JP2002268549A - 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム - Google Patents

情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム

Info

Publication number
JP2002268549A
JP2002268549A JP2001062422A JP2001062422A JP2002268549A JP 2002268549 A JP2002268549 A JP 2002268549A JP 2001062422 A JP2001062422 A JP 2001062422A JP 2001062422 A JP2001062422 A JP 2001062422A JP 2002268549 A JP2002268549 A JP 2002268549A
Authority
JP
Japan
Prior art keywords
information
decryption key
generated
encrypted
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001062422A
Other languages
English (en)
Other versions
JP2002268549A5 (ja
Inventor
Mitsuru Mizuguchi
充 水口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001062422A priority Critical patent/JP2002268549A/ja
Publication of JP2002268549A publication Critical patent/JP2002268549A/ja
Publication of JP2002268549A5 publication Critical patent/JP2002268549A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号化された情報を、復号する端末の地理的
位置や、復号する時間に関する情報から生成した復号鍵
で復号できるようにすることで情報へのアクセスを制御
する。 【解決手段】 情報送受信端末101 において、位置情報
生成手段105 が生成した地理的現在位置情報から、鍵生
成手段106 が試行用復号鍵を生成する。情報復号手段10
8 は、該試行用復号鍵で前記暗号化された情報の復号を
試みる。位置情報生成手段105 が生成した地理的現在位
置情報と、復号鍵を生成する元になった地理的位置情報
とが一致する時にのみ、前記暗号化された情報が復号さ
れることを特徴としている。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、地理的位置や時間
に関する情報を利用した、情報へのアクセス制御方法、
情報へのアクセス制御装置、情報へのアクセス制御ネッ
トワークシステム、情報へのアクセス制御方法をコンピ
ュータに実行させるためのプログラムに関する。
【0002】
【従来の技術】コンピュータや携帯情報端末などの機器
で、フロッピー(登録商標)ディスクやハードディスク
やCD−ROMなどの記録媒体に記録された情報にアク
セスしたり、一般電話回線や専用回線や無線回線による
ネットワークを介して別の機器に記憶された情報にアク
セスすることができる。
【0003】このようにしてアクセスできる情報の中に
は、秘密の情報であるなどの理由によりアクセスを制限
することがある。従来の、情報へのアクセスを制限する
方法としては、記録媒体に記録された情報へのアクセス
を試みる際や、ネットワークに接続する際にパスワード
の入力を要求して、入力されたパスワードが予め設定さ
れたパスワードと一致する場合にのみアクセスを許可す
る方法や、アクセスされる情報を特定の暗号化鍵を用い
て予め暗号化しておき、該暗号化された情報にアクセス
する際には正しく復号化できる復号鍵を用いて復号する
方法などがある。これらの方法はいずれも利用者を認証
することによって情報へのアクセスを制御している。
【0004】一方、利用者を認証しない情報へのアクセ
ス制御方法としては、位置情報を供給する受信機により
受信した信号に基づいて確定される実際の地理的位置
と、格納情報に対するアクセスが許可される地理的な領
域とを比較して、実際の地理的位置が許可された地理的
領域内に位置する場合、あるいは、時間情報を供給する
受信機により受信した信号に基づいて確定される実際の
時間が、格納情報に対するアクセスが許可される所定期
間内に属する場合、利用者は格納情報へのアクセスを許
されるというようにして、地理的な位置情報や時間情報
を利用して情報へのアクセスを制御する方法が特開20
00−163379号公報に開示されている。
【0005】
【発明が解決しようとする課題】ところで、近年では携
帯電話や携帯情報端末などの携帯機器の発達により、い
つでもどこでも情報にアクセスすることが可能になって
きている。しかし、例えば特定の場所に来訪した人にだ
け公開したい情報や、特定の時間にのみ閲覧を可能とす
る情報のように、情報によってはいつでもどこでもアク
セスされることが望ましくない場合がある。前述のパス
ワードの入力を要求する方法や正しく復号化できる復号
鍵を用いて復号する方法などの、利用者を認証する方法
では、利用者が認証されれば、いつでもどこでも情報に
アクセスできてしまうので、前述のような特定の場所や
時間でのみ公開したい情報へのアクセスを制限すること
はできなかった。
【0006】特開2000−163379号公報に記載
の方法はこの問題を解決するものであるが、情報にアク
セスする実際の地理的位置を、情報へのアクセスが許さ
れた地理的領域と比較してアクセスを許可するため、こ
れらのアクセスを許可する地理的領域をアクセスされる
情報に対応付けて、情報にアクセスする機器が備える情
報格納手段に記憶しておく必要がある。しかし、前記情
報にアクセスする機器において、アクセスを許可する地
理的領域に関する情報を削除や改変するなどの改竄がな
されることによって、前記情報へのアクセスが可能にな
ってしまうという問題があった。これは、アクセスを許
可するための情報を情報格納手段に記憶しておく形態
が、抱えざるを得ない問題である。
【0007】また、特開2000−163379号公報
には、暗号鍵を用いて格納情報を暗号化するステップ
と、情報にアクセスする実際の地理的位置が、情報への
アクセスが許可された地理的領域内に位置する場合に、
前記格納情報への解読を許す解読キーを提供するステッ
プを有することによって、情報へのアクセスを制御する
方法も記載されている。この方法によれば暗号化された
格納情報に直接アクセスしても内容を参照できないよう
にできるが、依然として上述のような、アクセスを許可
する地理的位置や時間に関する情報を削除や改変するな
どの改竄には弱いという問題があった。
【0008】なお、情報へのアクセスを許可する地理的
位置に関する情報を更に暗号化しておけば上述のような
改竄に対して強くなる。しかし、不特定の機器で同一の
情報に特定の場所でのみアクセスを許可しようとする場
合には、どの機器でも前記暗号化された情報へのアクセ
スを許可する地理的位置に関する情報を復号できる必要
があるので、暗号化しておく意義はあまり無く、却って
情報へのアクセスを許可する地理的位置に関する情報を
暗号化したり復号する処理が手間となるという問題があ
った。
【0009】本発明は、上記の課題を解決するためにな
されたものであって、その目的は、暗号化された情報
を、復号する端末の地理的位置や復号化する時間に関す
る情報から生成した復号鍵で復号することで情報へのア
クセスを制御する、情報へのアクセス制御方法、情報へ
のアクセス制御装置、情報へのアクセス制御ネットワー
クシステム、情報へのアクセス制御方法をコンピュータ
に実行させるためのプログラムを提供することにある。
【0010】
【課題を解決するための手段】・本発明に関わる情報へ
のアクセス制御方法は、上記の課題を解決するための、
地理的位置情報から生成された復号鍵で復号できるよう
に暗号化された情報へのアクセスを制御する方法であっ
て、地理的現在位置情報を生成する第1のステップと、
前記第1のステップで生成された地理的現在位置情報か
ら試行用復号鍵を生成する第2のステップと、前記第2
のステップで生成された試行用復号鍵で前記暗号化され
た情報の復号を試みる第3のステップとを備え、前記第
1のステップで得られた地理的現在位置情報と前記復号
鍵を生成する地理的位置情報とが一致する時にのみ、前
記暗号化された情報が復号されることを特徴としてい
る。
【0011】ここで、地理的現在位置情報とは、本発明
に関わる情報へのアクセス制御方法を実施して前記暗号
化された情報へのアクセスを試みる時点での、アクセス
を試みる地理的な位置を表わす情報のことである。
【0012】前記第1のステップで地理的現在位置情報
を生成するためには、例えばGPS(Global Positioning S
ystem)受信機を利用して現在の位置を生成してもよい
し、PHS(Personal Handyphone System) での位置情報取
得方法のように、複数の基地局から受信した信号によっ
て受信機の現在の位置を計算して生成するようにしても
よい。
【0013】上記の構成により、前記第1のステップで
生成された地理的現在位置情報から前記第2のステップ
で試行用復号鍵を生成し、前記第3のステップで該試行
用復号鍵で前記暗号化された情報の復号を試みる。前記
第1のステップで生成された地理的現在位置情報と前記
復号鍵を生成する地理的位置情報とが一致する時にのみ
前記暗号化された情報が復号されるので、情報にアクセ
スする機器が実際に位置する場所に応じて情報へのアク
セスの可否が決定されるような、場所に応じた情報への
アクセス制御を行うことができる。
【0014】すなわち、本発明のアクセス制御方法で
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とも困難であるので、情報に対するセキュリティを高め
ることができる。
【0015】なお、前記暗号化鍵と前記復号鍵は、暗号
化の方式に応じて、同一であってもよいし、対をなす異
なるものであってもよい。例えば単一アルファベット系
などの暗号化方式であれば、前記暗号化鍵と前記復号鍵
は同一のものを使用する。また、公開鍵方式のような暗
号化方式であれば、前記暗号化鍵と前記復号鍵は対をな
す異なる鍵となる。
【0016】前者の方法を用いれば、ある地理的位置情
報から生成された復号鍵で正しく復号できるように暗号
化するための暗号化鍵は、該復号鍵を生成する地理的位
置情報と同一になるので、処理を簡便化することができ
る。
【0017】また、前記第1のステップで得られる地理
的現在位置情報の精度は、前記情報にアクセスできる範
囲の広さに影響する。地理的現在位置情報の精度とは、
例えば地理的現在位置情報を緯度および経度で表わす場
合においては、度、分、秒のいずれの精度で表わすか、
ということである。前記第1のステップで得られる地理
的現在位置情報の精度が高い場合には、同じ地理的現在
位置情報が得られる実際の地理的な領域は狭くなるの
で、前記情報にアクセスできる領域も狭くなる。
【0018】逆に、前記第1のステップで得られる地理
的位置情報の精度が低い場合には、同じ地理的現在位置
情報が得られる実際の地理的な領域は広くなるので、前
記情報にアクセスできる領域も広くなる。前記第1のス
テップで得られる地理的現在位置情報の精度をどの程度
にするかは、情報へのアクセスを制限したい領域の広さ
や、前記第1のステップで生成可能な地理的現在位置情
報の最高の精度に応じて、予め決定しておけばよい。
【0019】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記地理的現在位置情報から、一つあるいは複数
の、地理的に近傍となる地理的近傍位置情報を生成する
第4のステップと、前記第3のステップにおいて前記試
行用復号鍵では正しく復号できなかった時に、前記第4
のステップで生成された地理的近傍位置情報から新たな
試行用復号鍵を生成して、該新たな試行用復号鍵で前記
暗号化された情報の復号を試みる第5のステップとを備
えていることを特徴としている。
【0020】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第5のステップは前
記第4のステップで生成された地理的近傍位置情報から
新たな試行用復号鍵を生成して、該新たな試行用復号鍵
で前記暗号化された情報の復号を試みる。この結果、地
理的近傍位置情報が、復号鍵を生成する地理的位置情報
と一致した場合には、暗号化された情報の復号に成功す
ることができる。
【0021】よって、本発明に関わる情報へのアクセス
制御方法を実施して情報にアクセスしようとする機器の
実際の地理的位置が、前記暗号化された情報を正しく復
号できる復号鍵を生成するための地理的位置と完全に一
致していなくても、近傍となっていれば、情報の復号を
少なくとも1回以上試みることによって、正しく復号で
きる。
【0022】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記地理的現在位置情報から、一つあるいは複数
の、地理的位置の精度を変更した異精度地理的位置情報
を生成する第6のステップと、前記第3のステップにお
いて前記試行用復号鍵では正しく復号できなかった時
に、前記第6のステップで生成された異精度地理的位置
情報から新たな試行用復号鍵を生成して、該新たな試行
用復号鍵で前記暗号化された情報の復号を試みる第7の
ステップとを備えている。
【0023】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第7のステップは前
記第6のステップで生成された異精度地理的位置情報か
ら新たな試行用復号鍵を生成して、該新たな試行用復号
鍵で前記暗号化された情報の復号を試みる。従って、復
号鍵を生成した地理的位置情報の精度が判らなくても、
異精度地理的位置情報から新たな試行用復号鍵を生成す
ることによって、異精度地理的位置情報が、復号鍵を生
成する地理的位置情報と一致した場合には、暗号化され
た情報の復号に成功することができる。
【0024】よって、情報へのアクセスを制御する側に
とっては、復号できる地理的位置を広くしたい情報に対
しては精度の粗い地理的位置情報から生成された復号鍵
で復号できるように暗号化し、逆に復号できる地理的位
置を狭くしたい情報に対しては精度の高い地理的位置情
報から生成された復号鍵で復号できるように暗号化する
ことによって、情報にアクセスできる地理的な広さを制
御できることになる。
【0025】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するための、時間情報から生成
された復号鍵で復号できるように暗号化された情報への
アクセスを制御する方法であって、現在時間情報を生成
する第1のステップと、前記第1のステップで生成され
た現在時間情報から試行用復号鍵を生成する第2のステ
ップと、前記第2のステップで生成された試行用復号鍵
で前記暗号化された情報の復号を試みる第3のステップ
とを備え、前記第1のステップで得られた現在時間情報
と前記復号鍵を生成する時間情報とが一致する時にの
み、前記暗号化された情報が正しく復号されることを特
徴としている。
【0026】ここで、現在時間情報とは、本発明に関わ
る情報へのアクセス制御方法を実施して前記暗号化され
た情報へのアクセスを試みる時点の時刻を表わす情報の
ことである。ただし、後で説明するように、現在時間情
報は、現在時間を表そうとする精度によって、時間の単
位が変わるものである。
【0027】前記第1のステップで現在時間情報を生成
するためには、例えばコンピュータに通常内蔵されてい
るような時計機能を利用してもよいし、ネットワークを
介して別の機器から受信される時間情報を利用してもよ
い。
【0028】上記の構成により、さらに、前記第1のス
テップで生成された現在時間情報から前記第2のステッ
プで試行用復号鍵を生成し、前記第3のステップで該試
行用復号鍵で前記暗号化された情報の復号を試みる。前
記第1のステップで生成された現在時間情報と前記復号
鍵を生成する現在時間情報とが一致する時にのみ前記暗
号化された情報が復号されるので、情報にアクセスしよ
うとする時間に応じて情報へのアクセスの可否が決定さ
れるような、時間に応じた情報へのアクセス制御を行う
ことができる。
【0029】このアクセス制御方法では、アクセスを許
可するための情報を情報格納手段に記憶しておく形態で
はないので、情報の改竄によってアクセス制御を破られ
るおそれが無く、また前記暗号化された情報自体を改竄
して情報の内容を参照することも困難であるので、情報
に対するセキュリティを高めることができる。
【0030】なお、前記第1のステップで得られる現在
時間情報の精度は、前記情報にアクセスできる期間に影
響する。現在時間情報の精度とは、例えば年、月、週、
日、時、分、秒のいずれの精度で現在時間を表わすか、
ということである。前記第1のステップで得られる現在
時間情報の精度が高い場合には、同じ現在時間情報が得
られる実際の期間の幅は狭くなるので、前記情報にアク
セスできる期間は短くなる。逆に、前記第1のステップ
で得られる現在時間情報の精度が低い場合には、同じ現
在時間情報が得られる実際の期間の幅は広くなるので、
前記情報にアクセスできる期間の幅は広くなる。前記第
1のステップで得られる現在時間情報の精度をどの程度
にするかは、情報へのアクセスを制限したい期間の幅
や、前記第1のステップで生成可能な現在時間情報の最
高の精度に応じて、予め決定しておけばよい。
【0031】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記現在時間情報から、一つあるいは複数の、時間
的に近傍となる近傍時間情報を生成する第4のステップ
と、前記第3のステップにおいて前記試行用復号鍵では
正しく復号できなかった時に、前記第4のステップで生
成された近傍時間情報から新たな試行用復号鍵を生成し
て、該新たな試行用復号鍵で前記暗号化された情報の復
号を試みる第5のステップとを備えている。
【0032】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第5のステップは前
記第4のステップで生成された近傍時間情報から新たな
試行用復号鍵を生成して、該新たな試行用復号鍵で前記
暗号化された情報の復号を試みる。この結果、近傍時間
情報が、復号鍵を生成する時間情報と一致した場合に
は、暗号化された情報の復号に成功することができる。
【0033】よって、本発明に関わる情報へのアクセス
制御方法を実施して情報にアクセスしようとする実際の
時間が、前記暗号化された情報を正しく復号できるよう
な復号鍵を生成する時間と完全に一致していなくても、
時間的に近傍となっていれば、情報の復号を少なくとも
1回以上試みることによって、正しく復号できる。
【0034】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記現在時間情報から、一つあるいは複数の、時間
の精度を変更した異精度時間情報を生成する第6のステ
ップと、前記第3のステップにおいて前記試行用復号鍵
では正しく復号できなかった時に、前記第6のステップ
で生成された異精度時間情報から新たな試行用復号鍵を
生成して、該新たな試行用復号鍵で前記暗号化された情
報の復号を試みる第7のステップとを備えている。
【0035】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第7のステップは前
記第6のステップで生成された異精度時間情報から新た
な試行用復号鍵を生成して、該新たな試行用復号鍵で前
記暗号化された情報の復号を試みる。従って、復号鍵を
生成した時間情報の精度が判らなくても、異精度時間情
報から新たな試行用復号鍵を生成することによって、異
精度時間情報が、復号鍵を生成する時間情報と一致した
場合には、暗号化された情報の復号に成功することがで
きる。
【0036】よって、情報へのアクセスを制御する側に
とっては、復号できる時間の範囲を広くしたい情報に対
しては精度の粗い時間情報から生成された復号鍵で復号
できるように暗号化し、逆に復号できる時間の範囲を狭
くしたい情報に対しては精度の高い時間情報から生成さ
れた復号鍵で復号できるように暗号化することによっ
て、情報にアクセスできる時間の範囲を制御することが
できることになる。
【0037】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は広告に関する情報で
あることを特徴としている。
【0038】上記の構成により、さらに、前記暗号化さ
れた広告に関する情報は特定の場所や時間でのみ復号し
て参照することができ、また、前記暗号化された広告に
関する情報を改竄して内容を参照することは困難である
ので、例えば広告主の店鋪に来た人のみが内容を参照で
きるというような特定の地理的位置からの情報アクセス
を許可することで集客効果を上げたり、特定の時間での
み内容を参照することができるようにしてタイムサービ
スのように時間を限定する、というような広告を実現す
ることができる。
【0039】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は利用者間でのコミュ
ニケーションを行うためのメッセージデータであること
を特徴としている。
【0040】上記の構成により、さらに、前記暗号化さ
れたメッセージデータは特定の場所や時間でのみ正しく
復号して参照することができ、また、前記暗号化された
メッセージデータを改竄して内容を参照することは困難
であるので、特定の場所でのみ参照することができる掲
示板のようなメッセージを利用したコミュニケーション
を行うことができる。
【0041】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は遊技(または遊戯)
に利用される情報であることを特徴としている。
【0042】上記の構成により、さらに、前記暗号化さ
れた遊技に関する情報は特定の場所や時間でのみ正しく
復号して参照することができ、また、前記暗号化された
遊技に利用される情報を改竄して内容を参照することは
困難であるので、宝探しやオリエンテーリングのよう
な、実世界中の位置や時間を利用した遊技を実現するこ
とができる。
【0043】なお、情報のアクセス制御を地理的位置情
報に基づいて行うアクセス制御方法と、時間情報に基づ
いて行うアクセス制御方法とを組み合わせることができ
ることはいうまでもない。例えば、時間情報から生成さ
れた復号鍵で復号できるように暗号化された情報を、さ
らに地理的位置情報から生成された復号鍵で復号できる
ように暗号化し、地理的現在位置情報から生成した試行
用復号鍵が上記地理的位置情報から生成された復号鍵と
一致した場合に、情報の一部が解読されて目標場所が明
らかにされ、さらに、現在時間情報から生成した試行用
復号鍵が上記時間情報から生成された復号鍵と一致した
場合に、情報の全てが解読されて目標時間も明らかにさ
れるというように、情報へのアクセスを制御することが
できる。
【0044】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するための、地理的位置情報か
ら生成された復号鍵で復号できるように暗号化された情
報へのアクセスを制御するアクセス制御装置であって、
地理的現在位置情報を生成する位置情報生成手段と、前
記位置情報生成手段によって生成された地理的現在位置
情報から試行用復号鍵を生成する試行用復号鍵生成手段
と、前記試行用復号鍵生成手段で生成された試行用復号
鍵で前記暗号化された情報の復号を試みる情報復号手段
とを備え、前記位置情報生成手段で生成された地理的現
在位置情報と前記復号鍵を生成する地理的位置情報とが
一致する時にのみ、前記暗号化された情報が復号される
ことを特徴としている。
【0045】上記の構成により、前記位置情報生成手段
で生成された地理的現在位置情報から前記試行用復号鍵
生成手段で試行用復号鍵を生成し、前記情報復号手段は
該試行用復号鍵で前記暗号化された情報の復号を試み
る。前記位置情報生成手段で生成された地理的現在位置
情報と前記復号鍵を生成する地理的位置情報とが一致す
る時にのみ前記暗号化された情報が復号されるので、本
発明に関わる情報へのアクセス制御装置が実際に位置す
る場所に応じて情報へのアクセスの可否が決定されるよ
うな、場所に応じた情報へのアクセス制御を行うことが
できる。
【0046】すなわち、本発明のアクセス制御装置で
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とは困難であるので、情報に対するセキュリティを高め
ることができる。
【0047】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するために、上記の構成に加え
て、前記位置情報生成手段によって生成された地理的位
置情報から暗号化鍵を生成する第一の暗号化鍵生成手段
と、前記情報復号手段によって復号された情報を、前記
暗号化鍵で暗号化する第一の情報暗号化手段と、ネット
ワークを介して情報を送受信する第一の通信手段とを備
えていることを特徴としている。
【0048】上記の構成により、さらに、前記第一の情
報暗号化手段は前記情報復号手段によって復号された情
報を、前記第一の暗号化鍵生成手段で生成された暗号化
鍵で暗号化し、前記第一の通信手段で該暗号化された情
報を送信する。該暗号化された情報を受信した別の、本
発明に関わる情報へのアクセス制御装置は前述のように
して該暗号化された情報を復号する。
【0049】よって、本発明に関わる情報へのアクセス
制御装置が受信して復号した情報を、再び暗号化して別
のアクセス制御装置に送信することによって、特定の場
所でのみ内容を参照することのできる情報を利用した、
アクセス制御装置同士のコミュニケーションを取ること
ができる。また、あるアクセス制御装置が、暗号化され
た情報の配信元になるサーバ装置として機能することが
できる。
【0050】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するための、時間情報から生成
された復号鍵で復号できるように暗号化された情報への
アクセスを制御するアクセス制御装置であって、現在時
間情報を生成する時間情報生成手段と、前記時間情報生
成手段で生成された現在時間情報から試行用復号鍵を生
成する試行用復号鍵生成手段と、前記試行用復号鍵生成
手段で生成された試行用復号鍵で前記暗号化された情報
の復号を試みる情報復号手段とを備え、前記時間情報生
成手段で生成された現在時間情報と前記復号鍵を生成す
る時間情報とが一致する時にのみ、前記暗号化された情
報が復号されることを特徴としている。
【0051】上記の構成により、前記時間情報生成手段
で生成された現在時間情報から前記試行用復号鍵生成手
段で試行用復号鍵を生成し、前記情報復号手段は該試行
用復号鍵で前記暗号化された情報の復号を試みる。前記
時間情報生成手段で生成された現在時間情報と前記復号
鍵を生成する現在時間情報とが一致する時にのみ前記暗
号化された情報が復号されるので、情報にアクセスしよ
うとする時間に応じて情報へのアクセスの可否が決定さ
れるような、時間に応じた情報へのアクセス制御を行う
ことができる。
【0052】すなわち、本発明のアクセス制御装置で
は、アクセスを許可するための情報を情報格納手段に記
憶しておく形態ではないので、情報の改竄によってアク
セス制御を破られるおそれが無く、また、前記暗号化さ
れた情報自体を改竄して情報の内容を参照することは困
難であるので、情報に対するセキュリティを高めること
ができる。
【0053】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するために、上記の構成に加え
て、前記時間情報生成手段によって生成された時間情報
から暗号化鍵を生成する第一の暗号化鍵生成手段と、前
記情報復号手段によって復号された情報を、前記暗号化
鍵で暗号化する第一の情報暗号化手段と、ネットワーク
を介して情報を送受信する第一の通信手段とを備えてい
る。
【0054】上記の構成により、さらに、前記第一の情
報暗号化手段は前記情報復号手段によって復号された情
報を、前記第一の暗号化鍵生成手段で生成された暗号化
鍵で暗号化し、前記第一の通信手段で該暗号化された情
報を送信する。該暗号化された情報を受信した別の、本
発明に関わる情報へのアクセス制御装置は前述のように
して該暗号化された情報を復号する。
【0055】よって、本発明に関わる情報へのアクセス
制御装置が受信して復号した情報を、再び暗号化して別
のアクセス制御装置に送信することによって、特定の時
間でのみ内容を参照することのできる情報を利用した、
アクセス制御装置同士のコミュニケーションを取ること
ができる。また、あるアクセス制御装置が、暗号化され
た情報の配信元になるサーバ装置として機能することが
できる。
【0056】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、上記の課題を解決するために、
上述のアクセス制御装置と、任意の場所の地理的位置情
報から、情報を暗号化する鍵を生成する第二の暗号化鍵
生成手段、暗号化鍵生成手段が生成した暗号化鍵で情報
を暗号化する第二の情報暗号化手段、および情報を送受
信する第二の通信手段を備えたサーバ装置とを、ネット
ワークを介して接続したことを特徴としている。
【0057】任意の場所の地理的位置情報を取得する方
法としては、予め格納している地図情報を読み出す方
法、外部の地理的位置情報を提供する装置から受信して
取得する方法、キーボードなどの入力装置によって利用
者が入力した地理的位置情報を取得する方法、など、種
々の形態を取り得る。
【0058】上記の構成により、前記サーバ装置から送
信された、前記第二の暗号化鍵生成手段が生成した暗号
化鍵で暗号化された情報を、上述のアクセス制御装置は
受信し、上述のようにして復号する。よって、広範なア
クセス制御装置を対象として、場所に応じた情報へのア
クセス制御を行うことができ、前記暗号化された情報を
改竄して情報の内容を参照することは困難であるので、
情報に対するセキュリティを高めることができる。
【0059】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、上記の課題を解決するために、
上述のアクセス制御装置と、任意の時間情報から、情報
を暗号化する鍵を生成する第二の暗号化鍵生成手段、暗
号化鍵生成手段が生成した暗号化鍵で情報を暗号化する
第二の情報暗号化手段、および情報を送受信する第二の
通信手段を備えたサーバ装置とを、ネットワークを介し
て接続したことを特徴としている。
【0060】任意の時間情報を取得する方法としては、
時刻表のような予め設定されて格納されている情報を読
み出す方法、外部の、予め設定された時間情報を提供す
る装置から受信して取得する方法、キーボードなどの入
力装置によって利用者が入力した時間情報を取得する方
法、など、種々の形態を取り得る。
【0061】上記の構成により、前記サーバ装置から送
信された、前記第二の暗号化鍵生成手段が生成した暗号
化鍵で暗号化された情報を、上述のアクセス制御装置は
受信し、上述のようにして復号する。よって、広範なア
クセス制御装置を対象として、時間に応じた情報へのア
クセス制御を行うことができ、前記暗号化された情報を
改竄して情報の内容を参照することは困難であるので、
情報に対するセキュリティを高めることができる。
【0062】・本発明に関わる情報へのアクセス制御プ
ログラムは、上記の課題を解決するために、上述の情報
へのアクセス制御方法をコンピュータに実行させるため
のプログラムである。
【0063】上記の構成により、一般的なコンピュータ
が上述の情報へのアクセス制御方法を実行することを実
現できる。
【0064】なお、上述の情報へのアクセス制御方法を
コンピュータに実行させるための情報へのアクセス制御
プログラムを記録したコンピュータ読み取り可能な記録
媒体も本発明の権利範囲に属することは言うまでもな
い。
【0065】また、本発明に関わる情報へのアクセス制
御方法を実施する端末装置は、それぞれの端末装置に固
有な番号などの識別子を記憶しておき、前記暗号化され
た情報は該情報の参照を許可する端末装置の持つ識別子
から生成された復号鍵で復号できるように更に暗号化さ
れていて、前記端末装置は前記情報復号手段で前記暗号
化された情報の復号を試みる前に、該端末装置が持つ識
別子から復号鍵を生成して、該生成された復号鍵で前記
暗号化された情報を復号するようにしてもよい。
【0066】このようにすると、前記暗号化された情報
は上述のようにして予め該情報の参照を許可された特定
の端末装置でのみ正しく復号できるので、該情報を複製
して別の端末装置で復号することを抑止することができ
る。
【0067】また、前記識別子はツリー構造のような階
層構造を持ち、前記暗号化された情報は該情報の参照を
許可する端末装置が含まれるような階層までを表わす、
識別子の一部分から生成された復号鍵で復号できるよう
に更に暗号化されていて、前記端末装置は前記情報復号
手段で前記暗号化された情報の復号を試みる前に、ある
階層までを表わす該端末が持つ識別子の一部分から復号
鍵を生成して、該生成された復号鍵で前記暗号化された
情報を復号するようにしてもよい。
【0068】例えば前記識別子が「a.b.c.d 」というよ
うに、上位のグループ名から下位のグループ名まで
を「. 」でつないだ形式であるとする。これは、「奈良
県. 天理市. 櫟本町」というように、大きなグループか
ら小さなグループまでを記述するのと同様である。この
時、「a.b 」のグループに含まれる端末装置で正しく復
号できるようにするためには、「a.b 」から生成される
復号鍵で復号できるように前記暗号化された情報を更に
暗号化する。
【0069】一方、例えば「a.b.e.f 」という識別子を
持つ端末装置は、この識別子の一部分である「a 」「a.
b 」「a.b.e 」「a.b.e.f 」からそれぞれ復号鍵を生成
して、それぞれの復号鍵で前記情報の復号を試みると、
前記情報は「a.b 」から生成された復号鍵で復号され
る。これに対し、例えば「a.g.h.i 」という識別子を持
つ端末装置では前記情報を復号できない。
【0070】このようにして、識別子の上位の階層まで
を表わす識別子の一部分から生成される復号鍵で正しく
復号できるようにすれば、正しく復号できる端末装置を
多くすることができ、逆に下位の階層までを表わす識別
子の一部分から生成される復号鍵で正しく復号できるよ
うにすれば、正しく復号できる端末装置を少数に限定す
ることができるというように、前記暗号化された情報を
正しく復号できる端末装置の範囲を制御することができ
る。
【0071】
【発明の実施の形態】(第一の実施形態)本発明の第一
の実施形態について図1乃至図10に基づいて説明すれ
ば、以下のとおりである。
【0072】図1は本発明の第一の実施形態に関わる情
報へのアクセス制御装置を利用した、情報の送受信を行
うシステムの構成を示すブロック図である。
【0073】図1において、101 は本発明に関わる情報
へのアクセス制御装置である、情報の送受信を行う情報
送受信端末、102 は複数の情報送受信端末101 を接続す
るためのネットワーク、である。
【0074】情報送受信端末101 は本発明に関わる情報
へのアクセス制御方法を実施しうる、一般的なコンピュ
ータや携帯情報端末や携帯電話などの機器であってもよ
い。ネットワーク102 は公衆電話回線や無線回線や専用
回線やインターネットなどを利用して構成される。ここ
では情報送受信端末101 は4つのみを示しているが、そ
の数はこれには限らない。
【0075】情報送受信端末101 には、一つあるいは複
数のGPS 衛星103 から位置情報である信号を受信するた
めのGPS 受信機104 、GPS 受信機104 で受信された信号
から緯度および経度で表現される地理的現在位置情報を
生成する位置情報生成手段105 、位置情報生成手段105
で生成された地理的現在位置情報から試行用復号鍵ある
いは暗号化鍵を生成する鍵生成手段106 (試行用復号鍵
生成手段および第一の暗号化鍵生成手段)、ネットワー
ク102 に接続される他の情報送受信端末101 から暗号化
された情報を受信するための情報受信手段107 、鍵生成
手段106 で生成された試行用復号鍵で情報受信手段107
(第一の通信手段)で受信された暗号化された情報の復
号を試みる情報復号手段108 、情報復号手段108 で復号
された情報を記憶するための記憶手段109 、鍵生成手段
106 で生成された暗号化鍵で記憶手段109 に記憶される
情報を暗号化する情報暗号化手段110 (第一の情報暗号
化手段)、情報暗号化手段110 で暗号化された情報をネ
ットワーク102 に接続される他の情報送受信端末101 に
送信するための情報発信手段111 (第一の通信手段)、
がそれぞれ構成されている。
【0076】ここでは、位置情報受信手段105 が実際の
地理的位置情報(地理的現在位置情報)を生成する方法
として、GPS 受信機104 によって受信されたGPS 衛星10
3 からの信号を利用する例を示したが、これ以外にもPH
S による位置情報取得方法のように、複数の基地局から
受信した信号を処理することによって実際の地理的位置
情報を得るように構成してもよい。
【0077】また、記憶手段109 は情報復号手段108 で
復号された情報以外にも、ネットワーク102 に接続され
る情報送受信端末101 から受信した情報をそのままの形
で記憶してもよい。該受信された情報が暗号化されてい
なければ、そのまま該情報を利用することができる。ま
た、該受信された情報が暗号化されていれば、該情報を
受信した時点で復号しなくても一旦記憶手段109 に記憶
しておき、後に情報復号手段108 で復号することもでき
る。更に、記憶手段109 は、別途接続される入力装置に
よって入力された情報や、別途接続される外部記憶装置
から転送された情報を記憶してもよい。
【0078】すべての情報送受信端末101 が情報の送受
信のための構成を有している必要はない。例えば情報を
受信するのみで発信する必要のない端末であれば、情報
暗号化手段110 および情報発信手段111 をその構成から
省けばよい。
【0079】さらに、暗号化された情報を発信するサー
バ装置が前記ネットワーク102 に接続されていてもよ
い。このようなサーバ装置は情報を発信するのみで受信
する必要がない。サーバ装置の構成の一例を図2に示
す。
【0080】図2に示したサーバ装置120 は、前記情報
送受信端末101 の構成のうち、情報の発信に関わる、記
憶手段109'、情報暗号化手段110'(第二の情報暗号化手
段)、情報発信手段111'(第二の通信手段)を備えてい
る。さらに、緯度および経度で表現される地理的位置情
報に合わせて地図情報を記憶する地図情報記憶手段121
、地図情報記憶装置121 に記憶される地図上の地点あ
るいは領域などの場所を指定することによって地理的位
置情報を生成する位置情報指定装置122 を備えており、
任意の場所の地理的位置情報を生成することができる。
【0081】さらに、位置情報指定装置122 で生成され
た地理的位置情報から暗号化鍵を生成する暗号化鍵生成
手段123 (第二の暗号化鍵生成手段)が構成されてい
る。地図情報記憶装置121 は記憶手段109'の一部として
構成されていてもよい。
【0082】図2のように構成することによって、前記
暗号化鍵生成手段123 は前記位置情報指定手段122 で指
定した任意の場所の地理的位置情報から暗号化鍵を生成
する。情報暗号化手段110'は該暗号化鍵で記憶手段109'
に記憶される情報を暗号化する。前記情報発信手段111'
は該暗号化された情報をネットワーク102 に接続される
他の情報送受信端末101 に送信する。暗号化するための
暗号化鍵を生成する地理的位置情報は該情報送受信端末
101 の実際の位置とは無関係に、位置情報指定装置122
で指定した位置とすることができるので、暗号化された
情報を発信するだけのサーバ装置として有効な構成とな
る。
【0083】以下、地理的位置情報から暗号化鍵あるい
は復号鍵を生成する例を説明する。例えば東京のある地
点の緯度および経度は北緯35度41分15.2秒・東経139 度
46分24.1秒である。これらの値に出現する数字を順に並
べることで「354115213946241 」という値を得ることが
できる。この例では度、分、秒などの単位や小数点は無
視して、緯度及び経度を表現している数字を単純に並べ
ている。
【0084】このようにして得られた値を、例えばDES
(Data Encryption Standard) などの共通鍵暗号方式に
おける暗号化鍵および復号鍵として使用する。共通鍵暗
号方式では暗号化鍵と復号鍵は同じ鍵を使用するので、
ある暗号化鍵で暗号化された情報は、該暗号化鍵と同じ
鍵を復号鍵として使用することで復号することができ
る。
【0085】あるいは、公開鍵暗号方式のような暗号化
鍵と復号鍵とで異なる鍵を使用する暗号化方式を利用す
る場合には、上述のようにして地理的位置情報から得ら
れた値を元として、暗号化方式ごとに決められている規
則に従うような暗号化鍵と復号鍵とを得て、情報を暗号
化する時には暗号化鍵を、情報を復号する時には復号鍵
を使用すればよい。
【0086】上記のように地理的位置情報として緯度と
経度を用いる場合、世界を対象とするためには、南緯お
よび西経に対応するために、例えば、緯度であれば北極
が0度、赤道が90度、南極が180 度となるように変換す
ればよい。この変換は北緯あるいは南緯θ度の緯度を、
北緯であれば90−θ度、南緯であれば90+θ度とするこ
とで得られる。同様にして、経度であれば0 度から360
度で表わされるように、東経あるいは西経φ度の経度
を、東経であればφ度、西経であれば360 −φ度となる
ように変換すればよい。
【0087】また、例えば北緯35度41分5 秒と北緯35度
4 分15秒とでは上記のように出現する数字を単純に並べ
ると、共に「35415 」となり同じ値になってしまう。そ
こで、度、分、秒の各値の桁数が最大の桁数に満たない
場合は、例えば5 分であれば「05」とするように、0 を
挿入してもよい。上記の例ではそれぞれ「354105」「35
0415」となり、異なる値を得ることができる。
【0088】また、緯度や経度の値を均等に分布する値
に変換させてもよい。例えば本発明の情報へのアクセス
制御方法が対象とする緯度の範囲が北緯24度以上、北緯
45度未満に限定されているとすると、北緯 a度 b分 c秒
をINT((a+b/60+c/3600−24) ×10000 /(45 −24))と
して計算することで0〜9999の範囲に均等に分布す
る値を得ることができる。ここで、INT は与えられた値
を超えない整数を返す関数である。
【0089】このように変換すると、21/10000度の範囲
で同じ値(地理的位置情報)が得られるようになる。こ
のような変換を用い、値が分布する範囲を変える(例え
ば、上式で10000 を他の数字に変える)ことで、同じ復
号鍵を生成する地理的位置の範囲(精度)を調整するこ
とができる。
【0090】暗号化された情報を受信して復号する際に
は、位置情報生成手段105 はGPS 受信機104 が受信した
信号から生成された地理的位置の近傍となる、地理的近
傍位置情報を併せて生成してもよい。前記地理的現在位
置情報から生成された試行用復号鍵では前記暗号化され
た情報が正しく復号できなかった時に、鍵生成手段106
は前記地理的近傍位置情報から新たに試行用復号鍵を生
成し、前記情報復号手段108 は該試行用復号鍵で該情報
の復号を試みる。このような復号の試みを少なくとも1
回以上行うことによって、該暗号化された情報を正しく
復号できるような復号鍵を生成する地理的位置と、該暗
号化された情報を復号しようとする情報送受信端末101
の地理的現在位置とが完全に一致していなくても、近傍
となっていれば正しく復号できる。
【0091】例えば、北緯35度41分15.2秒・東経139 度
46分24.1秒である地理的位置に対して、北緯35度41分1
5.1秒・東経139 度46分24.1秒である地理的位置や、北
緯35度41分15.2秒・東経139 度46分24.0秒である地理的
位置や、北緯35度41分15.1秒・東経139 度46分24.0秒で
ある地理的位置などは、いずれも地理的近傍位置であ
る。
【0092】このような、実際の地理的位置に対して一
定の範囲、例えば緯度および経度が±1 秒の範囲という
ような、地理的近傍位置情報を順次生成し、該地理的近
傍位置情報から試行用復号鍵を生成して前記暗号化され
た情報の復号を試み、正しく復号できたか否かを判定
し、正しく復号できなかった場合は別の地理的近傍位置
情報で同様に処理を行えばよい。情報復号手段108 が、
前記暗号化された情報を正しく復号できたか否かを判定
するには、例えば暗号化される前の情報に特定のデータ
パタンを含めておき、復号した情報が同じデータパタン
を含むか否かを判定すればよい。
【0093】あるいは、前記暗号化された情報の復号を
試み、正しく復号できなかった場合に得られる不適切に
復号された情報は意味をなしていないので、該不適切に
復号された情報の内容を表示すれば、利用者はその表示
を見て正しく復号されたか否かを判断することができ
る。そこで、上述のような特定のデータパタンを含める
代わりに、復号を試みて得られた情報を表示し、利用者
は表示された該情報を見て該情報が正しく復号されてい
ないと判断した場合には、別の地理的近傍位置情報から
生成された試行用復号鍵で前記暗号化された情報の復号
を試みる指示を利用者が入力するようにしてもよい。
【0094】また、前記情報が文字や図形などの情報で
ある場合は、復号を試みて得られた情報を表示すればよ
いが、前記情報が音声などの情報である場合には復号を
試みて得られた情報を音声として再生するようにすれば
よい。
【0095】なお、生成される地理的近傍位置の範囲は
予め設定しておいてもよいし、暗号化された情報に併せ
て別途範囲を示す情報を送受信するようにしてもよい。
【0096】さらに、ある任意の精度で表わされた地理
的位置情報から生成した復号鍵で正しく復号できるよう
に情報を暗号化することで、該情報を復号できる地理的
な広さを制御することができる。
【0097】例えば、北緯35度41分15.2秒・東経139 度
46分24.1秒である地理的位置情報に対して、精度を分単
位とすれば北緯35度41分・東経139 度46分である異精度
地理的位置情報が得られる。この異精度地理的位置情報
を表現している数字を順に並べて「354113946 」という
復号鍵が得られる。同様にして、精度を10秒単位とすれ
ば北緯35度41分20秒・東経139 度46分20秒から「354121
39462 」という復号鍵が、精度を秒単位とすれば北緯35
度41分15秒・東経139 度46分24秒から「3541151394624
」という復号鍵が、それぞれ得られる。
【0098】ここで、精度未満の値は四捨五入している
が、切り捨てや切り上げなどによって処理してもよい。
また、上記の精度が10秒単位である例のように四捨五入
した桁の数字(上記の例では1 秒の桁の「0 」)は暗号
化鍵を生成する際には使用しない。
【0099】前記暗号化された情報が分単位の精度の地
理的位置情報から生成された復号鍵で正しく復号できる
ように暗号化されていれば該情報は約2km の範囲で、秒
単位の精度の地理的位置情報から生成された復号鍵で正
しく復号できるように暗号化されていれば該情報は約30
m の範囲で、それぞれ復号することができることにな
る。
【0100】暗号化された情報を受信して復号する際に
は、GPS 受信機104 が受信した信号から位置情報生成装
置105 は精度を順次変更して異精度地理的位置情報を生
成し、鍵生成手段106 は前記位置情報生成装置105 が生
成した異精度地理的位置情報それぞれから試行用復号鍵
を生成して、情報復号手段108 は該試行用復号鍵で該暗
号化された情報の復号を試みて、正しく復号できたか否
かを判定すればよい。あるいは、上述のように、復号を
試みて得られた情報を表示あるいは音声として再生し
て、利用者が正しく復号できたか判断するようにしても
よい。
【0101】更に、前記暗号化された情報に対して地理
的位置情報の精度を表わす精度情報が設定されていれ
ば、前記位置情報生成手段105 は前記精度情報が表わす
精度の異精度地理的位置情報を生成すればよい。このよ
うにすれば、複数の精度を変更した異精度地理的位置情
報を生成する必要がない。
【0102】図3は、情報送受信端末101 が受信した暗
号化された情報を復号するための処理を示すフローチャ
ートである。
【0103】まず、GPS 受信機104 はGPS 衛星103 から
信号を受信する(ステップ201 ;以下、S201と略記す
る)。
【0104】次に、位置情報生成手段105 はS201で受信
した信号から地理的現在位置情報である緯度および経度
に関する情報を生成する(S202)。
【0105】S201およびS202の処理は、カーナビゲーシ
ョンシステムなどに一般に利用されている、GPS 衛星か
ら信号を受信して緯度および経度に関する情報に変換す
る処理と同様である。
【0106】次に、鍵生成手段106 はS202で生成された
地理的現在位置情報から試行用復号鍵を生成し、情報受
信手段107 で受信された、暗号化された情報を情報復号
手段108 は該試行用復号鍵で復号する(S203)。地理的
現在位置情報から試行用復号鍵を生成する方法の一例は
前述のとおりである。
【0107】次に、S203で該暗号化された情報が正しく
復号できたか否かを判定する(S204)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
また上述のような、正しく復号できたか否かの判定を利
用者が行う形態では、S204の処理を「復号の再試行の指
示が入力されたか」を判定する処理に置き換えればよ
い。正しく復号できた場合は処理を終了する。正しく復
号できなかった場合はS205に処理を進める。
【0108】次に、位置情報生成手段105 はS202で生成
された地理的現在位置情報の近傍となる、地理的近傍位
置情報を生成する(S205)。地理的近傍位置情報の一例
は前述のとおりである。
【0109】次に、鍵生成手段106 はS205で生成された
地理的近傍位置情報から試行用復号鍵を生成し、情報受
信手段107 で受信された、暗号化された情報を情報復号
手段108 は該試行用復号鍵で復号する(S206)。地理的
近傍位置情報から試行用復号鍵を生成する方法の一例は
前述のとおりである。
【0110】次に、S206で該暗号化された情報が正しく
復号できたか否かを判定する(S207)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
なお、上述したS204の処理の変形例は、S207の処理にも
適用可能である。正しく復号できた場合は処理を終了す
る。正しく復号できなかった場合はS208に処理を進め
る。
【0111】次に、S202で生成した地理的位置情報の近
傍となる地理的近傍位置情報すべてについてS205乃至S2
07の処理を行ったか否か判定する(S208)。すべての近
傍について処理を行った場合はS209に処理を進める。す
べての近傍について処理を行っていない場合はS205に処
理を戻し、別の地理的近傍位置情報についてS205乃至S2
07の処理を行う。
【0112】S205乃至S208の処理の詳細は後述する。
【0113】次に、位置情報生成手段105 はS202で生成
された地理的位置情報の精度を下げた異精度地理的位置
情報を生成する(S209)。地理的位置情報の精度を変更
する方法の一例は前述の通りである。
【0114】次に、鍵生成手段106 はS209で生成された
異精度地理的位置情報から試行用復号鍵を生成し、情報
受信装置107 で受信された、暗号化された情報を情報復
号手段108 は該試行用復号鍵で復号する(S210)。
【0115】次に、S210で該暗号化された情報が正しく
復号できたか否かを判定する(S211)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
なお、上述したS204の処理の変形例はS211の処理にも適
用可能である。正しく復号できた場合は処理を終了す
る。正しく復号できなかった場合はS212に処理を進め
る。
【0116】次に、S209で下げた精度が、予め設定され
た最低限の精度に達したか否かを判定する(S211)。最
低限の精度に達した場合は処理を終了する。最低限の精
度に達していない場合はS209に処理を戻す。
【0117】前記最低限の精度は、本発明に関わる情報
へのアクセス制御方法を実施する装置間で予め定めてお
き、位置情報生成手段105 が記憶している。あるいは、
前記暗号化された情報に前記最低限の精度を表わす情報
を付加しておき、位置情報生成手段105 は該最低限の精
度を表わす情報を参照するようにしてもよい。このよう
にすれば、暗号化された情報ごとに異なる最低限の精度
を設定することができるので、ある情報は広い地理的範
囲で正しく復号することができ、別の情報は狭い地理的
範囲で正しく復号することができるように、正しく復号
できる地理的な範囲を制御することができる。
【0118】S209乃至S212の処理の詳細は後述する。
【0119】図4は、図3におけるS205乃至S208の処理
の詳細を説明するためのフローチャートである。
【0120】まず、位置情報生成手段105 は、情報受信
手段107 で受信された、近傍となる地理的近傍位置の範
囲に関する情報の取得を試みる(S301)。該地理的近傍
位置の範囲に関する情報は、暗号化された情報とは別に
情報受信手段107 で予め受信されていて記憶手段109 に
記憶されていてもよいし、暗号化された情報に付加され
ていて情報受信手段107 で同時に受信されてもよい。
【0121】次に、S301で地理的近傍位置の範囲に関す
る情報を取得できたか否かを判定する(S302)。地理的
近傍位置の範囲に関する情報を取得できた場合はS304に
処理を進める。取得できなかった場合はS303に処理を進
める。
【0122】S302で地理的近傍位置の範囲に関する情報
を取得できなかった場合は、予め位置情報生成手段105
に設定されて記憶されている、デフォルトの地理的近傍
位置の範囲に関する情報を取得する(S303)。デフォル
トの地理的近傍位置の範囲に関する情報は記憶手段109
に記憶しておいて、それを参照するようにしてもよい。
【0123】次に、実際の経度X0の近傍の位置の経度X
を計算するための変数x に、最小の経度の範囲の値を代
入する(S304)。例えばS301あるいはS303で取得され
た、近傍となる地理的位置の範囲が実際の経度の±1 秒
の範囲であれば、最小の値である−1 秒をx に代入す
る。
【0124】次に、実際の緯度Y0の近傍の位置の緯度Y
を計算するための変数y に、最小の緯度の範囲の値を代
入する(S305)。
【0125】次に、実際の経度X0にx を加えた値を近傍
の位置の経度X の値に、実際の緯度Y0にy を加えた値を
近傍の位置の緯度Y の値に、それぞれ代入する(S30
6)。
【0126】次に、経度がX 、緯度がY である地理的位
置情報から鍵生成手段106 は試行用復号鍵を生成し、情
報受信装置107 で受信された、暗号化された情報を情報
復号手段108 は該試行用復号鍵で復号する復号化処理を
行う(S307)。この処理は図3のS206の処理と同じであ
る。
【0127】次に、S307で前記暗号化された情報が正し
く復号できたか否かを判定する(S308)。この処理は図
3のS207の処理と同じである。正しく復号できた場合は
処理を終了する。正しく復号できなかった場合はS309に
処理を進める。
【0128】S308で正しく復号できなかった場合、x の
値に、経度の近傍を計算するための経度の単位量である
Δx を加算する(S309)。経度の単位量Δx は、位置情
報生成手段105 が生成する経度の精度での最小の値とす
ればよい。例えば位置情報生成手段105 が0.1 秒単位の
精度の経度を生成するならばΔx は0.1 秒となる。
【0129】次に、x の値が最大の経度の範囲の値より
大きいか否かを判定する(S310)。例えば、近傍となる
地理的位置の範囲が実際の経度の±1 秒であればx>1 秒
であるか否かを判定する。x の値が最大の経度の範囲の
値より大きい場合はS311に処理を進める。x の値が最大
の経度の範囲の値より小さいか等しい場合はS306に戻っ
て処理を続ける。
【0130】S310でx の値が最大の経度の範囲の値より
大きい場合は、x の値に最小の経度の範囲の値を代入す
る(S311)。この処理はS304と同様である。
【0131】次に、y の値に、緯度の近傍を計算するた
めの緯度の単位量であるΔy を加算する(S312)。S309
で説明したのと同様に、緯度の単位量Δy は、位置情報
生成手段105 が生成する緯度の精度での最小の値とすれ
ばよい。
【0132】次に、y の値が最大の緯度の範囲の値より
大きいか否かを判定する(S313)。S310と同様に、例え
ば近傍となる地理的位置の範囲が実際の緯度の±1 秒で
あればy>1 秒であるか否かを判定する。y の値が最大の
緯度の範囲の値より大きい場合は処理を終了する。y の
値が最大の緯度の範囲の値より小さいか等しい場合はS3
06に戻って処理を続ける。
【0133】以上、図4で説明した処理によれば、実際
の地理的位置を中心ととする矩形の領域を地理的近傍位
置の範囲とすることができる。これ以外にも、例えばS3
10およびS313の処理の代わりに、(0,0) と(x,y) との距
離が地理的近傍位置の範囲とする距離以下、すなわち、
x の値の2 乗とy の値の2 乗を足した値の平方根の値が
地理的近傍位置の範囲とする距離の値より大きいか否か
を判定する処理とすれば、実際の地理的位置を中心とす
る円形の領域を地理的近傍位置の範囲とすることができ
る。
【0134】あるいは、これ以外にも経度がX0+x、緯度
がY0+yで表わされる位置が地理的近傍位置となる条件を
満たすか否かの判定を、別途記憶される地図情報などを
参照して行う処理とすれば、行政区域などの複雑な形を
有する領域を地理的近傍位置の範囲とすることができ
る。また、このような地図情報を参照すれば、上記のよ
うに地理的位置情報として緯度と経度を利用する以外に
も、地名を利用して、隣接する地域の地名を地理的近傍
位置とするようにできる。
【0135】図5は、図3におけるS209乃至S212の処理
の詳細を説明するためのフローチャートである。
【0136】まず、位置情報生成手段105 は、情報受信
手段107 で受信された、異精度地理的位置情報の精度に
関する情報の取得を試みる(S401)。異精度地理的位置
情報の精度に関する情報とは、異精度地理的位置情報の
最高の精度、最低の精度、および段階的に表わされる最
高の精度と最低の精度との中間の精度などの情報であ
る。該異精度地理的位置の精度に関する情報は、暗号化
された情報とは別に情報受信手段107 で予め受信されて
いて記憶手段109 に記憶されていてもよいし、暗号化さ
れた情報に付加されていて情報受信手段107 で同時に受
信されてもよい。
【0137】次に、S401で異精度地理的位置の精度に関
する情報を取得できたか否かを判定する(S402)。異精
度地理的位置の精度に関する情報を取得できた場合はS4
04に処理を進める。取得できなかった場合はS403に処理
を進める。
【0138】S402で異精度地理的位置の精度に関する情
報を取得できなかった場合は、予め位置情報生成手段10
5 に設定されて記憶されている、デフォルトの異精度地
理的位置の精度に関する情報を取得する(S403)。デフ
ォルトの異精度地理的位置の精度に関する情報は記憶手
段109 に記憶しておいて、それを参照するようにしても
よい。
【0139】次に、処理中の精度を記憶する変数p に、
最も高い地理的位置の精度で表現できる最小の地理的位
置の値を代入する(S404)。例えば最も高い地理的位置
の精度では最小限0.1 秒までを表現できる場合、p に0.
1 秒を代入する。
【0140】あるいは、変数p には地理的位置を表現す
る桁数を、処理中の精度として代入してもよい。例え
ば、緯度および経度を度単位で表現するときに、小数点
以下の桁数で精度を表わすとすると、最も高い精度が0.
1 秒であることは桁数が5 桁であるとして表現できるの
で、p に5 を代入する。この方法では精度を桁数で表現
するので、変数p の値を増減するだけで処理中の精度を
変更でき、処理が単純になる。一方、変数p で表わされ
る精度に対応する値は指数的に変化するので、精度を複
雑に変化させたい場合には向かない。
【0141】次に、変数p の値を、精度を1 段階下げた
状態を表わす値に変更する(S405)。例えばp の値が1
秒であり、これよりも1 段階下げた精度が2 秒単位であ
るとすると、p の値を2 秒に変更する。
【0142】この、各段階の精度を表わす値は、各段階
の精度が一定間隔であるような場合には計算によって求
めることができる。あるいは、前記異精度地理的位置情
報の精度に関する情報に各段階の精度を表わす値が含ま
れている場合には、該各段階の精度を表わす値を予めテ
ーブルとして記憶しておき、該テーブルを参照して求め
てもよい。あるいは、前述のように精度を桁数で表現す
る場合は、S405の処理では例えばp の値を1 だけ減じれ
ばよく、このようにすれば指数的に精度を下げることが
できる。
【0143】次に、実際の地理的位置情報からp で表わ
される精度の異精度地理的位置情報を生成する(S40
6)。例えばp の値が1 秒である時、北緯35度41分15.2
秒を1 秒単位の精度にすることによって北緯35度41分15
秒が生成される。またp が桁数で表現される場合は、例
えばp の値が3 の時、異精度地理的位置の精度は0.1 分
になるから、北緯35度41分15.2秒からは北緯35度41分20
秒が生成される(ここで、20秒の1 桁目はp で表わされ
る精度よりも小さいので0 としている)。なお、以上の
例では精度未満の値は四捨五入している。このような処
理を緯度と経度の両方に行う。
【0144】次に、S406で生成された異精度地理的位置
情報から鍵生成手段106 は試行用復号鍵を生成し、情報
受信装置107 で受信された、暗号化された情報を情報復
号手段108 は該試行用復号鍵で復号する復号化処理を行
う(S407)。この処理は図3のS206の処理と同じであ
る。
【0145】次に、S407で前記暗号化された情報が正し
く復号できたか否かを判定する(S408)。この処理は図
3のステップS211と同じである。正しく復号できた場合
は処理を終了する。正しく復号できなかった場合はS409
に処理を進める。
【0146】次に、p が予め設定された最低限の精度に
達したか否かを判定する(S409)。最低限の精度に達し
た場合は処理を終了する。最低限の精度に達していない
場合はS405に処理を戻す。
【0147】以上の処理によれば、ある地理的位置で正
しく復号できるように暗号化された情報を、前記異精度
地理的位置情報の精度に関する情報で表わされるいずれ
かの精度で表現された異精度地理的位置情報から生成さ
れる復号鍵で復号を試すことができる。
【0148】以下、図6乃至図10を参照して、本発明
に関わる情報へのアクセス制御方法を実施したシステム
を利用した遊技方法の具体的な例を説明する。
【0149】図6は遊技方法の流れを具体的に説明する
ための図である。図6において、501 は遊技(または遊
戯)に利用する情報を管理し無線で送受信する遊技情報
サーバ、502 は端末装置との無線通信を行うための遊技
情報サーバに接続されたアンテナ、503 は第一の遊技
者、504 は第一の遊技者が持つ遊技を行うための端末装
置、505 は第二の遊技者、506 は第二の遊技者が持つ遊
技を行うための端末装置、である。
【0150】遊技情報サーバ501 および端末装置504 お
よび506 はそれぞれ本発明に関わる情報へのアクセス制
御方法を実施するアクセス制御装置であり、前記遊技情
報サーバ501 は図2に示したサーバ装置120 、端末装置
504 および506 は図1に示した情報送受信端末101 に、
それぞれ相当している。
【0151】図6の(1) は、第一の遊技者がA地点の近
くの場所であるA’地点にいる状態である。この場所
で、A地点の地理的位置情報の精度を下げた異精度地理
的位置情報から生成された復号鍵で正しく復号できるよ
うに暗号化された第一の情報を、第一の遊技者が持つ端
末装置504 が遊技情報サーバ501 から受信し、該第一の
情報の復号を試みたとする。この場合、A’地点を表わ
す地理的現在位置情報の精度を下げて得られる異精度地
理的位置情報は、A地点の地理的位置情報の精度を下げ
た異精度地理的位置情報と等しくなるので、該第一の情
報はA’地点で正しく復号することができる。
【0152】A’地点で前記第一の情報を復号して、図
7に示すような内容の情報が表示されたとする。この情
報は第一の遊技者503 の実際にいる場所の近くで見るこ
とのできる、より詳細な情報があること、つまり、より
精度の高い地理的位置情報から生成される復号鍵で正し
く復号できる場所および暗号化された情報が近くにある
ことを示唆している。このようにして、精度を下げた異
精度地理的位置情報から生成した復号鍵を用いることに
よって、広範囲で復号できるように情報を暗号化するこ
とができ、宝探しのような遊技において正確な場所のヒ
ントを遊技者に与えることができる。
【0153】次に、第一の遊技者503 は図7の画面を見
て、A地点まで移動したとする(図6の(2) )。A地点
では、A地点を表わす高い精度の地理的位置情報から生
成した復号鍵で正しく復号できるように暗号化された第
二の情報を遊技情報サーバ501 から受信し、該情報の復
号を試みたとする。このとき、第一の遊技者503 は、
A’地点で地理的位置情報の精度を上げることを示唆さ
れているので、A地点を表わす高い精度の地理的位置情
報から生成した復号鍵を用いることによって、A地点で
は該第二の情報を正しく復号することができる。なお、
該第二の情報はA’地点では正しく復号することはでき
ないことに注意されたい。
【0154】前記第二の情報を正しく復号すると、図8
に示すような内容の情報が表示される(図6の(3) )。
この復号された情報には、「B地点まで連れていっても
らえませんか」という、遊技者に対する指示が含まれて
いる。
【0155】第一の遊技者503 は図8に示したような指
示の内容に従って、B地点まで移動したとする(図6の
(4) )。端末装置504 はB地点の地理的位置情報と図6
の(3) で復号された前記第二の情報に含まれている移動
先に関する情報とを比較して一致したので、図9に示す
内容を表示する。
【0156】図9に示した内容は、A地点で受信した前
記第二の情報に予め含まれていてもよいし、前記第二の
情報の内容に従って、第三の情報としてB地点で遊技情
報サーバ501 から受信するようにしてもよい。前記第三
の情報はB地点の地理的位置情報で生成された復号鍵で
正しく復号できるように暗号化してもよい。
【0157】このようにして、前記第二の情報に含まれ
る指示に従った報酬となるような情報を前記第一の遊技
者503 に与えることができる。更に、前記第三の情報に
得点あるいは特別なアイテムなどが遊技者に与えられる
ようにすれば、遊技者が指示に従うモチベーションを高
めることができる。
【0158】次に、第一の遊技者503 は前記第二の情報
(図8参照)をB地点の地理的位置情報から生成された
復号鍵で復号できるように暗号化して、遊技情報サーバ
501に送信する(図6の(5) )。該暗号化された情報を
第四の情報と呼ぶことにする。なお、B地点の地理的位
置情報からの暗号化鍵の生成は、情報送受信端末101の
鍵生成手段106 によって行われ、暗号化された第四の情
報の生成は、情報暗号化手段110 によって行われ、第四
の情報の遊技情報サーバ501 に対する送信は、情報発信
手段111 によって行われる。
【0159】図6の(5) で前記第二の情報を暗号化して
第四の情報とする前に、予め該第二の情報に含まれる新
たな移動先の候補のリストから新たな移動先を選択して
設定するようにしてもよい。このようにすれば、次に該
第四の情報を受信して復号する別の遊技者に、新たな指
示を与えることができる。ここで、新たな移動先を指定
しなければ、該第四の情報による遊技者への指示は第二
の情報と同じ「B地点まで連れていってもらえません
か」になってしまうことに注意されたい。上述のように
新たな移動先を設定することによって、例えば「C地点
まで連れっていってもらえませんか」というように、遊
技者への指示を変更することができる。
【0160】図6の(5) で暗号化された前記第四の情報
を遊技情報サーバ501 から受信した第二の遊技者505
は、別の場所からB地点に移動してくることによって、
B地点の地理的位置情報から生成された復号鍵で該第四
の情報を復号すると、図10に示す内容を見ることがで
きる。
【0161】以上のように、A地点で正しく復号できて
内容を参照することができた前記第二の情報は、第一の
遊技者503 によってB地点まで運ばれて、再び暗号化さ
れて前記第四の情報となり、更に前記第四の情報は前記
第二の遊技者505 によって参照される。このようにし
て、情報が実際の場所に存在するかのように扱える、宝
探しのような遊技を実現することができる。
【0162】このとき、上述のように情報を地理的位置
情報から生成された復号鍵で復号できるように暗号化し
ておくことによって、該情報を改竄して内容を参照する
ことが困難になるので、遊技に対する不正を防止するこ
とができる。また、情報送受信端末101 が位置する地理
的現在位置情報が、復号鍵を生成するのに用いられた地
理的位置情報と一致する場合のみ、情報に対するアクセ
スが許可されるので、アクセスを許可するための許可情
報を情報格納手段に記憶しておく形態のような、許可情
報の改竄によってアクセス制御を破られるおそれが無
い。したがって、本発明のアクセス制御方法および該方
法を実施するアクセス制御装置、並びにアクセス制御シ
ステムでは、情報のセキュリティが二重に守られている
といえる。
【0163】また、遊技情報サーバ501 が、ある情報を
正しく復号できるために必要な復号鍵を生成する地理的
位置情報を適宜変更していけば、該情報が実際の場所を
移動しているかのように扱うことができる。このように
すると、動き回る仮想的な動物を捜しまわるような遊技
を実現することができる。
【0164】更に、図6の(5) で第一の遊技者503 が、
例えばメッセージを入力するというように、前記第二の
情報の内容を変更した後に暗号化して第四の情報として
もよい。このようにして、メッセージを追記していくこ
とにより特定の場所でのみ内容を参照できる掲示板のよ
うなメッセージデータを利用したコミュニケーションを
実現することができる。
【0165】(第二の実施形態)本発明の第二の実施形
態について図11および図12に基づいて説明すれば、
以下のとおりである。第一の実施形態では地理的位置情
報を利用した情報へのアクセス制御方法および装置の具
体的な例について説明した。第二の実施形態では時間情
報を利用した例について説明する。また、時間情報から
生成された復号鍵で復号できるように暗号化された情報
を、端末装置の持つ識別子から生成された復号鍵で復号
できるように更に暗号化することによって、該情報にア
クセスできる端末装置の範囲を絞る例についても説明す
る。
【0166】図11は本発明の第二の実施形態に関わる
情報へのアクセス制御装置を利用した、情報の送受信を
行うシステムの構成を示すブロック図である。
【0167】図11において、601 は蓄積している情報
を時間情報から生成した復号鍵で復号できるように暗号
化して情報受信端末602 に送信するための情報サーバ、
602は情報の受信を行う情報受信端末、603 は時間情報
を配信する時間情報サーバ、604 は一つあるいは複数の
情報サーバ601 や情報送受信端末602 や時間情報サーバ
603 を接続するためのネットワーク、である。ここで示
している情報サーバ601 や情報受信端末602 や時間情報
サーバ603 の個数はこれには限らない。
【0168】情報受信端末602 には、時間情報サーバ60
3 から時間情報を受信する時間情報測定手段605 、時間
情報測定手段605 から供給された信号から現在時間情報
を生成する時間情報生成手段606 、情報サーバ601 から
暗号化された情報を受信するための情報受信手段607
(第一の通信手段)、情報受信端末602 それぞれに固有
の識別子を記憶する端末識別子記憶手段608 、端末識別
子記憶手段608 に記憶された識別子あるいは時間情報生
成手段605 で生成された現在時間情報から試行用復号鍵
を生成する鍵生成手段609 (試行用復号鍵生成手段およ
び第一の暗号化鍵生成手段)、情報受信手段607 で受信
された前記暗号化された情報を前記鍵生成手段609 で生
成された試行用復号鍵で復号する情報復号手段610 、情
報復号手段610 で復号された情報を記憶するための記憶
手段611 、がそれぞれ設けられている。
【0169】ここでは実際の時間を得る手段として、時
間情報サーバ603 と時間情報測定手段605 の組み合わせ
を示しているが、これ以外にもGPS 衛星などから受信し
た信号を処理して実際の時間を得てもよいし、情報受信
端末602 内に時計を内蔵して時間情報サーバ603 を用い
ない形態としてもよい。
【0170】後者の時計を内蔵する方法では、時計の計
測する時刻が不正確であるという問題や、利用者によっ
て故意に実際の時間と異なる時間を設定されるという問
題を防止するために、ネットワークに接続されている時
には時計の計測する時刻を時間情報サーバ603 から供給
される時間に合わせたり、外部からの設定の変更ができ
ないようにしてもよい。
【0171】鍵生成手段609 が現在時間情報から試行用
復号鍵を生成する方法は、前述の地理的現在位置情報か
ら試行用復号鍵を生成する方法と同様である。例えばあ
る時刻2000年 7月11日18時19分45秒から、この時刻を表
現するのに使われている数字を順に並べて「2000071118
1945」という復号鍵を得ることができる。ここで 7月は
桁数を統一するために「07」として、0 を含めて並べて
いる。また、特定の時刻から経過した時間を秒単位など
の予め定められた単位で表現した値を復号鍵としてもよ
い。
【0172】ある時間の近傍となる時間情報を生成する
方法や、ある時間の精度を段階的に変更して時間情報を
生成する方法については、前述の地理的位置情報で示し
た例と同様である。しかしながら、前記暗号化された情
報を復号する処理を行っている間は別の試行用復号鍵で
の復号を試行することができないため、非常に精度の高
い時間情報を利用すると、復号処理を行っている間に正
しく復号できる時刻が過ぎてしまうという問題が時間情
報の場合には考えられる。この問題を解決するために、
復号鍵を生成するための時間情報の最大の精度をある程
度低くして、該精度で表わすことのできる最小の時間単
位が上記の復号処理に要する時間よりも長くなるように
してもよい。
【0173】端末識別子記憶手段608 に記憶される識別
子の一例としては、電話番号やIP(Internet Protocol)
アドレスなどの数字がある。これらのような、数値で表
わされる識別子の場合は識別子をそのまま復号鍵とすれ
ばよい。また、電話番号やIPアドレスは階層的な情報で
構成されているので、例えば電話番号のうち市外局番の
みを復号鍵として使用すれば同じ市外局番を持つ端末装
置で正しく復号できる、というように階層の一部から生
成した復号鍵で正しく復号できるように暗号化すること
によって、復号できる端末装置の範囲を指定した暗号化
が可能となる。
【0174】このような識別子を利用した、復号できる
端末の範囲を指定した暗号化は、本第二の実施の形態の
ような時間情報を利用した例だけでなく、第一の実施の
形態で説明したような地理的位置情報を利用した例にも
適用可能である。
【0175】また、復号できる端末装置の範囲を限定し
ない情報の場合には、すべての端末装置を含むような最
上位の階層を表わす、識別子の一部分から生成された復
号鍵で復号できるように更に暗号化してもよいし、識別
子から生成された復号鍵で復号できるような更なる暗号
化を省略してもよい。
【0176】図12は、情報受信端末602 が情報サーバ
601 から受信した、暗号化された情報を復号するための
処理を示すフローチャートである。ここで、該暗号化さ
れた情報は、ある時間情報から生成した復号鍵で正しく
復号できるように暗号化された後に、情報を受信する端
末のうちの一つの持つ識別子から生成した復号鍵で正し
く復号できるように更に暗号化されているとする。
【0177】まず、鍵生成手段609 は端末識別子記憶手
段608 に記憶される識別子から試行用復号鍵を生成し、
情報復号手段610 は該試行用復号鍵で情報受信手段607
が情報サーバ601 から受信した暗号化された情報の復号
を試みる(S701)。
【0178】次に、S701で前記暗号化された情報が正し
く復号されたか否かを判定する(S702)。正しく復号で
きたか否かを判定する方法の一例は前述のとおりであ
る。正しく復号できた場合はS703に処理を進める。正し
く復号できなかった場合は処理を終了する。
【0179】なお、上述のように、すべての端末装置が
アクセスできる情報に対して識別子から生成した復号鍵
で正しく復号できるような更なる暗号化を省略する場合
には、S701の処理の前に、情報受信手段607 が情報サー
バ601 から受信した暗号化された情報が、更なる暗号化
が省略されているか否かを判定し、省略されている場合
にはS701およびS702の処理を省略すればよい。更なる暗
号化が省略されているか否かを判定するためには、例え
ば更なる暗号化を省略した情報には特定のデータパタン
を含めておいて、該特定のデータパタンの有無を判断す
るようにすればよい。
【0180】次に、時間情報測定手段605 は時間情報サ
ーバ603 から信号を受信する(S703)。
【0181】次に、時間情報生成手段606 はS703で受信
した信号から現在時間情報を生成する(S704)。
【0182】次に、鍵生成手段609 はS704で生成された
現在時間情報から試行用復号鍵を生成し、情報復号手段
610 は該試行用復号鍵でS701で復号された情報の復号を
試みる(S705)。時間情報から試行用復号鍵を生成する
方法の一例は前述のとおりである。
【0183】次に、S705で該情報が正しく復号されたか
否かを判定する(S706)。正しく復号できたか否かを判
定する方法の一例は前述のとおりである。正しく復号で
きた場合はS707に処理を進める。正しく復号できなかっ
た場合はS703に処理を戻す。
【0184】S706で正しく復号できた場合は、復号され
た情報を記憶手段611 に記憶する(S707)。その後、処
理を終了する。
【0185】以上の処理により、情報サーバ601 から送
信された暗号化された情報を情報受信端末602 は一旦受
信し、該情報受信端末602 の持つ端末識別子で復号を試
みる。復号に成功した場合は該情報は該情報受信端末60
2 に宛てられた情報であることが分かるので、現在時間
情報で復号できるまでS703乃至S706の処理を繰り返すこ
とで、該情報が正しく復号できる復号鍵を生成する時刻
に該情報を復号することができる。該情報受信端末602
の持つ端末識別子で復号を試みて、復号に失敗した場合
は該情報は該情報受信端末602 に宛てられた情報ではな
いので、処理を終了することができる。
【0186】また、S701乃至S702の処理は端末識別子を
そのまま利用して復号鍵を生成する例について説明した
が、ある階層よりも上位に相当する端末識別子の一部分
を復号鍵を生成するために利用するようにすれば、一定
の階層以上に含まれる情報受信端末602 で正しく復号で
きるように情報を暗号化することができる。
【0187】また、S703乃至S706の処理は、時間情報生
成手段606 が予め設定された時間情報の精度に従って生
成された時間情報から試行用復号鍵を生成する例につい
て説明したが、図5で説明した処理と同様にして、精度
を変更した異精度時間情報を生成して復号を試みるよう
にすれば、正しく復号できる時間の長さ(期間)を、ア
クセスを制御したい情報に応じて設定することができ
る。
【0188】さらに、S704乃至S706の処理において、図
4で説明した処理と同様にして、S704で生成された現在
時間情報から、一つあるいは複数の、時間的に近傍とな
る近傍時間情報を生成し、現在時間情報から得た試行用
復号鍵では正しく復号できなかった時に、前記近傍時間
情報から新たな試行用復号鍵を生成して、該新たな試行
用復号鍵で前記暗号化された情報の復号を試みるように
してもよい。
【0189】こうすれば、情報にアクセスしようとする
実際の時間が、前記暗号化された情報を正しく復号でき
るような復号鍵を生成する時間と完全に一致していなく
ても、時間的に近傍となっていれば、少なくとも1回以
上の復号を試みることによって、正しく復号することが
できる。
【0190】以上説明した、本発明に関わる情報アクセ
ス制御方法の第二の実施形態を広告に利用すると、割り
引き情報などの特典情報を暗号化して予め情報受信端末
602に対して送信しておけば、お得意様などの特定の利
用者を対象として、タイムサービスの詳細内容などの特
定の時刻になるまで開示しない情報を配付することがで
き、上述のように情報を時間情報から生成された復号鍵
で復号できるように暗号化しておくことによって、該情
報を改竄して内容を参照することを防止することができ
る。
【0191】このとき、情報受信端末602 は該暗号化さ
れた情報が正しく復号されるまで、時間情報生成手段60
6 が生成する時間情報が変化する度に復号を試みてもよ
いし、あるいは、正しく復号できる時間を予め前記暗号
化された情報と共に送信しておけば不要な復号処理を軽
減することができる。この場合、情報に対するセキュリ
ティの関係上、前述したように、外部から時間情報の入
力を受け付けることができないように情報受信端末602
を設定して、正しく復号できる時間を利用者に予め知ら
せる形態を取ってもよい。正しく復号できる時間を利用
者に予め知らせても、実際に情報を復号できるのは、復
号鍵を生成した時間情報に現在時間情報が一致したとき
のみだからである。
【0192】以上説明した情報へのアクセス制御装置
は、情報へのアクセス制御処理を機能させるためのプロ
グラムで実現される。このプログラムはコンピュータで
読み取り可能な記録媒体に格納されている。本発明で
は、この記録媒体として、一般的なコンピュータで処理
が行われるために、一般的なコンピュータに内蔵あるい
は接続されるROM(Read Only Memory) などのメモリがプ
ログラムメディアであってもよいし、また、外部記憶装
置としてプログラム読み取り装置が設けられ、そこに記
録媒体を挿入することで読み取り可能なプログラムメデ
ィアであってもよい。
【0193】いずれの場合においても、格納されている
プログラムはマイクロプロセッサがアクセスして実行さ
せる構成であってもよいし、あるいはいずれの場合もプ
ログラムを読み出し、読み出されたプログラムは、一般
的なコンピュータに構成されるRAM(Random Access Memo
ry) などのプログラム記憶エリアにダウンロードされ
て、そのプログラムが実行される方式であってもよい。
このダウンロード用のプログラムは予め本体装置に格納
されているものとする。
【0194】ここで上記プログラムメディアは、本体と
分離可能に構成される記録媒体であり、磁気テープやカ
セットテープ等のテープ系、フロッピーディスクやハー
ドディスク等の磁気ディスクやCD-ROM/MO/MD/DVD等の光
ディスクのディスク系、ICカード(メモリカードを含
む)/ 光カード等のカード系、あるいはマスクROM 、EP
ROM 、EEPROM、フラッシュROM 等による半導体メモリを
含めた固定的にプログラムを担持する媒体であってもよ
い。
【0195】また、本発明においてはインターネットを
含む通信ネットワークと接続可能なシステム構成である
ことから、通信ネットワークからプログラムをダウンロ
ードするように流動的にプログラムを担持する媒体を用
いてもよい。尚、このように通信ネットワークからプロ
グラムをダウンロードする場合には、そのダウンロード
用プログラムは予め本体装置に格納しておくか、あるい
は別な記録媒体からインストールされるものであっても
よい。
【0196】尚、記録媒体に格納されている内容として
はプログラムに限定されず、データであってもよい。
【0197】
【発明の効果】・本発明に関わる情報へのアクセス制御
方法は、以上のように、地理的位置情報から生成された
復号鍵で復号できるように暗号化された情報へのアクセ
スを制御する方法であって、地理的現在位置情報を生成
する第1のステップと、前記第1のステップで生成され
た地理的現在位置情報から試行用復号鍵を生成する第2
のステップと、前記第2のステップで生成された試行用
復号鍵で前記暗号化された情報の復号を試みる第3のス
テップとを備え、前記第1のステップで得られた地理的
現在位置情報と前記復号鍵を生成する地理的位置情報と
が一致する時にのみ、前記暗号化された情報が復号され
ることを特徴としている。
【0198】それゆえ、情報にアクセスする機器が実際
に位置する場所に応じて情報へのアクセスの可否が決定
されるような、場所に応じた情報へのアクセス制御を行
うことができる。すなわち、本発明のアクセス制御方法
では、アクセスを許可するための許可情報を情報格納手
段に記憶しておく形態ではないので、許可情報の改竄に
よってアクセス制御を破られるおそれが無く、また前記
暗号化された情報自体を改竄して情報の内容を参照する
ことも困難であるので、情報に対するセキュリティを高
めることができるという効果を奏する。
【0199】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記地理的
現在位置情報から、一つあるいは複数の、地理的に近傍
となる地理的近傍位置情報を生成する第4のステップ
と、前記第3のステップにおいて前記試行用復号鍵では
正しく復号できなかった時に、前記第4のステップで生
成された地理的近傍位置情報から新たな試行用復号鍵を
生成して、該新たな試行用復号鍵で前記暗号化された情
報の復号を試みる第5のステップとを備えている。
【0200】それゆえ、さらに、本発明に関わる情報へ
のアクセス制御方法を実施して情報にアクセスしようと
する機器の実際の地理的位置が、前記暗号化された情報
を正しく復号できるような復号鍵を生成する地理的位置
と完全に一致していなくても、近傍となっていれば、情
報の復号を少なくとも1回以上試みることによって、正
しく復号できるという効果を奏する。
【0201】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記地理的
現在位置情報から、一つあるいは複数の、地理的位置の
精度を変更した異精度地理的位置情報を生成する第6の
ステップと、前記第3のステップにおいて前記試行用復
号鍵では正しく復号できなかった時に、前記第6のステ
ップで生成された異精度地理的位置情報から新たな試行
用復号鍵を生成して、該新たな試行用復号鍵で前記暗号
化された情報の復号を試みる第7のステップとを備えて
いる。
【0202】それゆえ、さらに、情報へのアクセスを制
御する側にとって、復号できる地理的位置を広くしたい
情報に対しては精度の粗い地理的位置情報から生成され
た復号鍵で復号できるように暗号化し、逆に復号できる
地理的位置を狭くしたい情報に対しては精度の高い地理
的位置情報から生成された復号鍵で復号できるように暗
号化することによって、情報にアクセスできる地理的な
広さを制御することができるという効果を奏する。
【0203】・本発明に関わる情報へのアクセス制御方
法は、以上のように、時間情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
する方法であって、現在時間情報を生成する第1のステ
ップと、前記第1のステップで生成された現在時間情報
から試行用復号鍵を生成する第2のステップと、前記第
2のステップで生成された試行用復号鍵で前記暗号化さ
れた情報の復号を試みる第3のステップとを備え、前記
第1のステップで得られた現在時間情報と前記復号鍵を
生成する時間情報とが一致する時にのみ、前記暗号化さ
れた情報が正しく復号されることを特徴としている。
【0204】それゆえ、さらに、情報にアクセスしよう
とする時間に応じて情報へのアクセスの可否が決定され
るような、時間に応じた情報へのアクセス制御を行うこ
とができる。すなわち、本発明のアクセス制御方法で
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とも困難であるので、情報に対するセキュリティを高め
ることができるという効果を奏する。
【0205】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記現在時
間情報から、一つあるいは複数の、時間的に近傍となる
近傍時間情報を生成する第4のステップと、前記第3の
ステップにおいて前記試行用復号鍵では正しく復号でき
なかった時に、前記第4のステップで生成された近傍時
間情報から新たな試行用復号鍵を生成して、該新たな試
行用復号鍵で前記暗号化された情報の復号を試みる第5
のステップとを備えている。
【0206】それゆえ、さらに、本発明に関わる情報へ
のアクセス制御方法を実施して情報にアクセスしようと
する実際の時間が、前記暗号化された情報を正しく復号
できるような復号鍵を生成する時間と完全に一致してい
なくても、時間的に近傍となっていれば、情報の復号を
少なくとも1回以上試みることによって、正しく復号で
きるという効果を奏する。
【0207】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記現在時
間情報から、一つあるいは複数の、時間の精度を変更し
た異精度時間情報を生成する第6のステップと、前記第
3のステップにおいて前記試行用復号鍵では正しく復号
できなかった時に、前記第6のステップで生成された異
精度時間情報から新たな試行用復号鍵を生成して、該新
たな試行用復号鍵で前記暗号化された情報の復号を試み
る第7のステップとを備えている。
【0208】それゆえ、さらに、情報へのアクセスを制
御する側にとって、復号できる時間の範囲を広くしたい
情報に対しては精度の粗い時間情報から生成された復号
鍵で復号できるように暗号化し、逆に復号できる時間の
範囲を狭くしたい情報に対しては精度の高い時間情報か
ら生成された復号鍵で復号できるように暗号化すること
によって、情報にアクセスできる時間の範囲を制御する
ことができるという効果を奏する。
【0209】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は広告に関する情報で
あることを特徴としている。
【0210】それゆえ、さらに、例えば広告主の店鋪に
来た人のみが内容を参照できるというような特定の地理
的位置からの情報アクセスを許可することで集客効果を
上げたり、特定の時間でのみ内容を参照することができ
るようにしてタイムサービスのように時間を限定する、
というような広告を実現することができるという効果を
奏する。
【0211】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は利用者間でのコミュ
ニケーションを行うためのメッセージデータであること
を特徴としている。
【0212】それゆえ、さらに、特定の場所でのみ参照
することができる掲示板のようなメッセージを利用した
コミュニケーションを行うことができるという効果を奏
する。
【0213】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は遊技に利用される情
報であることを特徴としている。
【0214】それゆえ、さらに、宝探しやオリエンテー
リングのような、実世界中の位置や時間を利用した遊技
を実現することができるという効果を奏する。
【0215】・本発明に関わる情報へのアクセス制御装
置は、以上のように、地理的位置情報から生成された復
号鍵で復号できるように暗号化された情報へのアクセス
を制御するアクセス制御装置であって、地理的現在位置
情報を生成する位置情報生成手段と、前記位置情報生成
手段によって生成された地理的現在位置情報から試行用
復号鍵を生成する試行用復号鍵生成手段と、前記試行用
復号鍵生成手段で生成された試行用復号鍵で前記暗号化
された情報の復号を試みる情報復号手段とを備え、前記
位置情報生成手段で生成された地理的現在位置情報と前
記復号鍵を生成する地理的位置情報とが一致する時にの
み、前記暗号化された情報が復号されることを特徴とし
ている。
【0216】それゆえ、本発明に関わる情報へのアクセ
ス制御装置が実際に位置する場所に応じて情報へのアク
セスの可否が決定されるような、場所に応じた情報への
アクセス制御を行うことができる。すなわち、本発明の
アクセス制御装置では、アクセスを許可するための許可
情報を情報格納手段に記憶しておく形態ではないので、
許可情報の改竄によってアクセス制御を破られるおそれ
が無く、また前記暗号化された情報自体を改竄して情報
の内容を参照することは困難であるので、情報に対する
セキュリティを高めることができるという効果を奏す
る。
【0217】・本発明に関わる情報へのアクセス制御装
置は、以上のように、上記の構成に加えて、前記位置情
報生成手段によって生成された地理的位置情報から暗号
化鍵を生成する第一の暗号化鍵生成手段と、前記情報復
号手段によって復号された情報を、前記暗号化鍵で暗号
化する第一の情報暗号化手段と、ネットワークを介して
情報を送受信する第一の通信手段とを備えている。
【0218】それゆえ、さらに、特定の場所でのみ内容
を参照することのできる情報を利用した、アクセス制御
装置同士のコミュニケーションを取ることができるとい
う効果を奏する。また、あるアクセス制御装置が、暗号
化された情報の配信元になるサーバ装置として機能する
ことができるという効果を奏する。
【0219】・本発明に関わる情報へのアクセス制御装
置は、以上のように、時間情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
するアクセス制御装置であって、現在時間情報を生成す
る時間情報生成手段と、前記時間情報生成手段で生成さ
れた現在時間情報から試行用復号鍵を生成する試行用復
号鍵生成手段と、前記試行用復号鍵生成手段で生成され
た試行用復号鍵で前記暗号化された情報の復号を試みる
情報復号手段とを備え、前記時間情報生成手段で生成さ
れた現在時間情報と前記復号鍵を生成する時間情報とが
一致する時にのみ、前記暗号化された情報が復号される
ことを特徴としている。
【0220】それゆえ、情報にアクセスしようとする時
間に応じて情報へのアクセスの可否が決定されるよう
な、時間に応じた情報へのアクセス制御を行うことがで
きる。すなわち、本発明のアクセス制御装置では、アク
セスを許可するための情報を情報格納手段に記憶してお
く形態ではないので、情報の改竄によってアクセス制御
を破られるおそれが無く、また、前記暗号化された情報
自体を改竄して情報の内容を参照することは困難である
ので、情報に対するセキュリティを高めることができる
という効果を奏する。
【0221】・本発明に関わる情報へのアクセス制御装
置は、以上のように、上記の構成に加えて、前記時間情
報生成手段によって生成された時間情報から暗号化鍵を
生成する第一の暗号化鍵生成手段と、前記情報復号手段
によって復号された情報を、前記暗号化鍵で暗号化する
第一の情報暗号化手段と、ネットワークを介して情報を
送受信する第一の通信手段とを備えている。
【0222】それゆえ、さらに、特定の時間でのみ内容
を参照することのできる情報を利用した、アクセス制御
装置同士のコミュニケーションを取ることができるとい
う効果を奏する。また、あるアクセス制御装置が、暗号
化された情報の配信元になるサーバ装置として機能する
ことができるという効果を奏する。
【0223】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、以上のように、上述のアクセス
制御装置と、任意の場所の地理的位置情報から、情報を
暗号化する鍵を生成する第二の暗号化鍵生成手段、暗号
化鍵生成手段が生成した暗号化鍵で情報を暗号化する第
二の情報暗号化手段、および情報を送受信する第二の通
信手段を備えたサーバ装置とを、ネットワークを介して
接続したことを特徴としている。
【0224】それゆえ、広範なアクセス制御装置を対象
として、場所に応じた情報へのアクセス制御を行うこと
ができ、前記暗号化された情報を改竄して情報の内容を
参照することは困難であるので、情報に対するセキュリ
ティを高めることができるという効果を奏する。
【0225】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、以上のように、上述のアクセス
制御装置と、任意の時間情報から、情報を暗号化する鍵
を生成する第二の暗号化鍵生成手段、暗号化鍵生成手段
が生成した暗号化鍵で情報を暗号化する第二の情報暗号
化手段、および情報を送受信する第二の通信手段を備え
たサーバ装置とを、ネットワークを介して接続したこと
を特徴としている。
【0226】それゆえ、広範なアクセス制御装置を対象
として、時間に応じた情報へのアクセス制御を行うこと
ができ、前記暗号化された情報を改竄して情報の内容を
参照することは困難であるので、情報に対するセキュリ
ティを高めることができるという効果を奏する。
【0227】・本発明に関わる情報へのアクセス制御プ
ログラムは、以上のように、上述の情報へのアクセス制
御方法をコンピュータに実行させるためのプログラムで
ある。
【0228】それゆえ、一般的なコンピュータが上述の
情報へのアクセス制御方法を実行することを実現できる
という効果を奏する。
【図面の簡単な説明】
【図1】本発明の第一の実施形態に関わる情報へのアク
セス制御装置を利用した、情報の送受信を行うシステム
の構成を示すブロック図である。
【図2】情報を発信するのみのサーバ装置の構成の一例
を示すブロック図である。
【図3】地理的位置情報を利用して暗号化された情報を
情報送受信端末が受信し、地理的現在位置情報を利用し
て復号するための処理を示すフローチャートである。
【図4】図3におけるS205乃至S208の処理の詳細を説明
するためのフローチャートである。
【図5】図3におけるS209乃至S212の処理の詳細を説明
するためのフローチャートである。
【図6】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法の具体的な例を
説明するための図である。
【図7】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法における情報の
内容の例を説明する図である。
【図8】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法における情報の
内容の他の例を説明する図である。
【図9】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法における情報の
内容のさらに他の例を説明する図である。
【図10】本発明の第一の実施形態に関わる情報へのア
クセスを制御システムを利用した遊技方法における情報
の内容のさらに他の例を説明する図である。
【図11】本発明の第二の実施形態に関わる情報へのア
クセス制御装置を利用した、情報の送受信を行うシステ
ムの構成を示すブロック図である。
【図12】時間情報を利用して暗号化された情報を情報
送受信端末が受信し、現在時間情報を利用して復号する
ための処理を示すフローチャートである。
【符号の説明】
101 情報送受信端末(アクセス制御装置) 102 ネットワーク 103 GPS 衛星 104 GPS 受信機 105 位置情報生成手段 106 鍵生成手段(試行用復号鍵生成手段および第一
の暗号化鍵生成手段) 107 情報受信手段(第一の通信手段) 108 情報復号手段 109 記憶手段 110 情報暗号化手段(第一の情報暗号化手段) 110' 情報暗号化手段(第二の情報暗号化手段) 111 情報発信手段(第一の通信手段) 111' 情報発信手段(第二の通信手段) 120 サーバ装置 121 地図情報記憶手段 122 位置情報指定手段 123 暗号化鍵生成手段(第二の暗号化鍵生成手段) 601 情報サーバ 602 情報受信端末(アクセス制御装置) 603 時間情報サーバ 604 ネットワーク 605 時間情報測定手段 606 時間情報生成手段 607 情報受信手段(第一の通信手段) 608 端末識別子記憶手段 609 鍵生成手段(試行用復号鍵生成手段および第一
の暗号化鍵生成手段) 610 情報復号手段 611 記憶手段

Claims (16)

    【特許請求の範囲】
  1. 【請求項1】地理的位置情報から生成された復号鍵で復
    号できるように暗号化された情報へのアクセスを制御す
    る方法であって、 地理的現在位置情報を生成する第1のステップと、 前記第1のステップで生成された地理的現在位置情報か
    ら試行用復号鍵を生成する第2のステップと、 前記第2のステップで生成された試行用復号鍵で前記暗
    号化された情報の復号を試みる第3のステップとを備
    え、 前記第1のステップで得られた地理的現在位置情報と前
    記復号鍵を生成する地理的位置情報とが一致する時にの
    み、前記暗号化された情報が復号されることを特徴とす
    る情報へのアクセス制御方法。
  2. 【請求項2】更に、前記地理的現在位置情報から、一つ
    あるいは複数の、地理的に近傍となる地理的近傍位置情
    報を生成する第4のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
    く復号できなかった時に、前記第4のステップで生成さ
    れた地理的近傍位置情報から新たな試行用復号鍵を生成
    して、該新たな試行用復号鍵で前記暗号化された情報の
    復号を試みる第5のステップとを備えることを特徴とす
    る、請求項1に記載の情報へのアクセス制御方法。
  3. 【請求項3】更に、前記地理的現在位置情報から、一つ
    あるいは複数の、地理的位置の精度を変更した異精度地
    理的位置情報を生成する第6のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
    く復号できなかった時に、前記第6のステップで生成さ
    れた異精度地理的位置情報から新たな試行用復号鍵を生
    成して、該新たな試行用復号鍵で前記暗号化された情報
    の復号を試みる第7のステップとを備えていることを特
    徴とする、請求項1に記載の情報へのアクセス制御方
    法。
  4. 【請求項4】時間情報から生成された復号鍵で復号でき
    るように暗号化された情報へのアクセスを制御する方法
    であって、 現在時間情報を生成する第1のステップと、 前記第1のステップで生成された現在時間情報から試行
    用復号鍵を生成する第2のステップと、 前記第2のステップで生成された試行用復号鍵で前記暗
    号化された情報の復号を試みる第3のステップとを備
    え、 前記第1のステップで得られた現在時間情報と前記復号
    鍵を生成する時間情報とが一致する時にのみ、前記暗号
    化された情報が正しく復号されることを特徴とする情報
    へのアクセス制御方法。
  5. 【請求項5】更に、前記現在時間情報から、一つあるい
    は複数の、時間的に近傍となる近傍時間情報を生成する
    第4のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
    く復号できなかった時に、前記第4のステップで生成さ
    れた近傍時間情報から新たな試行用復号鍵を生成して、
    該新たな試行用復号鍵で前記暗号化された情報の復号を
    試みる第5のステップとを備えることを特徴とする、請
    求項4に記載の情報へのアクセス制御方法。
  6. 【請求項6】更に、前記現在時間情報から、一つあるい
    は複数の、時間の精度を変更した異精度時間情報を生成
    する第6のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
    く復号できなかった時に、前記第6のステップで生成さ
    れた異精度時間情報から新たな試行用復号鍵を生成し
    て、該新たな試行用復号鍵で前記暗号化された情報の復
    号を試みる第7のステップとを備えていることを特徴と
    する、請求項4に記載の情報へのアクセス制御方法。
  7. 【請求項7】前記暗号化された情報は広告に関する情報
    であることを特徴とする、請求項1乃至6のいずれか一
    項に記載の情報へのアクセス制御方法。
  8. 【請求項8】前記暗号化された情報は利用者間でのコミ
    ュニケーションを行うためのメッセージデータであるこ
    とを特徴とする、請求項1乃至6のいずれか一項に記載
    の情報へのアクセス制御方法。
  9. 【請求項9】前記暗号化された情報は遊技に利用される
    情報であることを特徴とする、請求項1乃至6のいずれ
    か一項に記載の情報へのアクセス制御方法。
  10. 【請求項10】地理的位置情報から生成された復号鍵で
    復号できるように暗号化された情報へのアクセスを制御
    するアクセス制御装置であって、 地理的現在位置情報を生成する位置情報生成手段と、 前記位置情報生成手段によって生成された地理的現在位
    置情報から試行用復号鍵を生成する試行用復号鍵生成手
    段と、 前記試行用復号鍵生成手段で生成された試行用復号鍵で
    前記暗号化された情報の復号を試みる情報復号手段とを
    備え、 前記位置情報生成手段で生成された地理的現在位置情報
    と前記復号鍵を生成する地理的位置情報とが一致する時
    にのみ、前記暗号化された情報が復号されることを特徴
    とする情報へのアクセス制御装置。
  11. 【請求項11】前記位置情報生成手段によって生成され
    た地理的位置情報から暗号化鍵を生成する第一の暗号化
    鍵生成手段と、 前記情報復号手段によって復号された情報を、前記暗号
    化鍵で暗号化する第一の情報暗号化手段と、 ネットワークを介して情報を送受信する第一の通信手段
    とを備えたことを特徴とする請求項10に記載の情報へ
    のアクセス制御装置。
  12. 【請求項12】時間情報から生成された復号鍵で復号で
    きるように暗号化された情報へのアクセスを制御するア
    クセス制御装置であって、 現在時間情報を生成する時間情報生成手段と、 前記時間情報生成手段で生成された現在時間情報から試
    行用復号鍵を生成する試行用復号鍵生成手段と、 前記試行用復号鍵生成手段で生成された試行用復号鍵で
    前記暗号化された情報の復号を試みる情報復号手段とを
    備え、 前記時間情報生成手段で生成された現在時間情報と前記
    復号鍵を生成する時間情報とが一致する時にのみ、前記
    暗号化された情報が復号されることを特徴とする情報へ
    のアクセス制御装置。
  13. 【請求項13】前記時間情報生成手段によって生成され
    た時間情報から暗号化鍵を生成する第一の暗号化鍵生成
    手段と、 前記情報復号手段によって復号された情報を、前記暗号
    化鍵で暗号化する第一の情報暗号化手段と、 ネットワークを介して情報を送受信する第一の通信手段
    とを備えたことを特徴とする請求項12に記載の情報へ
    のアクセス制御装置。
  14. 【請求項14】地理的位置情報から生成された復号鍵で
    復号できるように暗号化された情報へのアクセスを制御
    する情報へのアクセス制御ネットワークシステムであっ
    て、 請求項10または11に記載された情報へのアクセス制
    御装置と、 任意の場所の地理的位置情報から、情報を暗号化する鍵
    を生成する第二の暗号化鍵生成手段、暗号化鍵生成手段
    が生成した暗号化鍵で情報を暗号化する第二の情報暗号
    化手段、および情報を送受信する第二の通信手段を備え
    たサーバ装置とを、ネットワークを介して接続したこと
    を特徴とする情報へのアクセス制御ネットワークシステ
    ム。
  15. 【請求項15】時間情報から生成された復号鍵で復号で
    きるように暗号化された情報へのアクセスを制御する情
    報へのアクセス制御ネットワークシステムであって、 請求項12または13に記載された情報へのアクセス制
    御装置と、 任意の時間情報から、情報を暗号化する鍵を生成する第
    二の暗号化鍵生成手段、暗号化鍵生成手段が生成した暗
    号化鍵で情報を暗号化する第二の情報暗号化手段、およ
    び情報を送受信する第二の通信手段を備えたサーバ装置
    とを、ネットワークを介して接続したことを特徴とする
    情報へのアクセス制御ネットワークシステム。
  16. 【請求項16】請求項1ないし9のいずれか一項に記載
    の情報へのアクセス制御方法をコンピュータに実行させ
    るための情報へのアクセス制御プログラム。
JP2001062422A 2001-03-06 2001-03-06 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム Pending JP2002268549A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001062422A JP2002268549A (ja) 2001-03-06 2001-03-06 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001062422A JP2002268549A (ja) 2001-03-06 2001-03-06 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム

Publications (2)

Publication Number Publication Date
JP2002268549A true JP2002268549A (ja) 2002-09-20
JP2002268549A5 JP2002268549A5 (ja) 2008-04-24

Family

ID=18921562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062422A Pending JP2002268549A (ja) 2001-03-06 2001-03-06 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム

Country Status (1)

Country Link
JP (1) JP2002268549A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050150A (ja) * 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
JP2005109779A (ja) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd ファイルの暗号化・復号方法
WO2005109209A1 (ja) * 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. コンテンツ利用システム
JP2006086590A (ja) * 2004-09-14 2006-03-30 Canon Inc データ処理装置、データ処理方法、及びコンピュータプログラム
WO2006043589A1 (ja) * 2004-10-19 2006-04-27 Intellectual Property Bank Corp. 物体の姿勢または動作を秘密鍵として秘密情報を記憶する装置
JP2006287376A (ja) * 2005-03-31 2006-10-19 Seiko Instruments Inc コンテンツの配信および取得方法
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2010016559A (ja) * 2008-07-02 2010-01-21 Denso Corp 暗号通信システム、受信装置、及び、送信装置
WO2011114617A1 (ja) 2010-03-15 2011-09-22 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2011258238A (ja) * 2011-09-14 2011-12-22 Seiko Instruments Inc 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム
JP2018067859A (ja) * 2016-10-21 2018-04-26 日本電信電話株式会社 暗号システム及び方法
JP6473864B1 (ja) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法
JP2022511357A (ja) * 2018-11-15 2022-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション データ暗号化に基づく目的に固有のアクセス制御方法、および装置
CN114338009A (zh) * 2021-12-27 2022-04-12 中国电信股份有限公司 数据加密方法、装置和非易失性存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH07312593A (ja) * 1994-05-17 1995-11-28 Nec Corp オンライン伝文暗号化装置
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH11163379A (ja) * 1997-12-02 1999-06-18 Citizen Watch Co Ltd アモルファスシリコン太陽電池
JPH11331144A (ja) * 1998-05-14 1999-11-30 Seiko Epson Corp 暗号化装置、復号化装置、携帯情報処理装置、暗号化方法、復号化方法及び携帯情報処理装置の制御方法
JP2000050193A (ja) * 1998-07-27 2000-02-18 Fuji Photo Film Co Ltd デジタル画像生成方法および装置並びに記憶媒体
JP2002202918A (ja) * 2000-12-28 2002-07-19 Victor Co Of Japan Ltd コンテンツ伝送方法、伝送媒体、及びコンテンツ受信方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH07312593A (ja) * 1994-05-17 1995-11-28 Nec Corp オンライン伝文暗号化装置
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
JPH11163379A (ja) * 1997-12-02 1999-06-18 Citizen Watch Co Ltd アモルファスシリコン太陽電池
JPH11331144A (ja) * 1998-05-14 1999-11-30 Seiko Epson Corp 暗号化装置、復号化装置、携帯情報処理装置、暗号化方法、復号化方法及び携帯情報処理装置の制御方法
JP2000050193A (ja) * 1998-07-27 2000-02-18 Fuji Photo Film Co Ltd デジタル画像生成方法および装置並びに記憶媒体
JP2002202918A (ja) * 2000-12-28 2002-07-19 Victor Co Of Japan Ltd コンテンツ伝送方法、伝送媒体、及びコンテンツ受信方法

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050150A (ja) * 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
JP2005109779A (ja) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd ファイルの暗号化・復号方法
WO2005109209A1 (ja) * 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. コンテンツ利用システム
JP2006086590A (ja) * 2004-09-14 2006-03-30 Canon Inc データ処理装置、データ処理方法、及びコンピュータプログラム
WO2006043589A1 (ja) * 2004-10-19 2006-04-27 Intellectual Property Bank Corp. 物体の姿勢または動作を秘密鍵として秘密情報を記憶する装置
JP2006287376A (ja) * 2005-03-31 2006-10-19 Seiko Instruments Inc コンテンツの配信および取得方法
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2010016559A (ja) * 2008-07-02 2010-01-21 Denso Corp 暗号通信システム、受信装置、及び、送信装置
WO2011114617A1 (ja) 2010-03-15 2011-09-22 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
US8656127B2 (en) 2010-03-15 2014-02-18 Panasonic Corporation Information processing terminal, method, program, and integrated circuit for controlling access to confidential information, and recording medium having the program recorded thereon
JP5631322B2 (ja) * 2010-03-15 2014-11-26 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2011258238A (ja) * 2011-09-14 2011-12-22 Seiko Instruments Inc 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム
JP2018067859A (ja) * 2016-10-21 2018-04-26 日本電信電話株式会社 暗号システム及び方法
JP6473864B1 (ja) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法
JP2020009150A (ja) * 2018-07-09 2020-01-16 ネクスト・シェアリング株式会社 機密化処理・復元化前処理アプリケ―ション装置、当該機密化処理・復元化前処理アプリケ―ション装置端末、当該機密化処理・復元化前処理アプリケ―ション装置による端末に機密化処理・復元化前処理をさせる方法及び当該端末の機密化処理・復元化前処理方法
JP2022511357A (ja) * 2018-11-15 2022-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション データ暗号化に基づく目的に固有のアクセス制御方法、および装置
JP7465043B2 (ja) 2018-11-15 2024-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データ暗号化に基づく目的に固有のアクセス制御方法、および装置
CN114338009A (zh) * 2021-12-27 2022-04-12 中国电信股份有限公司 数据加密方法、装置和非易失性存储介质
CN114338009B (zh) * 2021-12-27 2024-05-14 中国电信股份有限公司 数据加密方法、装置和非易失性存储介质

Similar Documents

Publication Publication Date Title
US8352601B2 (en) System and process for limiting distribution of information on a communication network based on geographic location
JP4741706B2 (ja) 情報端末
US7448087B2 (en) System for preventing unauthorized use of recording media
CN101589596B (zh) 用于保护位置信息和使用该位置信息来访问控制的方法和装置
JP2002268549A (ja) 情報へのアクセス制御方法、情報へのアクセス制御装置、情報へのアクセス制御ネットワークシステム、情報へのアクセス制御プログラム
JP3634506B2 (ja) 情報処理装置、情報提供システム、情報管理方法および記録媒体
US20080260155A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2004118456A (ja) 位置情報を用いた移動端末の認証システム
JP4422372B2 (ja) 地図データ処理装置
AU5401599A (en) Controlling access to stored information
CN106716471A (zh) 用于识别移动装置的方法和***
JP2007089879A (ja) オンラインゲームサービス提供システム、オンラインゲームサービス提供方法、およびオンラインゲームサービス提供プログラム
CN107636663A (zh) 使用环境的位置相关物理属性的测量来保护应用的方法和装置
ES2734980T3 (es) Sistema para proporcionar conjuntos de contenido y aplicaciones y método de control para el mismo, terminal y método de control para el mismo, dispositivo de autenticación y método de control para el mismo, programa y medio de almacenamiento de información
CN102017512A (zh) 位置信息验证
JP4414570B2 (ja) 移動体端末、位置情報管理システム及び位置情報管理プログラムを記録した記録媒体
JP4103465B2 (ja) 情報端末装置、情報処理装置、及び情報送受信システム
CN104350502B (zh) 认证装置
JP4539880B2 (ja) 認証システムおよび判定方法
JP5002065B1 (ja) 認証システム、認証システムの認証方法、測位装置および測位プログラム
CN114697117B (zh) 基于定位信息的验证方法、装置、密码器及***
JP2004078836A (ja) 入場証配信システムおよび入場証配信方法および携帯情報端末
EP1426888A1 (en) Identification information issuing system
JP2002345037A (ja) 携帯通信装置及び通信システム並びにその通信方法
KR20180052451A (ko) 인출용 키 기반의 현금 인출 서비스 제공 장치 및 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111011