JP4582939B2 - 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム - Google Patents

情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム Download PDF

Info

Publication number
JP4582939B2
JP4582939B2 JP2001062830A JP2001062830A JP4582939B2 JP 4582939 B2 JP4582939 B2 JP 4582939B2 JP 2001062830 A JP2001062830 A JP 2001062830A JP 2001062830 A JP2001062830 A JP 2001062830A JP 4582939 B2 JP4582939 B2 JP 4582939B2
Authority
JP
Japan
Prior art keywords
information
hid
identifier
secret identifier
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001062830A
Other languages
English (en)
Other versions
JP2002268950A (ja
Inventor
文男 寺岡
奏吾 竹内
恭人 渡辺
純 村井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001062830A priority Critical patent/JP4582939B2/ja
Publication of JP2002268950A publication Critical patent/JP2002268950A/ja
Application granted granted Critical
Publication of JP4582939B2 publication Critical patent/JP4582939B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラムに関する。さらに詳細には、管理対象となる例えば移動体などの登録クライアントのプライバシーの保護を可能とした情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラムに関する。
【0002】
【従来の技術】
各装置またはユーザに対応付けられた識別子(ID)と、各装置またはユーザに関する情報とを対応付けて登録し、識別子に基づくデータ検索を可能として特定のデータを抽出するシステムが様々な分野で用いられている。
【0003】
例えば、現実世界を移動する移動体を対象とし、その識別子と位置情報の登録・検索機能を実現するシステムとして提案されている地理位置情報システム(GLI:Geographical Location Information System)(参考文献:[1]Yasuhito Watanabe, Atsushi Shionozaki, Fumio Teraoka, Jun Murai,The design and implementation of the geographical location information system.",Proc.of INET'96.Internet Society,June1996,[2]竹内奏吾,中村嘉志,多田好克:インターネットにおける地理位置情報管理システムの設計と実装,情報処理学会マルチメディア,分散,協調とモーバイル(DICOMO'99)シンポジウム論文集,pp.405-410,June,1999)がある。
【0004】
地理位置情報システム(GLI:Geographical Location Information System)は、主に移動体の位置情報管理を目的とし、移動体の位置情報、付帯する状態や属性に関する情報を管理サーバとしてのGLIサーバにおいて管理する。本GLIシステムにより、移動体としての例えばモバイルコンピュータ、移動通信端末、あるいは移動端末を携帯するユーザの位置・状態をインターネットを通じて認識することができる。
【0005】
GLIシステムにおいて、位置情報の管理対象となる移動体はサーバに位置情報、移動状況等の端末状態情報等を登録する。移動体を検索しようとするクライアントは、識別子や位置を鍵とした検索要求をサーバに送信することにより、移動体を検索することができる。上記の文献[2]に記載したシステムではサーバの階層化による分散管理を実現した。
【0006】
従来の地理位置情報(GLI)システムの概要について説明する。地理位置情報管理システム(GLIシステム)は、インターネットに接続している移動体の識別子と地理位置情報および付帯情報の管理・検索機能を提供するシステムである。移動体の識別子としては端末固有に割り当てられたホスト名とドメイン名からなるFQDN(Fully Qualified Domain Name)を用いる。地理位置情報としては緯度・経度・高度を用いる。移動体の付帯情報としては、移動体の移動方向や移動速度などである。
【0007】
GLIシステムのサーバ(GLIサーバ)は、移動体が登録した地理位置情報や付帯情報を管理する。GLIサーバは移動体の位置情報を取得しようとするクライアントに対して2種類の検索機能を提供する。1つは移動体の識別子(e.g.FQDN)を鍵として登録データを検索し、識別子に対応する移動体情報を抽出して、移動体の位置情報および付帯情報をクライアントに返すものである。
移動対識別子による検索を正引き検索と呼ぶ。もう1つは地理的な領域を指定し、領域情報に従って登録データを検索して、その指定領域に存在する移動体の識別子、位置情報および付帯情報の集合をクライアント返すものである。領域情報による検索を逆引き検索と呼ぶ。
【0008】
図1に従来のGLIシステムの構成と動作例を示す。GLIサーバは、正引き検索機能を提供するホームサーバ(HS)群111と、逆引き検索機能を提供するエリアサーバ(AS)群112からなる。それぞれのサーバ群は階層構造をとっており、分散管理によって大規模性を実現している。
【0009】
移動体101は、ドットで区切られたホスト名を含むFQDNとして、例えば、mobile.sfc.wide.ad.jpという識別子を持つ。移動体101が例えば北緯35度18分18秒、東経139度30分40秒に存在しているとする。移動体は識別子から決定されるホームサーバ群111を構成するいずれかのホームサーバ(HS)に識別子、地理位置情報および付帯情報を登録する(図1-(1))。
【0010】
移動体101からの登録情報を受けたホームサーバは、移動体の地理位置情報から決定されるエリアサーバに、移動体の識別子、地理位置情報および付帯情報を登録する(図1-(2))。
【0011】
正引き検索を行う検索者としてのクライアント端末102は、移動体101の識別子から決定されるホームサーバに対して、移動体101の識別子:mobile.sfc.wide.ad.jpを鍵として検索要求を送信する(図1-(3))。検索要求を受信したホームサーバは、移動体の識別子と地理位置情報および付帯情報を対応付けた登録データの検索を実行し、移動体101の識別子:mobile.sfc.wide.ad.jpに対応付けられたデータ、すなわち検索結果として例えば北緯35度18分18秒、東経139度30分40秒という移動体101の地理位置情報および付帯情報を返す。
【0012】
クライアント端末102が領域情報に基づく検索、すなわち逆引き検索を行う場合は、例えば、北緯35度〜36度、東経139度〜140度という領域を鍵とし、この領域から決定されるエリアサーバ群112のエリアサーバ(AS)に検索要求を送信する(図1-(4))。検索要求を受信したエリアサーバは、クライアント端末102の指定した領域情報に基づく登録データの検索処理を実行し、検索結果として取得される移動体101のmobile.sfc.wide.ad.jpという識別子、北緯35度18分18秒、東経139度30分40秒という地理位置情報および付帯情報を返す。エリアサーバ(AS)に、クライアント端末102の指定した領域に対応する端末として他の移動体も登録されている場合は、エリアサーバ(AS)はその情報もクライアント端末102に返す。
【0013】
【発明が解決しようとする課題】
上述したGLIシステムにおいて、ホームサーバ群111、エリアサーバ群112から構成されるGLIサーバ群と移動体101および検索者としてのクライアント102は、インターネット120を介して通信する。本構成の問題点の1つは、インターネットでの通信では基本的にセキュリティが考慮されていないことである。従って、移動体101の特定GLIシステムにおける移動体101のプライバシが保護されることなく、不特定の検索者としてのクライアント102の検索要求に応じて移動体101の位置情報が提供されてしまうことになる。
【0014】
さらに、上述の構成においては、なりすましによる偽の移動体情報の登録可能性がある。すなわち、悪意のある移動体が別の移動体になりすまして、別の移動体の識別情報を用いてGLIサーバに偽の位置情報を登録することが考えられる。
【0015】
また、インターネットのようないくつものネットワークが相互に複雑に接続されているネットワークで、ユーザも多数存在する環境では、さまざまな攻撃による乗っ取りからGLIサーバに登録されたデータベースの盗難といった事故の可能性もある。データベースには多くの移動体の識別情報が位置情報とともに登録されており、データベースの盗難により、移動体の位置情報が第三者に漏洩するといった問題が発生する可能性がある。
【0016】
さらに、上述した従来のGLIシステムにおいては、移動体はネットワークを介してGLIサーバに自らの位置情報を登録する。ネットワークを介した通信を行うことで、通信データを盗聴されたり改竄される可能性がある。すなわち、移動体からGLIサーバに対するデータ登録、更新情報を第三者に盗聴されたり、または盗聴したデータに基づいて登録データの改竄がなされる可能性がある。移動体とGLIサーバとの間でやりとりされるパケットには移動体の送信元のアドレスが含まれるため、転送データを盗聴するとデータ部分に含まれる登録情報との対応関係が露呈してしまうことになる。
【0017】
本発明は、従来のGLIシステムのような、各装置またはユーザに対応付けられた識別子(ID)と、各装置またはユーザに関する情報とを対応付けて登録し、識別子に基づくデータ検索を可能として特定のデータを抽出するシステムにおける上述の様々な問題点に鑑みてなされたものであり、登録された情報が、不特定の第三者からのアクセス、またはデータベース盗難などによって漏洩する可能性を防止し、また、なりすましによる不正登録の防止、さらに、管理対象データ登録、更新の際における情報漏洩を防止することを可能とする情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラムを提供することを目的とする。
【0018】
さらに、具体的には、本発明は、GLIサーバ等のデータベース管理装置に登録する管理端末の識別情報を示すデータを識別子そのものとは異なるデータとし、時間によって更新されるデータとして登録する構成とし、更新処理に関する情報を受けた信頼できる検索者としてのクライアントが、時間の経過に伴って更新された管理端末の識別情報を示すデータを自ら生成して、データベース管理サーバにおける検索を可能とすることにより、不特定多数のクライアントからのサーバアクセス、またはデータベース漏洩などが発生した場合においても管理端末情報の漏洩が生じることのないプライバシの保護された情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラムを提供することを目的とする。
【0019】
さらに、本発明は、サーバの登録対象となる管理端末がサーバに対して識別情報、位置情報などの固有情報を登録または更新する処理において、特定の登録サーバを設け、登録サーバと管理端末間での認証処理、セキュアな通信処理によるデータ転送を実行する構成とすることにより、登録時、更新時のデータ漏洩を防止することを可能とした情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラムを提供することを目的とする。
【0020】
【課題を解決するための手段】
本発明の第1の側面は、
各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を適用した情報特定処理を実行する情報管理システムであり、
前記秘密識別子(HID)は、時間の経過により更新される値として構成されたことを特徴とする情報管理システムにある。
【0021】
さらに、本発明の情報管理システムの一実施態様において、前記情報管理システムは、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理システムであり、前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報を対応付けたデータを格納し、前記秘密識別子(HID)は、少なくとも登録クライアントの識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報に基づいて生成され、時間の経過により更新される値であることを特徴とする。
【0022】
さらに、本発明の情報管理システムの一実施態様において、前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて算出する値であることを特徴とする。
【0023】
さらに、本発明の情報管理システムの一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータであり、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出される値であることを特徴とする。
【0024】
さらに、本発明の情報管理システムの一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、前記秘密識別子(HID)は、下式、HID=hash(ID+(ts+ttl×n))ただし、nは0以上の整数、によって算出される値であることを特徴とする。
【0025】
さらに、本発明の情報管理システムの一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出される値であることを特徴とする。
【0026】
さらに、本発明の情報管理システムの一実施態様において、前記秘密識別子(HID)生成情報は、各装置またはユーザとしての登録クライアントから特定の信頼クライアントに対して送付され、信頼クライアントによる前記秘密識別子(HID)生成情報、および現在時刻に基づく秘密識別子(HID)生成処理を可能とした構成を有することを特徴とする。
【0027】
さらに、本発明の情報管理システムの一実施態様において、前記情報管理システムは、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理システムであり、前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであることを特徴とする。
【0028】
さらに、本発明の情報管理システムの一実施態様において、前記情報管理システムは、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理システムであり、前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであり、該データベースの管理サーバは、前記秘密識別子(HID)に基づいて登録クライアントの地理位置情報および付帯情報を取得するHIDサーバと、領域情報に基づいて前記秘密識別子(HID)情報と地理位置情報および付帯情報を取得するエリアサーバと、を含む構成であることを特徴とする。
【0029】
さらに、本発明の情報管理システムの一実施態様において、前記情報管理システムは、さらに、各装置またはユーザとしての登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報の登録処理または更新処理を実行する登録サーバを有し、登録クライアントと該登録サーバ間のデータ通信は認証処理、暗号化処理を伴う通信として実行する構成であることを特徴とする。
【0030】
さらに、本発明の第2の側面は、
各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を適用した情報特定処理を実行する情報管理方法であり、
前記秘密識別子(HID)は、時間の経過により更新される値として設定したことを特徴とする情報管理方法にある。
【0031】
さらに、本発明の情報管理方法の一実施態様において、前記情報管理方法は、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理方法であり、前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報を対応付けたデータを格納し、前記秘密識別子(HID)は、少なくとも登録クライアントの識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報に基づいて生成され、時間の経過により更新される値としたことを特徴とする。
【0032】
さらに、本発明の情報管理方法の一実施態様において、前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて算出値であることを特徴とする。
【0033】
さらに、本発明の情報管理方法の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータであり、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出する値であることを特徴とする。
【0034】
さらに、本発明の情報管理方法の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、前記秘密識別子(HID)は、下式、HID=hash(ID+(ts+ttl×n))ただし、nは0以上の整数、によって算出される値であることを特徴とする。
【0035】
さらに、本発明の情報管理方法の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出される値であることを特徴とする。
【0036】
さらに、本発明の情報管理方法の一実施態様において、前記秘密識別子(HID)生成情報は、各装置またはユーザとしての登録クライアントから特定の信頼クライアントに対して送付され、信頼クライアントによる前記秘密識別子(HID)生成情報、および現在時刻に基づく秘密識別子(HID)生成処理を可能としたことを特徴とする。
【0037】
さらに、本発明の情報管理方法の一実施態様において、前記情報管理方法は、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理方法であり、前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであることを特徴とする。
【0038】
さらに、本発明の情報管理方法の一実施態様において、前記情報管理方法は、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理方法であり、前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであり、該データベースの管理サーバは、前記秘密識別子(HID)に基づいて登録クライアントの地理位置情報および付帯情報を取得するHIDサーバと、領域情報に基づいて前記秘密識別子(HID)情報と地理位置情報および付帯情報を取得するエリアサーバと、を含むことを特徴とする。
【0039】
さらに、本発明の情報管理方法の一実施態様において、前記情報管理方法において、さらに、各装置またはユーザとしての登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報の登録処理または更新処理を実行する登録サーバを有し、登録クライアントと該登録サーバ間のデータ通信は認証処理、暗号化処理を伴う通信として実行することを特徴とする。
【0040】
さらに、本発明の第3の側面は、
データベースに対する情報登録を実行する情報処理装置であり、
各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を生成し、該秘密識別子と、登録情報を前記データベースに対して送信するとともに、
時間の経過により更新される前記秘密識別子(HID)の更新済み識別子を前記データベースに対して送信する処理を実行する構成を有することを特徴とする情報処理装置にある。
【0041】
さらに、本発明の情報処理装置の一実施態様において、前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて生成する値であることを特徴とする。
【0042】
さらに、本発明の情報処理装置の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータを含み、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して生成する値であることを特徴とする。
【0043】
さらに、本発明の情報処理装置の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、前記秘密識別子(HID)は、下式、HID=hash(ID+(ts+ttl×n))ただし、nは0以上の整数、によって生成する値であることを特徴とする。
【0044】
さらに、本発明の情報処理装置の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出する値であることを特徴とする。
【0045】
さらに、本発明の第4の側面は、データベースに対する情報登録を実行する情報処理方法であり、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を生成し、該秘密識別子と、登録情報を前記データベースに対して送信するステップと、時間の経過により更新される前記秘密識別子(HID)の更新済み識別子を前記データベースに対して送信する処理を実行するステップと、を有することを特徴とする。
【0046】
さらに、本発明の情報処理方法の一実施態様において、前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて生成することを特徴とする。
【0047】
さらに、本発明の情報処理方法の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータを含み、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して生成する値であることを特徴とする。
【0048】
さらに、本発明の情報処理方法の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、前記秘密識別子(HID)は、下式、HID=hash(ID+(ts+ttl×n))ただし、nは0以上の整数、によって生成することを特徴とする。
【0049】
さらに、本発明の情報処理方法の一実施態様において、前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出する値であることを特徴とする。
【0050】
さらに、本発明の第5の側面は、
データベースに対する情報登録を実行する情報処理をコンピュータ・システム上で実行せしめるプログラムであって、前記プログラムは、
各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を生成し、該秘密識別子と、登録情報を前記データベースに対して送信するステップと、
時間の経過により更新される前記秘密識別子(HID)の更新済み識別子を前記データベースに対して送信する処理を実行するステップと、
を有することを特徴とするプログラムにある。
【0051】
なお、本発明のプログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体によって提供されるコンピュータ・プログラムである。
【0052】
このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。コンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。
【0053】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0054】
【発明の実施の形態】
本発明の情報管理システムの一例としての地理位置情報管理システム(GLI:Geographical Location Information System)の構成を図2に示す。なお、以下では、情報管理システムとして地理位置情報管理システムを例にあげて説明するが、本発明は、地理位置情報に限らず、装置またはユーザに対応付けられた識別子(ID)と、装置またはユーザに関する情報とを対応付けて登録し、識別子に基づくデータ検索を可能としたシステム全般において適用可能である。
【0055】
図譜に示す構成例においては、登録サーバ230、HID(ハッシュID)サーバ群211、エリアサーバ群212という3種のサーバ群(総称してGLIサーバと呼ぶ)と、例えば移動端末である登録クライアント201と、検索クライアント202の2種類のクライアントが構成要素として存在する。
【0056】
例えば移動体である登録クライアント201は、内蔵のプログラムで、GPS(Global Positioning System)などの位置取得装置から地理位置情報としてのGLI(Geographical Location Information)を取得する。GLI(Geographical Location Information)は登録クライアント201の地理位置情報であり、緯度、経度、高度によって指定される一地点を示す情報である。
【0057】
本実施例のシステムでは、登録クライアント201によって信頼できると認められた検索クライアント(信頼クライアント)のみが、HID(ハッシュID)サーバ群211、エリアサーバ群212に対する検索要求によって、登録クライアント201に対応する位置情報等、登録情報を取得することができる。登録クライアント201によって認められていない検索クライアント(非信頼クライアント)は、HID(ハッシュID)サーバ群211、エリアサーバ群212に対する検索によっては、登録クライアント201に対応する位置情報等、登録情報を取得することができない。
【0058】
すなわち、非信頼クライアントは、登録クライアント201の識別子に基づく正引き検索が実行できず、また、領域指定による逆引き検索によって得られる情報は、指定領域に存在する端末の数とその地理位置情報および付帯情報のみとなり、個別の端末の識別子を得ることはできない。
【0059】
第三者に対する情報漏洩を防止するためには、例えば移動体である登録クライアント201と信頼関係にある検索クライアントだけが理解できる秘密の識別子を登録クライアント201と共有し、この秘密の識別子をGLIサーバに登録する構成がある。しかし、GLIシステムでは、登録クライアントの識別子に基づく正引き検索と、領域指定による逆引き検索が可能であり、秘密の識別子を登録データとする処理だけでは、第三者が逆引き検索から得た秘密の識別子を使って正引き検索をすることが可能となり、この処理により特定の登録クライアントの追跡処理が可能となる。
【0060】
上述のような追跡を防止するためには、登録クライアントがGLIサーバに登録する秘密の識別子を頻繁に変更する必要があるが、変更のたびに登録クライアントと信頼関係にある検索クライアントの間で、変更した識別子を通知するための通信が必要となり、通信によるオーバヘッドが大きくなる。本発明のシステムでは、登録クライアントと信頼関係にある検索クライアントが識別子の変更毎に通信することなく、頻繁に変化する秘密の識別子を共有する構成を実現する。
【0061】
本発明のシステムでは、登録クライアント201は、装置またはユーザに対応付けられた自己の識別子(ID)と鍵情報とに基づくデータにハッシュ関数を適用することにより、秘密識別子:HID(ハッシュID:Hashed Identifier)を生成し、これを登録サーバ230に位置情報とともに登録する。秘密識別子:HID生成情報としての自己の識別子(ID)としては、登録クライアント201に対応して設定された端末固有に割り当てられたホスト名、またはホスト名とドメイン名からなるFQDN(Fully Qualified Domain Name)や、IPアドレスなど、様々なデータが適用可能である。
【0062】
また、秘密識別子:HID生成情報としての鍵情報は、時間依存型のパラメータであり、具体的な一例として基準時刻(ts)と更新時間間隔(ttl)からなるパラメータによって構成される。自己の識別子(ID)と鍵情報とに基づいて生成される秘密識別子:HID(ハッシュID)は、更新時間間隔(ttl)毎に更新され、以下の式によって算出される。
【0063】
【数1】
HID=hash(ID+(ts+ttl×n))…(式1)
(nは0以上の整数)
【0064】
上記式の意味は、登録クライアントのFQDNやIPアドレスに基づく識別子、あるいはこれらのデータに基づいて得られる値としてのIDに、鍵情報(ts+ttl×n)を連結し、この連結データに一方向性ハッシュ関数を適用して得られた値を登録クライアントの秘密識別子:HIDとすることを示している。
【0065】
ハッシュ関数は、任意の長さのメッセージを固定長に短く圧縮した値にマップする一方向性の関数であり、圧縮したデータからもとのデータを求める逆変換が困難な性質を持つものである。また、ハッシュ値同士の衝突が起こりにくく、即ち、例えば違う二つのメッセージに対して同じ値を付けることを困難にするものである。ハッシュ関数の例としては、例えばSHA(Secure Hash Algorithm),MD(Message Digest)5などがある。
【0066】
本発明のシステムにおけるHID生成のために用いる一方向性ハッシュ関数は、秘密識別子:HID生成に必要な追加の情報を鍵として利用することを考えると、鍵付きハッシュ関数(HMAC:Keyed Hashing for Message Authentication)(参考文献:Krawczyk, H., Bellare, M. and R. Canetti, "H-MAC: Keyed-Hashing for Message Authentication", RFC2104, February 1997.)が適当である。またHMACと組み合わせて使用するハッシュ関数としては、処理速度やセキュリティの強度からSHA−1(Secure Hash Algorithm)(参考文献:National Institute of Standards and Technology(NIST), FIPS PUB180-1: Secure Hash Standard, April1995.)が適当である。
【0067】
SHA−1は現状では異なる入力値から同一の出力値を作る可能性がほとんどなく、出力値に偏りもないハッシュ関数でMD4やMD5に比べて一意性の点で優れている。したがって、HIDの生成には、HMAC−SHA1を使用する。HMAC−SHA1は、入力値として任意の文字列、160ビット(bit)の鍵により、160ビット(bit)の値を出力する。なお、上記式においては、入力値として識別子(ID)と、基準時刻(ts)と更新時間間隔(ttl)を用いているが、さらに、セキュリティの強度を高めるために、乱数を入力値として加えてもよい。
【0068】
登録クライアント201は、信頼関係にある検索クライアントに対して、秘密識別子(HID)生成に必要な情報(HID生成情報)を安全な通信路を使用して通知する。HID生成に必要な情報は、前述の(式1)を適用した場合は、自己の識別子(ID)と鍵情報としての基準時刻(ts)と更新時間間隔(ttl)である。(式1)中のnの値は、現在時刻から計算できる。また、乱数を秘密識別子(HID)生成のための入力値として用いた場合は、乱数についてもHID生成情報に含めて信頼関係にある検索クライアントに対して送信する。
【0069】
なお、登録クライアントと信頼クライアントとは時刻同期を行なう必要があるが、例えばネットワーク経由での時刻同期を行なうNTP(Network Time Protocol)を利用した時刻同期処理が可能である。NTPを利用すれば誤差は20ms程度となり、更新時間間隔(ttl)の設定にもよるが、誤差によってHIDの識別が困難となる可能性は極めて低い。
【0070】
図3に登録クライアント、検索クライアントとしての信頼クライアント、登録サーバ間のデータ送受信のシーケンス図を示す。横軸は、右方向に時間(T)の経過を示す。
【0071】
まず、登録クライアントは、信頼できる検索クライアントに対して、HID生成情報として、HID生成に必要な情報を安全な通信路を使用して通知する。HID生成情報は、自己の識別子(ID)と鍵情報としての基準時刻(ts)と更新時間間隔(ttl)である。ここでは、基準時刻としてHID生成情報の配送時刻としているが、登録クライアント、検索クライアントの合意の下に任意の時刻を基準時刻(ts)として設定できる。
【0072】
なお、登録クライアントから、検索クライアントとしての信頼クライアントへの、HID生成情報の配送に先立ち、両クライアント間の認証処理を実行し、認証成立を条件としてHID生成情報を暗号化して送信する処理を行なうことが好ましい。
【0073】
その後、登録クライアントは、GLIサーバを構成する特定の登録サーバに対して登録サーバと登録クライアント間の認証成立を条件として、HIDの登録を行なう。HIDは、前述の(式1)で示したように、更新時間間隔(ttl)に従って変化するデータであり、図3に示すように、初期登録が時間(ts+ttl)〜(ts+ttl*2)間に行われた場合、GLIサーバ(登録サーバ)に登録されるHIDは、HID1、すなわち、
HID1=hash(ID+(ts+ttl*1))となる。
【0074】
登録クライアントは、HIDのみならず、位置情報、その他、登録サーバに登録対象となる情報をHIDとともに送信する。その後、登録クライアントは定期的に、あるいは登録クライアント位置が変更されたときなど、予めGLIサーバとの間で決められたルールに従って、HID更新情報、地理位置情報他の付帯情報の更新情報を登録サーバに送信する。
【0075】
この際、登録クライアントから登録サーバに送信され、登録サーバに登録されるHIDは、時間間隔ttlごとに更新され、
時間:ts〜ts+ttlにおいて、
HID0=hash(ID+(ts+ttl*0))
時間:ts+ttl〜ts+ttl*2において、
HID1=hash(ID+(ts+ttl*1))
時間:ts+ttl*2〜ts+ttl*3において、
HID2=hash(ID+(ts+ttl*2))
時間:ts+ttl*(n−1)〜ts+ttl*nにおいて、
HIDn=hash(ID+(ts+ttl*n))
として、時間(T)の経過とともに変更される。
【0076】
なお、登録クライアントは、HID更新情報のGLIサーバに対する送信処理を定期的に送信する構成としてもよく、または、時間経過によるHID更新タイミング(図中、破線)において、少なくとも更新されたHIDを送信してHID更新を実行し、地理位置情報他あるいは付帯情報の変更時には、変更された地理位置情報他あるいは付帯情報のみをGLIサーバに対して送信する構成としてもよい。更新データの送信態様は、定期的あるいは変更データの発生時など、様々な態様が可能である。
【0077】
一方、登録クライアントから信頼されるクライアントとされ、登録クライアントから、HID生成情報の提供を受けている検索クライアントは、GLIサーバを構成するHIDサーバに対して、登録クライアントの秘密識別子としてのHIDに基づく検索要求を行なうことができる。
【0078】
検索クライアントは、まず、現在時刻(T)に基づいて、前述の式1中のnを求める。nの値は、現在時刻から算出可能であり、
(ts+ttl*n)<現在時刻<(ts+ttl*(n+1))
となる。
【0079】
例えば検索要求を実行する時間Tが、
時間:ts+ttl*2〜ts+ttl*3であれば、現在時刻に基づいて、n=2が導かれる。検索クライアントは、登録クライアントら受理済みのHID生成情報としての、識別子(ID)と鍵情報としての基準時刻(ts)と更新時間間隔(ttl)を用いて、
HID2=hash(ID+(ts+ttl*2))
を計算し、GLIサーバを構成するHIDサーバに対して、登録クライアントの秘密識別子としてのHID2に基づく検索要求を行なうことができる。
【0080】
また、例えば検索要求を実行する時間Tが、
時間:ts+ttl*3〜ts+ttl*4であれば、現在時刻に基づいて、n=3が導かれる。検索クライアントは、登録クライアントら受理済みのHID生成情報としての、識別子(ID)と鍵情報としての基準時刻(ts)と更新時間間隔(ttl)を用いて、
HID3=hash(ID+(ts+ttl*3))
を計算し、GLIサーバを構成するHIDサーバに対して、登録クライアントの秘密識別子としてのHID3に基づく検索要求を行なうことができる。
【0081】
しかし時間間隔(ttl)のみに従って、HIDの更新を実行する構成とすると、登録クライアントの識別子(ID)と、基準時刻(ts)、時間間隔(ttl)が何らかの理由によって第三者に洩れた場合、その情報を取得した第三者によって、時間とともに変化するHIDの生成が可能となってしまう場合がある。第三者に対するこれらHID生成情報の漏洩可能性を考慮して、時間間隔(ttl)より大きい一定の時間間隔(TTL)毎に信頼関係にある登録クライアントと検索クライアント間で鍵の元になる情報として、新たなHID生成情報を交換し、鍵を変更することにより、安全性を保つ構成としている。
【0082】
HID生成情報の更新は、例えば登録クライアントの識別子(ID)、基準時刻(ts)、時間間隔(ttl)のいずれか1つ、または複数の値を変更する処理として実行可能である。
【0083】
次に図2に示す登録クライアント201、検索クライアント202を構成する情報処理装置の構成例について図4を用いて説明する。図4に示す例は、モバイル形のPCを端末装置として構成した登録クライアント201、検索クライアント202の構成例である。
【0084】
CPU(Central processing Unit)301は、各種アプリケーションプログラムや、OS(Operating System)を実際に実行する。ROM(Read-Only-Memory)302は、CPU301が実行するプログラム、あるいは演算パラメータとしての固定データを格納する。RAM(Random Access Memory)303は、CPU301の処理において実行されるプログラム、およびプログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用される。
【0085】
ホストバス304はブリッジ305を介してPCI(Peripheral Component Internet/Interface)バスなどの外部バス306に接続されている。
【0086】
キーボード308はCPU301に各種の指令を入力するためにユーザにより操作され、ポインティングデバイス309はディスプレイ310の画面上の位置指定、コマンド指定などの際にユーザによって操作される。ディスプレイ310は例えばCRT、液晶ディスプレイ等であり、各種情報を表示する。HDD(Hard Disk Drive)311は、情報記憶媒体としてのハードディスクを駆動し、ハードディスクからのプログラム、データの読み取りまたはハードディスクに対するプログラム、データの書き込みを実行する。
【0087】
ドライブ312は、フロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体313の記録再生を実行するドライブであり、各リムーバブル記録媒体313からのプログラムまたはデータ再生、リムーバブル記録媒体313に対するプログラムまたはデータ格納を実行する。
【0088】
各記憶媒体に記録されたプログラムまたはデータを読み出してCPU301において実行または処理を行なう場合は、読み出したプログラム、データはインタフェース307、外部バス306、ブリッジ305、ホストバス304を介して例えば接続されているRAM303に供給する。
【0089】
キーボード308乃至ドライブ312はインタフェース307に接続されており、インタフェース307は外部バス306、ブリッジ305、およびホストバス304を介してCPU301に接続されている。
【0090】
通信部314は登録サーバ、HIDサーバ、エリアサーバ等の各サーバと通信し、CPU301、HDD311等から供給されたデータをパケット化して送信したり、パケットを受信する処理を実行する。通信部314は外部バス306、ブリッジ305、およびホストバス304を介してCPU301に接続されている。
【0091】
次に、登録サーバ、HIDサーバ、エリアサーバを構成する情報処理装置の構成例について図5を参照して説明する。
【0092】
CPU(Central processing Unit)401は、各種アプリケーションプログラムや、OS(Operating System)を実際に実行する。ROM(Read-Only-Memory)402は、CPU401が実行するプログラム、あるいは演算パラメータとしての固定データを格納する。RAM(Random Access Memory)403は、CPU401の処理において実行されるプログラム、およびプログラム処理において適宜変化するパラメータの格納エリア、ワーク領域として使用される。
【0093】
データベースインタフェース(DB−IF)405は、ハードディスク、フロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、その他磁気ディスク、半導体メモリなどの記録媒体406の記録再生を実行するインタフェースであり、各記録媒体406からのプログラムまたはデータ再生、記録媒体406に対するプログラムまたはデータ格納を実行する。各記憶媒体に記録されたプログラムまたはデータを読み出してCPU401において実行または処理を行なう場合は、読み出したプログラム、データはバス404を介して例えば接続されているRAM403、通信部407に供給される。
【0094】
通信部407はインターネット接続通信部であり、CPU301のデータ処理によって生成したパケットを送信したり、インターネットを介してパケットを受信する処理を実行する。CPU401乃至通信部407はバス404によって相互接続され、データの転送が可能な構成となっている。
【0095】
次に、図6を参照してHIDを導入した情報管理システムの例として地理位置情報(GLI)管理システムにおけるデータ登録・検索処理について説明する。
【0096】
図6に示すように本発明のシステムには、登録者となる例えば移動体である登録クライアント201と、登録クライアント201と信頼関係にある検索者としての信頼クライアント202aとが登録者および検索者として存在する。また、図には示していないが登録クライアント201と信頼関係にない不特定の検索クライアントが存在する。
【0097】
登録クライアント201は、登録サーバ230との間で認証処理を実行し、認証成立を条件として、登録サーバ230に登録情報、あるいは更新情報としての秘密識別子:HID他の登録情報、更新情報を送信する。また、登録クライアント201は、信頼クライアント202aに対して、秘密識別子:HIDの生成情報を送信する。
【0098】
本発明のシステムにおいても、従来のGLIシステムと同様に、正引きの検索、逆引きの検索、それぞれの検索を受け持つサーバを持つ。正引き検索処理は、登録クライアント201の秘密識別子で時間とともに更新されるしHIDを鍵とした検索であり、逆引き検索処理は、位置情報を鍵とした登録クライアントの検索となる。
【0099】
正引きの検索を受け持つサーバは、HIDサーバ(HIDS)211、逆引きの検索を受け持つサーバは、領域サーバ(AS)212である。登録クライアント201と信頼関係にある検索者としての信頼クライアント202a、および登録クライアント201と信頼関係にない不特定の検索クライアントは、HIDサーバ(HIDS)211、領域サーバ(AS)212へのアクセスは可能である。ただし、それぞれのサーバでは、登録クライアント201の情報をデータベースに蓄積するが、登録クライアント201と信頼関係にない不特定の検索クライアントがデータベースをアクセスした場合、あるいは、データベースが盗難にあった場合に、盗まれた情報から登録クライアント201が特定できないように、それぞれのデータベースには移動体の識別子そのものは格納されない。
【0100】
登録サーバ230は、登録クライアント201から登録情報、あるいは更新情報としてのHID他の登録情報、更新情報を受信すると、登録サーバ230から、HIDサーバ(HIDS)211、領域サーバ(AS)212に対して、登録クライアント201から受信したHID、地理位置情報:GLI、他の情報が送信され、HIDサーバ(HIDS)211、領域サーバ(AS)212はこれらの情報をデータベースに格納する。
【0101】
以下、登録処理、検索処理等の本発明のシステムにおける一連の処理を処理手順に従って説明する。
【0102】
まず、登録クライアント201は、秘密識別子:HIDを生成するための情報としての自己の識別子(ID)と、鍵情報としての基準時刻(ts)と更新時間間隔(ttl)を設定する。自己の識別子(ID)は前述したように、登録クライアント201のFQDNやIPアドレスに基づく識別子、あるいはこれらのデータに基づいて得られる値としてのIDである。
【0103】
基準時刻(ts)と更新時間間隔(ttl)は任意の値を設定可能である。図3を用いた説明においては、更新時間間隔(ttl)は一定の時間間隔を設定していたが、例えばts以後の最初の間隔を5分、次の間隔を3分、以降、5分と3分を交互に設定する等、変化する時間間隔として設定してもよい。これらの情報は信頼クライアントに転送するHID生成情報に含ませる。
【0104】
登録クライアント201は、秘密識別子:HIDを生成するための情報としての自己の識別子(ID)と、鍵情報としての基準時刻(ts)と更新時間間隔(ttl)を設定すると、これらの情報をHID生成情報として信頼クライアント202aに通知する。このHID生成情報通知は、セキュアな通信によって通知することが望ましい。
【0105】
セキュアな通信を実現するための1つの手法として、認証、パケットの暗号化を行なって通信を行なうのが望ましい。具体的な手法としては、IPレイヤにおけるセキュリティサービスを提供するIPsec(参考文献:Kent,S., and R. Atkinson, "Security Architecture for the Internet Protocol", RFC2401, November 1998)に従った通信を実行する方法がある。
【0106】
IPsecは、IPv6において標準実装され、IPv4においてオプションとして実装され、認証ヘッダ(AH:Authentication Header)、暗号ペイロード(ESP:(Encapsulating Security Payload)、鍵管理に関するプロトコル、の3つのプロトコルによってセキュリティサービスを提供する。認証ヘッダ(AH:Authentication Header)は、IPパケットの一部または全部を認証するためのプロトコルである。認証アルゴリズムは様々なアルゴリズムの適用が可能である。暗号ペイロード(ESP:(Encapsulating Security Payload)は、IPパケットの一部または全部を暗号化するプロトコルであり、暗号アルゴリズムは様々なアルゴリズムの適用が可能である。鍵管理に関するプロトコルは、認証処理、暗号処理に必要な鍵管理プロトコルである。
【0107】
登録クライアント201から、信頼クライアント202aに対するHID生成情報の送信の後、登録クライアント201は、自己の識別子(ID)と、鍵情報としての基準時刻(ts)と更新時間間隔(ttl)と、現在時刻から算出されるnにより、前述の(式1)に従って秘密識別子:HIDを算出し、登録サーバ230に対する登録処理を実行する。
【0108】
登録クライアント201から登録サーバ230に対する登録情報または更新情報の送信処理はセキュアな通信によって実行する。すなわち、不正な第三者による登録クライアントのなりすまし、あるいは登録クライアントと登録サーバの通信の盗聴による、登録クライアントのアドレスとHIDの対応付けの漏洩の可能性を排除するために、認証処理および転送データの暗号化処理を行なう。登録サーバ230は、登録を受け付ける登録クライアント201を認証し、認証された特定の登録クライアント以外からの登録は受け付けない。
【0109】
この認証と通信データの機密性を確保するため、登録クライアント201と登録サーバ230間の通信は、前述した認証ヘッダ(AH(Authentication Header))と暗号ペイロード(ESP(Encapsulating Security Payload))、鍵管理プロトコルの3つのプロトコルを有するIPsec(参考文献:Kent,S., and R. Atkinson, "Security Architecture for the Internet Protocol", RFC2401, November 1998)に従って実行することが好ましい。
【0110】
認証ヘッダ(AH)はパケットのヘッダにハッシュ署名を使用することによって、パケットデータの完全性と送信者認証を証明するプロトコルである。ESPは、暗号機構を使用して完全性と発信元認証と機密性を確保する認証・暗号化プロトコルである。
【0111】
登録サーバ230は、例えば移動体である登録クライアント201を認証ヘッダ(AH)によって認証し、登録サーバとの通信の機密性、完全性を確保するために暗号ペイロード(ESP(Encapsulating Security Payload))を使用したデータ暗号化を実行する。
【0112】
認証が成立すると、登録クライアント201は、登録クライアント201の秘密識別子:HIDと、登録クライアント201の地理位置情報:GLIと、データの有効時間としてのライフタイム:LTを登録サーバ230に送信する。ライフタイム:LTは、更新時間間隔(ttl)に等しいか、更新時間間隔(ttl)より短い時間として設定される。
【0113】
本発明のシステムでは、登録処理時の認証を登録クライアント201に対応して設定される特定の登録サーバ230との間でのみ実行し、検索クライアント202が検索を要求するHIDサーバ211a,エリアサーバ212aに対しては、登録サーバ230から登録情報、更新情報を送信する構成とした。登録サーバ230と、HIDサーバ211a,エリアサーバ212aとの間では信頼関係が構築されているものとする。ただし、必要に応じて、登録サーバ230からHIDサーバ211a,エリアサーバ212aへのデータ転送時に認証を行なって、認証成立を要件としたデータ転送を実行してもよい。
【0114】
登録クライアント201は、登録後、一定時間毎、あるいは必要に応じて更新データを登録サーバ230に送信する。更新データの登録サーバに対する送信処理は、登録時と同様の処理手順に従って実行される。
【0115】
登録サーバ230は、登録クライアント201から受領した地理位置情報(GLI)を蓄積せず、登録クライアント201の秘密識別子:HIDの値と、地理位置情報(GLI)の値に従ってHIDサーバ群から特定されるHIDサーバ(HIDS)211a、エリアサーバ群から特定されるエリアサーバ(AS)212aに対して、秘密識別子(HID)、地理位置情報(GLI)、およびデータのライフタイム:LTを送信する。
【0116】
登録サーバ230は、登録クライアント201から登録を受け付る際に、登録クライアント201のIPアドレス、秘密識別子:HIDの値によって特定されるHIDサーバのIPアドレス、GLIの値によって特定されるエリアサーバのIPアドレスを算出し、これらを対応付けたテーブルを保持する。また、HIDサーバ、エリアサーバへの登録時に返されるデータベースエントリのタグ:tagも保持する。
【0117】
すなわち、登録サーバ230は、図に示すように、登録クライアント201の識別情報(e.g.IP)とHIDサーバの識別情報:HIDS−IP、HIDサーバへの登録時に返されるHIDサーバタグ:HIDStag、エリアサーバ(AS)の識別情報:AS−IP、領域サーバへの登録時に返される領域サーバタグ:AStagを対応付けたテーブルを有する。
【0118】
登録サーバ230は、登録クライアント201から受領した秘密識別子:HID、地理位置情報:GLI、ライフタイム:LT、タグ情報:tagを、登録クライアント201のIPアドレス、秘密識別子:HIDの値によって特定されるHIDサーバ211、エリアサーバ212に送信する。
【0119】
HIDサーバ(HIDS)211a、エリアサーバ(AS)212aは、登録サーバ230からの受信情報に基づいて、図に示すように秘密識別子:HID、地理位置情報:GLI、ライフタイム:LT、タグ情報:tagを対応付けたテーブルを生成し格納する。
【0120】
HIDサーバ(HIDS)211a、エリアサーバ(AS)212aは、登録クライアントの識別情報(e.g.IP)は格納しないため、第三者がHIDサーバ(HIDS)211a、エリアサーバ(AS)212aのデータベースをアクセスしても、データベースの格納情報がいずれの登録クライアントのデータであるかを特定することは不可能となる。信頼クライアント、すなわち、HID生成情報を持つ検索クライアントのみが、前述した方法によって特定の登録クライアントの情報を抽出することが可能となる。
【0121】
上述のように、本発明のシステムでは、登録サーバ230を導入したことにより、登録クライアント201は常に同じ登録サーバとのみ認証を実行すれば情報登録が可能となる。また、登録サーバ230には、登録クライアントの位置情報など登録クライアントのプライバシーに関する情報は登録されず、一方、登録クライアントと登録クライアントの情報を登録するHIDサーバ、エリアサーバには、登録クライアントの識別子としては、第三者には理解不可能な秘密識別子(HID)が格納されることになり、登録クライアントとHIDサーバ、エリアサーバのデータベースとの関連を無くすことができ、第三者に対する登録クライアントの個別情報の漏洩を排除することが可能となる。
【0122】
図6に示すように、HIDサーバ211aは、登録サーバ230から登録クライアント201の秘密識別子(HID)、地理位置情報(GLI)、ライフタイム(LT)を受信して蓄積する。また、HIDサーバ211aは、信頼クライアント202aからのHIDを鍵とした登録クライアント201の検索、正引き検索を受け持つ。HIDサーバ211aは、既存のGLIシステムにおけるホームサーバのデータベース部の役割を持ち、正引き検索を受け持つサーバである。HIDサーバ211aは、登録クライアント201の秘密識別子(HID)の値によって登録するHIDサーバがHIDサーバ群から決定され、登録クライアント201の登録されるHIDサーバは固定されない。HIDサーバはHIDサーバ群において階層化による分散管理がなされる。
【0123】
エリアサーバ(AS)212aは、特定の位置領域に存在する移動体としての登録クライアント201の秘密識別子(HID)、地理位置情報(GLI)、ライフタイム(LT)を登録サーバ230から受信して蓄積する。また、検索クライアントからの位置領域を鍵とした登録クライアントの検索、すなわち逆引き検索を受け持つ。エリアサーバ群は受け持つ領域に従って木構造をなし、その管理構造は緯度・経度によって分割されたメッシュによって構成される木構造を利用した分散管理(参考文献:竹内奏吾,中村嘉志,多田好克:インターネットにおける地理位置情報管理システムの設計と実装,情報処理学会マルチメディア,分散,協調とモーバイル(DICOMO'99)シンポジウム論文集,pp.405-410,June,1999)を行う。
【0124】
信頼クライアント202aを含む検索クライアントは、正引きの検索要求をHIDサーバ211aに対して行い、その結果を受信する。また、逆引きの検索要求をエリアサーバ(AS)212aに対して行いその結果を受信する。
【0125】
検索クライアントには、登録クライアント201と信頼関係にあり、登録クライアント201の識別子(ID)と鍵情報としての基準時刻(ts)と更新時間間隔(ttl)からなるHID生成情報を共有する信頼クライアント202a、その他の検索クライアントがある。
【0126】
信頼クライアント202aは、登録クライアント201の識別子(ID)と鍵情報としての基準時刻(ts)と更新時間間隔(ttl)および現在時刻に基づいて、前述の(式1)を適用して、現在時刻における登録クライアント201の秘密識別子(HID)を生成して、正引きの検索要求をHIDサーバ211aに対して行い、その結果を受信することができる。一方、信頼クライアント202a以外の検索クライアントは、HID生成情報を持たないので、登録クライアント201の秘密識別子(HID)を生成することができないので、正引きの検索要求をHIDサーバ211aに行なうことができない。
【0127】
また、信頼クライアント202aは、領域を指定した逆引き検索要求をエリアサーバ(AS)212aに対して行いその結果を受信するとともに、前述の(式1)を適用して、検索処理時刻における登録クライアント201の秘密識別子(HID)を生成して、生成した秘密識別子(HID)と、受信結果に含まれる秘密識別子(HID)とを比較することにより、登録クライアント201の情報(e.g.GLI:地理位置情報)を取得することができる。
【0128】
一方、信頼クライアント202a以外の検索クライアントは、HID生成情報を持たないので、領域を指定した逆引き検索要求をエリアサーバ(AS)212aに対して行いその結果を受信することのみ可能であり、結果として、指定領域内に含まれる登録クライアントの数情報、地理位置情報および付帯情報などの統計情報のみを利用可能となり、登録クライアントの個別情報を解析することはできない。
【0129】
なお、上述の説明においては、登録クライアント201から信頼クライアント202aに対する登録クライアント201の識別子(ID)と鍵情報としての基準時刻(ts)と更新時間間隔(ttl)からなるHID生成情報の送信は、登録クライアント201の登録サーバ230に対する登録処理に先立って実行する例を説明したが、登録クライアント201から信頼クライアント202aに対する登録クライアント201のHID生成情報の送信タイミングは、いつでもよく、登録クライアント201の登録サーバ230に対する登録処理後に実行してもよい。
【0130】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0131】
なお、上述した実施例では、情報管理システムとして地理位置情報管理システムを例にあげて説明したが、先にも延べたように本発明は、地理位置情報に限らず、装置またはユーザに対応付けられた識別子(ID)と、装置またはユーザに関する情報とを対応付けて登録し、識別子に基づくデータ検索を可能としたシステム全般において適用可能である。
【0132】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0133】
例えば、プログラムは記録媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0134】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記録媒体にインストールすることができる。
【0135】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0136】
【発明の効果】
以上説明してきたように、本発明の構成によれば、インターネットに接続している登録クライアント(e.g.移動体)の登録情報を特定の検索クライアント(信頼クライアント)に対してのみ開示し、不特定の第三者に対しては非開示とすると登録クライアントのプライバシ保護を実現した情報管理システムが実現される。
【0137】
さらに、本発明の構成によれば、登録クライアントの登録情報は、時間の経過とともに変化する、秘密識別子(HID)として登録されることになり、例えば地理位置情報(GLI)管理システムのように登録クライアントの識別子からの検索と、位置情報の指定による逆引き検索が可能な構成においても、両検索を併用した登録クライアントの追跡が困難になり、登録クライアント情報の漏洩が防止される。
【0138】
さらに、本発明の構成によれば、登録クライアントのデータ登録は、特定の登録サーバに対して実行し、登録サーバから登録情報をHIDサーバまたはエリアサーバに転送する構成とし、登録サーバには登録クライアントの地理位置情報等の個人情報を格納せず、HIDサーバまたはエリアサーバには、登録クライアントの秘密識別子(HID)を地理位置情報等の個人情報に対応させて格納する構成としたので、第三者の検索が可能なHIDサーバまたはエリアサーバからの登録クライアント情報は、特定の信頼クライアントのみ取得可能となり、個人情報の保護が実現される。
【0139】
また、クライアント、各サーバにおけるデータ通信には、認証、暗号化プロトコルを適用する構成としたので、通信処理時における通信データの漏洩、あるいはなりすましによるデータ改竄等の発生を防止することが可能となる。
【図面の簡単な説明】
【図1】従来の地理位置情報(GLI)管理システムの構成例を示す図である。
【図2】本発明の地理位置情報(GLI)管理システムの構成例を示す図である。
【図3】本発明の地理位置情報(GLI)管理システムにおける各エンティテイ間のデータ通信シーケンスを示す図である。
【図4】本発明の地理位置情報(GLI)管理システムの構成における登録クライアント、検索クライアントの構成例を示す図である。
【図5】本発明の地理位置情報(GLI)管理システムの構成における各サーバの構成例を示す図である。
【図6】本発明の地理位置情報(GLI)管理システムの構成および処理を説明する図である。
【符号の説明】
101 移動体
102 クライアント
111 ホームサーバ群
112 エリアサーバ群
120 インターネット
201 登録クライアント
202 検索クライアント
211 HIDサーバ群
212 エリアサーバ群
220 インターネット
230 登録サーバ
301 CPU
302 ROM
303 RAM
305 ブリッジ
308 キーボード
309 ポインティングデバイス
310 ディスプレイ
311 HDD
312 ドライブ
313 リムーバブル記憶媒体
314 通信部
401 CPU
402 ROM
403 RAM
405 ドライブ
406 リムーバブル記憶媒体
407 通信部

Claims (31)

  1. 各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を適用した情報特定処理を実行する情報管理システムであり、
    前記秘密識別子(HID)は、時間の経過により更新される値として構成されたことを特徴とする情報管理システム。
  2. 前記情報管理システムは、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理システムであり、
    前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報を対応付けたデータを格納し、前記秘密識別子(HID)は、少なくとも登録クライアントの識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報に基づいて生成され、時間の経過により更新される値であることを特徴とする請求項1に記載の情報管理システム。
  3. 前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて算出する値であることを特徴とする請求項1に記載の情報管理システム。
  4. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータであり、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出される値であることを特徴とする請求項1に記載の情報管理システム。
  5. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、
    前記秘密識別子(HID)は、下式、
    HID=hash(ID+(ts+ttl×n))
    ただし、nは0以上の整数、
    によって算出される値であることを特徴とする請求項1に記載の情報管理システム。
  6. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出される値であることを特徴とする請求項1に記載の情報管理システム。
  7. 前記秘密識別子(HID)生成情報は、各装置またはユーザとしての登録クライアントから特定の信頼クライアントに対して送付され、信頼クライアントによる前記秘密識別子(HID)生成情報、および現在時刻に基づく秘密識別子(HID)生成処理を可能とした構成を有することを特徴とする請求項1に記載の情報管理システム。
  8. 前記情報管理システムは、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理システムであり、
    前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであることを特徴とする請求項1に記載の情報管理システム。
  9. 前記情報管理システムは、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理システムであり、
    前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであり、
    該データベースの管理サーバは、
    前記秘密識別子(HID)に基づいて登録クライアントの地理位置情報および付帯情報を取得するHIDサーバと、
    領域情報に基づいて前記秘密識別子(HID)情報と地理位置情報および付帯情報を取得するエリアサーバと、
    を含む構成であることを特徴とする請求項1に記載の情報管理システム。
  10. 前記情報管理システムは、さらに、
    各装置またはユーザとしての登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報の登録処理または更新処理を実行する登録サーバを有し、
    登録クライアントと該登録サーバ間のデータ通信は認証処理、暗号化処理を伴う通信として実行する構成であることを特徴とする請求項1に記載の情報管理システム。
  11. 各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を適用した情報特定処理を実行する情報管理方法であり、
    前記秘密識別子(HID)は、時間の経過により更新される値として設定したことを特徴とする情報管理方法。
  12. 前記情報管理方法は、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理方法であり、
    前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報を対応付けたデータを格納し、前記秘密識別子(HID)は、少なくとも登録クライアントの識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報に基づいて生成され、時間の経過により更新される値としたことを特徴とする請求項11に記載の情報管理方法。
  13. 前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて算出値であることを特徴とする請求項11に記載の情報管理方法。
  14. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータであり、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出する値であることを特徴とする請求項11に記載の情報管理方法。
  15. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、
    前記秘密識別子(HID)は、下式、
    HID=hash(ID+(ts+ttl×n))
    ただし、nは0以上の整数、
    によって算出される値であることを特徴とする請求項11に記載の情報管理方法。
  16. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出される値であることを特徴とする請求項11に記載の情報管理方法。
  17. 前記秘密識別子(HID)生成情報は、各装置またはユーザとしての登録クライアントから特定の信頼クライアントに対して送付され、信頼クライアントによる前記秘密識別子(HID)生成情報、および現在時刻に基づく秘密識別子(HID)生成処理を可能としたことを特徴とする請求項11に記載の情報管理方法。
  18. 前記情報管理方法は、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理方法であり、
    前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであることを特徴とする請求項11に記載の情報管理方法。
  19. 前記情報管理方法は、複数の検索クライアントによりアクセス可能なデータベースに登録された登録クライアント情報を管理する情報管理方法であり、
    前記データベースは、前記登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報として地理位置情報を対応付けて登録したデータベースであり、
    該データベースの管理サーバは、
    前記秘密識別子(HID)に基づいて登録クライアントの地理位置情報および付帯情報を取得するHIDサーバと、
    領域情報に基づいて前記秘密識別子(HID)情報と地理位置情報および付帯情報を取得するエリアサーバと、
    を含むことを特徴とする請求項11に記載の情報管理方法。
  20. 前記情報管理方法において、さらに、
    各装置またはユーザとしての登録クライアントの秘密識別子(HID)と該登録クライアントの登録情報の登録処理または更新処理を実行する登録サーバを有し、
    登録クライアントと該登録サーバ間のデータ通信は認証処理、暗号化処理を伴う通信として実行することを特徴とする請求項11に記載の情報管理方法。
  21. データベースに対する情報登録を実行する情報処理装置であり、
    各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を生成し、該秘密識別子と、登録情報を前記データベースに対して送信するとともに、
    時間の経過により更新される前記秘密識別子(HID)の更新済み識別子を前記データベースに対して送信する処理を実行する構成を有することを特徴とする情報処理装置。
  22. 前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて生成する値であることを特徴とする請求項21に記載の情報処理装置。
  23. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータを含み、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して生成する値であることを特徴とする請求項21に記載の情報処理装置。
  24. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、
    前記秘密識別子(HID)は、下式、
    HID=hash(ID+(ts+ttl×n))
    ただし、nは0以上の整数、
    によって生成する値であることを特徴とする請求項21に記載の情報処理装置。
  25. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出する値であることを特徴とする請求項21に記載の情報処理装置。
  26. データベースに対する情報登録を実行する情報処理方法であり、
    各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を生成し、該秘密識別子と、登録情報を前記データベースに対して送信するステップと、
    時間の経過により更新される前記秘密識別子(HID)の更新済み識別子を前記データベースに対して送信する処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  27. 前記秘密識別子(HID)は、各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータを含む秘密識別子(HID)生成情報と、現在時刻から求められる値に基づいて生成することを特徴とする請求項26に記載の情報処理方法。
  28. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値を含むデータを含み、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して生成する値であることを特徴とする請求項26に記載の情報処理方法。
  29. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを含み、
    前記秘密識別子(HID)は、下式、
    HID=hash(ID+(ts+ttl×n))
    ただし、nは0以上の整数、
    によって生成することを特徴とする請求項26に記載の情報処理方法。
  30. 前記秘密識別子(HID)生成情報は、少なくとも各装置またはユーザに対応付けられた識別子(ID)と、基準時刻(ts)と、更新時間(ttl)とを示す値と乱数とを含むデータであり、
    前記秘密識別子(HID)は、前記秘密識別子(HID)生成情報に対して一方向性ハッシュ関数を適用して算出する値であることを特徴とする請求項26に記載の情報処理方法。
  31. データベースに対する情報登録を実行する情報処理をコンピュータ・システム上で実行せしめるプログラムであって、前記プログラムは、
    各装置またはユーザに対応付けられた識別子(ID)と時間依存パラメータとを含む秘密識別子(HID)生成情報に基づいて生成される秘密識別子(HID)を生成し、該秘密識別子と、登録情報を前記データベースに対して送信するステップと、
    時間の経過により更新される前記秘密識別子(HID)の更新済み識別子を前記データベースに対して送信する処理を実行するステップと、
    を有することを特徴とするプログラム。
JP2001062830A 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム Expired - Fee Related JP4582939B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001062830A JP4582939B2 (ja) 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001062830A JP4582939B2 (ja) 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2002268950A JP2002268950A (ja) 2002-09-20
JP4582939B2 true JP4582939B2 (ja) 2010-11-17

Family

ID=18921915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062830A Expired - Fee Related JP4582939B2 (ja) 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4582939B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4789401B2 (ja) 2003-06-25 2011-10-12 トヨタ自動車株式会社 コンテンツ配信システム
JP4598494B2 (ja) 2004-11-26 2010-12-15 富士通株式会社 利用者仮識別子を用いるネットワークサービスシステム
WO2007032499A1 (ja) 2005-09-16 2007-03-22 National Institute Of Information And Communications Technology 無線通信システム及び無線通信方法
JPWO2009110471A1 (ja) * 2008-03-07 2011-07-14 株式会社日立製作所 位置情報システム
US10102398B2 (en) * 2009-06-01 2018-10-16 Ab Initio Technology Llc Generating obfuscated data
US8903791B2 (en) 2010-04-23 2014-12-02 Ntt Docomo, Inc. Statistical information generation system and statistical information generation method
US20130176433A1 (en) 2011-01-31 2013-07-11 Ntt Docomo, Inc. Unique-terminal-count estimation device and unique-terminal-count estimation method
US9520939B2 (en) * 2013-03-06 2016-12-13 Qualcomm Incorporated Methods and apparatus for using visible light communications for controlling access to an area
WO2015072084A1 (ja) * 2013-11-12 2015-05-21 日本電気株式会社 匿名化装置、情報処理システム、匿名化方法、情報処理方法、および、コンピュータ・プログラムを記録する記録媒体
JP6329841B2 (ja) * 2014-07-31 2018-05-23 株式会社日立製作所 機器台数カウントシステム及び方法
KR101729198B1 (ko) 2015-01-19 2017-05-02 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법
KR101585985B1 (ko) * 2015-01-19 2016-01-15 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328472A (ja) * 1995-05-26 1996-12-13 Korea Telecommun Authority 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
JPH10247183A (ja) * 1996-12-23 1998-09-14 Internatl Business Mach Corp <Ibm> コンピュータシステム及び方法
JP2000099187A (ja) * 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
JP2001359169A (ja) * 2000-06-16 2001-12-26 Fuji Xerox Co Ltd 情報提供システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328472A (ja) * 1995-05-26 1996-12-13 Korea Telecommun Authority 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
JPH10247183A (ja) * 1996-12-23 1998-09-14 Internatl Business Mach Corp <Ibm> コンピュータシステム及び方法
JP2000099187A (ja) * 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
JP2001359169A (ja) * 2000-06-16 2001-12-26 Fuji Xerox Co Ltd 情報提供システム

Also Published As

Publication number Publication date
JP2002268950A (ja) 2002-09-20

Similar Documents

Publication Publication Date Title
Blumenthal et al. User-based security model (USM) for version 3 of the simple network management protocol (SNMPv3)
US8689277B2 (en) Method and system for providing location of target device using stateless user information
Kohl et al. RFC1510: The Kerberos network authentication service (V5)
JP2003101570A (ja) 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
WO2005104686A2 (en) Dynamic executable
US20220182825A1 (en) Identity Authentication Method and Apparatus
JP4582939B2 (ja) 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
US11582241B1 (en) Community server for secure hosting of community forums via network operating system in secure data network
US20240015010A1 (en) Crypto tunnelling between two-way trusted network devices in a secure peer-to-peer data network
De Raadt et al. Cryptography in OpenBSD: An Overview.
US11582201B1 (en) Establishing and maintaining trusted relationship between secure network devices in secure peer-to-peer data network based on obtaining secure device identity containers
JP2007142504A (ja) 情報処理システム
CN116684869B (zh) 一种基于IPv6的园区无线网可信接入方法、***及介质
Rathore et al. Simple, secure, efficient, lightweight and token based protocol for mutual authentication in wireless sensor networks
David et al. Eddystone-EID: Secure and private infrastructural protocol for BLE beacons
JP3563649B2 (ja) 通信制御装置及び記録媒体
CN115459929B (zh) 安全验证方法、装置、电子设备、***、介质和产品
US11870899B2 (en) Secure device access recovery based on validating encrypted target password from secure recovery container in trusted recovery device
US20230164121A1 (en) Autonomic distribution of hyperlinked hypercontent in a secure peer-to-peer data network
US20230199001A1 (en) Secure streaming media based on updating hypercontent in a secure peer-to-peer data network
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法
Zhou et al. An Approach for Multi-Level Visibility Scoping of IoT Services in Enterprise Environments
Liu et al. A policy-driven approach to access control in future internet name resolution services
KR20110016186A (ko) 정보 데이터의 권한 변경을 방지하는 방법
Xie et al. Protecting privacy in key-value search systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees