JP2002268549A - 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム - Google Patents
情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラムInfo
- Publication number
- JP2002268549A JP2002268549A JP2001062422A JP2001062422A JP2002268549A JP 2002268549 A JP2002268549 A JP 2002268549A JP 2001062422 A JP2001062422 A JP 2001062422A JP 2001062422 A JP2001062422 A JP 2001062422A JP 2002268549 A JP2002268549 A JP 2002268549A
- Authority
- JP
- Japan
- Prior art keywords
- information
- decryption key
- generated
- encrypted
- generating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
位置や、復号する時間に関する情報から生成した復号鍵
で復号できるようにすることで情報へのアクセスを制御
する。 【解決手段】 情報送受信端末101 において、位置情報
生成手段105 が生成した地理的現在位置情報から、鍵生
成手段106 が試行用復号鍵を生成する。情報復号手段10
8 は、該試行用復号鍵で前記暗号化された情報の復号を
試みる。位置情報生成手段105 が生成した地理的現在位
置情報と、復号鍵を生成する元になった地理的位置情報
とが一致する時にのみ、前記暗号化された情報が復号さ
れることを特徴としている。
Description
に関する情報を利用した、情報へのアクセス制御方法、
情報へのアクセス制御装置、情報へのアクセス制御ネッ
トワークシステム、情報へのアクセス制御方法をコンピ
ュータに実行させるためのプログラムに関する。
で、フロッピー(登録商標)ディスクやハードディスク
やCD−ROMなどの記録媒体に記録された情報にアク
セスしたり、一般電話回線や専用回線や無線回線による
ネットワークを介して別の機器に記憶された情報にアク
セスすることができる。
は、秘密の情報であるなどの理由によりアクセスを制限
することがある。従来の、情報へのアクセスを制限する
方法としては、記録媒体に記録された情報へのアクセス
を試みる際や、ネットワークに接続する際にパスワード
の入力を要求して、入力されたパスワードが予め設定さ
れたパスワードと一致する場合にのみアクセスを許可す
る方法や、アクセスされる情報を特定の暗号化鍵を用い
て予め暗号化しておき、該暗号化された情報にアクセス
する際には正しく復号化できる復号鍵を用いて復号する
方法などがある。これらの方法はいずれも利用者を認証
することによって情報へのアクセスを制御している。
ス制御方法としては、位置情報を供給する受信機により
受信した信号に基づいて確定される実際の地理的位置
と、格納情報に対するアクセスが許可される地理的な領
域とを比較して、実際の地理的位置が許可された地理的
領域内に位置する場合、あるいは、時間情報を供給する
受信機により受信した信号に基づいて確定される実際の
時間が、格納情報に対するアクセスが許可される所定期
間内に属する場合、利用者は格納情報へのアクセスを許
されるというようにして、地理的な位置情報や時間情報
を利用して情報へのアクセスを制御する方法が特開20
00−163379号公報に開示されている。
帯電話や携帯情報端末などの携帯機器の発達により、い
つでもどこでも情報にアクセスすることが可能になって
きている。しかし、例えば特定の場所に来訪した人にだ
け公開したい情報や、特定の時間にのみ閲覧を可能とす
る情報のように、情報によってはいつでもどこでもアク
セスされることが望ましくない場合がある。前述のパス
ワードの入力を要求する方法や正しく復号化できる復号
鍵を用いて復号する方法などの、利用者を認証する方法
では、利用者が認証されれば、いつでもどこでも情報に
アクセスできてしまうので、前述のような特定の場所や
時間でのみ公開したい情報へのアクセスを制限すること
はできなかった。
の方法はこの問題を解決するものであるが、情報にアク
セスする実際の地理的位置を、情報へのアクセスが許さ
れた地理的領域と比較してアクセスを許可するため、こ
れらのアクセスを許可する地理的領域をアクセスされる
情報に対応付けて、情報にアクセスする機器が備える情
報格納手段に記憶しておく必要がある。しかし、前記情
報にアクセスする機器において、アクセスを許可する地
理的領域に関する情報を削除や改変するなどの改竄がな
されることによって、前記情報へのアクセスが可能にな
ってしまうという問題があった。これは、アクセスを許
可するための情報を情報格納手段に記憶しておく形態
が、抱えざるを得ない問題である。
には、暗号鍵を用いて格納情報を暗号化するステップ
と、情報にアクセスする実際の地理的位置が、情報への
アクセスが許可された地理的領域内に位置する場合に、
前記格納情報への解読を許す解読キーを提供するステッ
プを有することによって、情報へのアクセスを制御する
方法も記載されている。この方法によれば暗号化された
格納情報に直接アクセスしても内容を参照できないよう
にできるが、依然として上述のような、アクセスを許可
する地理的位置や時間に関する情報を削除や改変するな
どの改竄には弱いという問題があった。
位置に関する情報を更に暗号化しておけば上述のような
改竄に対して強くなる。しかし、不特定の機器で同一の
情報に特定の場所でのみアクセスを許可しようとする場
合には、どの機器でも前記暗号化された情報へのアクセ
スを許可する地理的位置に関する情報を復号できる必要
があるので、暗号化しておく意義はあまり無く、却って
情報へのアクセスを許可する地理的位置に関する情報を
暗号化したり復号する処理が手間となるという問題があ
った。
されたものであって、その目的は、暗号化された情報
を、復号する端末の地理的位置や復号化する時間に関す
る情報から生成した復号鍵で復号することで情報へのア
クセスを制御する、情報へのアクセス制御方法、情報へ
のアクセス制御装置、情報へのアクセス制御ネットワー
クシステム、情報へのアクセス制御方法をコンピュータ
に実行させるためのプログラムを提供することにある。
のアクセス制御方法は、上記の課題を解決するための、
地理的位置情報から生成された復号鍵で復号できるよう
に暗号化された情報へのアクセスを制御する方法であっ
て、地理的現在位置情報を生成する第1のステップと、
前記第1のステップで生成された地理的現在位置情報か
ら試行用復号鍵を生成する第2のステップと、前記第2
のステップで生成された試行用復号鍵で前記暗号化され
た情報の復号を試みる第3のステップとを備え、前記第
1のステップで得られた地理的現在位置情報と前記復号
鍵を生成する地理的位置情報とが一致する時にのみ、前
記暗号化された情報が復号されることを特徴としてい
る。
に関わる情報へのアクセス制御方法を実施して前記暗号
化された情報へのアクセスを試みる時点での、アクセス
を試みる地理的な位置を表わす情報のことである。
を生成するためには、例えばGPS(Global Positioning S
ystem)受信機を利用して現在の位置を生成してもよい
し、PHS(Personal Handyphone System) での位置情報取
得方法のように、複数の基地局から受信した信号によっ
て受信機の現在の位置を計算して生成するようにしても
よい。
生成された地理的現在位置情報から前記第2のステップ
で試行用復号鍵を生成し、前記第3のステップで該試行
用復号鍵で前記暗号化された情報の復号を試みる。前記
第1のステップで生成された地理的現在位置情報と前記
復号鍵を生成する地理的位置情報とが一致する時にのみ
前記暗号化された情報が復号されるので、情報にアクセ
スする機器が実際に位置する場所に応じて情報へのアク
セスの可否が決定されるような、場所に応じた情報への
アクセス制御を行うことができる。
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とも困難であるので、情報に対するセキュリティを高め
ることができる。
化の方式に応じて、同一であってもよいし、対をなす異
なるものであってもよい。例えば単一アルファベット系
などの暗号化方式であれば、前記暗号化鍵と前記復号鍵
は同一のものを使用する。また、公開鍵方式のような暗
号化方式であれば、前記暗号化鍵と前記復号鍵は対をな
す異なる鍵となる。
報から生成された復号鍵で正しく復号できるように暗号
化するための暗号化鍵は、該復号鍵を生成する地理的位
置情報と同一になるので、処理を簡便化することができ
る。
的現在位置情報の精度は、前記情報にアクセスできる範
囲の広さに影響する。地理的現在位置情報の精度とは、
例えば地理的現在位置情報を緯度および経度で表わす場
合においては、度、分、秒のいずれの精度で表わすか、
ということである。前記第1のステップで得られる地理
的現在位置情報の精度が高い場合には、同じ地理的現在
位置情報が得られる実際の地理的な領域は狭くなるの
で、前記情報にアクセスできる領域も狭くなる。
的位置情報の精度が低い場合には、同じ地理的現在位置
情報が得られる実際の地理的な領域は広くなるので、前
記情報にアクセスできる領域も広くなる。前記第1のス
テップで得られる地理的現在位置情報の精度をどの程度
にするかは、情報へのアクセスを制限したい領域の広さ
や、前記第1のステップで生成可能な地理的現在位置情
報の最高の精度に応じて、予め決定しておけばよい。
法は、上記の課題を解決するために、上記の構成に加え
て、前記地理的現在位置情報から、一つあるいは複数
の、地理的に近傍となる地理的近傍位置情報を生成する
第4のステップと、前記第3のステップにおいて前記試
行用復号鍵では正しく復号できなかった時に、前記第4
のステップで生成された地理的近傍位置情報から新たな
試行用復号鍵を生成して、該新たな試行用復号鍵で前記
暗号化された情報の復号を試みる第5のステップとを備
えていることを特徴としている。
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第5のステップは前
記第4のステップで生成された地理的近傍位置情報から
新たな試行用復号鍵を生成して、該新たな試行用復号鍵
で前記暗号化された情報の復号を試みる。この結果、地
理的近傍位置情報が、復号鍵を生成する地理的位置情報
と一致した場合には、暗号化された情報の復号に成功す
ることができる。
制御方法を実施して情報にアクセスしようとする機器の
実際の地理的位置が、前記暗号化された情報を正しく復
号できる復号鍵を生成するための地理的位置と完全に一
致していなくても、近傍となっていれば、情報の復号を
少なくとも1回以上試みることによって、正しく復号で
きる。
法は、上記の課題を解決するために、上記の構成に加え
て、前記地理的現在位置情報から、一つあるいは複数
の、地理的位置の精度を変更した異精度地理的位置情報
を生成する第6のステップと、前記第3のステップにお
いて前記試行用復号鍵では正しく復号できなかった時
に、前記第6のステップで生成された異精度地理的位置
情報から新たな試行用復号鍵を生成して、該新たな試行
用復号鍵で前記暗号化された情報の復号を試みる第7の
ステップとを備えている。
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第7のステップは前
記第6のステップで生成された異精度地理的位置情報か
ら新たな試行用復号鍵を生成して、該新たな試行用復号
鍵で前記暗号化された情報の復号を試みる。従って、復
号鍵を生成した地理的位置情報の精度が判らなくても、
異精度地理的位置情報から新たな試行用復号鍵を生成す
ることによって、異精度地理的位置情報が、復号鍵を生
成する地理的位置情報と一致した場合には、暗号化され
た情報の復号に成功することができる。
とっては、復号できる地理的位置を広くしたい情報に対
しては精度の粗い地理的位置情報から生成された復号鍵
で復号できるように暗号化し、逆に復号できる地理的位
置を狭くしたい情報に対しては精度の高い地理的位置情
報から生成された復号鍵で復号できるように暗号化する
ことによって、情報にアクセスできる地理的な広さを制
御できることになる。
法は、上記の課題を解決するための、時間情報から生成
された復号鍵で復号できるように暗号化された情報への
アクセスを制御する方法であって、現在時間情報を生成
する第1のステップと、前記第1のステップで生成され
た現在時間情報から試行用復号鍵を生成する第2のステ
ップと、前記第2のステップで生成された試行用復号鍵
で前記暗号化された情報の復号を試みる第3のステップ
とを備え、前記第1のステップで得られた現在時間情報
と前記復号鍵を生成する時間情報とが一致する時にの
み、前記暗号化された情報が正しく復号されることを特
徴としている。
る情報へのアクセス制御方法を実施して前記暗号化され
た情報へのアクセスを試みる時点の時刻を表わす情報の
ことである。ただし、後で説明するように、現在時間情
報は、現在時間を表そうとする精度によって、時間の単
位が変わるものである。
するためには、例えばコンピュータに通常内蔵されてい
るような時計機能を利用してもよいし、ネットワークを
介して別の機器から受信される時間情報を利用してもよ
い。
テップで生成された現在時間情報から前記第2のステッ
プで試行用復号鍵を生成し、前記第3のステップで該試
行用復号鍵で前記暗号化された情報の復号を試みる。前
記第1のステップで生成された現在時間情報と前記復号
鍵を生成する現在時間情報とが一致する時にのみ前記暗
号化された情報が復号されるので、情報にアクセスしよ
うとする時間に応じて情報へのアクセスの可否が決定さ
れるような、時間に応じた情報へのアクセス制御を行う
ことができる。
可するための情報を情報格納手段に記憶しておく形態で
はないので、情報の改竄によってアクセス制御を破られ
るおそれが無く、また前記暗号化された情報自体を改竄
して情報の内容を参照することも困難であるので、情報
に対するセキュリティを高めることができる。
時間情報の精度は、前記情報にアクセスできる期間に影
響する。現在時間情報の精度とは、例えば年、月、週、
日、時、分、秒のいずれの精度で現在時間を表わすか、
ということである。前記第1のステップで得られる現在
時間情報の精度が高い場合には、同じ現在時間情報が得
られる実際の期間の幅は狭くなるので、前記情報にアク
セスできる期間は短くなる。逆に、前記第1のステップ
で得られる現在時間情報の精度が低い場合には、同じ現
在時間情報が得られる実際の期間の幅は広くなるので、
前記情報にアクセスできる期間の幅は広くなる。前記第
1のステップで得られる現在時間情報の精度をどの程度
にするかは、情報へのアクセスを制限したい期間の幅
や、前記第1のステップで生成可能な現在時間情報の最
高の精度に応じて、予め決定しておけばよい。
法は、上記の課題を解決するために、上記の構成に加え
て、前記現在時間情報から、一つあるいは複数の、時間
的に近傍となる近傍時間情報を生成する第4のステップ
と、前記第3のステップにおいて前記試行用復号鍵では
正しく復号できなかった時に、前記第4のステップで生
成された近傍時間情報から新たな試行用復号鍵を生成し
て、該新たな試行用復号鍵で前記暗号化された情報の復
号を試みる第5のステップとを備えている。
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第5のステップは前
記第4のステップで生成された近傍時間情報から新たな
試行用復号鍵を生成して、該新たな試行用復号鍵で前記
暗号化された情報の復号を試みる。この結果、近傍時間
情報が、復号鍵を生成する時間情報と一致した場合に
は、暗号化された情報の復号に成功することができる。
制御方法を実施して情報にアクセスしようとする実際の
時間が、前記暗号化された情報を正しく復号できるよう
な復号鍵を生成する時間と完全に一致していなくても、
時間的に近傍となっていれば、情報の復号を少なくとも
1回以上試みることによって、正しく復号できる。
法は、上記の課題を解決するために、上記の構成に加え
て、前記現在時間情報から、一つあるいは複数の、時間
の精度を変更した異精度時間情報を生成する第6のステ
ップと、前記第3のステップにおいて前記試行用復号鍵
では正しく復号できなかった時に、前記第6のステップ
で生成された異精度時間情報から新たな試行用復号鍵を
生成して、該新たな試行用復号鍵で前記暗号化された情
報の復号を試みる第7のステップとを備えている。
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第7のステップは前
記第6のステップで生成された異精度時間情報から新た
な試行用復号鍵を生成して、該新たな試行用復号鍵で前
記暗号化された情報の復号を試みる。従って、復号鍵を
生成した時間情報の精度が判らなくても、異精度時間情
報から新たな試行用復号鍵を生成することによって、異
精度時間情報が、復号鍵を生成する時間情報と一致した
場合には、暗号化された情報の復号に成功することがで
きる。
とっては、復号できる時間の範囲を広くしたい情報に対
しては精度の粗い時間情報から生成された復号鍵で復号
できるように暗号化し、逆に復号できる時間の範囲を狭
くしたい情報に対しては精度の高い時間情報から生成さ
れた復号鍵で復号できるように暗号化することによっ
て、情報にアクセスできる時間の範囲を制御することが
できることになる。
法における前記暗号化された情報は広告に関する情報で
あることを特徴としている。
れた広告に関する情報は特定の場所や時間でのみ復号し
て参照することができ、また、前記暗号化された広告に
関する情報を改竄して内容を参照することは困難である
ので、例えば広告主の店鋪に来た人のみが内容を参照で
きるというような特定の地理的位置からの情報アクセス
を許可することで集客効果を上げたり、特定の時間での
み内容を参照することができるようにしてタイムサービ
スのように時間を限定する、というような広告を実現す
ることができる。
法における前記暗号化された情報は利用者間でのコミュ
ニケーションを行うためのメッセージデータであること
を特徴としている。
れたメッセージデータは特定の場所や時間でのみ正しく
復号して参照することができ、また、前記暗号化された
メッセージデータを改竄して内容を参照することは困難
であるので、特定の場所でのみ参照することができる掲
示板のようなメッセージを利用したコミュニケーション
を行うことができる。
法における前記暗号化された情報は遊技(または遊戯)
に利用される情報であることを特徴としている。
れた遊技に関する情報は特定の場所や時間でのみ正しく
復号して参照することができ、また、前記暗号化された
遊技に利用される情報を改竄して内容を参照することは
困難であるので、宝探しやオリエンテーリングのよう
な、実世界中の位置や時間を利用した遊技を実現するこ
とができる。
報に基づいて行うアクセス制御方法と、時間情報に基づ
いて行うアクセス制御方法とを組み合わせることができ
ることはいうまでもない。例えば、時間情報から生成さ
れた復号鍵で復号できるように暗号化された情報を、さ
らに地理的位置情報から生成された復号鍵で復号できる
ように暗号化し、地理的現在位置情報から生成した試行
用復号鍵が上記地理的位置情報から生成された復号鍵と
一致した場合に、情報の一部が解読されて目標場所が明
らかにされ、さらに、現在時間情報から生成した試行用
復号鍵が上記時間情報から生成された復号鍵と一致した
場合に、情報の全てが解読されて目標時間も明らかにさ
れるというように、情報へのアクセスを制御することが
できる。
置は、上記の課題を解決するための、地理的位置情報か
ら生成された復号鍵で復号できるように暗号化された情
報へのアクセスを制御するアクセス制御装置であって、
地理的現在位置情報を生成する位置情報生成手段と、前
記位置情報生成手段によって生成された地理的現在位置
情報から試行用復号鍵を生成する試行用復号鍵生成手段
と、前記試行用復号鍵生成手段で生成された試行用復号
鍵で前記暗号化された情報の復号を試みる情報復号手段
とを備え、前記位置情報生成手段で生成された地理的現
在位置情報と前記復号鍵を生成する地理的位置情報とが
一致する時にのみ、前記暗号化された情報が復号される
ことを特徴としている。
で生成された地理的現在位置情報から前記試行用復号鍵
生成手段で試行用復号鍵を生成し、前記情報復号手段は
該試行用復号鍵で前記暗号化された情報の復号を試み
る。前記位置情報生成手段で生成された地理的現在位置
情報と前記復号鍵を生成する地理的位置情報とが一致す
る時にのみ前記暗号化された情報が復号されるので、本
発明に関わる情報へのアクセス制御装置が実際に位置す
る場所に応じて情報へのアクセスの可否が決定されるよ
うな、場所に応じた情報へのアクセス制御を行うことが
できる。
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とは困難であるので、情報に対するセキュリティを高め
ることができる。
置は、上記の課題を解決するために、上記の構成に加え
て、前記位置情報生成手段によって生成された地理的位
置情報から暗号化鍵を生成する第一の暗号化鍵生成手段
と、前記情報復号手段によって復号された情報を、前記
暗号化鍵で暗号化する第一の情報暗号化手段と、ネット
ワークを介して情報を送受信する第一の通信手段とを備
えていることを特徴としている。
報暗号化手段は前記情報復号手段によって復号された情
報を、前記第一の暗号化鍵生成手段で生成された暗号化
鍵で暗号化し、前記第一の通信手段で該暗号化された情
報を送信する。該暗号化された情報を受信した別の、本
発明に関わる情報へのアクセス制御装置は前述のように
して該暗号化された情報を復号する。
制御装置が受信して復号した情報を、再び暗号化して別
のアクセス制御装置に送信することによって、特定の場
所でのみ内容を参照することのできる情報を利用した、
アクセス制御装置同士のコミュニケーションを取ること
ができる。また、あるアクセス制御装置が、暗号化され
た情報の配信元になるサーバ装置として機能することが
できる。
置は、上記の課題を解決するための、時間情報から生成
された復号鍵で復号できるように暗号化された情報への
アクセスを制御するアクセス制御装置であって、現在時
間情報を生成する時間情報生成手段と、前記時間情報生
成手段で生成された現在時間情報から試行用復号鍵を生
成する試行用復号鍵生成手段と、前記試行用復号鍵生成
手段で生成された試行用復号鍵で前記暗号化された情報
の復号を試みる情報復号手段とを備え、前記時間情報生
成手段で生成された現在時間情報と前記復号鍵を生成す
る時間情報とが一致する時にのみ、前記暗号化された情
報が復号されることを特徴としている。
で生成された現在時間情報から前記試行用復号鍵生成手
段で試行用復号鍵を生成し、前記情報復号手段は該試行
用復号鍵で前記暗号化された情報の復号を試みる。前記
時間情報生成手段で生成された現在時間情報と前記復号
鍵を生成する現在時間情報とが一致する時にのみ前記暗
号化された情報が復号されるので、情報にアクセスしよ
うとする時間に応じて情報へのアクセスの可否が決定さ
れるような、時間に応じた情報へのアクセス制御を行う
ことができる。
は、アクセスを許可するための情報を情報格納手段に記
憶しておく形態ではないので、情報の改竄によってアク
セス制御を破られるおそれが無く、また、前記暗号化さ
れた情報自体を改竄して情報の内容を参照することは困
難であるので、情報に対するセキュリティを高めること
ができる。
置は、上記の課題を解決するために、上記の構成に加え
て、前記時間情報生成手段によって生成された時間情報
から暗号化鍵を生成する第一の暗号化鍵生成手段と、前
記情報復号手段によって復号された情報を、前記暗号化
鍵で暗号化する第一の情報暗号化手段と、ネットワーク
を介して情報を送受信する第一の通信手段とを備えてい
る。
報暗号化手段は前記情報復号手段によって復号された情
報を、前記第一の暗号化鍵生成手段で生成された暗号化
鍵で暗号化し、前記第一の通信手段で該暗号化された情
報を送信する。該暗号化された情報を受信した別の、本
発明に関わる情報へのアクセス制御装置は前述のように
して該暗号化された情報を復号する。
制御装置が受信して復号した情報を、再び暗号化して別
のアクセス制御装置に送信することによって、特定の時
間でのみ内容を参照することのできる情報を利用した、
アクセス制御装置同士のコミュニケーションを取ること
ができる。また、あるアクセス制御装置が、暗号化され
た情報の配信元になるサーバ装置として機能することが
できる。
ットワークシステムは、上記の課題を解決するために、
上述のアクセス制御装置と、任意の場所の地理的位置情
報から、情報を暗号化する鍵を生成する第二の暗号化鍵
生成手段、暗号化鍵生成手段が生成した暗号化鍵で情報
を暗号化する第二の情報暗号化手段、および情報を送受
信する第二の通信手段を備えたサーバ装置とを、ネット
ワークを介して接続したことを特徴としている。
法としては、予め格納している地図情報を読み出す方
法、外部の地理的位置情報を提供する装置から受信して
取得する方法、キーボードなどの入力装置によって利用
者が入力した地理的位置情報を取得する方法、など、種
々の形態を取り得る。
信された、前記第二の暗号化鍵生成手段が生成した暗号
化鍵で暗号化された情報を、上述のアクセス制御装置は
受信し、上述のようにして復号する。よって、広範なア
クセス制御装置を対象として、場所に応じた情報へのア
クセス制御を行うことができ、前記暗号化された情報を
改竄して情報の内容を参照することは困難であるので、
情報に対するセキュリティを高めることができる。
ットワークシステムは、上記の課題を解決するために、
上述のアクセス制御装置と、任意の時間情報から、情報
を暗号化する鍵を生成する第二の暗号化鍵生成手段、暗
号化鍵生成手段が生成した暗号化鍵で情報を暗号化する
第二の情報暗号化手段、および情報を送受信する第二の
通信手段を備えたサーバ装置とを、ネットワークを介し
て接続したことを特徴としている。
時刻表のような予め設定されて格納されている情報を読
み出す方法、外部の、予め設定された時間情報を提供す
る装置から受信して取得する方法、キーボードなどの入
力装置によって利用者が入力した時間情報を取得する方
法、など、種々の形態を取り得る。
信された、前記第二の暗号化鍵生成手段が生成した暗号
化鍵で暗号化された情報を、上述のアクセス制御装置は
受信し、上述のようにして復号する。よって、広範なア
クセス制御装置を対象として、時間に応じた情報へのア
クセス制御を行うことができ、前記暗号化された情報を
改竄して情報の内容を参照することは困難であるので、
情報に対するセキュリティを高めることができる。
ログラムは、上記の課題を解決するために、上述の情報
へのアクセス制御方法をコンピュータに実行させるため
のプログラムである。
が上述の情報へのアクセス制御方法を実行することを実
現できる。
コンピュータに実行させるための情報へのアクセス制御
プログラムを記録したコンピュータ読み取り可能な記録
媒体も本発明の権利範囲に属することは言うまでもな
い。
御方法を実施する端末装置は、それぞれの端末装置に固
有な番号などの識別子を記憶しておき、前記暗号化され
た情報は該情報の参照を許可する端末装置の持つ識別子
から生成された復号鍵で復号できるように更に暗号化さ
れていて、前記端末装置は前記情報復号手段で前記暗号
化された情報の復号を試みる前に、該端末装置が持つ識
別子から復号鍵を生成して、該生成された復号鍵で前記
暗号化された情報を復号するようにしてもよい。
は上述のようにして予め該情報の参照を許可された特定
の端末装置でのみ正しく復号できるので、該情報を複製
して別の端末装置で復号することを抑止することができ
る。
層構造を持ち、前記暗号化された情報は該情報の参照を
許可する端末装置が含まれるような階層までを表わす、
識別子の一部分から生成された復号鍵で復号できるよう
に更に暗号化されていて、前記端末装置は前記情報復号
手段で前記暗号化された情報の復号を試みる前に、ある
階層までを表わす該端末が持つ識別子の一部分から復号
鍵を生成して、該生成された復号鍵で前記暗号化された
情報を復号するようにしてもよい。
うに、上位のグループ名から下位のグループ名まで
を「. 」でつないだ形式であるとする。これは、「奈良
県. 天理市. 櫟本町」というように、大きなグループか
ら小さなグループまでを記述するのと同様である。この
時、「a.b 」のグループに含まれる端末装置で正しく復
号できるようにするためには、「a.b 」から生成される
復号鍵で復号できるように前記暗号化された情報を更に
暗号化する。
持つ端末装置は、この識別子の一部分である「a 」「a.
b 」「a.b.e 」「a.b.e.f 」からそれぞれ復号鍵を生成
して、それぞれの復号鍵で前記情報の復号を試みると、
前記情報は「a.b 」から生成された復号鍵で復号され
る。これに対し、例えば「a.g.h.i 」という識別子を持
つ端末装置では前記情報を復号できない。
を表わす識別子の一部分から生成される復号鍵で正しく
復号できるようにすれば、正しく復号できる端末装置を
多くすることができ、逆に下位の階層までを表わす識別
子の一部分から生成される復号鍵で正しく復号できるよ
うにすれば、正しく復号できる端末装置を少数に限定す
ることができるというように、前記暗号化された情報を
正しく復号できる端末装置の範囲を制御することができ
る。
の実施形態について図1乃至図10に基づいて説明すれ
ば、以下のとおりである。
報へのアクセス制御装置を利用した、情報の送受信を行
うシステムの構成を示すブロック図である。
へのアクセス制御装置である、情報の送受信を行う情報
送受信端末、102 は複数の情報送受信端末101 を接続す
るためのネットワーク、である。
へのアクセス制御方法を実施しうる、一般的なコンピュ
ータや携帯情報端末や携帯電話などの機器であってもよ
い。ネットワーク102 は公衆電話回線や無線回線や専用
回線やインターネットなどを利用して構成される。ここ
では情報送受信端末101 は4つのみを示しているが、そ
の数はこれには限らない。
数のGPS 衛星103 から位置情報である信号を受信するた
めのGPS 受信機104 、GPS 受信機104 で受信された信号
から緯度および経度で表現される地理的現在位置情報を
生成する位置情報生成手段105 、位置情報生成手段105
で生成された地理的現在位置情報から試行用復号鍵ある
いは暗号化鍵を生成する鍵生成手段106 (試行用復号鍵
生成手段および第一の暗号化鍵生成手段)、ネットワー
ク102 に接続される他の情報送受信端末101 から暗号化
された情報を受信するための情報受信手段107 、鍵生成
手段106 で生成された試行用復号鍵で情報受信手段107
(第一の通信手段)で受信された暗号化された情報の復
号を試みる情報復号手段108 、情報復号手段108 で復号
された情報を記憶するための記憶手段109 、鍵生成手段
106 で生成された暗号化鍵で記憶手段109 に記憶される
情報を暗号化する情報暗号化手段110 (第一の情報暗号
化手段)、情報暗号化手段110 で暗号化された情報をネ
ットワーク102 に接続される他の情報送受信端末101 に
送信するための情報発信手段111 (第一の通信手段)、
がそれぞれ構成されている。
地理的位置情報(地理的現在位置情報)を生成する方法
として、GPS 受信機104 によって受信されたGPS 衛星10
3 からの信号を利用する例を示したが、これ以外にもPH
S による位置情報取得方法のように、複数の基地局から
受信した信号を処理することによって実際の地理的位置
情報を得るように構成してもよい。
復号された情報以外にも、ネットワーク102 に接続され
る情報送受信端末101 から受信した情報をそのままの形
で記憶してもよい。該受信された情報が暗号化されてい
なければ、そのまま該情報を利用することができる。ま
た、該受信された情報が暗号化されていれば、該情報を
受信した時点で復号しなくても一旦記憶手段109 に記憶
しておき、後に情報復号手段108 で復号することもでき
る。更に、記憶手段109 は、別途接続される入力装置に
よって入力された情報や、別途接続される外部記憶装置
から転送された情報を記憶してもよい。
信のための構成を有している必要はない。例えば情報を
受信するのみで発信する必要のない端末であれば、情報
暗号化手段110 および情報発信手段111 をその構成から
省けばよい。
バ装置が前記ネットワーク102 に接続されていてもよ
い。このようなサーバ装置は情報を発信するのみで受信
する必要がない。サーバ装置の構成の一例を図2に示
す。
送受信端末101 の構成のうち、情報の発信に関わる、記
憶手段109'、情報暗号化手段110'(第二の情報暗号化手
段)、情報発信手段111'(第二の通信手段)を備えてい
る。さらに、緯度および経度で表現される地理的位置情
報に合わせて地図情報を記憶する地図情報記憶手段121
、地図情報記憶装置121 に記憶される地図上の地点あ
るいは領域などの場所を指定することによって地理的位
置情報を生成する位置情報指定装置122 を備えており、
任意の場所の地理的位置情報を生成することができる。
た地理的位置情報から暗号化鍵を生成する暗号化鍵生成
手段123 (第二の暗号化鍵生成手段)が構成されてい
る。地図情報記憶装置121 は記憶手段109'の一部として
構成されていてもよい。
暗号化鍵生成手段123 は前記位置情報指定手段122 で指
定した任意の場所の地理的位置情報から暗号化鍵を生成
する。情報暗号化手段110'は該暗号化鍵で記憶手段109'
に記憶される情報を暗号化する。前記情報発信手段111'
は該暗号化された情報をネットワーク102 に接続される
他の情報送受信端末101 に送信する。暗号化するための
暗号化鍵を生成する地理的位置情報は該情報送受信端末
101 の実際の位置とは無関係に、位置情報指定装置122
で指定した位置とすることができるので、暗号化された
情報を発信するだけのサーバ装置として有効な構成とな
る。
は復号鍵を生成する例を説明する。例えば東京のある地
点の緯度および経度は北緯35度41分15.2秒・東経139 度
46分24.1秒である。これらの値に出現する数字を順に並
べることで「354115213946241 」という値を得ることが
できる。この例では度、分、秒などの単位や小数点は無
視して、緯度及び経度を表現している数字を単純に並べ
ている。
(Data Encryption Standard) などの共通鍵暗号方式に
おける暗号化鍵および復号鍵として使用する。共通鍵暗
号方式では暗号化鍵と復号鍵は同じ鍵を使用するので、
ある暗号化鍵で暗号化された情報は、該暗号化鍵と同じ
鍵を復号鍵として使用することで復号することができ
る。
鍵と復号鍵とで異なる鍵を使用する暗号化方式を利用す
る場合には、上述のようにして地理的位置情報から得ら
れた値を元として、暗号化方式ごとに決められている規
則に従うような暗号化鍵と復号鍵とを得て、情報を暗号
化する時には暗号化鍵を、情報を復号する時には復号鍵
を使用すればよい。
経度を用いる場合、世界を対象とするためには、南緯お
よび西経に対応するために、例えば、緯度であれば北極
が0度、赤道が90度、南極が180 度となるように変換す
ればよい。この変換は北緯あるいは南緯θ度の緯度を、
北緯であれば90−θ度、南緯であれば90+θ度とするこ
とで得られる。同様にして、経度であれば0 度から360
度で表わされるように、東経あるいは西経φ度の経度
を、東経であればφ度、西経であれば360 −φ度となる
ように変換すればよい。
4 分15秒とでは上記のように出現する数字を単純に並べ
ると、共に「35415 」となり同じ値になってしまう。そ
こで、度、分、秒の各値の桁数が最大の桁数に満たない
場合は、例えば5 分であれば「05」とするように、0 を
挿入してもよい。上記の例ではそれぞれ「354105」「35
0415」となり、異なる値を得ることができる。
に変換させてもよい。例えば本発明の情報へのアクセス
制御方法が対象とする緯度の範囲が北緯24度以上、北緯
45度未満に限定されているとすると、北緯 a度 b分 c秒
をINT((a+b/60+c/3600−24) ×10000 /(45 −24))と
して計算することで0〜9999の範囲に均等に分布す
る値を得ることができる。ここで、INT は与えられた値
を超えない整数を返す関数である。
で同じ値(地理的位置情報)が得られるようになる。こ
のような変換を用い、値が分布する範囲を変える(例え
ば、上式で10000 を他の数字に変える)ことで、同じ復
号鍵を生成する地理的位置の範囲(精度)を調整するこ
とができる。
は、位置情報生成手段105 はGPS 受信機104 が受信した
信号から生成された地理的位置の近傍となる、地理的近
傍位置情報を併せて生成してもよい。前記地理的現在位
置情報から生成された試行用復号鍵では前記暗号化され
た情報が正しく復号できなかった時に、鍵生成手段106
は前記地理的近傍位置情報から新たに試行用復号鍵を生
成し、前記情報復号手段108 は該試行用復号鍵で該情報
の復号を試みる。このような復号の試みを少なくとも1
回以上行うことによって、該暗号化された情報を正しく
復号できるような復号鍵を生成する地理的位置と、該暗
号化された情報を復号しようとする情報送受信端末101
の地理的現在位置とが完全に一致していなくても、近傍
となっていれば正しく復号できる。
46分24.1秒である地理的位置に対して、北緯35度41分1
5.1秒・東経139 度46分24.1秒である地理的位置や、北
緯35度41分15.2秒・東経139 度46分24.0秒である地理的
位置や、北緯35度41分15.1秒・東経139 度46分24.0秒で
ある地理的位置などは、いずれも地理的近傍位置であ
る。
定の範囲、例えば緯度および経度が±1 秒の範囲という
ような、地理的近傍位置情報を順次生成し、該地理的近
傍位置情報から試行用復号鍵を生成して前記暗号化され
た情報の復号を試み、正しく復号できたか否かを判定
し、正しく復号できなかった場合は別の地理的近傍位置
情報で同様に処理を行えばよい。情報復号手段108 が、
前記暗号化された情報を正しく復号できたか否かを判定
するには、例えば暗号化される前の情報に特定のデータ
パタンを含めておき、復号した情報が同じデータパタン
を含むか否かを判定すればよい。
試み、正しく復号できなかった場合に得られる不適切に
復号された情報は意味をなしていないので、該不適切に
復号された情報の内容を表示すれば、利用者はその表示
を見て正しく復号されたか否かを判断することができ
る。そこで、上述のような特定のデータパタンを含める
代わりに、復号を試みて得られた情報を表示し、利用者
は表示された該情報を見て該情報が正しく復号されてい
ないと判断した場合には、別の地理的近傍位置情報から
生成された試行用復号鍵で前記暗号化された情報の復号
を試みる指示を利用者が入力するようにしてもよい。
ある場合は、復号を試みて得られた情報を表示すればよ
いが、前記情報が音声などの情報である場合には復号を
試みて得られた情報を音声として再生するようにすれば
よい。
予め設定しておいてもよいし、暗号化された情報に併せ
て別途範囲を示す情報を送受信するようにしてもよい。
的位置情報から生成した復号鍵で正しく復号できるよう
に情報を暗号化することで、該情報を復号できる地理的
な広さを制御することができる。
46分24.1秒である地理的位置情報に対して、精度を分単
位とすれば北緯35度41分・東経139 度46分である異精度
地理的位置情報が得られる。この異精度地理的位置情報
を表現している数字を順に並べて「354113946 」という
復号鍵が得られる。同様にして、精度を10秒単位とすれ
ば北緯35度41分20秒・東経139 度46分20秒から「354121
39462 」という復号鍵が、精度を秒単位とすれば北緯35
度41分15秒・東経139 度46分24秒から「3541151394624
」という復号鍵が、それぞれ得られる。
が、切り捨てや切り上げなどによって処理してもよい。
また、上記の精度が10秒単位である例のように四捨五入
した桁の数字(上記の例では1 秒の桁の「0 」)は暗号
化鍵を生成する際には使用しない。
理的位置情報から生成された復号鍵で正しく復号できる
ように暗号化されていれば該情報は約2km の範囲で、秒
単位の精度の地理的位置情報から生成された復号鍵で正
しく復号できるように暗号化されていれば該情報は約30
m の範囲で、それぞれ復号することができることにな
る。
は、GPS 受信機104 が受信した信号から位置情報生成装
置105 は精度を順次変更して異精度地理的位置情報を生
成し、鍵生成手段106 は前記位置情報生成装置105 が生
成した異精度地理的位置情報それぞれから試行用復号鍵
を生成して、情報復号手段108 は該試行用復号鍵で該暗
号化された情報の復号を試みて、正しく復号できたか否
かを判定すればよい。あるいは、上述のように、復号を
試みて得られた情報を表示あるいは音声として再生し
て、利用者が正しく復号できたか判断するようにしても
よい。
的位置情報の精度を表わす精度情報が設定されていれ
ば、前記位置情報生成手段105 は前記精度情報が表わす
精度の異精度地理的位置情報を生成すればよい。このよ
うにすれば、複数の精度を変更した異精度地理的位置情
報を生成する必要がない。
号化された情報を復号するための処理を示すフローチャ
ートである。
信号を受信する(ステップ201 ;以下、S201と略記す
る)。
した信号から地理的現在位置情報である緯度および経度
に関する情報を生成する(S202)。
ョンシステムなどに一般に利用されている、GPS 衛星か
ら信号を受信して緯度および経度に関する情報に変換す
る処理と同様である。
地理的現在位置情報から試行用復号鍵を生成し、情報受
信手段107 で受信された、暗号化された情報を情報復号
手段108 は該試行用復号鍵で復号する(S203)。地理的
現在位置情報から試行用復号鍵を生成する方法の一例は
前述のとおりである。
復号できたか否かを判定する(S204)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
また上述のような、正しく復号できたか否かの判定を利
用者が行う形態では、S204の処理を「復号の再試行の指
示が入力されたか」を判定する処理に置き換えればよ
い。正しく復号できた場合は処理を終了する。正しく復
号できなかった場合はS205に処理を進める。
された地理的現在位置情報の近傍となる、地理的近傍位
置情報を生成する(S205)。地理的近傍位置情報の一例
は前述のとおりである。
地理的近傍位置情報から試行用復号鍵を生成し、情報受
信手段107 で受信された、暗号化された情報を情報復号
手段108 は該試行用復号鍵で復号する(S206)。地理的
近傍位置情報から試行用復号鍵を生成する方法の一例は
前述のとおりである。
復号できたか否かを判定する(S207)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
なお、上述したS204の処理の変形例は、S207の処理にも
適用可能である。正しく復号できた場合は処理を終了す
る。正しく復号できなかった場合はS208に処理を進め
る。
傍となる地理的近傍位置情報すべてについてS205乃至S2
07の処理を行ったか否か判定する(S208)。すべての近
傍について処理を行った場合はS209に処理を進める。す
べての近傍について処理を行っていない場合はS205に処
理を戻し、別の地理的近傍位置情報についてS205乃至S2
07の処理を行う。
された地理的位置情報の精度を下げた異精度地理的位置
情報を生成する(S209)。地理的位置情報の精度を変更
する方法の一例は前述の通りである。
異精度地理的位置情報から試行用復号鍵を生成し、情報
受信装置107 で受信された、暗号化された情報を情報復
号手段108 は該試行用復号鍵で復号する(S210)。
復号できたか否かを判定する(S211)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
なお、上述したS204の処理の変形例はS211の処理にも適
用可能である。正しく復号できた場合は処理を終了す
る。正しく復号できなかった場合はS212に処理を進め
る。
た最低限の精度に達したか否かを判定する(S211)。最
低限の精度に達した場合は処理を終了する。最低限の精
度に達していない場合はS209に処理を戻す。
へのアクセス制御方法を実施する装置間で予め定めてお
き、位置情報生成手段105 が記憶している。あるいは、
前記暗号化された情報に前記最低限の精度を表わす情報
を付加しておき、位置情報生成手段105 は該最低限の精
度を表わす情報を参照するようにしてもよい。このよう
にすれば、暗号化された情報ごとに異なる最低限の精度
を設定することができるので、ある情報は広い地理的範
囲で正しく復号することができ、別の情報は狭い地理的
範囲で正しく復号することができるように、正しく復号
できる地理的な範囲を制御することができる。
の詳細を説明するためのフローチャートである。
手段107 で受信された、近傍となる地理的近傍位置の範
囲に関する情報の取得を試みる(S301)。該地理的近傍
位置の範囲に関する情報は、暗号化された情報とは別に
情報受信手段107 で予め受信されていて記憶手段109 に
記憶されていてもよいし、暗号化された情報に付加され
ていて情報受信手段107 で同時に受信されてもよい。
る情報を取得できたか否かを判定する(S302)。地理的
近傍位置の範囲に関する情報を取得できた場合はS304に
処理を進める。取得できなかった場合はS303に処理を進
める。
を取得できなかった場合は、予め位置情報生成手段105
に設定されて記憶されている、デフォルトの地理的近傍
位置の範囲に関する情報を取得する(S303)。デフォル
トの地理的近傍位置の範囲に関する情報は記憶手段109
に記憶しておいて、それを参照するようにしてもよい。
を計算するための変数x に、最小の経度の範囲の値を代
入する(S304)。例えばS301あるいはS303で取得され
た、近傍となる地理的位置の範囲が実際の経度の±1 秒
の範囲であれば、最小の値である−1 秒をx に代入す
る。
を計算するための変数y に、最小の緯度の範囲の値を代
入する(S305)。
の位置の経度X の値に、実際の緯度Y0にy を加えた値を
近傍の位置の緯度Y の値に、それぞれ代入する(S30
6)。
置情報から鍵生成手段106 は試行用復号鍵を生成し、情
報受信装置107 で受信された、暗号化された情報を情報
復号手段108 は該試行用復号鍵で復号する復号化処理を
行う(S307)。この処理は図3のS206の処理と同じであ
る。
く復号できたか否かを判定する(S308)。この処理は図
3のS207の処理と同じである。正しく復号できた場合は
処理を終了する。正しく復号できなかった場合はS309に
処理を進める。
値に、経度の近傍を計算するための経度の単位量である
Δx を加算する(S309)。経度の単位量Δx は、位置情
報生成手段105 が生成する経度の精度での最小の値とす
ればよい。例えば位置情報生成手段105 が0.1 秒単位の
精度の経度を生成するならばΔx は0.1 秒となる。
大きいか否かを判定する(S310)。例えば、近傍となる
地理的位置の範囲が実際の経度の±1 秒であればx>1 秒
であるか否かを判定する。x の値が最大の経度の範囲の
値より大きい場合はS311に処理を進める。x の値が最大
の経度の範囲の値より小さいか等しい場合はS306に戻っ
て処理を続ける。
大きい場合は、x の値に最小の経度の範囲の値を代入す
る(S311)。この処理はS304と同様である。
めの緯度の単位量であるΔy を加算する(S312)。S309
で説明したのと同様に、緯度の単位量Δy は、位置情報
生成手段105 が生成する緯度の精度での最小の値とすれ
ばよい。
大きいか否かを判定する(S313)。S310と同様に、例え
ば近傍となる地理的位置の範囲が実際の緯度の±1 秒で
あればy>1 秒であるか否かを判定する。y の値が最大の
緯度の範囲の値より大きい場合は処理を終了する。y の
値が最大の緯度の範囲の値より小さいか等しい場合はS3
06に戻って処理を続ける。
の地理的位置を中心ととする矩形の領域を地理的近傍位
置の範囲とすることができる。これ以外にも、例えばS3
10およびS313の処理の代わりに、(0,0) と(x,y) との距
離が地理的近傍位置の範囲とする距離以下、すなわち、
x の値の2 乗とy の値の2 乗を足した値の平方根の値が
地理的近傍位置の範囲とする距離の値より大きいか否か
を判定する処理とすれば、実際の地理的位置を中心とす
る円形の領域を地理的近傍位置の範囲とすることができ
る。
がY0+yで表わされる位置が地理的近傍位置となる条件を
満たすか否かの判定を、別途記憶される地図情報などを
参照して行う処理とすれば、行政区域などの複雑な形を
有する領域を地理的近傍位置の範囲とすることができ
る。また、このような地図情報を参照すれば、上記のよ
うに地理的位置情報として緯度と経度を利用する以外に
も、地名を利用して、隣接する地域の地名を地理的近傍
位置とするようにできる。
の詳細を説明するためのフローチャートである。
手段107 で受信された、異精度地理的位置情報の精度に
関する情報の取得を試みる(S401)。異精度地理的位置
情報の精度に関する情報とは、異精度地理的位置情報の
最高の精度、最低の精度、および段階的に表わされる最
高の精度と最低の精度との中間の精度などの情報であ
る。該異精度地理的位置の精度に関する情報は、暗号化
された情報とは別に情報受信手段107 で予め受信されて
いて記憶手段109 に記憶されていてもよいし、暗号化さ
れた情報に付加されていて情報受信手段107 で同時に受
信されてもよい。
する情報を取得できたか否かを判定する(S402)。異精
度地理的位置の精度に関する情報を取得できた場合はS4
04に処理を進める。取得できなかった場合はS403に処理
を進める。
報を取得できなかった場合は、予め位置情報生成手段10
5 に設定されて記憶されている、デフォルトの異精度地
理的位置の精度に関する情報を取得する(S403)。デフ
ォルトの異精度地理的位置の精度に関する情報は記憶手
段109 に記憶しておいて、それを参照するようにしても
よい。
最も高い地理的位置の精度で表現できる最小の地理的位
置の値を代入する(S404)。例えば最も高い地理的位置
の精度では最小限0.1 秒までを表現できる場合、p に0.
1 秒を代入する。
る桁数を、処理中の精度として代入してもよい。例え
ば、緯度および経度を度単位で表現するときに、小数点
以下の桁数で精度を表わすとすると、最も高い精度が0.
1 秒であることは桁数が5 桁であるとして表現できるの
で、p に5 を代入する。この方法では精度を桁数で表現
するので、変数p の値を増減するだけで処理中の精度を
変更でき、処理が単純になる。一方、変数p で表わされ
る精度に対応する値は指数的に変化するので、精度を複
雑に変化させたい場合には向かない。
状態を表わす値に変更する(S405)。例えばp の値が1
秒であり、これよりも1 段階下げた精度が2 秒単位であ
るとすると、p の値を2 秒に変更する。
の精度が一定間隔であるような場合には計算によって求
めることができる。あるいは、前記異精度地理的位置情
報の精度に関する情報に各段階の精度を表わす値が含ま
れている場合には、該各段階の精度を表わす値を予めテ
ーブルとして記憶しておき、該テーブルを参照して求め
てもよい。あるいは、前述のように精度を桁数で表現す
る場合は、S405の処理では例えばp の値を1 だけ減じれ
ばよく、このようにすれば指数的に精度を下げることが
できる。
される精度の異精度地理的位置情報を生成する(S40
6)。例えばp の値が1 秒である時、北緯35度41分15.2
秒を1 秒単位の精度にすることによって北緯35度41分15
秒が生成される。またp が桁数で表現される場合は、例
えばp の値が3 の時、異精度地理的位置の精度は0.1 分
になるから、北緯35度41分15.2秒からは北緯35度41分20
秒が生成される(ここで、20秒の1 桁目はp で表わされ
る精度よりも小さいので0 としている)。なお、以上の
例では精度未満の値は四捨五入している。このような処
理を緯度と経度の両方に行う。
情報から鍵生成手段106 は試行用復号鍵を生成し、情報
受信装置107 で受信された、暗号化された情報を情報復
号手段108 は該試行用復号鍵で復号する復号化処理を行
う(S407)。この処理は図3のS206の処理と同じであ
る。
く復号できたか否かを判定する(S408)。この処理は図
3のステップS211と同じである。正しく復号できた場合
は処理を終了する。正しく復号できなかった場合はS409
に処理を進める。
達したか否かを判定する(S409)。最低限の精度に達し
た場合は処理を終了する。最低限の精度に達していない
場合はS405に処理を戻す。
しく復号できるように暗号化された情報を、前記異精度
地理的位置情報の精度に関する情報で表わされるいずれ
かの精度で表現された異精度地理的位置情報から生成さ
れる復号鍵で復号を試すことができる。
に関わる情報へのアクセス制御方法を実施したシステム
を利用した遊技方法の具体的な例を説明する。
ための図である。図6において、501 は遊技(または遊
戯)に利用する情報を管理し無線で送受信する遊技情報
サーバ、502 は端末装置との無線通信を行うための遊技
情報サーバに接続されたアンテナ、503 は第一の遊技
者、504 は第一の遊技者が持つ遊技を行うための端末装
置、505 は第二の遊技者、506 は第二の遊技者が持つ遊
技を行うための端末装置、である。
よび506 はそれぞれ本発明に関わる情報へのアクセス制
御方法を実施するアクセス制御装置であり、前記遊技情
報サーバ501 は図2に示したサーバ装置120 、端末装置
504 および506 は図1に示した情報送受信端末101 に、
それぞれ相当している。
くの場所であるA’地点にいる状態である。この場所
で、A地点の地理的位置情報の精度を下げた異精度地理
的位置情報から生成された復号鍵で正しく復号できるよ
うに暗号化された第一の情報を、第一の遊技者が持つ端
末装置504 が遊技情報サーバ501 から受信し、該第一の
情報の復号を試みたとする。この場合、A’地点を表わ
す地理的現在位置情報の精度を下げて得られる異精度地
理的位置情報は、A地点の地理的位置情報の精度を下げ
た異精度地理的位置情報と等しくなるので、該第一の情
報はA’地点で正しく復号することができる。
7に示すような内容の情報が表示されたとする。この情
報は第一の遊技者503 の実際にいる場所の近くで見るこ
とのできる、より詳細な情報があること、つまり、より
精度の高い地理的位置情報から生成される復号鍵で正し
く復号できる場所および暗号化された情報が近くにある
ことを示唆している。このようにして、精度を下げた異
精度地理的位置情報から生成した復号鍵を用いることに
よって、広範囲で復号できるように情報を暗号化するこ
とができ、宝探しのような遊技において正確な場所のヒ
ントを遊技者に与えることができる。
て、A地点まで移動したとする(図6の(2) )。A地点
では、A地点を表わす高い精度の地理的位置情報から生
成した復号鍵で正しく復号できるように暗号化された第
二の情報を遊技情報サーバ501 から受信し、該情報の復
号を試みたとする。このとき、第一の遊技者503 は、
A’地点で地理的位置情報の精度を上げることを示唆さ
れているので、A地点を表わす高い精度の地理的位置情
報から生成した復号鍵を用いることによって、A地点で
は該第二の情報を正しく復号することができる。なお、
該第二の情報はA’地点では正しく復号することはでき
ないことに注意されたい。
に示すような内容の情報が表示される(図6の(3) )。
この復号された情報には、「B地点まで連れていっても
らえませんか」という、遊技者に対する指示が含まれて
いる。
示の内容に従って、B地点まで移動したとする(図6の
(4) )。端末装置504 はB地点の地理的位置情報と図6
の(3) で復号された前記第二の情報に含まれている移動
先に関する情報とを比較して一致したので、図9に示す
内容を表示する。
記第二の情報に予め含まれていてもよいし、前記第二の
情報の内容に従って、第三の情報としてB地点で遊技情
報サーバ501 から受信するようにしてもよい。前記第三
の情報はB地点の地理的位置情報で生成された復号鍵で
正しく復号できるように暗号化してもよい。
る指示に従った報酬となるような情報を前記第一の遊技
者503 に与えることができる。更に、前記第三の情報に
得点あるいは特別なアイテムなどが遊技者に与えられる
ようにすれば、遊技者が指示に従うモチベーションを高
めることができる。
(図8参照)をB地点の地理的位置情報から生成された
復号鍵で復号できるように暗号化して、遊技情報サーバ
501に送信する(図6の(5) )。該暗号化された情報を
第四の情報と呼ぶことにする。なお、B地点の地理的位
置情報からの暗号化鍵の生成は、情報送受信端末101の
鍵生成手段106 によって行われ、暗号化された第四の情
報の生成は、情報暗号化手段110 によって行われ、第四
の情報の遊技情報サーバ501 に対する送信は、情報発信
手段111 によって行われる。
第四の情報とする前に、予め該第二の情報に含まれる新
たな移動先の候補のリストから新たな移動先を選択して
設定するようにしてもよい。このようにすれば、次に該
第四の情報を受信して復号する別の遊技者に、新たな指
示を与えることができる。ここで、新たな移動先を指定
しなければ、該第四の情報による遊技者への指示は第二
の情報と同じ「B地点まで連れていってもらえません
か」になってしまうことに注意されたい。上述のように
新たな移動先を設定することによって、例えば「C地点
まで連れっていってもらえませんか」というように、遊
技者への指示を変更することができる。
を遊技情報サーバ501 から受信した第二の遊技者505
は、別の場所からB地点に移動してくることによって、
B地点の地理的位置情報から生成された復号鍵で該第四
の情報を復号すると、図10に示す内容を見ることがで
きる。
内容を参照することができた前記第二の情報は、第一の
遊技者503 によってB地点まで運ばれて、再び暗号化さ
れて前記第四の情報となり、更に前記第四の情報は前記
第二の遊技者505 によって参照される。このようにし
て、情報が実際の場所に存在するかのように扱える、宝
探しのような遊技を実現することができる。
情報から生成された復号鍵で復号できるように暗号化し
ておくことによって、該情報を改竄して内容を参照する
ことが困難になるので、遊技に対する不正を防止するこ
とができる。また、情報送受信端末101 が位置する地理
的現在位置情報が、復号鍵を生成するのに用いられた地
理的位置情報と一致する場合のみ、情報に対するアクセ
スが許可されるので、アクセスを許可するための許可情
報を情報格納手段に記憶しておく形態のような、許可情
報の改竄によってアクセス制御を破られるおそれが無
い。したがって、本発明のアクセス制御方法および該方
法を実施するアクセス制御装置、並びにアクセス制御シ
ステムでは、情報のセキュリティが二重に守られている
といえる。
正しく復号できるために必要な復号鍵を生成する地理的
位置情報を適宜変更していけば、該情報が実際の場所を
移動しているかのように扱うことができる。このように
すると、動き回る仮想的な動物を捜しまわるような遊技
を実現することができる。
例えばメッセージを入力するというように、前記第二の
情報の内容を変更した後に暗号化して第四の情報として
もよい。このようにして、メッセージを追記していくこ
とにより特定の場所でのみ内容を参照できる掲示板のよ
うなメッセージデータを利用したコミュニケーションを
実現することができる。
態について図11および図12に基づいて説明すれば、
以下のとおりである。第一の実施形態では地理的位置情
報を利用した情報へのアクセス制御方法および装置の具
体的な例について説明した。第二の実施形態では時間情
報を利用した例について説明する。また、時間情報から
生成された復号鍵で復号できるように暗号化された情報
を、端末装置の持つ識別子から生成された復号鍵で復号
できるように更に暗号化することによって、該情報にア
クセスできる端末装置の範囲を絞る例についても説明す
る。
情報へのアクセス制御装置を利用した、情報の送受信を
行うシステムの構成を示すブロック図である。
を時間情報から生成した復号鍵で復号できるように暗号
化して情報受信端末602 に送信するための情報サーバ、
602は情報の受信を行う情報受信端末、603 は時間情報
を配信する時間情報サーバ、604 は一つあるいは複数の
情報サーバ601 や情報送受信端末602 や時間情報サーバ
603 を接続するためのネットワーク、である。ここで示
している情報サーバ601 や情報受信端末602 や時間情報
サーバ603 の個数はこれには限らない。
3 から時間情報を受信する時間情報測定手段605 、時間
情報測定手段605 から供給された信号から現在時間情報
を生成する時間情報生成手段606 、情報サーバ601 から
暗号化された情報を受信するための情報受信手段607
(第一の通信手段)、情報受信端末602 それぞれに固有
の識別子を記憶する端末識別子記憶手段608 、端末識別
子記憶手段608 に記憶された識別子あるいは時間情報生
成手段605 で生成された現在時間情報から試行用復号鍵
を生成する鍵生成手段609 (試行用復号鍵生成手段およ
び第一の暗号化鍵生成手段)、情報受信手段607 で受信
された前記暗号化された情報を前記鍵生成手段609 で生
成された試行用復号鍵で復号する情報復号手段610 、情
報復号手段610 で復号された情報を記憶するための記憶
手段611 、がそれぞれ設けられている。
間情報サーバ603 と時間情報測定手段605 の組み合わせ
を示しているが、これ以外にもGPS 衛星などから受信し
た信号を処理して実際の時間を得てもよいし、情報受信
端末602 内に時計を内蔵して時間情報サーバ603 を用い
ない形態としてもよい。
測する時刻が不正確であるという問題や、利用者によっ
て故意に実際の時間と異なる時間を設定されるという問
題を防止するために、ネットワークに接続されている時
には時計の計測する時刻を時間情報サーバ603 から供給
される時間に合わせたり、外部からの設定の変更ができ
ないようにしてもよい。
復号鍵を生成する方法は、前述の地理的現在位置情報か
ら試行用復号鍵を生成する方法と同様である。例えばあ
る時刻2000年 7月11日18時19分45秒から、この時刻を表
現するのに使われている数字を順に並べて「2000071118
1945」という復号鍵を得ることができる。ここで 7月は
桁数を統一するために「07」として、0 を含めて並べて
いる。また、特定の時刻から経過した時間を秒単位など
の予め定められた単位で表現した値を復号鍵としてもよ
い。
方法や、ある時間の精度を段階的に変更して時間情報を
生成する方法については、前述の地理的位置情報で示し
た例と同様である。しかしながら、前記暗号化された情
報を復号する処理を行っている間は別の試行用復号鍵で
の復号を試行することができないため、非常に精度の高
い時間情報を利用すると、復号処理を行っている間に正
しく復号できる時刻が過ぎてしまうという問題が時間情
報の場合には考えられる。この問題を解決するために、
復号鍵を生成するための時間情報の最大の精度をある程
度低くして、該精度で表わすことのできる最小の時間単
位が上記の復号処理に要する時間よりも長くなるように
してもよい。
子の一例としては、電話番号やIP(Internet Protocol)
アドレスなどの数字がある。これらのような、数値で表
わされる識別子の場合は識別子をそのまま復号鍵とすれ
ばよい。また、電話番号やIPアドレスは階層的な情報で
構成されているので、例えば電話番号のうち市外局番の
みを復号鍵として使用すれば同じ市外局番を持つ端末装
置で正しく復号できる、というように階層の一部から生
成した復号鍵で正しく復号できるように暗号化すること
によって、復号できる端末装置の範囲を指定した暗号化
が可能となる。
端末の範囲を指定した暗号化は、本第二の実施の形態の
ような時間情報を利用した例だけでなく、第一の実施の
形態で説明したような地理的位置情報を利用した例にも
適用可能である。
ない情報の場合には、すべての端末装置を含むような最
上位の階層を表わす、識別子の一部分から生成された復
号鍵で復号できるように更に暗号化してもよいし、識別
子から生成された復号鍵で復号できるような更なる暗号
化を省略してもよい。
601 から受信した、暗号化された情報を復号するための
処理を示すフローチャートである。ここで、該暗号化さ
れた情報は、ある時間情報から生成した復号鍵で正しく
復号できるように暗号化された後に、情報を受信する端
末のうちの一つの持つ識別子から生成した復号鍵で正し
く復号できるように更に暗号化されているとする。
段608 に記憶される識別子から試行用復号鍵を生成し、
情報復号手段610 は該試行用復号鍵で情報受信手段607
が情報サーバ601 から受信した暗号化された情報の復号
を試みる(S701)。
く復号されたか否かを判定する(S702)。正しく復号で
きたか否かを判定する方法の一例は前述のとおりであ
る。正しく復号できた場合はS703に処理を進める。正し
く復号できなかった場合は処理を終了する。
アクセスできる情報に対して識別子から生成した復号鍵
で正しく復号できるような更なる暗号化を省略する場合
には、S701の処理の前に、情報受信手段607 が情報サー
バ601 から受信した暗号化された情報が、更なる暗号化
が省略されているか否かを判定し、省略されている場合
にはS701およびS702の処理を省略すればよい。更なる暗
号化が省略されているか否かを判定するためには、例え
ば更なる暗号化を省略した情報には特定のデータパタン
を含めておいて、該特定のデータパタンの有無を判断す
るようにすればよい。
ーバ603 から信号を受信する(S703)。
した信号から現在時間情報を生成する(S704)。
現在時間情報から試行用復号鍵を生成し、情報復号手段
610 は該試行用復号鍵でS701で復号された情報の復号を
試みる(S705)。時間情報から試行用復号鍵を生成する
方法の一例は前述のとおりである。
否かを判定する(S706)。正しく復号できたか否かを判
定する方法の一例は前述のとおりである。正しく復号で
きた場合はS707に処理を進める。正しく復号できなかっ
た場合はS703に処理を戻す。
た情報を記憶手段611 に記憶する(S707)。その後、処
理を終了する。
信された暗号化された情報を情報受信端末602 は一旦受
信し、該情報受信端末602 の持つ端末識別子で復号を試
みる。復号に成功した場合は該情報は該情報受信端末60
2 に宛てられた情報であることが分かるので、現在時間
情報で復号できるまでS703乃至S706の処理を繰り返すこ
とで、該情報が正しく復号できる復号鍵を生成する時刻
に該情報を復号することができる。該情報受信端末602
の持つ端末識別子で復号を試みて、復号に失敗した場合
は該情報は該情報受信端末602 に宛てられた情報ではな
いので、処理を終了することができる。
そのまま利用して復号鍵を生成する例について説明した
が、ある階層よりも上位に相当する端末識別子の一部分
を復号鍵を生成するために利用するようにすれば、一定
の階層以上に含まれる情報受信端末602 で正しく復号で
きるように情報を暗号化することができる。
成手段606 が予め設定された時間情報の精度に従って生
成された時間情報から試行用復号鍵を生成する例につい
て説明したが、図5で説明した処理と同様にして、精度
を変更した異精度時間情報を生成して復号を試みるよう
にすれば、正しく復号できる時間の長さ(期間)を、ア
クセスを制御したい情報に応じて設定することができ
る。
4で説明した処理と同様にして、S704で生成された現在
時間情報から、一つあるいは複数の、時間的に近傍とな
る近傍時間情報を生成し、現在時間情報から得た試行用
復号鍵では正しく復号できなかった時に、前記近傍時間
情報から新たな試行用復号鍵を生成して、該新たな試行
用復号鍵で前記暗号化された情報の復号を試みるように
してもよい。
実際の時間が、前記暗号化された情報を正しく復号でき
るような復号鍵を生成する時間と完全に一致していなく
ても、時間的に近傍となっていれば、少なくとも1回以
上の復号を試みることによって、正しく復号することが
できる。
ス制御方法の第二の実施形態を広告に利用すると、割り
引き情報などの特典情報を暗号化して予め情報受信端末
602に対して送信しておけば、お得意様などの特定の利
用者を対象として、タイムサービスの詳細内容などの特
定の時刻になるまで開示しない情報を配付することがで
き、上述のように情報を時間情報から生成された復号鍵
で復号できるように暗号化しておくことによって、該情
報を改竄して内容を参照することを防止することができ
る。
れた情報が正しく復号されるまで、時間情報生成手段60
6 が生成する時間情報が変化する度に復号を試みてもよ
いし、あるいは、正しく復号できる時間を予め前記暗号
化された情報と共に送信しておけば不要な復号処理を軽
減することができる。この場合、情報に対するセキュリ
ティの関係上、前述したように、外部から時間情報の入
力を受け付けることができないように情報受信端末602
を設定して、正しく復号できる時間を利用者に予め知ら
せる形態を取ってもよい。正しく復号できる時間を利用
者に予め知らせても、実際に情報を復号できるのは、復
号鍵を生成した時間情報に現在時間情報が一致したとき
のみだからである。
は、情報へのアクセス制御処理を機能させるためのプロ
グラムで実現される。このプログラムはコンピュータで
読み取り可能な記録媒体に格納されている。本発明で
は、この記録媒体として、一般的なコンピュータで処理
が行われるために、一般的なコンピュータに内蔵あるい
は接続されるROM(Read Only Memory) などのメモリがプ
ログラムメディアであってもよいし、また、外部記憶装
置としてプログラム読み取り装置が設けられ、そこに記
録媒体を挿入することで読み取り可能なプログラムメデ
ィアであってもよい。
プログラムはマイクロプロセッサがアクセスして実行さ
せる構成であってもよいし、あるいはいずれの場合もプ
ログラムを読み出し、読み出されたプログラムは、一般
的なコンピュータに構成されるRAM(Random Access Memo
ry) などのプログラム記憶エリアにダウンロードされ
て、そのプログラムが実行される方式であってもよい。
このダウンロード用のプログラムは予め本体装置に格納
されているものとする。
分離可能に構成される記録媒体であり、磁気テープやカ
セットテープ等のテープ系、フロッピーディスクやハー
ドディスク等の磁気ディスクやCD-ROM/MO/MD/DVD等の光
ディスクのディスク系、ICカード(メモリカードを含
む)/ 光カード等のカード系、あるいはマスクROM 、EP
ROM 、EEPROM、フラッシュROM 等による半導体メモリを
含めた固定的にプログラムを担持する媒体であってもよ
い。
含む通信ネットワークと接続可能なシステム構成である
ことから、通信ネットワークからプログラムをダウンロ
ードするように流動的にプログラムを担持する媒体を用
いてもよい。尚、このように通信ネットワークからプロ
グラムをダウンロードする場合には、そのダウンロード
用プログラムは予め本体装置に格納しておくか、あるい
は別な記録媒体からインストールされるものであっても
よい。
はプログラムに限定されず、データであってもよい。
方法は、以上のように、地理的位置情報から生成された
復号鍵で復号できるように暗号化された情報へのアクセ
スを制御する方法であって、地理的現在位置情報を生成
する第1のステップと、前記第1のステップで生成され
た地理的現在位置情報から試行用復号鍵を生成する第2
のステップと、前記第2のステップで生成された試行用
復号鍵で前記暗号化された情報の復号を試みる第3のス
テップとを備え、前記第1のステップで得られた地理的
現在位置情報と前記復号鍵を生成する地理的位置情報と
が一致する時にのみ、前記暗号化された情報が復号され
ることを特徴としている。
に位置する場所に応じて情報へのアクセスの可否が決定
されるような、場所に応じた情報へのアクセス制御を行
うことができる。すなわち、本発明のアクセス制御方法
では、アクセスを許可するための許可情報を情報格納手
段に記憶しておく形態ではないので、許可情報の改竄に
よってアクセス制御を破られるおそれが無く、また前記
暗号化された情報自体を改竄して情報の内容を参照する
ことも困難であるので、情報に対するセキュリティを高
めることができるという効果を奏する。
法は、以上のように、上記の構成に加えて、前記地理的
現在位置情報から、一つあるいは複数の、地理的に近傍
となる地理的近傍位置情報を生成する第4のステップ
と、前記第3のステップにおいて前記試行用復号鍵では
正しく復号できなかった時に、前記第4のステップで生
成された地理的近傍位置情報から新たな試行用復号鍵を
生成して、該新たな試行用復号鍵で前記暗号化された情
報の復号を試みる第5のステップとを備えている。
のアクセス制御方法を実施して情報にアクセスしようと
する機器の実際の地理的位置が、前記暗号化された情報
を正しく復号できるような復号鍵を生成する地理的位置
と完全に一致していなくても、近傍となっていれば、情
報の復号を少なくとも1回以上試みることによって、正
しく復号できるという効果を奏する。
法は、以上のように、上記の構成に加えて、前記地理的
現在位置情報から、一つあるいは複数の、地理的位置の
精度を変更した異精度地理的位置情報を生成する第6の
ステップと、前記第3のステップにおいて前記試行用復
号鍵では正しく復号できなかった時に、前記第6のステ
ップで生成された異精度地理的位置情報から新たな試行
用復号鍵を生成して、該新たな試行用復号鍵で前記暗号
化された情報の復号を試みる第7のステップとを備えて
いる。
御する側にとって、復号できる地理的位置を広くしたい
情報に対しては精度の粗い地理的位置情報から生成され
た復号鍵で復号できるように暗号化し、逆に復号できる
地理的位置を狭くしたい情報に対しては精度の高い地理
的位置情報から生成された復号鍵で復号できるように暗
号化することによって、情報にアクセスできる地理的な
広さを制御することができるという効果を奏する。
法は、以上のように、時間情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
する方法であって、現在時間情報を生成する第1のステ
ップと、前記第1のステップで生成された現在時間情報
から試行用復号鍵を生成する第2のステップと、前記第
2のステップで生成された試行用復号鍵で前記暗号化さ
れた情報の復号を試みる第3のステップとを備え、前記
第1のステップで得られた現在時間情報と前記復号鍵を
生成する時間情報とが一致する時にのみ、前記暗号化さ
れた情報が正しく復号されることを特徴としている。
とする時間に応じて情報へのアクセスの可否が決定され
るような、時間に応じた情報へのアクセス制御を行うこ
とができる。すなわち、本発明のアクセス制御方法で
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とも困難であるので、情報に対するセキュリティを高め
ることができるという効果を奏する。
法は、以上のように、上記の構成に加えて、前記現在時
間情報から、一つあるいは複数の、時間的に近傍となる
近傍時間情報を生成する第4のステップと、前記第3の
ステップにおいて前記試行用復号鍵では正しく復号でき
なかった時に、前記第4のステップで生成された近傍時
間情報から新たな試行用復号鍵を生成して、該新たな試
行用復号鍵で前記暗号化された情報の復号を試みる第5
のステップとを備えている。
のアクセス制御方法を実施して情報にアクセスしようと
する実際の時間が、前記暗号化された情報を正しく復号
できるような復号鍵を生成する時間と完全に一致してい
なくても、時間的に近傍となっていれば、情報の復号を
少なくとも1回以上試みることによって、正しく復号で
きるという効果を奏する。
法は、以上のように、上記の構成に加えて、前記現在時
間情報から、一つあるいは複数の、時間の精度を変更し
た異精度時間情報を生成する第6のステップと、前記第
3のステップにおいて前記試行用復号鍵では正しく復号
できなかった時に、前記第6のステップで生成された異
精度時間情報から新たな試行用復号鍵を生成して、該新
たな試行用復号鍵で前記暗号化された情報の復号を試み
る第7のステップとを備えている。
御する側にとって、復号できる時間の範囲を広くしたい
情報に対しては精度の粗い時間情報から生成された復号
鍵で復号できるように暗号化し、逆に復号できる時間の
範囲を狭くしたい情報に対しては精度の高い時間情報か
ら生成された復号鍵で復号できるように暗号化すること
によって、情報にアクセスできる時間の範囲を制御する
ことができるという効果を奏する。
法における前記暗号化された情報は広告に関する情報で
あることを特徴としている。
来た人のみが内容を参照できるというような特定の地理
的位置からの情報アクセスを許可することで集客効果を
上げたり、特定の時間でのみ内容を参照することができ
るようにしてタイムサービスのように時間を限定する、
というような広告を実現することができるという効果を
奏する。
法における前記暗号化された情報は利用者間でのコミュ
ニケーションを行うためのメッセージデータであること
を特徴としている。
することができる掲示板のようなメッセージを利用した
コミュニケーションを行うことができるという効果を奏
する。
法における前記暗号化された情報は遊技に利用される情
報であることを特徴としている。
リングのような、実世界中の位置や時間を利用した遊技
を実現することができるという効果を奏する。
置は、以上のように、地理的位置情報から生成された復
号鍵で復号できるように暗号化された情報へのアクセス
を制御するアクセス制御装置であって、地理的現在位置
情報を生成する位置情報生成手段と、前記位置情報生成
手段によって生成された地理的現在位置情報から試行用
復号鍵を生成する試行用復号鍵生成手段と、前記試行用
復号鍵生成手段で生成された試行用復号鍵で前記暗号化
された情報の復号を試みる情報復号手段とを備え、前記
位置情報生成手段で生成された地理的現在位置情報と前
記復号鍵を生成する地理的位置情報とが一致する時にの
み、前記暗号化された情報が復号されることを特徴とし
ている。
ス制御装置が実際に位置する場所に応じて情報へのアク
セスの可否が決定されるような、場所に応じた情報への
アクセス制御を行うことができる。すなわち、本発明の
アクセス制御装置では、アクセスを許可するための許可
情報を情報格納手段に記憶しておく形態ではないので、
許可情報の改竄によってアクセス制御を破られるおそれ
が無く、また前記暗号化された情報自体を改竄して情報
の内容を参照することは困難であるので、情報に対する
セキュリティを高めることができるという効果を奏す
る。
置は、以上のように、上記の構成に加えて、前記位置情
報生成手段によって生成された地理的位置情報から暗号
化鍵を生成する第一の暗号化鍵生成手段と、前記情報復
号手段によって復号された情報を、前記暗号化鍵で暗号
化する第一の情報暗号化手段と、ネットワークを介して
情報を送受信する第一の通信手段とを備えている。
を参照することのできる情報を利用した、アクセス制御
装置同士のコミュニケーションを取ることができるとい
う効果を奏する。また、あるアクセス制御装置が、暗号
化された情報の配信元になるサーバ装置として機能する
ことができるという効果を奏する。
置は、以上のように、時間情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
するアクセス制御装置であって、現在時間情報を生成す
る時間情報生成手段と、前記時間情報生成手段で生成さ
れた現在時間情報から試行用復号鍵を生成する試行用復
号鍵生成手段と、前記試行用復号鍵生成手段で生成され
た試行用復号鍵で前記暗号化された情報の復号を試みる
情報復号手段とを備え、前記時間情報生成手段で生成さ
れた現在時間情報と前記復号鍵を生成する時間情報とが
一致する時にのみ、前記暗号化された情報が復号される
ことを特徴としている。
間に応じて情報へのアクセスの可否が決定されるよう
な、時間に応じた情報へのアクセス制御を行うことがで
きる。すなわち、本発明のアクセス制御装置では、アク
セスを許可するための情報を情報格納手段に記憶してお
く形態ではないので、情報の改竄によってアクセス制御
を破られるおそれが無く、また、前記暗号化された情報
自体を改竄して情報の内容を参照することは困難である
ので、情報に対するセキュリティを高めることができる
という効果を奏する。
置は、以上のように、上記の構成に加えて、前記時間情
報生成手段によって生成された時間情報から暗号化鍵を
生成する第一の暗号化鍵生成手段と、前記情報復号手段
によって復号された情報を、前記暗号化鍵で暗号化する
第一の情報暗号化手段と、ネットワークを介して情報を
送受信する第一の通信手段とを備えている。
を参照することのできる情報を利用した、アクセス制御
装置同士のコミュニケーションを取ることができるとい
う効果を奏する。また、あるアクセス制御装置が、暗号
化された情報の配信元になるサーバ装置として機能する
ことができるという効果を奏する。
ットワークシステムは、以上のように、上述のアクセス
制御装置と、任意の場所の地理的位置情報から、情報を
暗号化する鍵を生成する第二の暗号化鍵生成手段、暗号
化鍵生成手段が生成した暗号化鍵で情報を暗号化する第
二の情報暗号化手段、および情報を送受信する第二の通
信手段を備えたサーバ装置とを、ネットワークを介して
接続したことを特徴としている。
として、場所に応じた情報へのアクセス制御を行うこと
ができ、前記暗号化された情報を改竄して情報の内容を
参照することは困難であるので、情報に対するセキュリ
ティを高めることができるという効果を奏する。
ットワークシステムは、以上のように、上述のアクセス
制御装置と、任意の時間情報から、情報を暗号化する鍵
を生成する第二の暗号化鍵生成手段、暗号化鍵生成手段
が生成した暗号化鍵で情報を暗号化する第二の情報暗号
化手段、および情報を送受信する第二の通信手段を備え
たサーバ装置とを、ネットワークを介して接続したこと
を特徴としている。
として、時間に応じた情報へのアクセス制御を行うこと
ができ、前記暗号化された情報を改竄して情報の内容を
参照することは困難であるので、情報に対するセキュリ
ティを高めることができるという効果を奏する。
ログラムは、以上のように、上述の情報へのアクセス制
御方法をコンピュータに実行させるためのプログラムで
ある。
情報へのアクセス制御方法を実行することを実現できる
という効果を奏する。
セス制御装置を利用した、情報の送受信を行うシステム
の構成を示すブロック図である。
を示すブロック図である。
情報送受信端末が受信し、地理的現在位置情報を利用し
て復号するための処理を示すフローチャートである。
するためのフローチャートである。
するためのフローチャートである。
セスを制御システムを利用した遊技方法の具体的な例を
説明するための図である。
セスを制御システムを利用した遊技方法における情報の
内容の例を説明する図である。
セスを制御システムを利用した遊技方法における情報の
内容の他の例を説明する図である。
セスを制御システムを利用した遊技方法における情報の
内容のさらに他の例を説明する図である。
クセスを制御システムを利用した遊技方法における情報
の内容のさらに他の例を説明する図である。
クセス制御装置を利用した、情報の送受信を行うシステ
ムの構成を示すブロック図である。
送受信端末が受信し、現在時間情報を利用して復号する
ための処理を示すフローチャートである。
の暗号化鍵生成手段) 107 情報受信手段(第一の通信手段) 108 情報復号手段 109 記憶手段 110 情報暗号化手段(第一の情報暗号化手段) 110' 情報暗号化手段(第二の情報暗号化手段) 111 情報発信手段(第一の通信手段) 111' 情報発信手段(第二の通信手段) 120 サーバ装置 121 地図情報記憶手段 122 位置情報指定手段 123 暗号化鍵生成手段(第二の暗号化鍵生成手段) 601 情報サーバ 602 情報受信端末(アクセス制御装置) 603 時間情報サーバ 604 ネットワーク 605 時間情報測定手段 606 時間情報生成手段 607 情報受信手段(第一の通信手段) 608 端末識別子記憶手段 609 鍵生成手段(試行用復号鍵生成手段および第一
の暗号化鍵生成手段) 610 情報復号手段 611 記憶手段
Claims (16)
- 【請求項1】地理的位置情報から生成された復号鍵で復
号できるように暗号化された情報へのアクセスを制御す
る方法であって、 地理的現在位置情報を生成する第1のステップと、 前記第1のステップで生成された地理的現在位置情報か
ら試行用復号鍵を生成する第2のステップと、 前記第2のステップで生成された試行用復号鍵で前記暗
号化された情報の復号を試みる第3のステップとを備
え、 前記第1のステップで得られた地理的現在位置情報と前
記復号鍵を生成する地理的位置情報とが一致する時にの
み、前記暗号化された情報が復号されることを特徴とす
る情報へのアクセス制御方法。 - 【請求項2】更に、前記地理的現在位置情報から、一つ
あるいは複数の、地理的に近傍となる地理的近傍位置情
報を生成する第4のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第4のステップで生成さ
れた地理的近傍位置情報から新たな試行用復号鍵を生成
して、該新たな試行用復号鍵で前記暗号化された情報の
復号を試みる第5のステップとを備えることを特徴とす
る、請求項1に記載の情報へのアクセス制御方法。 - 【請求項3】更に、前記地理的現在位置情報から、一つ
あるいは複数の、地理的位置の精度を変更した異精度地
理的位置情報を生成する第6のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第6のステップで生成さ
れた異精度地理的位置情報から新たな試行用復号鍵を生
成して、該新たな試行用復号鍵で前記暗号化された情報
の復号を試みる第7のステップとを備えていることを特
徴とする、請求項1に記載の情報へのアクセス制御方
法。 - 【請求項4】時間情報から生成された復号鍵で復号でき
るように暗号化された情報へのアクセスを制御する方法
であって、 現在時間情報を生成する第1のステップと、 前記第1のステップで生成された現在時間情報から試行
用復号鍵を生成する第2のステップと、 前記第2のステップで生成された試行用復号鍵で前記暗
号化された情報の復号を試みる第3のステップとを備
え、 前記第1のステップで得られた現在時間情報と前記復号
鍵を生成する時間情報とが一致する時にのみ、前記暗号
化された情報が正しく復号されることを特徴とする情報
へのアクセス制御方法。 - 【請求項5】更に、前記現在時間情報から、一つあるい
は複数の、時間的に近傍となる近傍時間情報を生成する
第4のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第4のステップで生成さ
れた近傍時間情報から新たな試行用復号鍵を生成して、
該新たな試行用復号鍵で前記暗号化された情報の復号を
試みる第5のステップとを備えることを特徴とする、請
求項4に記載の情報へのアクセス制御方法。 - 【請求項6】更に、前記現在時間情報から、一つあるい
は複数の、時間の精度を変更した異精度時間情報を生成
する第6のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第6のステップで生成さ
れた異精度時間情報から新たな試行用復号鍵を生成し
て、該新たな試行用復号鍵で前記暗号化された情報の復
号を試みる第7のステップとを備えていることを特徴と
する、請求項4に記載の情報へのアクセス制御方法。 - 【請求項7】前記暗号化された情報は広告に関する情報
であることを特徴とする、請求項1乃至6のいずれか一
項に記載の情報へのアクセス制御方法。 - 【請求項8】前記暗号化された情報は利用者間でのコミ
ュニケーションを行うためのメッセージデータであるこ
とを特徴とする、請求項1乃至6のいずれか一項に記載
の情報へのアクセス制御方法。 - 【請求項9】前記暗号化された情報は遊技に利用される
情報であることを特徴とする、請求項1乃至6のいずれ
か一項に記載の情報へのアクセス制御方法。 - 【請求項10】地理的位置情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
するアクセス制御装置であって、 地理的現在位置情報を生成する位置情報生成手段と、 前記位置情報生成手段によって生成された地理的現在位
置情報から試行用復号鍵を生成する試行用復号鍵生成手
段と、 前記試行用復号鍵生成手段で生成された試行用復号鍵で
前記暗号化された情報の復号を試みる情報復号手段とを
備え、 前記位置情報生成手段で生成された地理的現在位置情報
と前記復号鍵を生成する地理的位置情報とが一致する時
にのみ、前記暗号化された情報が復号されることを特徴
とする情報へのアクセス制御装置。 - 【請求項11】前記位置情報生成手段によって生成され
た地理的位置情報から暗号化鍵を生成する第一の暗号化
鍵生成手段と、 前記情報復号手段によって復号された情報を、前記暗号
化鍵で暗号化する第一の情報暗号化手段と、 ネットワークを介して情報を送受信する第一の通信手段
とを備えたことを特徴とする請求項10に記載の情報へ
のアクセス制御装置。 - 【請求項12】時間情報から生成された復号鍵で復号で
きるように暗号化された情報へのアクセスを制御するア
クセス制御装置であって、 現在時間情報を生成する時間情報生成手段と、 前記時間情報生成手段で生成された現在時間情報から試
行用復号鍵を生成する試行用復号鍵生成手段と、 前記試行用復号鍵生成手段で生成された試行用復号鍵で
前記暗号化された情報の復号を試みる情報復号手段とを
備え、 前記時間情報生成手段で生成された現在時間情報と前記
復号鍵を生成する時間情報とが一致する時にのみ、前記
暗号化された情報が復号されることを特徴とする情報へ
のアクセス制御装置。 - 【請求項13】前記時間情報生成手段によって生成され
た時間情報から暗号化鍵を生成する第一の暗号化鍵生成
手段と、 前記情報復号手段によって復号された情報を、前記暗号
化鍵で暗号化する第一の情報暗号化手段と、 ネットワークを介して情報を送受信する第一の通信手段
とを備えたことを特徴とする請求項12に記載の情報へ
のアクセス制御装置。 - 【請求項14】地理的位置情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
する情報へのアクセス制御ネットワークシステムであっ
て、 請求項10または11に記載された情報へのアクセス制
御装置と、 任意の場所の地理的位置情報から、情報を暗号化する鍵
を生成する第二の暗号化鍵生成手段、暗号化鍵生成手段
が生成した暗号化鍵で情報を暗号化する第二の情報暗号
化手段、および情報を送受信する第二の通信手段を備え
たサーバ装置とを、ネットワークを介して接続したこと
を特徴とする情報へのアクセス制御ネットワークシステ
ム。 - 【請求項15】時間情報から生成された復号鍵で復号で
きるように暗号化された情報へのアクセスを制御する情
報へのアクセス制御ネットワークシステムであって、 請求項12または13に記載された情報へのアクセス制
御装置と、 任意の時間情報から、情報を暗号化する鍵を生成する第
二の暗号化鍵生成手段、暗号化鍵生成手段が生成した暗
号化鍵で情報を暗号化する第二の情報暗号化手段、およ
び情報を送受信する第二の通信手段を備えたサーバ装置
とを、ネットワークを介して接続したことを特徴とする
情報へのアクセス制御ネットワークシステム。 - 【請求項16】請求項1ないし9のいずれか一項に記載
の情報へのアクセス制御方法をコンピュータに実行させ
るための情報へのアクセス制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001062422A JP2002268549A (ja) | 2001-03-06 | 2001-03-06 | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001062422A JP2002268549A (ja) | 2001-03-06 | 2001-03-06 | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002268549A true JP2002268549A (ja) | 2002-09-20 |
JP2002268549A5 JP2002268549A5 (ja) | 2008-04-24 |
Family
ID=18921562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001062422A Pending JP2002268549A (ja) | 2001-03-06 | 2001-03-06 | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002268549A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005050150A (ja) * | 2003-07-29 | 2005-02-24 | Nec Soft Ltd | 測位情報による認証システム及びその認証方法及びそのプログラム |
JP2005109779A (ja) * | 2003-09-30 | 2005-04-21 | Hitachi Software Eng Co Ltd | ファイルの暗号化・復号方法 |
WO2005109209A1 (ja) * | 2004-05-10 | 2005-11-17 | Matsushita Electric Industrial Co., Ltd. | コンテンツ利用システム |
JP2006086590A (ja) * | 2004-09-14 | 2006-03-30 | Canon Inc | データ処理装置、データ処理方法、及びコンピュータプログラム |
WO2006043589A1 (ja) * | 2004-10-19 | 2006-04-27 | Intellectual Property Bank Corp. | 物体の姿勢または動作を秘密鍵として秘密情報を記憶する装置 |
JP2006287376A (ja) * | 2005-03-31 | 2006-10-19 | Seiko Instruments Inc | コンテンツの配信および取得方法 |
JP2009135722A (ja) * | 2007-11-30 | 2009-06-18 | Kddi Corp | コンテンツ管理システム、コンテンツ管理方法およびプログラム |
JP2010016559A (ja) * | 2008-07-02 | 2010-01-21 | Denso Corp | 暗号通信システム、受信装置、及び、送信装置 |
WO2011114617A1 (ja) | 2010-03-15 | 2011-09-22 | パナソニック株式会社 | 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路 |
JP2011258238A (ja) * | 2011-09-14 | 2011-12-22 | Seiko Instruments Inc | 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム |
JP2018067859A (ja) * | 2016-10-21 | 2018-04-26 | 日本電信電話株式会社 | 暗号システム及び方法 |
JP6473864B1 (ja) * | 2018-07-09 | 2019-02-27 | ネクスト・シェアリング株式会社 | 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法 |
JP2022511357A (ja) * | 2018-11-15 | 2022-01-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ暗号化に基づく目的に固有のアクセス制御方法、および装置 |
CN114338009A (zh) * | 2021-12-27 | 2022-04-12 | 中国电信股份有限公司 | 数据加密方法、装置和非易失性存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JPH07312593A (ja) * | 1994-05-17 | 1995-11-28 | Nec Corp | オンライン伝文暗号化装置 |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JPH11163379A (ja) * | 1997-12-02 | 1999-06-18 | Citizen Watch Co Ltd | アモルファスシリコン太陽電池 |
JPH11331144A (ja) * | 1998-05-14 | 1999-11-30 | Seiko Epson Corp | 暗号化装置、復号化装置、携帯情報処理装置、暗号化方法、復号化方法及び携帯情報処理装置の制御方法 |
JP2000050193A (ja) * | 1998-07-27 | 2000-02-18 | Fuji Photo Film Co Ltd | デジタル画像生成方法および装置並びに記憶媒体 |
JP2002202918A (ja) * | 2000-12-28 | 2002-07-19 | Victor Co Of Japan Ltd | コンテンツ伝送方法、伝送媒体、及びコンテンツ受信方法 |
-
2001
- 2001-03-06 JP JP2001062422A patent/JP2002268549A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (ja) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | 画像データの秘匿方法 |
JPH07312593A (ja) * | 1994-05-17 | 1995-11-28 | Nec Corp | オンライン伝文暗号化装置 |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
JPH11163379A (ja) * | 1997-12-02 | 1999-06-18 | Citizen Watch Co Ltd | アモルファスシリコン太陽電池 |
JPH11331144A (ja) * | 1998-05-14 | 1999-11-30 | Seiko Epson Corp | 暗号化装置、復号化装置、携帯情報処理装置、暗号化方法、復号化方法及び携帯情報処理装置の制御方法 |
JP2000050193A (ja) * | 1998-07-27 | 2000-02-18 | Fuji Photo Film Co Ltd | デジタル画像生成方法および装置並びに記憶媒体 |
JP2002202918A (ja) * | 2000-12-28 | 2002-07-19 | Victor Co Of Japan Ltd | コンテンツ伝送方法、伝送媒体、及びコンテンツ受信方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005050150A (ja) * | 2003-07-29 | 2005-02-24 | Nec Soft Ltd | 測位情報による認証システム及びその認証方法及びそのプログラム |
JP2005109779A (ja) * | 2003-09-30 | 2005-04-21 | Hitachi Software Eng Co Ltd | ファイルの暗号化・復号方法 |
WO2005109209A1 (ja) * | 2004-05-10 | 2005-11-17 | Matsushita Electric Industrial Co., Ltd. | コンテンツ利用システム |
JP2006086590A (ja) * | 2004-09-14 | 2006-03-30 | Canon Inc | データ処理装置、データ処理方法、及びコンピュータプログラム |
WO2006043589A1 (ja) * | 2004-10-19 | 2006-04-27 | Intellectual Property Bank Corp. | 物体の姿勢または動作を秘密鍵として秘密情報を記憶する装置 |
JP2006287376A (ja) * | 2005-03-31 | 2006-10-19 | Seiko Instruments Inc | コンテンツの配信および取得方法 |
JP2009135722A (ja) * | 2007-11-30 | 2009-06-18 | Kddi Corp | コンテンツ管理システム、コンテンツ管理方法およびプログラム |
JP2010016559A (ja) * | 2008-07-02 | 2010-01-21 | Denso Corp | 暗号通信システム、受信装置、及び、送信装置 |
WO2011114617A1 (ja) | 2010-03-15 | 2011-09-22 | パナソニック株式会社 | 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路 |
US8656127B2 (en) | 2010-03-15 | 2014-02-18 | Panasonic Corporation | Information processing terminal, method, program, and integrated circuit for controlling access to confidential information, and recording medium having the program recorded thereon |
JP5631322B2 (ja) * | 2010-03-15 | 2014-11-26 | パナソニック株式会社 | 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路 |
JP2011258238A (ja) * | 2011-09-14 | 2011-12-22 | Seiko Instruments Inc | 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム |
JP2018067859A (ja) * | 2016-10-21 | 2018-04-26 | 日本電信電話株式会社 | 暗号システム及び方法 |
JP6473864B1 (ja) * | 2018-07-09 | 2019-02-27 | ネクスト・シェアリング株式会社 | 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法 |
JP2020009150A (ja) * | 2018-07-09 | 2020-01-16 | ネクスト・シェアリング株式会社 | 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法 |
JP2022511357A (ja) * | 2018-11-15 | 2022-01-31 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ暗号化に基づく目的に固有のアクセス制御方法、および装置 |
JP7465043B2 (ja) | 2018-11-15 | 2024-04-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データ暗号化に基づく目的に固有のアクセス制御方法、および装置 |
CN114338009A (zh) * | 2021-12-27 | 2022-04-12 | 中国电信股份有限公司 | 数据加密方法、装置和非易失性存储介质 |
CN114338009B (zh) * | 2021-12-27 | 2024-05-14 | 中国电信股份有限公司 | 数据加密方法、装置和非易失性存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8352601B2 (en) | System and process for limiting distribution of information on a communication network based on geographic location | |
JP4741706B2 (ja) | 情報端末 | |
US7448087B2 (en) | System for preventing unauthorized use of recording media | |
CN101589596B (zh) | 用于保护位置信息和使用该位置信息来访问控制的方法和装置 | |
JP2002268549A (ja) | 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム | |
JP3634506B2 (ja) | 情報処理装置、情報提供システム、情報管理方法および記録媒体 | |
US20080260155A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
JP2004118456A (ja) | 位置情報を用いた移動端末の認証システム | |
JP4422372B2 (ja) | 地図データ処理装置 | |
AU5401599A (en) | Controlling access to stored information | |
CN106716471A (zh) | 用于识别移动装置的方法和*** | |
JP2007089879A (ja) | オンラインゲームサービス提供システム、オンラインゲームサービス提供方法、およびオンラインゲームサービス提供プログラム | |
CN107636663A (zh) | 使用环境的位置相关物理属性的测量来保护应用的方法和装置 | |
ES2734980T3 (es) | Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información | |
CN102017512A (zh) | 位置信息验证 | |
JP4414570B2 (ja) | 移動体端末、位置情報管理システム及び位置情報管理プログラムを記録した記録媒体 | |
JP4103465B2 (ja) | 情報端末装置、情報処理装置、及び情報送受信システム | |
CN104350502B (zh) | 认证装置 | |
JP4539880B2 (ja) | 認証システムおよび判定方法 | |
JP5002065B1 (ja) | 認証システム、認証システムの認証方法、測位装置および測位プログラム | |
CN114697117B (zh) | 基于定位信息的验证方法、装置、密码器及*** | |
JP2004078836A (ja) | 入場証配信システムおよび入場証配信方法および携帯情報端末 | |
EP1426888A1 (en) | Identification information issuing system | |
JP2002345037A (ja) | 携帯通信装置及び通信システム並びにその通信方法 | |
KR20180052451A (ko) | 인출용 키 기반의 현금 인출 서비스 제공 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080306 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080306 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20080306 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110510 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110630 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110921 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111011 |