAは、携帯電話キャリアシステム1の電子メールサーバ2Cを介して携帯電話端末3Bに届けられる(#602、#701)。   Returning to FIG. 10, the e-mail transmission processing unit 304 transmits the first authentication e-mail NMA generated by the authentication e-mail management unit 303 to the e-mail address of the mobile phone terminal 3B (# 504). The first authentication mail NMA is delivered to the mobile phone terminal 3B via the electronic mail server 2C of the mobile phone carrier system 1 (# 602, # 701).

ハッシュ値算出部306は、その第一の認証用メールNMAに添付した画像データGDAを所定のハッシュ関数に代入することによって、ハッシュ値HSAを算出する(#505)。以下、この、画像データからハッシュ値を算出するためのハッシュ関数を「ハッシュ関数HK1」と記載する。ハッシュ関数HK1として、SHA−1またはMD5などのような公知のハッシュ関数を用いてもよいし、独自に定義したハッシュ関数を用いてもよい。   The hash value calculation unit 306 calculates the hash value HSA by substituting the image data GDA attached to the first authentication mail NMA into a predetermined hash function (# 505). Hereinafter, the hash function for calculating the hash value from the image data is referred to as “hash function HK1”. As the hash function HK1, a known hash function such as SHA-1 or MD5 may be used, or a uniquely defined hash function may be used.

そして、認証メール管理部303は、図14に示すように、その第一の認証用メールNMAの内容(宛先、件名、本文、画像データGDA、および現在地回答情報85)、送信日時、ハッシュ値算出部306で算出したハッシュ値HSA、認証応答フラグFGA、および今回の電子メールEMLのメッセージIDを、第一の認証プロファイルNPAとしてプロファイル記憶部309に記憶させる(#506)。認証応答フラグFGAは、その第一の認証用メールNMAに対する応答が相手側から得られたか否かを示すフラグであって、初期値は、未だ応答がない旨を示す「0」である。   Then, as shown in FIG. 14, the authentication mail management unit 303 calculates the contents (address, subject, text, image data GDA, and current location answer information 85), transmission date and time, and hash value of the first authentication mail NMA. The hash value HSA calculated by the unit 306, the authentication response flag FGA, and the message ID of the current email EML are stored in the profile storage unit 309 as the first authentication profile NPA (# 506). The authentication response flag FGA is a flag indicating whether or not a response to the first authentication mail NMA has been obtained from the other party, and the initial value is “0” indicating that there is no response yet.

一方、携帯電話端末3Bにおいて、電子メール受信処理部305が第一の認証用メールNMAを受信すると(#701)、位置情報取得処理部302は、その送信元の携帯電話端末3すなわち携帯電話端末3Aの現在地を携帯電話キャリアシステム1の位置情報管理サーバ2Bに問い合わせ(#702)、それを示す現在地回答情報85を取得する(#703)。問合せの際に、問合せ対象である携帯電話端末3Aの電子メールアドレスを示す現在地問合せ情報83を位置情報管理サーバ2Bに送信しておく。   On the other hand, in the mobile phone terminal 3B, when the e-mail reception processing unit 305 receives the first authentication mail NMA (# 701), the location information acquisition processing unit 302 sends the source mobile phone terminal 3, that is, the mobile phone terminal The location information management server 2B of the cellular phone carrier system 1 is inquired about the current location of 3A (# 702), and current location answer information 85 indicating the current location is acquired (# 703). At the time of the inquiry, current location inquiry information 83 indicating the email address of the mobile phone terminal 3A to be inquired is transmitted to the location information management server 2B.

このとき、加入者情報管理サーバ2Aおよび位置情報管理サーバ2Bは、ステップ#601の場合と同様に、前に図7で説明した手順の処理を実行することによって、携帯電話端末3Aの現在地を示す現在地回答情報85を携帯電話端末3Bに回答する(#603)。   At this time, the subscriber information management server 2A and the location information management server 2B indicate the current location of the mobile phone terminal 3A by executing the processing of the procedure described above with reference to FIG. 7 as in the case of step # 601. The present location answer information 85 is answered to the mobile phone terminal 3B (# 603).

携帯電話端末3Bにおいて、相手装置認証処理部308は、ステップ#701で携帯電話端末3Aから受信した第一の認証用メールNMAに添付されている現在地回答情報85に示される位置とステップ#703で携帯電話キャリアシステム1の位置情報管理サーバ2Bから受信した現在地回答情報85に示される位置とを比較することによって、その第一の認証用メールNMAを送信してきた携帯電話端末3が真の携帯電話端末3A自身であるか否かを判別する(#704)。具体的には、両位置のずれの大きさ(つまり、距離)を求める。そして、それが所定の距離の範囲内である場合は、真の携帯電話端末3A自身であると判別し、その第一の認証用メールNMAの送信元に対して認証を与える。所定の距離の範囲を超える場合は、その第一の認証用メールNMAの送信元が不正なもの(いわゆる、なりすまし)であると判別する。   In the mobile phone terminal 3B, the counterpart device authentication processing unit 308 determines the position indicated by the current location answer information 85 attached to the first authentication mail NMA received from the mobile phone terminal 3A in step # 701 and the step # 703. By comparing the position indicated by the current location answer information 85 received from the position information management server 2B of the mobile phone carrier system 1, the mobile phone terminal 3 that has transmitted the first authentication mail NMA is a true mobile phone. It is determined whether or not the terminal 3A is itself (# 704). Specifically, the magnitude of displacement between the two positions (that is, the distance) is obtained. If it is within a predetermined distance, it is determined that it is the true mobile phone terminal 3A itself, and authentication is given to the sender of the first authentication mail NMA. If it exceeds the predetermined distance range, it is determined that the transmission source of the first authentication mail NMA is unauthorized (so-called impersonation).

第一の認証用メールNMAの送信元が不正なものであると判別した場合は、その第一の認証用メールNMAを破棄し、以降の処理を中止する。第一の認証用メールNMAの送信元に対して認証を与えた場合は、図11に進んで、今度は反対に、携帯電話端末3Aが携帯電話端末3Bを認証するための処理を次のような手順で行う。なお、図10の処理と内容が重複する点については、説明を省略する。   When it is determined that the transmission source of the first authentication mail NMA is invalid, the first authentication mail NMA is discarded and the subsequent processing is stopped. When the authentication is given to the transmission source of the first authentication mail NMA, the process proceeds to FIG. 11, and on the contrary, the process for the mobile phone terminal 3A to authenticate the mobile phone terminal 3B is as follows. Follow a simple procedure. Note that the description of the same contents as the processing of FIG. 10 is omitted.

携帯電話端末3Bにおいて、位置情報取得処理部302は、位置情報管理サーバ2Bに携帯電話端末3B自身の現在地を問い合わせ(図11の#705)、それを示す現在地回答情報85を取得する(#706)。   In the mobile phone terminal 3B, the location information acquisition processing unit 302 inquires the location information management server 2B about the current location of the mobile phone terminal 3B itself (# 705 in FIG. 11), and acquires current location answer information 85 indicating the location (# 706). ).

認証メール管理部303は、携帯電話端末3Aに対して認証を求めるための認証用メールNMを、前に説明した図13のフローチャートに示すような手順で生成する(#707)。以下、第一の認証用メールNMAの送信元である携帯電話端末3Aを認証した携帯電話端末3Bがこの携帯電話端末3Aに対して認証を求める認証用メールNMを「第二の認証用メールNMB」と記載することがある。   The authentication mail management unit 303 generates an authentication mail NM for requesting the mobile phone terminal 3A for authentication in the procedure shown in the flowchart of FIG. 13 described above (# 707). Hereinafter, the mobile phone terminal 3B that has authenticated the mobile phone terminal 3A that is the transmission source of the first authentication email NMA is referred to as “the second authentication email NMB” that requires the mobile phone terminal 3A to authenticate. May be described.

図13において、携帯電話端末3B自身のデジタルカメラ30gによって、現在のユーザの姿または周囲の様子などの撮影を行い、画像データGDBを取得する(#521)。この際に、携帯電話端末3Bのユーザに対して、携帯電話端末3Aが電子メールEMLを送信しようとしている旨のメッセージおよび撮影のための操作を行うべき旨の指令を出力してもよい。空の電子メールを生成し、受信した第一の認証用メールNMAに示されるメッセージIDを本電子メールのヘッダなどに記載し(#522)、本電子メールの種類が認証用メールである旨を件名に記載し(#523)、携帯電話端末3Aの電子メールアドレスを宛先に記載し(#524)、撮影によって得られた画像データGDBおよび図11のステップ#706で得られた携帯電話端末3B自身の現在地回答情報85を添付する(#525)。このようにして、第二の認証用メールNMBが生成される。   In FIG. 13, the mobile phone terminal 3 </ b> B's own digital camera 30 g shoots the current user's appearance or surroundings, and obtains image data GDB (# 521). At this time, a message indicating that the mobile phone terminal 3A intends to transmit the e-mail EML and a command indicating that an operation for photographing should be performed may be output to the user of the mobile phone terminal 3B. An empty e-mail is generated, the message ID indicated in the received first authentication mail NMA is written in the header of this e-mail (# 522), and the fact that the type of this e-mail is the authentication e-mail It is described in the subject (# 523), the e-mail address of the mobile phone terminal 3A is described in the destination (# 524), the image data GDB obtained by photographing, and the mobile phone terminal 3B obtained in step # 706 of FIG. The present location answer information 85 is attached (# 525). In this way, the second authentication mail NMB is generated.

図11に戻って、電子メール送信処理部304は、認証メール管理部303によって生成された第二の認証用メールNMBを携帯電話端末3Aの電子メールアドレスに宛てて送信する(#708)。   Returning to FIG. 11, the e-mail transmission processing unit 304 transmits the second authentication e-mail NMB generated by the authentication e-mail management unit 303 to the e-mail address of the mobile phone terminal 3A (# 708).

ハッシュ値算出部306は、その第二の認証用メールNMBに添付した画像データGDBをハッシュ関数HK1に代入することによって、ハッシュ値HSBを算出する(#709)。なお、携帯電話端末3Aのハッシュ関数HK1と携帯電話端末3Bのハッシュ関数HK1とは、同一である。   The hash value calculation unit 306 calculates the hash value HSB by substituting the image data GDB attached to the second authentication mail NMB for the hash function HK1 (# 709). The hash function HK1 of the mobile phone terminal 3A and the hash function HK1 of the mobile phone terminal 3B are the same.

そして、認証メール管理部303は、図15に示すように、その第二の認証用メールNMBの内容(宛先、件名、本文、画像データGDB、および現在地回答情報85)、送信日時、ハッシュ値算出部306で算出したハッシュ値HSB、認証応答フラグFGB、および受信した第一の認証用メールNMAに示されるメッセージID(すなわち、今回の電子メールEMLのメッセージID)を、第二の認証プロファイルNPBとしてプロファイル記憶部309に記憶させる(#506)。認証応答フラグFGBは、その第二の認証用メールNMBに対する応答が携帯電話端末3Aから得られたか否かを示すフラグであって、初期値は、未だ応答がない旨を示す「0」である。   Then, as shown in FIG. 15, the authentication mail management unit 303 calculates the contents (address, subject, text, image data GDB, and current location answer information 85), transmission date and time, and hash value of the second authentication mail NMB. The hash value HSB calculated by the unit 306, the authentication response flag FGB, and the message ID indicated in the received first authentication mail NMA (that is, the message ID of the current e-mail EML) are used as the second authentication profile NPB. The profile is stored in the profile storage unit 309 (# 506). The authentication response flag FGB is a flag indicating whether or not a response to the second authentication mail NMB is obtained from the mobile phone terminal 3A, and the initial value is “0” indicating that there is no response yet. .

一方、携帯電話端末3Aにおいて、電子メール受信処理部305が携帯電話端末3Bからの第二の認証用メールNMBを受信すると(#507)、位置情報取得処理部302は、携帯電話端末3Bの現在地を携帯電話キャリアシステム1の位置情報管理サーバ2Bに問い合わせ(#508)、それを示す現在地回答情報85を取得する(#509)。また、第二の認証用メールNMBの受信後、プロファイル記憶部309の中から第二の認証用メールNMBに示されるメッセージIDに対応する第一の認証プロファイルNPAを検索し、その第一の認証プロファイルNPAに含まれる認証応答フラグFGAを、認証済である旨を示す「1」に更新しておく。   On the other hand, in the mobile phone terminal 3A, when the e-mail reception processing unit 305 receives the second authentication mail NMB from the mobile phone terminal 3B (# 507), the location information acquisition processing unit 302 displays the current location of the mobile phone terminal 3B. To the location information management server 2B of the mobile phone carrier system 1 (# 508), and the current location answer information 85 indicating it is acquired (# 509). Also, after receiving the second authentication mail NMB, the first authentication profile NPA corresponding to the message ID indicated in the second authentication mail NMB is searched from the profile storage unit 309, and the first authentication is performed. The authentication response flag FGA included in the profile NPA is updated to “1” indicating that it has been authenticated.

なお、前に述べたように、第二の認証用メールNMBは、携帯電話端末3Bが携帯電話端末3Aを認証した場合でなければ送信されない。したがって、携帯電話端末3Aにとって、第二の認証用メールNMBは、携帯電話端末3Bからの認証要求を意味するだけでなく、携帯電話端末3Bから認証が与えられた旨の通知をも意味する。   As described above, the second authentication mail NMB is not transmitted unless the mobile phone terminal 3B authenticates the mobile phone terminal 3A. Therefore, for the mobile phone terminal 3A, the second authentication mail NMB not only means an authentication request from the mobile phone terminal 3B but also a notification that the mobile phone terminal 3B has been authenticated.

相手装置認証処理部308は、ステップ#507において携帯電話端末3Bから受信した第二の認証用メールNMBに添付されている現在地回答情報85に示される位置とステップ#509において位置情報管理サーバ2Bから受信した現在地回答情報85に示される位置とを比較することによって、その第二の認証用メールNMBを送信してきた携帯電話端末3が真の携帯電話端末3B自身であるか否かを判別する(#510)。すなわち、両者のずれの大きさが所定の距離の範囲内である場合は、真の携帯電話端末3B自身であると判別し、その第二の認証用メールNMBの送信元に対して認証を与える。所定の距離の範囲を超える場合は、その第二の認証用メールNMBの送信元が不正なものであると判別する。   The counterpart apparatus authentication processing unit 308 receives the position indicated by the current location answer information 85 attached to the second authentication mail NMB received from the mobile phone terminal 3B in step # 507 and the position information management server 2B in step # 509. By comparing with the position indicated in the received current location answer information 85, it is determined whether or not the mobile phone terminal 3 that has transmitted the second authentication mail NMB is the true mobile phone terminal 3B itself ( # 510). That is, if the magnitude of the difference between the two is within a predetermined distance, it is determined that the mobile phone terminal 3B itself is true, and authentication is given to the sender of the second authentication mail NMB. . If it exceeds the predetermined distance range, it is determined that the transmission source of the second authentication mail NMB is invalid.

第二の認証用メールNMBの送信元が不正なものであると判別した場合は、その第二の認証用メールNMBおよびその第二の認証用メールNMBに示されるメッセージIDの電子メールEMLを破棄し、以降の処理を中止する。   If it is determined that the sender of the second authentication mail NMB is invalid, the second authentication mail NMB and the electronic mail EML with the message ID indicated in the second authentication mail NMB are discarded. Then, the subsequent processing is stopped.

第二の認証用メールNMBの送信元に対して認証を与えた場合は、携帯電話端末3Aと携帯電話端末3Bとは互いに認証し合えたことになる。そこで、図12に進んで、その第二の認証用メールNMBに示されるメッセージIDの電子メールEMLを携帯電話端末3Aから携帯電話端末3Bに送信するための処理を、次のように行う。   When authentication is given to the transmission source of the second authentication mail NMB, the mobile phone terminal 3A and the mobile phone terminal 3B can authenticate each other. Accordingly, proceeding to FIG. 12, the process for transmitting the electronic mail EML having the message ID shown in the second authentication mail NMB from the mobile phone terminal 3A to the mobile phone terminal 3B is performed as follows.

携帯電話端末3Aにおいて、ハッシュ値算出部306は、携帯電話端末3Bから受信した第二の認証用メールNMBに添付されている画像データGDBをハッシュ関数HK1に代入することによって、ハッシュ値HSB’を算出する(図12の#511)。さらに、プロファイル記憶部309の中からそのメッセージIDを示す第一の認証プロファイルNPAを検索し、2つの引数α、βを有するハッシュ関数HK2に、検索した第一の認証プロファイルNPAに示されるハッシュ値HSAおよびステップ#510で算出したハッシュ値HSB’をそれぞれ代入することによって、ハッシュ値HSCを算出する(#512)。このハッシュ値HSCは、携帯電話端末3Bに送信する電子メールEMLの本文を暗号化するために用いられる。添付ファイルがある場合は、添付ファイルを暗号化するためにも用いられる。   In the mobile phone terminal 3A, the hash value calculation unit 306 substitutes the hash value HSB ′ for the hash function HK1 by substituting the image data GDB attached to the second authentication mail NMB received from the mobile phone terminal 3B. Calculate (# 511 in FIG. 12). Further, the first authentication profile NPA indicating the message ID is searched from the profile storage unit 309, and the hash value indicated by the searched first authentication profile NPA is stored in the hash function HK2 having two arguments α and β. The hash value HSC is calculated by substituting the HSA and the hash value HSB ′ calculated in step # 510, respectively (# 512). This hash value HSC is used to encrypt the text of the e-mail EML transmitted to the mobile phone terminal 3B. If there is an attached file, it is also used to encrypt the attached file.

暗号復号処理部307は、ハッシュ値HSCを暗号鍵として用いて電子メールEMLの本文および添付ファイルを暗号化する(#513)。そして、電子メール送信処理部304は、これを携帯電話端末3Bに宛てて送信する(#514)。   The encryption / decryption processing unit 307 encrypts the text and attached file of the email EML using the hash value HSC as an encryption key (# 513). Then, the e-mail transmission processing unit 304 transmits this to the mobile phone terminal 3B (# 514).

暗号化された電子メールEMLは、携帯電話キャリアシステム1の電子メールサーバ2Cを介して携帯電話端末3Bに届けられる(#607、#710)。   The encrypted electronic mail EML is delivered to the mobile phone terminal 3B via the electronic mail server 2C of the mobile phone carrier system 1 (# 607, # 710).

一方、携帯電話端末3Bにおいて、暗号化された電子メールEMLを受信する処理を電子メール受信処理部305が行うと(#710)、ハッシュ値算出部306は、次のようにして復号用の鍵を生成する。すなわち、まず、図10のステップ#701で受信した、その電子メールEMLのメッセージIDに対応する第一の認証用メールNMAに添付されている、画像データGDAを、ハッシュ関数HK1に代入することによって、ハッシュ値HSA’を算出する(#711)。プロファイル記憶部309の中から、その電子メールEMLのメッセージIDに対応する第二の認証プロファイルNPBを検索する。そして、携帯電話端末3Aと同じハッシュ関数HK2に、算出したハッシュ値HSA’およびをそれぞれ代入することによって、ハッシュ値HSC’を算出する(#712)。このハッシュ値HSC’が、復号用の鍵として用いられる。   On the other hand, when the e-mail reception processing unit 305 performs the process of receiving the encrypted e-mail EML in the mobile phone terminal 3B (# 710), the hash value calculation unit 306 performs the decryption key as follows. Is generated. That is, first, by substituting the image data GDA attached to the first authentication mail NMA corresponding to the message ID of the electronic mail EML received in step # 701 of FIG. 10 into the hash function HK1. Then, the hash value HSA ′ is calculated (# 711). The profile storage unit 309 is searched for a second authentication profile NPB corresponding to the message ID of the electronic mail EML. Then, the hash value HSC 'is calculated by substituting the calculated hash value HSA' and the hash value HK2 into the same hash function HK2 as the mobile phone terminal 3A (# 712). This hash value HSC 'is used as a decryption key.

ところで、ハッシュ値HSAおよびHSA’は同じ画像データGDAを同じハッシュ関数HK1に代入することによって算出され、ハッシュ値HSBおよびHSB’は、同じ画像データGDBを同じハッシュ関数HK1に代入することによって算出される。また、ハッシュ値HSCおよびHSC’も、同じ値の引数を同じハッシュ関数HK2に代入することによって算出される。したがって、ハッシュ値HSCとハッシュ値HSC’とは、同じ値になる。よって、上記の処理の結果、携帯電話端末3Aと携帯電話端末3Bとは、同じ1つの暗号鍵すなわち共通鍵を共有したことになる。   By the way, the hash values HSA and HSA ′ are calculated by substituting the same image data GDA into the same hash function HK1, and the hash values HSB and HSB ′ are calculated by substituting the same image data GDB into the same hash function HK1. The The hash values HSC and HSC 'are also calculated by substituting the same value argument into the same hash function HK2. Therefore, the hash value HSC and the hash value HSC ′ are the same value. Therefore, as a result of the above processing, the mobile phone terminal 3A and the mobile phone terminal 3B share the same one encryption key, that is, a common key.

また、上に述べたように、電子メールEMLは、携帯電話端末3Aが携帯電話端末3Bを認証した場合でなければ送信されてこない。したがって、携帯電話端末3Bにとって、電子メールEMLは、携帯電話端末3Aから認証が与えられた旨の通知をも意味する。携帯電話端末3Bは、電子メールEMLの受信後、プロファイル記憶部309の中から電子メールEMLのメッセージIDに対応する第二の認証プロファイルNPBを検索し、その第二の認証プロファイルNPBに含まれる認証応答フラグFGBを、認証済である旨を示す「1」に更新しておく。   Further, as described above, the electronic mail EML is not transmitted unless the mobile phone terminal 3A authenticates the mobile phone terminal 3B. Therefore, for the mobile phone terminal 3B, the e-mail EML also means notification that the authentication is given from the mobile phone terminal 3A. After receiving the e-mail EML, the mobile phone terminal 3B searches the profile storage unit 309 for the second authentication profile NPB corresponding to the message ID of the e-mail EML, and the authentication included in the second authentication profile NPB The response flag FGB is updated to “1” indicating that it has been authenticated.

フローチャートに戻って、暗号復号処理部307は、ハッシュ値HSC’を用いて、受信した電子メールEMLを復号する(#713)。そして、電子メール画面表示部301は、その復号された電子メールEMLの内容を、図9に示すような受信電子メール画面HG2として表示する(#714)。   Returning to the flowchart, the encryption / decryption processing unit 307 decrypts the received electronic mail EML using the hash value HSC '(# 713). Then, the email screen display unit 301 displays the content of the decrypted email EML as a received email screen HG2 as shown in FIG. 9 (# 714).

本実施形態によると、2台の携帯電話端末3は、電子メールEMLのやり取りを開始する前に、自らのデジタルカメラ30gで現在の様子を撮影して画像データを取得し、これを互いに送信し合う。そして、自らのデジタルカメラ30gで取得した画像データと相手から取得した画像データとを用いて暗号鍵を生成し、その暗号鍵を用いて電子メールEMLの暗号化または復号を行う。このような構成により、両携帯電話端末3は、複雑な手順を踏むことなく安全に共通鍵である暗号鍵を得て電子メールEMLの送受信を行うことができる。   According to the present embodiment, before the start of the exchange of the e-mail EML, the two mobile phone terminals 3 acquire the image data by capturing the current state with their digital camera 30g, and transmit them to each other. Fit. Then, an encryption key is generated using the image data acquired by the digital camera 30g and the image data acquired from the other party, and the email EML is encrypted or decrypted using the encryption key. With such a configuration, both mobile phone terminals 3 can securely obtain an encryption key that is a common key and perform transmission and reception of electronic mail EML without taking complicated procedures.

さらに、本実施形態では、携帯電話端末3は、他方の携帯電話端末3が真の通信相手であるか否かを当該他方の携帯電話端末3から得た位置情報およびキャリアXの位置情報管理サーバ2Bから得た位置情報に基づいて判別する。これにより、通信相手のなりすましを簡単に判別することができる。しかも、位置情報は、既存のGPS機能によって取得することができるので、携帯電話キャリアシステム1側で特別な設計変更を行う必要がない。したがって、係る効果を低コストで実現することができる。   Furthermore, in this embodiment, the mobile phone terminal 3 uses the location information management server for the location information obtained from the other mobile phone terminal 3 and whether or not the other mobile phone terminal 3 is a true communication partner. It discriminate | determines based on the positional information obtained from 2B. This makes it possible to easily determine the spoofing of the communication partner. In addition, since the position information can be acquired by the existing GPS function, it is not necessary to make a special design change on the mobile phone carrier system 1 side. Therefore, such an effect can be realized at low cost.

本実施形態では、キャリアXの携帯電話端末3同士で電子メールEMLのやり取りを行う場合を例に説明したが、本発明は、異なるキャリアの携帯電話端末3同士で電子メールEMLのやり取りを行う場合にも適用可能である。この場合は、各キャリアの位置情報管理サーバ2Bによる位置情報の提供のサービスを他キャリアの携帯電話端末3にも開放するように構成すればよい。   In this embodiment, the case where the E-mail EML is exchanged between the mobile phone terminals 3 of the carrier X has been described as an example. However, the present invention is a case where the E-mail EML is exchanged between the mobile phone terminals 3 of different carriers. It is also applicable to. In this case, the service of providing location information by the location information management server 2B of each carrier may be configured to be open to the mobile phone terminals 3 of other carriers.

暗号鍵の生成を、画像データを用いる代わりに、電子メールEMLの送受信を行う際に周囲の様子またはユーザの声をマイクロフォン30jで集音して得た音声データを用いて行ってもよい。   Instead of using the image data, the encryption key may be generated using voice data obtained by collecting the surrounding state or the user's voice with the microphone 30j when the EML EML is transmitted / received.

本発明は、PHS(Personal Handy-phone System)の携帯型端末装置にも適用可能である。この場合は、携帯型端末装置の現在地を示す位置情報は、その携帯型端末装置の最寄りにある基地局を検索することによって知ることができる。または、今後実現化される見込みである、無線LAN方式およびVoIP(Voice over IP)方式を採用した携帯型端末装置にも、適用可能である。この場合も、携帯型端末装置の現在地を示す位置情報は、その携帯型端末装置の最寄りにあるアクセスポイントを検索することによって知ることができる。   The present invention is also applicable to a portable terminal device of PHS (Personal Handy-phone System). In this case, position information indicating the current location of the portable terminal device can be obtained by searching for a base station nearest to the portable terminal device. Or it is applicable also to the portable terminal device which employ | adopted the wireless LAN system and VoIP (Voice over IP) system which are anticipated in the future. Also in this case, the position information indicating the current location of the portable terminal device can be found by searching for an access point nearest to the portable terminal device.

図7および図10ないし図13で説明した処理手順は、適宜変更可能である。例えば、本実施形態では、図10のステップ#501〜#503、図11のステップ#705〜#707、および図13で説明したように、携帯電話端末3自身の位置情報の問合せ処理を行った後に画像データを得るための撮影処理を行ったが、この順番を入れ替えてもよい。または、並行して行ってもよい。   The processing procedures described in FIG. 7 and FIGS. 10 to 13 can be changed as appropriate. For example, in the present embodiment, as described with reference to steps # 501 to # 503 in FIG. 10, steps # 705 to # 707 in FIG. 11, and FIG. Although the photographing process for obtaining image data is performed later, this order may be changed. Or you may carry out in parallel.

2台の携帯電話端末3が生成した共通鍵である暗号鍵は、電子メールEMLのやり取りを1回行うごとに廃棄するようにしてもよい。または、有効期限を設けておき、その有効期限が切れるまでの間、両携帯電話端末3の間でやり取りされる電子メールEMLについて、何度でも使用できるようにしてもよい。または、有効期限および使用上限回数を設けるようにしてもよい。または、定期的に相手の現在地をチェックし、相手が最初の位置から所定の距離以上離れたことが検知されたら暗号鍵を無効にするようにしてもよい。   The encryption key, which is a common key generated by the two mobile phone terminals 3, may be discarded every time the electronic mail EML is exchanged once. Alternatively, an expiration date may be provided, and the email EML exchanged between the two mobile phone terminals 3 may be used any number of times until the expiration date expires. Or you may make it provide an expiration date and the upper limit of use. Alternatively, the partner's current location may be periodically checked, and the encryption key may be invalidated when it is detected that the partner is away from the initial position by a predetermined distance or more.

ハッシュ値HSA、HSBを算出する際に、必ずしも画像データGDAをすべて使用する必要はなく、ハッシュ関数HK1に合わせて一部分のみを使用するようにしてもよい。   When calculating the hash values HSA and HSB, it is not always necessary to use all the image data GDA, and only a part of the image data GDA may be used in accordance with the hash function HK1.

本実施形態では、電子メールEMLをやり取りする場合を例に説明したが、本発明は、FTPによってデータをやり取りする場合や会話の音声データをやり取りする場合にも適用可能である。   In this embodiment, the case where the electronic mail EML is exchanged has been described as an example. However, the present invention is also applicable to the case where data is exchanged by FTP or the voice data of conversation is exchanged.

その他、携帯電話キャリアシステム1、加入者情報管理サーバ2A、位置情報管理サーバ2B、携帯電話端末3の全体または各部の構成、処理内容、処理順序などは、本発明の趣旨に沿って適宜変更することができる。   In addition, the configuration, processing contents, processing order, etc. of the whole or each part of the cellular phone carrier system 1, the subscriber information management server 2A, the location information management server 2B, and the cellular phone terminal 3 are appropriately changed in accordance with the spirit of the present invention. be able to.

なお、携帯電話3のデジタルカメラ30gで撮影した画像から、既存の画像認識技術を用いておおよその位置情報を特定し、GPS衛星を用いた位置情報と連携させることで、より効果的な認証が可能となる。これは、例えば、交差点名、電柱に張られた番地名を示すラベル、公的機関の看板などをデジタルカメラ30gで撮影し、撮影した画像に含まれる文字を認識し、地図情報と照らし合わせることでおおよその位置情報を特定することが可能となる。   In addition, more effective authentication can be achieved by specifying approximate position information from an image captured by the digital camera 30g of the mobile phone 3 using existing image recognition technology and linking it with position information using a GPS satellite. It becomes possible. For example, an intersection name, a label indicating an address name on a telephone pole, a signboard of a public institution, etc. are photographed with the digital camera 30g, and characters included in the photographed image are recognized and compared with map information. Thus, it is possible to specify approximate position information.

上に述べた実施例には、以下に述べるような付記も開示されている。
(付記1)
第一の端末装置から第二の端末装置にデータを送信するデータ送信方法であって、
前記第一の端末装置において、
当該第一の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第一の状況データを取得し、
取得した前記第一の状況データを前記第二の端末装置に送信し、
前記第二の端末装置において、
当該第二の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第二の状況データを取得し、
取得した前記第二の状況データを前記第一の端末装置に送信し、
前記第一の端末装置において、
前記第二の端末装置に送信した前記第一の状況データおよび当該第二の端末装置から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成し、
前記第二の端末装置に送信する対象のデータである送信対象データを、生成した暗号鍵を用いて暗号化し、
暗号化した前記送信対象データを前記第二の端末装置に送信し、
前記第二の端末装置において、
前記第一の端末装置から受信した前記第一の状況データおよび当該第一の端末装置に送信した前記第二の状況データを前記所定の規則に当てはめることによって暗号鍵を生成し、
前記第一の端末装置から受信した前記送信対象データを、生成した暗号鍵を用いて復号する、
ことを特徴とするデータ送信方法。
(付記2)
第一の端末装置から第二の端末装置にデータを送信するデータ送信方法であって、
前記第一の端末装置において、
当該第一の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第一の状況データを取得する処理および当該第一の端末装置に設けられているGPS機能を用いて当該第一の端末装置の位置を示す位置データを取得する処理を実行し、
取得した前記第一の状況データおよび前記位置データを前記第二の端末装置に送信し、
前記第二の端末装置において、
前記第一の状況データおよび前記位置データを受信すると、前記第一の端末装置の位置を、前記第一の端末装置にサービスを提供する事業者に対して問い合わせ、
前記第一の状況データおよび前記位置データの送信元である端末装置が真の前記第一の端末装置であるか否かを、前記事業者から回答された位置と当該位置データに示される位置とに基づいて判別し、
前記第一の状況データおよび前記位置データの送信元である端末装置が真の前記第一の端末装置であると判別した場合に、当該第二の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第二の状況データを取得し、
取得した前記第二の状況データを前記第一の端末装置に送信し、
前記第一の端末装置において、
前記第二の端末装置に送信した前記第一の状況データおよび当該第二の端末装置から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成し、
前記第二の端末装置に送信する対象のデータである送信対象データを、生成した暗号鍵を用いて暗号化し、
暗号化した前記送信対象データを前記第二の端末装置に送信し、
前記第二の端末装置において、
前記第一の端末装置から受信した前記第一の状況データおよび前記第一の端末装置に送信した前記第二の状況データを前記所定の規則に当てはめることによって暗号鍵を生成し、
前記第一の端末装置から受信した前記送信対象データを、生成した暗号鍵を用いて復号する、
ことを特徴とするデータ送信方法。
(付記3)
第一の端末装置から第二の端末装置にデータを送信するデータ送信方法であって、
前記第一の端末装置において、
当該第一の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第一の状況データを取得し、
取得した前記第一の状況データを前記第二の端末装置に送信し、
前記第二の端末装置において、
当該第二の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第二の状況データを取得する処理および当該第二の端末装置に設けられているGPS機能を用いて当該第二の端末装置の位置を示す位置データを取得する処理を行い、
取得した前記第二の状況データおよび前記位置データを前記第一の端末装置に送信し、
前記第一の端末装置において、
前記第二の端末装置の位置を、当該第二の端末装置にサービスを提供する事業者に対して問い合わせ、
前記第二の状況データおよび前記位置データの送信元である端末装置が真の前記第二の端末装置であるか否かを、前記事業者から回答された位置と当該位置データに示される位置とに基づいて判別し、
前記第二の状況データおよび前記位置データの送信元である端末装置が真の前記第二の端末装置であると判別した場合に、当該第二の端末装置に送信した前記第一の状況データおよび当該第二の端末装置から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成し、
前記第二の端末装置に送信する対象のデータである送信対象データを、生成した暗号鍵を用いて暗号化し、
暗号化した前記送信対象データを前記第二の端末装置に送信し、
前記第二の端末装置において、
前記第一の端末装置から受信した前記第一の状況データおよび前記第一の端末装置に送信した前記第二の状況データを前記所定の規則に当てはめることによって暗号鍵を生成し、
前記第一の端末装置から受信した前記送信対象データを、生成した暗号鍵を用いて復号する、
ことを特徴とするデータ送信方法。
(付記4)
第一の端末装置から第二の端末装置にデータを送信するデータ送信方法であって、
前記第一の端末装置において、
当該第一の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第一の状況データを取得する処理および当該第一の端末装置に設けられているGPS機能を用いて当該第一の端末装置の位置を示す第一の位置データを取得する処理を実行し、
取得した前記第一の状況データおよび前記第一の位置データを前記第二の端末装置に送信し、
前記第二の端末装置において、
前記第一の状況データおよび前記第一の位置データを受信すると、前記第一の端末装置の位置を、前記第一の端末装置にサービスを提供する第一の事業者に対して問い合わせ、
前記第一の状況データおよび前記第一の位置データの送信元である端末装置が真の前記第一の端末装置であるか否かを、前記第一の事業者から回答された位置と当該第一の位置データに示される位置とに基づいて判別し、
前記第一の状況データおよび前記第一の位置データの送信元である端末装置が真の前記第一の端末装置であると判別した場合に、当該第二の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第二の状況データを取得する処理および当該第二の端末装置に設けられているGPS機能を用いて当該第二の端末装置の位置を示す第二の位置データを取得する処理を行い、
取得した前記第二の状況データおよび前記第二の位置データを前記第一の端末装置に送信し、
前記第一の端末装置において、
前記第二の端末装置の位置を、当該第二の端末装置にサービスを提供する第二の事業者に対して問い合わせ、
前記第二の状況データおよび前記第二の位置データの送信元である端末装置が真の前記第二の端末装置であるか否かを、前記第二の事業者から回答された位置と当該第二の位置データに示される位置とに基づいて判別し、
前記第二の状況データおよび前記第二の位置データの送信元である端末装置が真の前記第二の端末装置であると判別した場合に、当該第二の端末装置に送信した前記第一の状況データおよび当該第二の端末装置から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成し、
前記第二の端末装置に送信する対象のデータである送信対象データを、生成した暗号鍵を用いて暗号化し、
暗号化した前記送信対象データを前記第二の端末装置に送信し、
前記第二の端末装置において、
前記第一の端末装置から受信した前記第一の状況データおよび前記第一の端末装置に送信した前記第二の状況データを前記所定の規則に当てはめることによって暗号鍵を生成し、
前記第一の端末装置から受信した前記送信対象データを、生成した暗号鍵を用いて復号する、
ことを特徴とするデータ送信方法。
(付記5)
撮影機能または集音機能および通信機能を有する端末装置であって、
撮影または集音を行うことによって第一の状況データを取得する状況データ取得手段と、
取得した前記第一の状況データを通信相手に送信する状況データ送信手段と、
前記通信相手から、当該通信相手が撮影または集音を行うことによって取得した第二の状況データを受信する、状況データ受信手段と、
前記通信相手に送信した前記第一の状況データおよび当該通信相手から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成する、暗号鍵生成手段と、
前記通信相手に送信する目的のデータである目的データを、生成した前記暗号鍵を用いて暗号化する、暗号化手段と、
暗号化した前記目的データを前記通信相手に送信する目的データ送信手段と、
が設けられてなることを特徴とする端末装置。
(付記6)
前記第二の状況データの送信元の位置を示す位置データを当該送信元から受信する位置データ受信手段と、
前記送信元以外のシステムに対して前記通信相手の位置を問い合わせる位置問合せ手段と、
前記送信元から受信した前記位置データに示される位置と前記システムからの回答に示される位置とに基づいて、当該送信元が真の前記通信相手であるか否かを確認する、通信相手確認手段と、が設けられており、
前記目的データ送信手段は、前記送信元が真の前記通信相手であることが確認された場合に、前記目的データを送信する、
請求項5記載の端末装置。
(付記7)
撮影機能または集音機能および通信機能を有する端末装置であって、
通信相手から、当該通信相手が撮影または集音を行うことによって取得した第一の状況データを受信する、状況データ受信手段と、
撮影または集音を行うことによって第二の状況データを取得する状況データ取得手段と、
取得した前記第二の状況データを前記通信相手に送信する状況データ送信手段と、
前記通信相手から受信した前記第一の状況データおよび当該通信相手に送信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成する、暗号鍵生成手段と、
前記通信相手において前記第一の状況データおよび前記第二の状況データを前記所定の規則に当てはめることによって生成された暗号鍵によって暗号化された、当該通信相手が当該端末装置に送信する目的のデータである目的データを、当該通信相手から受信する、目的データ受信手段と、
受信した前記目的データを、前記暗号鍵生成手段によって生成した暗号鍵によって復号する、復号手段と、
が設けられてなることを特徴とする端末装置。
(付記8)
前記第一の状況データの送信元の位置を示す位置データを当該送信元から受信する位置データ受信手段と、
前記送信元以外のシステムに対して前記通信相手の位置を問い合わせる位置問合せ手段と、
前記送信元から受信した前記位置データに示される位置と前記システムからの回答に示される位置とに基づいて、当該送信元が真の前記通信相手であるか否かを確認する、通信相手確認手段と、が設けられており、
前記状況データ送信手段は、前記送信元が真の前記通信相手であることが確認された場合に、前記第二の状況データを送信する、
請求項6記載の端末装置。
(付記9)
撮影機能または集音機能および通信機能を有する端末装置を制御するためのコンピュータプログラムであって、
送信する目的に係るデータである送信目的データを通信相手に送信するモードにおいては、
撮影または集音を行うことによって第一の状況データを取得する処理と、
取得した前記第一の状況データを前記通信相手に送信する処理と、
前記通信相手から、当該通信相手が撮影または集音を行うことによって取得した第二の状況データを受信する処理と、
前記通信相手に送信した前記第一の状況データおよび当該通信相手から受信した前記第二の状況データを所定の規則に当てはめることによって第一の暗号鍵を生成する処理と、
前記送信目的データを、生成した前記第一の暗号鍵を用いて暗号化する処理と、
暗号化した前記送信目的データを前記通信相手に送信する処理と、
を当該端末装置に実行させ、
受信する目的に係るデータである受信目的データを前記通信相手から受信するモードにおいては、
前記通信相手から、当該通信相手が撮影または集音を行うことによって取得した第三の状況データを受信する処理と、
撮影または集音を行うことによって第四の状況データを取得する処理と、
取得した前記第四の状況データを前記通信相手に送信する処理と、
前記通信相手から受信した前記第三の状況データおよび当該通信相手に送信した前記第四の状況データを所定の規則に当てはめることによって第二の暗号鍵を生成する処理と、
前記受信目的データを前記通信相手から受信する処理と、
受信した前記受信目的データを、生成した前記第二の暗号鍵によって復号する処理と、
を当該端末装置に実行させる、
ことを特徴とするコンピュータプログラム。
In the embodiment described above, the following notes are also disclosed.
(Appendix 1)
A data transmission method for transmitting data from a first terminal device to a second terminal device,
In the first terminal device,
The first situation data is obtained by shooting or collecting sound using the shooting function or sound collection function provided in the first terminal device,
Transmitting the acquired first status data to the second terminal device;
In the second terminal device,
The second situation data is acquired by performing shooting or sound collection using the shooting function or sound collection function provided in the second terminal device,
Transmitting the acquired second status data to the first terminal device;
In the first terminal device,
Generating an encryption key by applying the first situation data transmitted to the second terminal device and the second situation data received from the second terminal device to a predetermined rule;
The transmission target data, which is the target data to be transmitted to the second terminal device, is encrypted using the generated encryption key,
Transmitting the encrypted data to be transmitted to the second terminal device;
In the second terminal device,
Generating an encryption key by applying the first situation data received from the first terminal device and the second situation data transmitted to the first terminal device to the predetermined rule;
Decrypting the transmission target data received from the first terminal device using the generated encryption key;
A data transmission method characterized by the above.
(Appendix 2)
A data transmission method for transmitting data from a first terminal device to a second terminal device,
In the first terminal device,
Processing for obtaining first status data by performing photographing or sound collection using a photographing function or a sound collecting function provided in the first terminal device, and a GPS provided in the first terminal device A process of acquiring position data indicating the position of the first terminal device using the function is executed,
Transmitting the acquired first status data and the position data to the second terminal device;
In the second terminal device,
When receiving the first status data and the location data, the location of the first terminal device is inquired of a provider that provides services to the first terminal device,
Whether or not the terminal device that is the transmission source of the first status data and the position data is the true first terminal device, the position returned from the operator and the position indicated in the position data Based on
When it is determined that the terminal device that is the transmission source of the first status data and the position data is the true first terminal device, the shooting function or sound collection provided in the second terminal device The second situation data is acquired by shooting or collecting sound using the function,
Transmitting the acquired second status data to the first terminal device;
In the first terminal device,
Generating an encryption key by applying the first situation data transmitted to the second terminal device and the second situation data received from the second terminal device to a predetermined rule;
The transmission target data, which is the target data to be transmitted to the second terminal device, is encrypted using the generated encryption key,
Transmitting the encrypted data to be transmitted to the second terminal device;
In the second terminal device,
Generating an encryption key by applying the first status data received from the first terminal device and the second status data transmitted to the first terminal device to the predetermined rule;
Decrypting the transmission target data received from the first terminal device using the generated encryption key;
A data transmission method characterized by the above.
(Appendix 3)
A data transmission method for transmitting data from a first terminal device to a second terminal device,
In the first terminal device,
The first situation data is obtained by shooting or collecting sound using the shooting function or sound collection function provided in the first terminal device,
Transmitting the acquired first status data to the second terminal device;
In the second terminal device,
Processing for obtaining second status data by performing photographing or sound collection using the photographing function or sound collecting function provided in the second terminal device, and GPS provided in the second terminal device Perform processing to obtain position data indicating the position of the second terminal device using the function,
Transmitting the acquired second situation data and the position data to the first terminal device;
In the first terminal device,
Inquires about the location of the second terminal device to a provider that provides services to the second terminal device,
Whether or not the terminal device that is the transmission source of the second status data and the position data is the true second terminal device, the position returned from the operator and the position indicated in the position data Based on
When it is determined that the terminal device that is the transmission source of the second situation data and the position data is the true second terminal device, the first situation data transmitted to the second terminal device and A cryptographic key is generated by applying the second status data received from the second terminal device to a predetermined rule,
The transmission target data, which is the target data to be transmitted to the second terminal device, is encrypted using the generated encryption key,
Transmitting the encrypted data to be transmitted to the second terminal device;
In the second terminal device,
Generating an encryption key by applying the first status data received from the first terminal device and the second status data transmitted to the first terminal device to the predetermined rule;
Decrypting the transmission target data received from the first terminal device using the generated encryption key;
A data transmission method characterized by the above.
(Appendix 4)
A data transmission method for transmitting data from a first terminal device to a second terminal device,
In the first terminal device,
Processing for obtaining first status data by performing photographing or sound collection using a photographing function or a sound collecting function provided in the first terminal device, and a GPS provided in the first terminal device Execute a process of acquiring first position data indicating the position of the first terminal device using the function;
Transmitting the acquired first status data and the first position data to the second terminal device;
In the second terminal device,
Upon receipt of the first status data and the first location data, the location of the first terminal device is inquired of a first operator that provides services to the first terminal device,
Whether the terminal device that is the transmission source of the first status data and the first position data is the true first terminal device, the position returned from the first operator and the first Discriminate based on the position indicated in the one position data,
A shooting function provided in the second terminal device when it is determined that the terminal device that is the transmission source of the first status data and the first position data is the true first terminal device. Alternatively, the process of acquiring the second status data by photographing or collecting sound using the sound collecting function and the position of the second terminal device using the GPS function provided in the second terminal device Process to obtain the second position data shown,
Transmitting the acquired second status data and the second position data to the first terminal device;
In the first terminal device,
Inquires about the location of the second terminal device to a second operator that provides services to the second terminal device,
Whether the terminal device that is the transmission source of the second status data and the second position data is the true second terminal device, the position returned from the second operator and the first Discriminate based on the position indicated in the second position data,
When it is determined that the terminal device that is the transmission source of the second status data and the second position data is the true second terminal device, the first terminal that has been transmitted to the second terminal device Generating an encryption key by applying situation data and the second situation data received from the second terminal device to a predetermined rule;
The transmission target data, which is the target data to be transmitted to the second terminal device, is encrypted using the generated encryption key,
Transmitting the encrypted data to be transmitted to the second terminal device;
In the second terminal device,
Generating an encryption key by applying the first status data received from the first terminal device and the second status data transmitted to the first terminal device to the predetermined rule;
Decrypting the transmission target data received from the first terminal device using the generated encryption key;
A data transmission method characterized by the above.
(Appendix 5)
A terminal device having a photographing function or a sound collecting function and a communication function,
Situation data acquisition means for acquiring first situation data by shooting or collecting sound;
Status data transmission means for transmitting the acquired first status data to a communication partner;
Status data receiving means for receiving, from the communication partner, second status data acquired by the communication partner capturing or collecting sound;
An encryption key generating means for generating an encryption key by applying the first status data transmitted to the communication partner and the second status data received from the communication partner to a predetermined rule;
Encryption means for encrypting target data, which is target data to be transmitted to the communication partner, using the generated encryption key;
Target data transmission means for transmitting the encrypted target data to the communication partner;
A terminal device comprising:
(Appendix 6)
Position data receiving means for receiving position data indicating the position of the transmission source of the second status data from the transmission source;
Position inquiry means for inquiring the position of the communication partner with respect to a system other than the transmission source;
Communication partner confirmation means for confirming whether or not the transmission source is the true communication partner based on the position indicated in the position data received from the transmission source and the position indicated in the answer from the system And are provided,
The target data transmitting means transmits the target data when it is confirmed that the transmission source is the true communication partner.
The terminal device according to claim 5.
(Appendix 7)
A terminal device having a photographing function or a sound collecting function and a communication function,
Situation data receiving means for receiving, from a communication partner, first situation data acquired by the communication partner performing shooting or sound collection;
Situation data acquisition means for acquiring second situation data by shooting or collecting sound;
Status data transmission means for transmitting the acquired second status data to the communication partner;
An encryption key generating means for generating an encryption key by applying the first status data received from the communication partner and the second status data transmitted to the communication partner to a predetermined rule;
Data intended for transmission to the terminal device by the communication partner encrypted by the encryption key generated by applying the first status data and the second status data to the predetermined rule at the communication partner Target data receiving means for receiving the target data from the communication partner;
Decrypting means for decrypting the received target data with the encryption key generated by the encryption key generating means;
A terminal device comprising:
(Appendix 8)
Position data receiving means for receiving position data indicating the position of the transmission source of the first status data from the transmission source;
Position inquiry means for inquiring the position of the communication partner with respect to a system other than the transmission source;
Communication partner confirmation means for confirming whether or not the transmission source is the true communication partner based on the position indicated in the position data received from the transmission source and the position indicated in the answer from the system And are provided,
The status data transmission means transmits the second status data when it is confirmed that the transmission source is the true communication partner.
The terminal device according to claim 6.
(Appendix 9)
A computer program for controlling a terminal device having a photographing function or a sound collecting function and a communication function,
In the mode of transmitting the transmission purpose data, which is data related to the purpose of transmission, to the communication partner,
Processing to obtain first situation data by shooting or collecting sound,
Processing for transmitting the acquired first status data to the communication partner;
A process of receiving second situation data acquired by the communication partner from photographing or collecting sound from the communication partner;
Processing to generate a first encryption key by applying the first status data transmitted to the communication partner and the second status data received from the communication partner to a predetermined rule;
Processing for encrypting the transmission object data using the generated first encryption key;
Processing for transmitting the encrypted transmission object data to the communication partner;
To the terminal device,
In the mode for receiving the reception purpose data, which is data related to the reception purpose, from the communication partner,
A process of receiving third situation data acquired by the communication partner performing shooting or sound collection from the communication partner;
Processing to obtain fourth situation data by shooting or collecting sound; and
Processing for transmitting the acquired fourth status data to the communication partner;
A process of generating a second encryption key by applying the third situation data received from the communication partner and the fourth situation data transmitted to the communication partner to a predetermined rule;
Processing for receiving the reception object data from the communication partner;
A process of decrypting the received reception-purpose data with the generated second encryption key;
To execute the terminal device,
A computer program characterized by the above.

付記4において、第一の端末装置および第二の端末装置が同じキャリア(コモンキャリア、電気通信事業者)に対応する場合は、第一の事業者と第二の事業者とは同一である。   In Supplementary Note 4, when the first terminal device and the second terminal device correspond to the same carrier (common carrier, telecommunications carrier), the first carrier and the second carrier are the same.

本発明は、特に携帯型の端末装置同士が安全に通信を行うために好適に用いられる。   The present invention is particularly preferably used in order for portable terminal devices to communicate safely with each other.

暗号メールシステムの全体的な構成の例を示す図である。It is a figure which shows the example of the whole structure of an encryption mail system. サーバのハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of a server. 加入者情報管理サーバおよび位置情報管理サーバの機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a subscriber information management server and a location information management server. 携帯電話端末のハードウェア構成の例を示す図である。It is a figure which shows the example of the hardware constitutions of a mobile telephone terminal. 携帯電話端末の機能的構成の例を示す図である。It is a figure which shows the example of a functional structure of a mobile telephone terminal. 加入者情報データベースの例を示す図である。It is a figure which shows the example of a subscriber information database. 位置回答処理の流れの例を説明するためのフローチャートである。It is a flowchart for demonstrating the example of the flow of a position reply process. 電子メール作成画面の例を示す図である。It is a figure which shows the example of an e-mail preparation screen. 受信電子メール画面の例を示す図である。It is a figure which shows the example of a receiving electronic mail screen. 2台の携帯電話端末同士が電子メールのやり取りを行う際の処理の流れの説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a process when two mobile telephone terminals exchange electronic mail. 2台の携帯電話端末同士が電子メールのやり取りを行う際の処理の流れの説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a process when two mobile telephone terminals exchange electronic mail. 2台の携帯電話端末同士が電子メールのやり取りを行う際の処理の流れの説明するためのフローチャートである。It is a flowchart for demonstrating the flow of a process when two mobile telephone terminals exchange electronic mail. 認証メール生成処理の流れの例を説明するためのフローチャートである。It is a flowchart for demonstrating the example of the flow of an authentication mail production | generation process. 第一の認証プロファイルの例を示す図である。It is a figure which shows the example of a 1st authentication profile. 第二の認証プロファイルの例を示す図である。It is a figure which shows the example of a 2nd authentication profile.

符号の説明Explanation of symbols

2B 位置情報管理サーバ
3 携帯電話端末(端末装置)
3A 携帯電話端末(第一の端末装置)
3B 携帯電話端末(第二の端末装置)
302 位置情報取得処理部(位置問合せ手段)
303 認証メール管理部(状況データ送信手段)
304 電子メール送信処理部(状況データ送信手段、目的データ送信手段)
305 電子メール受信処理部(状況データ受信手段、位置データ受信手段、目的データ受信手段)
306 ハッシュ値算出部(暗号鍵生成手段)
307 暗号復号処理部(暗号化手段、復号手段)
308 相手装置認証処理部(通信相手確認手段)
30g デジタルカメラ(状況データ取得手段)
30k スピーカ(状況データ取得手段)
85 現在地回答情報(位置データ)
EML 電子メール(送信対象データ、目的データ)
GDA 画像データ(第一の状況データ)
GDB 画像データ(第二の状況データ)

2B Location information management server 3 Mobile phone terminal (terminal device)
3A mobile phone terminal (first terminal device)
3B mobile phone terminal (second terminal device)
302 Location information acquisition processing unit (location inquiry means)
303 Authentication mail management unit (status data transmission means)
304 E-mail transmission processing unit (status data transmission means, target data transmission means)
305 E-mail reception processing unit (status data receiving means, position data receiving means, target data receiving means)
306 Hash value calculation unit (encryption key generation means)
307 Encryption / decryption processing unit (encryption means, decryption means)
308 Counterpart authentication processing unit (communication partner confirmation means)
30g digital camera (status data acquisition means)
30k speaker (status data acquisition means)
85 Current location answer information (position data)
EML E-mail (data to be sent, target data)
GDA image data (first situation data)
GDB image data (second situation data)

Claims (5)

第一の端末装置から第二の端末装置にデータを送信するデータ送信方法であって、
前記第一の端末装置において、
当該第一の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第一の状況データを取得し、
取得した前記第一の状況データを前記第二の端末装置に送信し、
前記第二の端末装置において、
当該第二の端末装置に設けられている撮影機能または集音機能を用いて撮影または集音を行うことによって第二の状況データを取得し、
取得した前記第二の状況データを前記第一の端末装置に送信し、
前記第一の端末装置において、
前記第二の端末装置に送信した前記第一の状況データおよび当該第二の端末装置から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成し、
前記第二の端末装置に送信する対象のデータである送信対象データを、生成した暗号鍵を用いて暗号化し、
暗号化した前記送信対象データを前記第二の端末装置に送信し、
前記第二の端末装置において、
前記第一の端末装置から受信した前記第一の状況データおよび当該第一の端末装置に送信した前記第二の状況データを前記所定の規則に当てはめることによって暗号鍵を生成し、
前記第一の端末装置から受信した前記送信対象データを、生成した暗号鍵を用いて復号する、
ことを特徴とするデータ送信方法。
A data transmission method for transmitting data from a first terminal device to a second terminal device,
In the first terminal device,
The first situation data is acquired by shooting or collecting sound using the shooting function or sound collection function provided in the first terminal device,
Transmitting the acquired first status data to the second terminal device;
In the second terminal device,
The second situation data is acquired by performing shooting or sound collection using the shooting function or sound collection function provided in the second terminal device,
Transmitting the acquired second status data to the first terminal device;
In the first terminal device,
Generating an encryption key by applying the first situation data transmitted to the second terminal device and the second situation data received from the second terminal device to a predetermined rule;
The transmission target data, which is the target data to be transmitted to the second terminal device, is encrypted using the generated encryption key,
Transmitting the encrypted data to be transmitted to the second terminal device;
In the second terminal device,
Generating an encryption key by applying the first situation data received from the first terminal device and the second situation data transmitted to the first terminal device to the predetermined rule;
Decrypting the transmission target data received from the first terminal device using the generated encryption key;
A data transmission method characterized by the above.
撮影機能または集音機能および通信機能を有する端末装置であって、
撮影または集音を行うことによって第一の状況データを取得する状況データ取得手段と、
取得した前記第一の状況データを通信相手に送信する状況データ送信手段と、
前記通信相手から、当該通信相手が撮影または集音を行うことによって取得した第二の状況データを受信する、状況データ受信手段と、
前記通信相手に送信した前記第一の状況データおよび当該通信相手から受信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成する、暗号鍵生成手段と、
前記通信相手に送信する目的のデータである目的データを、生成した前記暗号鍵を用いて暗号化する、暗号化手段と、
暗号化した前記目的データを前記通信相手に送信する目的データ送信手段と、
が設けられてなることを特徴とする端末装置。
A terminal device having a photographing function or a sound collecting function and a communication function,
Situation data acquisition means for acquiring first situation data by shooting or collecting sound;
Status data transmission means for transmitting the acquired first status data to a communication partner;
Status data receiving means for receiving, from the communication partner, second status data acquired by the communication partner capturing or collecting sound;
An encryption key generating means for generating an encryption key by applying the first status data transmitted to the communication partner and the second status data received from the communication partner to a predetermined rule;
Encryption means for encrypting target data, which is target data to be transmitted to the communication partner, using the generated encryption key;
Target data transmission means for transmitting the encrypted target data to the communication partner;
A terminal device comprising:
前記第二の状況データの送信元の位置を示す位置データを当該送信元から受信する位置データ受信手段と、
前記送信元以外のシステムに対して前記通信相手の位置を問い合わせる位置問合せ手段と、
前記送信元から受信した前記位置データに示される位置と前記システムからの回答に示される位置とに基づいて、当該送信元が真の前記通信相手であるか否かを確認する、通信相手確認手段と、が設けられており、
前記目的データ送信手段は、前記送信元が真の前記通信相手であることが確認された場合に、前記目的データを送信する、
請求項2記載の端末装置。
Position data receiving means for receiving position data indicating the position of the transmission source of the second status data from the transmission source;
Position inquiry means for inquiring the position of the communication partner with respect to a system other than the transmission source;
Communication partner confirmation means for confirming whether or not the transmission source is the true communication partner based on the position indicated in the position data received from the transmission source and the position indicated in the answer from the system And are provided,
The target data transmitting means transmits the target data when it is confirmed that the transmission source is the true communication partner.
The terminal device according to claim 2.
撮影機能または集音機能および通信機能を有する端末装置であって、
通信相手から、当該通信相手が撮影または集音を行うことによって取得した第一の状況データを受信する、状況データ受信手段と、
撮影または集音を行うことによって第二の状況データを取得する状況データ取得手段と、
取得した前記第二の状況データを前記通信相手に送信する状況データ送信手段と、
前記通信相手から受信した前記第一の状況データおよび当該通信相手に送信した前記第二の状況データを所定の規則に当てはめることによって暗号鍵を生成する、暗号鍵生成手段と、
前記通信相手において前記第一の状況データおよび前記第二の状況データを前記所定の規則に当てはめることによって生成された暗号鍵によって暗号化された、当該通信相手が当該端末装置に送信する目的のデータである目的データを、当該通信相手から受信する、目的データ受信手段と、
受信した前記目的データを、前記暗号鍵生成手段によって生成した暗号鍵によって復号する、復号手段と、
が設けられてなることを特徴とする端末装置。
A terminal device having a photographing function or a sound collecting function and a communication function,
Situation data receiving means for receiving, from a communication partner, first situation data acquired by the communication partner performing shooting or sound collection;
Situation data acquisition means for acquiring second situation data by shooting or collecting sound;
Status data transmission means for transmitting the acquired second status data to the communication partner;
An encryption key generating means for generating an encryption key by applying the first status data received from the communication partner and the second status data transmitted to the communication partner to a predetermined rule;
Data intended for transmission to the terminal device by the communication partner encrypted by the encryption key generated by applying the first status data and the second status data to the predetermined rule at the communication partner Target data receiving means for receiving the target data from the communication partner;
Decrypting means for decrypting the received target data with the encryption key generated by the encryption key generating means;
A terminal device comprising:
撮影機能または集音機能および通信機能を有する端末装置を制御するためのコンピュータプログラムであって、
送信する目的に係るデータである送信目的データを通信相手に送信するモードにおいては、
撮影または集音を行うことによって第一の状況データを取得する処理と、
取得した前記第一の状況データを前記通信相手に送信する処理と、
前記通信相手から、当該通信相手が撮影または集音を行うことによって取得した第二の状況データを受信する処理と、
前記通信相手に送信した前記第一の状況データおよび当該通信相手から受信した前記第二の状況データを所定の規則に当てはめることによって第一の暗号鍵を生成する処理と、
前記送信目的データを、生成した前記第一の暗号鍵を用いて暗号化する処理と、
暗号化した前記送信目的データを前記通信相手に送信する処理と、
を当該端末装置に実行させ、
受信する目的に係るデータである受信目的データを前記通信相手から受信するモードにおいては、
前記通信相手から、当該通信相手が撮影または集音を行うことによって取得した第三の状況データを受信する処理と、
撮影または集音を行うことによって第四の状況データを取得する処理と、
取得した前記第四の状況データを前記通信相手に送信する処理と、
前記通信相手から受信した前記第三の状況データおよび当該通信相手に送信した前記第四の状況データを所定の規則に当てはめることによって第二の暗号鍵を生成する処理と、
前記受信目的データを前記通信相手から受信する処理と、
受信した前記受信目的データを、生成した前記第二の暗号鍵によって復号する処理と、
を当該端末装置に実行させる、
ことを特徴とするコンピュータプログラム。

A computer program for controlling a terminal device having a photographing function or a sound collecting function and a communication function,
In the mode of transmitting the transmission purpose data, which is data related to the purpose of transmission, to the communication partner,
Processing to obtain first situation data by shooting or collecting sound,
Processing for transmitting the acquired first status data to the communication partner;
A process of receiving second situation data acquired by the communication partner from photographing or collecting sound from the communication partner;
Processing to generate a first encryption key by applying the first status data transmitted to the communication partner and the second status data received from the communication partner to a predetermined rule;
Processing for encrypting the transmission object data using the generated first encryption key;
Processing for transmitting the encrypted transmission object data to the communication partner;
To the terminal device,
In the mode for receiving the reception purpose data, which is data related to the reception purpose, from the communication partner,
A process of receiving third situation data acquired by the communication partner from photographing or collecting sound from the communication partner;
Processing to obtain fourth situation data by shooting or collecting sound; and
Processing for transmitting the acquired fourth status data to the communication partner;
Processing to generate a second encryption key by applying the third situation data received from the communication partner and the fourth situation data transmitted to the communication partner to a predetermined rule;
Processing for receiving the reception object data from the communication partner;
A process of decrypting the received reception-purpose data with the generated second encryption key;
To execute the terminal device,
A computer program characterized by the above.

JP2005267376A 2005-09-14 2005-09-14 Data transmission method, terminal device, and computer program Pending JP2007081860A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005267376A JP2007081860A (en) 2005-09-14 2005-09-14 Data transmission method, terminal device, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005267376A JP2007081860A (en) 2005-09-14 2005-09-14 Data transmission method, terminal device, and computer program

Publications (1)

Publication Number Publication Date
JP2007081860A true JP2007081860A (en) 2007-03-29

Family

ID=37941686

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005267376A Pending JP2007081860A (en) 2005-09-14 2005-09-14 Data transmission method, terminal device, and computer program

Country Status (1)

Country Link
JP (1) JP2007081860A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011039930A1 (en) * 2009-09-30 2011-04-07 International Business Machines Corporation Method and system for determining position of moving wireless communication
JP2012529780A (en) * 2009-06-08 2012-11-22 ウィ−ラン インコーポレイテッド Peer-to-peer control network of radio access network
JP2014071533A (en) * 2012-09-27 2014-04-21 Dainippon Printing Co Ltd Communication system and communication method
US8848644B2 (en) 2009-01-30 2014-09-30 Wi-Lan, Inc. Wireless local area network using TV white space spectrum and long term evolution system architecture
US8995292B2 (en) 2008-11-19 2015-03-31 Wi-Lan, Inc. Systems and etiquette for home gateways using white space
US9124476B2 (en) 2008-10-03 2015-09-01 Wi-Lan, Inc. System and method for data distribution in VHF/UHF bands

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09307643A (en) * 1996-05-14 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> Mobile terminal connection control system
JP2002232410A (en) * 2001-01-30 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> Communication device and communication method for encrypted data
JP2002287634A (en) * 2001-03-26 2002-10-04 Mitsubishi Heavy Ind Ltd Random number generating device and digital portable telephone set having the same

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09307643A (en) * 1996-05-14 1997-11-28 Nippon Telegr & Teleph Corp <Ntt> Mobile terminal connection control system
JP2002232410A (en) * 2001-01-30 2002-08-16 Nippon Telegr & Teleph Corp <Ntt> Communication device and communication method for encrypted data
JP2002287634A (en) * 2001-03-26 2002-10-04 Mitsubishi Heavy Ind Ltd Random number generating device and digital portable telephone set having the same

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9124476B2 (en) 2008-10-03 2015-09-01 Wi-Lan, Inc. System and method for data distribution in VHF/UHF bands
US8995292B2 (en) 2008-11-19 2015-03-31 Wi-Lan, Inc. Systems and etiquette for home gateways using white space
US8848644B2 (en) 2009-01-30 2014-09-30 Wi-Lan, Inc. Wireless local area network using TV white space spectrum and long term evolution system architecture
JP2012529780A (en) * 2009-06-08 2012-11-22 ウィ−ラン インコーポレイテッド Peer-to-peer control network of radio access network
US8937872B2 (en) 2009-06-08 2015-01-20 Wi-Lan, Inc. Peer-to-peer control network for a wireless radio access network
WO2011039930A1 (en) * 2009-09-30 2011-04-07 International Business Machines Corporation Method and system for determining position of moving wireless communication
GB2486114A (en) * 2009-09-30 2012-06-06 Ibm Method and system for determining position of moving wireless communication
JP2013507014A (en) * 2009-09-30 2013-02-28 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and system for determining the position of a wireless communication device moving within a cellular wireless communication network, and wireless communication device of a cellular wireless communication network
GB2486114B (en) * 2009-09-30 2013-10-09 Ibm Method and system for determining position of moving wireless communication
US8942736B2 (en) 2009-09-30 2015-01-27 International Business Machines Corporation Method and system for determining position of moving wireless communication
JP2014071533A (en) * 2012-09-27 2014-04-21 Dainippon Printing Co Ltd Communication system and communication method

Similar Documents

Publication Publication Date Title
US7512234B2 (en) Providing location data about a mobile entity
US6799032B2 (en) Providing location data about a mobile entity
US6813499B2 (en) Providing location data about a mobile entity
JP6411471B2 (en) Method and apparatus for protecting positioning related information
US8695080B2 (en) Information terminal apparatus, information processing apparatus and information communication system
EP1864409B1 (en) Supl initialization message in a location information system and method and terminal for processing supl by using the same
US20100217614A1 (en) Method and system for updating a virtual business card
JP2006221602A (en) Access information relay device, network device, access information management device, resource management device, and access management system
WO2018076799A1 (en) Method for distributing key, related devices and system
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
JP4103465B2 (en) Information terminal device, information processing device, and information transmission / reception system
JP2007081860A (en) Data transmission method, terminal device, and computer program
KR100499097B1 (en) Method and system for mobile business push service using fine-grained 3D location based service server
JP4599791B2 (en) Information equipment
EP1520439B1 (en) Method in a mobile telecommunication network for obtaining location and time information about users
JP2012147398A (en) Mobile communication system, mobile communication terminal, mobile communication method, and program
KR20040047276A (en) Method of providing community service using location based service
JP2004096583A (en) Communication method and communication terminal
JP6684242B2 (en) Position information providing device, program and method
JP4849126B2 (en) Communication device, information device, IC card, transmission / reception method and program
KR100673173B1 (en) Location-based messaging service system and method
JP2004242225A (en) A data management system for decryption key data accompanying encryption and decryption in encryption processing.
JP2014216713A (en) Data communication device and data communication system
JP2010166595A (en) Information apparatus and position-time information transmitting method
KR20090034528A (en) Personal information input system and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110208