JP2002268549A - Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information - Google Patents

Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information

Info

Publication number
JP2002268549A
JP2002268549A JP2001062422A JP2001062422A JP2002268549A JP 2002268549 A JP2002268549 A JP 2002268549A JP 2001062422 A JP2001062422 A JP 2001062422A JP 2001062422 A JP2001062422 A JP 2001062422A JP 2002268549 A JP2002268549 A JP 2002268549A
Authority
JP
Japan
Prior art keywords
information
decryption key
generated
encrypted
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001062422A
Other languages
Japanese (ja)
Other versions
JP2002268549A5 (en
Inventor
Mitsuru Mizuguchi
充 水口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2001062422A priority Critical patent/JP2002268549A/en
Publication of JP2002268549A publication Critical patent/JP2002268549A/en
Publication of JP2002268549A5 publication Critical patent/JP2002268549A5/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To control access to information by deciphering ciphered information with a decipher key generated from information regarding the geographical position of a deciphering terminal and deciphering time. SOLUTION: In an information transmission/reception terminal 101, from geographical present position information generated by a position information generation means 105, a key generation means 106 generates the decipher key for trial. An information deciphering means 108 tries the deciphering of the ciphered information with the decipher key for the trial. Only when the geographic present position information generated by the position information generation means 105 and the geographic position information which is the base of generating the decipher key match, the ciphered information is deciphered.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、地理的位置や時間
に関する情報を利用した、情報へのアクセス制御方法、
情報へのアクセス制御装置、情報へのアクセス制御ネッ
トワークシステム、情報へのアクセス制御方法をコンピ
ュータに実行させるためのプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for controlling access to information using information on a geographical position and time,
The present invention relates to an information access control device, an information access control network system, and a program for causing a computer to execute an information access control method.

【0002】[0002]

【従来の技術】コンピュータや携帯情報端末などの機器
で、フロッピー(登録商標)ディスクやハードディスク
やCD−ROMなどの記録媒体に記録された情報にアク
セスしたり、一般電話回線や専用回線や無線回線による
ネットワークを介して別の機器に記憶された情報にアク
セスすることができる。
2. Description of the Related Art Computers, portable information terminals, and other devices access information recorded on recording media such as floppy (registered trademark) disks, hard disks, and CD-ROMs, as well as general telephone lines, dedicated lines, and wireless lines. Can access information stored in another device via a network.

【0003】このようにしてアクセスできる情報の中に
は、秘密の情報であるなどの理由によりアクセスを制限
することがある。従来の、情報へのアクセスを制限する
方法としては、記録媒体に記録された情報へのアクセス
を試みる際や、ネットワークに接続する際にパスワード
の入力を要求して、入力されたパスワードが予め設定さ
れたパスワードと一致する場合にのみアクセスを許可す
る方法や、アクセスされる情報を特定の暗号化鍵を用い
て予め暗号化しておき、該暗号化された情報にアクセス
する際には正しく復号化できる復号鍵を用いて復号する
方法などがある。これらの方法はいずれも利用者を認証
することによって情報へのアクセスを制御している。
[0003] Among the information that can be accessed in this way, access may be restricted due to secret information or the like. As a conventional method of restricting access to information, a password input is required when attempting to access information recorded on a recording medium or when connecting to a network, and the input password is set in advance. A method of permitting access only when the password matches the password, or encrypting the information to be accessed in advance using a specific encryption key, and decrypting it correctly when accessing the encrypted information. There is a method of decrypting using a decryption key that can be used. Each of these methods controls access to information by authenticating the user.

【0004】一方、利用者を認証しない情報へのアクセ
ス制御方法としては、位置情報を供給する受信機により
受信した信号に基づいて確定される実際の地理的位置
と、格納情報に対するアクセスが許可される地理的な領
域とを比較して、実際の地理的位置が許可された地理的
領域内に位置する場合、あるいは、時間情報を供給する
受信機により受信した信号に基づいて確定される実際の
時間が、格納情報に対するアクセスが許可される所定期
間内に属する場合、利用者は格納情報へのアクセスを許
されるというようにして、地理的な位置情報や時間情報
を利用して情報へのアクセスを制御する方法が特開20
00−163379号公報に開示されている。
On the other hand, as a method of controlling access to information that does not authenticate a user, an access to stored information and an actual geographical position determined based on a signal received by a receiver supplying position information are permitted. The actual geographic location is within the permitted geographic area or the actual geographic location determined based on the signal received by the receiver providing the time information. If the time belongs to a predetermined period during which access to the stored information is permitted, the user is permitted to access the stored information, and the information is accessed using geographical location information and time information. Japanese Patent Laid-Open No.
No. 00-163379.

【0005】[0005]

【発明が解決しようとする課題】ところで、近年では携
帯電話や携帯情報端末などの携帯機器の発達により、い
つでもどこでも情報にアクセスすることが可能になって
きている。しかし、例えば特定の場所に来訪した人にだ
け公開したい情報や、特定の時間にのみ閲覧を可能とす
る情報のように、情報によってはいつでもどこでもアク
セスされることが望ましくない場合がある。前述のパス
ワードの入力を要求する方法や正しく復号化できる復号
鍵を用いて復号する方法などの、利用者を認証する方法
では、利用者が認証されれば、いつでもどこでも情報に
アクセスできてしまうので、前述のような特定の場所や
時間でのみ公開したい情報へのアクセスを制限すること
はできなかった。
In recent years, with the development of portable devices such as portable telephones and portable information terminals, it has become possible to access information anytime and anywhere. However, depending on the information, it may not be desirable to be accessed anytime and anywhere, for example, information that is desired to be disclosed only to a person who has visited a specific place or information that can be browsed only at a specific time. In the method of authenticating the user, such as the method of requesting the input of the password or the method of decrypting with the decryption key that can correctly decrypt the information, if the user is authenticated, the information can be accessed anytime and anywhere. However, it has not been possible to restrict access to information that is desired to be disclosed only at a specific place or time as described above.

【0006】特開2000−163379号公報に記載
の方法はこの問題を解決するものであるが、情報にアク
セスする実際の地理的位置を、情報へのアクセスが許さ
れた地理的領域と比較してアクセスを許可するため、こ
れらのアクセスを許可する地理的領域をアクセスされる
情報に対応付けて、情報にアクセスする機器が備える情
報格納手段に記憶しておく必要がある。しかし、前記情
報にアクセスする機器において、アクセスを許可する地
理的領域に関する情報を削除や改変するなどの改竄がな
されることによって、前記情報へのアクセスが可能にな
ってしまうという問題があった。これは、アクセスを許
可するための情報を情報格納手段に記憶しておく形態
が、抱えざるを得ない問題である。
The method described in Japanese Patent Application Laid-Open No. 2000-163379 solves this problem, but compares the actual geographical location where information is accessed with the geographical area where information access is allowed. Therefore, it is necessary to store the geographical area to which the access is permitted in association with the information to be accessed in the information storage means provided in the device that accesses the information. However, there has been a problem that the information accessing device becomes accessible by falsification such as deletion or alteration of the information on the geographical area to which the access is permitted. This is an inevitable problem in that information for permitting access is stored in the information storage means.

【0007】また、特開2000−163379号公報
には、暗号鍵を用いて格納情報を暗号化するステップ
と、情報にアクセスする実際の地理的位置が、情報への
アクセスが許可された地理的領域内に位置する場合に、
前記格納情報への解読を許す解読キーを提供するステッ
プを有することによって、情報へのアクセスを制御する
方法も記載されている。この方法によれば暗号化された
格納情報に直接アクセスしても内容を参照できないよう
にできるが、依然として上述のような、アクセスを許可
する地理的位置や時間に関する情報を削除や改変するな
どの改竄には弱いという問題があった。
Japanese Patent Application Laid-Open No. 2000-163379 describes a step of encrypting stored information using an encryption key, and a method of determining the actual geographical position of accessing information by the geographical location to which information access is permitted. When located within the area,
A method for controlling access to information by providing a decryption key that allows decryption of the stored information is also described. According to this method, even if the encrypted stored information is directly accessed, the content cannot be referred to. However, as described above, tampering such as deleting or altering the information on the geographical position and time to which access is permitted as described above. Had a problem of being weak.

【0008】なお、情報へのアクセスを許可する地理的
位置に関する情報を更に暗号化しておけば上述のような
改竄に対して強くなる。しかし、不特定の機器で同一の
情報に特定の場所でのみアクセスを許可しようとする場
合には、どの機器でも前記暗号化された情報へのアクセ
スを許可する地理的位置に関する情報を復号できる必要
があるので、暗号化しておく意義はあまり無く、却って
情報へのアクセスを許可する地理的位置に関する情報を
暗号化したり復号する処理が手間となるという問題があ
った。
[0008] If the information relating to the geographical position to which access to the information is permitted is further encrypted, the information will be more resistant to tampering as described above. However, if an unspecified device intends to permit access to the same information only at a specific location, any device must be able to decrypt the information related to the geographical position that permits access to the encrypted information. Therefore, there is not much significance in performing the encryption, and there is a problem that the process of encrypting or decrypting the information relating to the geographical position where the access to the information is permitted is rather troublesome.

【0009】本発明は、上記の課題を解決するためにな
されたものであって、その目的は、暗号化された情報
を、復号する端末の地理的位置や復号化する時間に関す
る情報から生成した復号鍵で復号することで情報へのア
クセスを制御する、情報へのアクセス制御方法、情報へ
のアクセス制御装置、情報へのアクセス制御ネットワー
クシステム、情報へのアクセス制御方法をコンピュータ
に実行させるためのプログラムを提供することにある。
SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, and an object of the present invention is to generate encrypted information from information relating to a geographical position of a terminal to be decrypted and time to be decrypted. Controlling access to information by decrypting with a decryption key, an information access control method, an information access control device, an information access control network system, and a method for causing a computer to execute an information access control method To provide a program.

【0010】[0010]

【課題を解決するための手段】・本発明に関わる情報へ
のアクセス制御方法は、上記の課題を解決するための、
地理的位置情報から生成された復号鍵で復号できるよう
に暗号化された情報へのアクセスを制御する方法であっ
て、地理的現在位置情報を生成する第1のステップと、
前記第1のステップで生成された地理的現在位置情報か
ら試行用復号鍵を生成する第2のステップと、前記第2
のステップで生成された試行用復号鍵で前記暗号化され
た情報の復号を試みる第3のステップとを備え、前記第
1のステップで得られた地理的現在位置情報と前記復号
鍵を生成する地理的位置情報とが一致する時にのみ、前
記暗号化された情報が復号されることを特徴としてい
る。
The method for controlling access to information according to the present invention is intended to solve the above-mentioned problems.
A method for controlling access to information encrypted so that it can be decrypted with a decryption key generated from geographical location information, comprising: a first step of generating geographical current location information;
A second step of generating a trial decryption key from the geographical current position information generated in the first step;
And a third step of attempting to decrypt the encrypted information with the trial decryption key generated in the step of generating the geographical current position information obtained in the first step and the decryption key. Only when the geographical position information matches, the encrypted information is decrypted.

【0011】ここで、地理的現在位置情報とは、本発明
に関わる情報へのアクセス制御方法を実施して前記暗号
化された情報へのアクセスを試みる時点での、アクセス
を試みる地理的な位置を表わす情報のことである。
Here, the geographical current position information is the geographical position at which access is attempted when the access control method for information according to the present invention is executed and access to the encrypted information is attempted. Is information that indicates

【0012】前記第1のステップで地理的現在位置情報
を生成するためには、例えばGPS(Global Positioning S
ystem)受信機を利用して現在の位置を生成してもよい
し、PHS(Personal Handyphone System) での位置情報取
得方法のように、複数の基地局から受信した信号によっ
て受信機の現在の位置を計算して生成するようにしても
よい。
In order to generate geographical current position information in the first step, for example, a GPS (Global Positioning S
ystem) The current position may be generated using a receiver, or the current position of the receiver may be generated by signals received from multiple base stations, such as a method for obtaining position information in a PHS (Personal Handyphone System). May be calculated and generated.

【0013】上記の構成により、前記第1のステップで
生成された地理的現在位置情報から前記第2のステップ
で試行用復号鍵を生成し、前記第3のステップで該試行
用復号鍵で前記暗号化された情報の復号を試みる。前記
第1のステップで生成された地理的現在位置情報と前記
復号鍵を生成する地理的位置情報とが一致する時にのみ
前記暗号化された情報が復号されるので、情報にアクセ
スする機器が実際に位置する場所に応じて情報へのアク
セスの可否が決定されるような、場所に応じた情報への
アクセス制御を行うことができる。
With the above arrangement, a trial decryption key is generated in the second step from the geographical current position information generated in the first step, and the trial decryption key is generated in the third step using the trial decryption key. Attempt to decrypt the encrypted information. Since the encrypted information is decrypted only when the geographical current position information generated in the first step matches the geographical position information for generating the decryption key, the device accessing the information is actually The access control to the information according to the place can be performed such that whether the access to the information is permitted or not is determined according to the place located at the location.

【0014】すなわち、本発明のアクセス制御方法で
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とも困難であるので、情報に対するセキュリティを高め
ることができる。
That is, in the access control method of the present invention, the permission information for permitting the access is not stored in the information storage means. Therefore, there is no possibility that the access control is broken by the falsification of the permission information. It is also difficult to refer to the content of the information by falsifying the encrypted information itself, so that the security of the information can be enhanced.

【0015】なお、前記暗号化鍵と前記復号鍵は、暗号
化の方式に応じて、同一であってもよいし、対をなす異
なるものであってもよい。例えば単一アルファベット系
などの暗号化方式であれば、前記暗号化鍵と前記復号鍵
は同一のものを使用する。また、公開鍵方式のような暗
号化方式であれば、前記暗号化鍵と前記復号鍵は対をな
す異なる鍵となる。
[0015] The encryption key and the decryption key may be the same or different from each other depending on the encryption method. For example, in the case of an encryption system such as a single alphabet system, the same encryption key and the same decryption key are used. In the case of an encryption method such as a public key method, the encryption key and the decryption key are different keys forming a pair.

【0016】前者の方法を用いれば、ある地理的位置情
報から生成された復号鍵で正しく復号できるように暗号
化するための暗号化鍵は、該復号鍵を生成する地理的位
置情報と同一になるので、処理を簡便化することができ
る。
If the former method is used, the encryption key for encrypting so that it can be correctly decrypted with a decryption key generated from certain geographical location information is the same as the geographical location information for generating the decryption key. Therefore, the processing can be simplified.

【0017】また、前記第1のステップで得られる地理
的現在位置情報の精度は、前記情報にアクセスできる範
囲の広さに影響する。地理的現在位置情報の精度とは、
例えば地理的現在位置情報を緯度および経度で表わす場
合においては、度、分、秒のいずれの精度で表わすか、
ということである。前記第1のステップで得られる地理
的現在位置情報の精度が高い場合には、同じ地理的現在
位置情報が得られる実際の地理的な領域は狭くなるの
で、前記情報にアクセスできる領域も狭くなる。
[0017] The accuracy of the geographical current position information obtained in the first step affects the range of the information that can be accessed. What is the accuracy of your geographic location?
For example, when the geographical current position information is expressed by latitude and longitude, whether the accuracy is expressed in degrees, minutes, or seconds,
That's what it means. If the accuracy of the geographical current location information obtained in the first step is high, the actual geographical area where the same geographical current location information is obtained becomes smaller, and the area where the information can be accessed becomes smaller. .

【0018】逆に、前記第1のステップで得られる地理
的位置情報の精度が低い場合には、同じ地理的現在位置
情報が得られる実際の地理的な領域は広くなるので、前
記情報にアクセスできる領域も広くなる。前記第1のス
テップで得られる地理的現在位置情報の精度をどの程度
にするかは、情報へのアクセスを制限したい領域の広さ
や、前記第1のステップで生成可能な地理的現在位置情
報の最高の精度に応じて、予め決定しておけばよい。
Conversely, if the accuracy of the geographical position information obtained in the first step is low, the actual geographical area in which the same geographical current position information can be obtained becomes large, so that the information is accessed. The area that can be made is also wider. The degree of accuracy of the geographical current position information obtained in the first step is determined by the size of an area for which access to information is to be restricted and the geographical current position information that can be generated in the first step. What is necessary is just to determine in advance according to the highest precision.

【0019】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記地理的現在位置情報から、一つあるいは複数
の、地理的に近傍となる地理的近傍位置情報を生成する
第4のステップと、前記第3のステップにおいて前記試
行用復号鍵では正しく復号できなかった時に、前記第4
のステップで生成された地理的近傍位置情報から新たな
試行用復号鍵を生成して、該新たな試行用復号鍵で前記
暗号化された情報の復号を試みる第5のステップとを備
えていることを特徴としている。
In order to solve the above-mentioned problems, the method for controlling access to information according to the present invention, in addition to the above-mentioned configuration, further comprises one or more geographically neighboring areas based on the geographical current position information. A fourth step of generating geographical neighboring position information that becomes the following. When the trial decryption key cannot be correctly decrypted in the third step, the fourth step
Generating a new trial decryption key from the geographical proximity position information generated in the step, and attempting to decrypt the encrypted information with the new trial decryption key. It is characterized by:

【0020】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第5のステップは前
記第4のステップで生成された地理的近傍位置情報から
新たな試行用復号鍵を生成して、該新たな試行用復号鍵
で前記暗号化された情報の復号を試みる。この結果、地
理的近傍位置情報が、復号鍵を生成する地理的位置情報
と一致した場合には、暗号化された情報の復号に成功す
ることができる。
According to the above configuration, when the encrypted information is not decrypted by the trial decryption key in the third step, the fifth step is generated in the fourth step. A new trial decryption key is generated from the geographical proximity position information, and an attempt is made to decrypt the encrypted information with the new trial decryption key. As a result, when the geographical proximity position information matches the geographical position information for generating the decryption key, it is possible to successfully decrypt the encrypted information.

【0021】よって、本発明に関わる情報へのアクセス
制御方法を実施して情報にアクセスしようとする機器の
実際の地理的位置が、前記暗号化された情報を正しく復
号できる復号鍵を生成するための地理的位置と完全に一
致していなくても、近傍となっていれば、情報の復号を
少なくとも1回以上試みることによって、正しく復号で
きる。
Therefore, the actual geographical location of the device attempting to access the information by implementing the information access control method according to the present invention is used to generate a decryption key capable of correctly decrypting the encrypted information. Even if the information does not completely match the geographical position of the information, the information can be correctly decoded by trying to decode the information at least once or more if it is in the vicinity.

【0022】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記地理的現在位置情報から、一つあるいは複数
の、地理的位置の精度を変更した異精度地理的位置情報
を生成する第6のステップと、前記第3のステップにお
いて前記試行用復号鍵では正しく復号できなかった時
に、前記第6のステップで生成された異精度地理的位置
情報から新たな試行用復号鍵を生成して、該新たな試行
用復号鍵で前記暗号化された情報の復号を試みる第7の
ステップとを備えている。
According to a method for controlling access to information according to the present invention, in order to solve the above-mentioned problems, in addition to the above-mentioned configuration, one or more geographical positions can be determined from the geographical current position information. A sixth step of generating different-accuracy geographical position information having changed accuracy; and a step of generating the different-accuracy geographical information generated in the sixth step when the trial decryption key cannot be correctly decrypted in the third step. And generating a new trial decryption key from the target position information, and attempting to decrypt the encrypted information with the new trial decryption key.

【0023】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第7のステップは前
記第6のステップで生成された異精度地理的位置情報か
ら新たな試行用復号鍵を生成して、該新たな試行用復号
鍵で前記暗号化された情報の復号を試みる。従って、復
号鍵を生成した地理的位置情報の精度が判らなくても、
異精度地理的位置情報から新たな試行用復号鍵を生成す
ることによって、異精度地理的位置情報が、復号鍵を生
成する地理的位置情報と一致した場合には、暗号化され
た情報の復号に成功することができる。
According to the above configuration, when the encrypted information is not decrypted with the trial decryption key in the third step, the seventh step is generated in the sixth step. A new trial decryption key is generated from the different precision geographical position information, and an attempt is made to decrypt the encrypted information with the new trial decryption key. Therefore, even if the accuracy of the geographical location information that generated the decryption key is not known,
By generating a new trial decryption key from the different-accuracy geographical location information, if the different-accuracy geographical location information matches the geographical location information that generates the decryption key, the encrypted information is decrypted. Can succeed.

【0024】よって、情報へのアクセスを制御する側に
とっては、復号できる地理的位置を広くしたい情報に対
しては精度の粗い地理的位置情報から生成された復号鍵
で復号できるように暗号化し、逆に復号できる地理的位
置を狭くしたい情報に対しては精度の高い地理的位置情
報から生成された復号鍵で復号できるように暗号化する
ことによって、情報にアクセスできる地理的な広さを制
御できることになる。
Therefore, for the side controlling the access to the information, the information for which the geographical position that can be decrypted is to be widened is encrypted so that it can be decrypted with a decryption key generated from the coarse geographical position information, Conversely, for information that requires a narrower geographical location that can be decrypted, control the geographical area that can access the information by encrypting it so that it can be decrypted with a decryption key generated from highly accurate geographical location information. You can do it.

【0025】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するための、時間情報から生成
された復号鍵で復号できるように暗号化された情報への
アクセスを制御する方法であって、現在時間情報を生成
する第1のステップと、前記第1のステップで生成され
た現在時間情報から試行用復号鍵を生成する第2のステ
ップと、前記第2のステップで生成された試行用復号鍵
で前記暗号化された情報の復号を試みる第3のステップ
とを備え、前記第1のステップで得られた現在時間情報
と前記復号鍵を生成する時間情報とが一致する時にの
み、前記暗号化された情報が正しく復号されることを特
徴としている。
According to the method for controlling access to information according to the present invention, a method for controlling access to information encrypted so as to be decrypted with a decryption key generated from time information for solving the above-mentioned problem. Wherein a first step of generating current time information, a second step of generating a trial decryption key from the current time information generated in the first step, and a second step of generating a trial decryption key are performed in the second step. And a third step of attempting to decrypt the encrypted information with the trial decryption key, when the current time information obtained in the first step matches the time information for generating the decryption key. Only the encrypted information is correctly decrypted.

【0026】ここで、現在時間情報とは、本発明に関わ
る情報へのアクセス制御方法を実施して前記暗号化され
た情報へのアクセスを試みる時点の時刻を表わす情報の
ことである。ただし、後で説明するように、現在時間情
報は、現在時間を表そうとする精度によって、時間の単
位が変わるものである。
Here, the current time information is information indicating the time when the access control method for the information according to the present invention is executed and the access to the encrypted information is attempted. However, as will be described later, the unit of time of the current time information changes depending on the accuracy of expressing the current time.

【0027】前記第1のステップで現在時間情報を生成
するためには、例えばコンピュータに通常内蔵されてい
るような時計機能を利用してもよいし、ネットワークを
介して別の機器から受信される時間情報を利用してもよ
い。
In order to generate the current time information in the first step, for example, a clock function usually built in a computer may be used, or the current time information may be received from another device via a network. Time information may be used.

【0028】上記の構成により、さらに、前記第1のス
テップで生成された現在時間情報から前記第2のステッ
プで試行用復号鍵を生成し、前記第3のステップで該試
行用復号鍵で前記暗号化された情報の復号を試みる。前
記第1のステップで生成された現在時間情報と前記復号
鍵を生成する現在時間情報とが一致する時にのみ前記暗
号化された情報が復号されるので、情報にアクセスしよ
うとする時間に応じて情報へのアクセスの可否が決定さ
れるような、時間に応じた情報へのアクセス制御を行う
ことができる。
According to the above configuration, a trial decryption key is generated in the second step from the current time information generated in the first step, and the trial decryption key is generated in the third step using the trial decryption key. Attempt to decrypt the encrypted information. Since the encrypted information is decrypted only when the current time information generated in the first step and the current time information for generating the decryption key match, according to the time when the information is to be accessed. It is possible to control access to information according to time so that whether access to information is permitted or not is determined.

【0029】このアクセス制御方法では、アクセスを許
可するための情報を情報格納手段に記憶しておく形態で
はないので、情報の改竄によってアクセス制御を破られ
るおそれが無く、また前記暗号化された情報自体を改竄
して情報の内容を参照することも困難であるので、情報
に対するセキュリティを高めることができる。
In this access control method, since information for permitting access is not stored in the information storage means, there is no possibility that the access control may be broken by falsification of the information. It is also difficult to refer to the contents of the information by falsifying itself, so that the security of the information can be enhanced.

【0030】なお、前記第1のステップで得られる現在
時間情報の精度は、前記情報にアクセスできる期間に影
響する。現在時間情報の精度とは、例えば年、月、週、
日、時、分、秒のいずれの精度で現在時間を表わすか、
ということである。前記第1のステップで得られる現在
時間情報の精度が高い場合には、同じ現在時間情報が得
られる実際の期間の幅は狭くなるので、前記情報にアク
セスできる期間は短くなる。逆に、前記第1のステップ
で得られる現在時間情報の精度が低い場合には、同じ現
在時間情報が得られる実際の期間の幅は広くなるので、
前記情報にアクセスできる期間の幅は広くなる。前記第
1のステップで得られる現在時間情報の精度をどの程度
にするかは、情報へのアクセスを制限したい期間の幅
や、前記第1のステップで生成可能な現在時間情報の最
高の精度に応じて、予め決定しておけばよい。
The accuracy of the current time information obtained in the first step affects a period during which the information can be accessed. The accuracy of the current time information is, for example, year, month, week,
Whether to represent the current time with day, hour, minute, or second precision,
That's what it means. When the accuracy of the current time information obtained in the first step is high, the width of the actual period during which the same current time information is obtained becomes narrower, and the period during which the information can be accessed becomes shorter. Conversely, if the accuracy of the current time information obtained in the first step is low, the width of the actual period in which the same current time information is obtained becomes wider,
The width of the period during which the information can be accessed is widened. The accuracy of the current time information obtained in the first step is determined by the width of the period in which access to the information is to be restricted and the maximum accuracy of the current time information that can be generated in the first step. Accordingly, it may be determined in advance.

【0031】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記現在時間情報から、一つあるいは複数の、時間
的に近傍となる近傍時間情報を生成する第4のステップ
と、前記第3のステップにおいて前記試行用復号鍵では
正しく復号できなかった時に、前記第4のステップで生
成された近傍時間情報から新たな試行用復号鍵を生成し
て、該新たな試行用復号鍵で前記暗号化された情報の復
号を試みる第5のステップとを備えている。
According to the method for controlling access to information according to the present invention, in order to solve the above-described problem, in addition to the above-described configuration, one or more temporally neighboring information is obtained from the current time information. A fourth step of generating near-time information; and a new trial decryption key based on the near-time information generated in the fourth step, when the trial decryption key cannot be correctly decrypted in the third step. And attempting to decrypt the encrypted information with the new trial decryption key.

【0032】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第5のステップは前
記第4のステップで生成された近傍時間情報から新たな
試行用復号鍵を生成して、該新たな試行用復号鍵で前記
暗号化された情報の復号を試みる。この結果、近傍時間
情報が、復号鍵を生成する時間情報と一致した場合に
は、暗号化された情報の復号に成功することができる。
According to the above configuration, when the encrypted information is not decrypted by the trial decryption key in the third step, the fifth step is generated in the fourth step. A new trial decryption key is generated from the neighboring time information, and an attempt is made to decrypt the encrypted information with the new trial decryption key. As a result, when the nearby time information matches the time information for generating the decryption key, the encrypted information can be successfully decrypted.

【0033】よって、本発明に関わる情報へのアクセス
制御方法を実施して情報にアクセスしようとする実際の
時間が、前記暗号化された情報を正しく復号できるよう
な復号鍵を生成する時間と完全に一致していなくても、
時間的に近傍となっていれば、情報の復号を少なくとも
1回以上試みることによって、正しく復号できる。
Therefore, the actual time for accessing the information by implementing the method for controlling access to information according to the present invention is completely equal to the time for generating a decryption key that can correctly decrypt the encrypted information. Does not match
If it is temporally close, the information can be correctly decoded by trying decoding the information at least once.

【0034】・本発明に関わる情報へのアクセス制御方
法は、上記の課題を解決するために、上記の構成に加え
て、前記現在時間情報から、一つあるいは複数の、時間
の精度を変更した異精度時間情報を生成する第6のステ
ップと、前記第3のステップにおいて前記試行用復号鍵
では正しく復号できなかった時に、前記第6のステップ
で生成された異精度時間情報から新たな試行用復号鍵を
生成して、該新たな試行用復号鍵で前記暗号化された情
報の復号を試みる第7のステップとを備えている。
According to the method of controlling access to information according to the present invention, in order to solve the above-described problem, in addition to the above-described configuration, one or a plurality of time precisions are changed from the current time information. A sixth step of generating different precision time information, and when the third step fails to correctly decrypt with the trial decryption key, a new trial time is obtained from the different precision time information generated in the sixth step. Generating a decryption key and attempting to decrypt the encrypted information with the new trial decryption key.

【0035】上記の構成により、さらに、前記第3のス
テップにおいて前記試行用復号鍵では前記暗号化された
情報が復号されなかった時に、前記第7のステップは前
記第6のステップで生成された異精度時間情報から新た
な試行用復号鍵を生成して、該新たな試行用復号鍵で前
記暗号化された情報の復号を試みる。従って、復号鍵を
生成した時間情報の精度が判らなくても、異精度時間情
報から新たな試行用復号鍵を生成することによって、異
精度時間情報が、復号鍵を生成する時間情報と一致した
場合には、暗号化された情報の復号に成功することがで
きる。
According to the above configuration, when the encrypted information is not decrypted by the trial decryption key in the third step, the seventh step is generated in the sixth step. A new trial decryption key is generated from the different precision time information, and an attempt is made to decrypt the encrypted information with the new trial decryption key. Therefore, even if the accuracy of the time information at which the decryption key was generated is not known, by generating a new trial decryption key from the different accuracy time information, the different precision time information matched the time information at which the decryption key was generated. In this case, the encrypted information can be successfully decrypted.

【0036】よって、情報へのアクセスを制御する側に
とっては、復号できる時間の範囲を広くしたい情報に対
しては精度の粗い時間情報から生成された復号鍵で復号
できるように暗号化し、逆に復号できる時間の範囲を狭
くしたい情報に対しては精度の高い時間情報から生成さ
れた復号鍵で復号できるように暗号化することによっ
て、情報にアクセスできる時間の範囲を制御することが
できることになる。
Therefore, for the side controlling the access to the information, the information for which the range of the decryptable time is desired to be widened is encrypted so that it can be decrypted with the decryption key generated from the coarse time information, and conversely. For information for which the range of time that can be decrypted is desired to be narrowed, by encrypting the information so that it can be decrypted with a decryption key generated from highly accurate time information, the range of time during which information can be accessed can be controlled. .

【0037】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は広告に関する情報で
あることを特徴としている。
In the method for controlling access to information according to the present invention, the encrypted information is information relating to an advertisement.

【0038】上記の構成により、さらに、前記暗号化さ
れた広告に関する情報は特定の場所や時間でのみ復号し
て参照することができ、また、前記暗号化された広告に
関する情報を改竄して内容を参照することは困難である
ので、例えば広告主の店鋪に来た人のみが内容を参照で
きるというような特定の地理的位置からの情報アクセス
を許可することで集客効果を上げたり、特定の時間での
み内容を参照することができるようにしてタイムサービ
スのように時間を限定する、というような広告を実現す
ることができる。
[0038] According to the above configuration, the encrypted advertisement information can be decrypted and referred to only at a specific place and time, and the encrypted advertisement information can be tampered with to obtain the content. Is difficult to refer to, so it is possible to increase the effect of attracting customers by permitting information access from a specific geographical location, for example, that only people who visit the advertiser's store can see the contents. It is possible to realize an advertisement in which the content can be referred to only by time and the time is limited like a time service.

【0039】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は利用者間でのコミュ
ニケーションを行うためのメッセージデータであること
を特徴としている。
In the method of controlling access to information according to the present invention, the encrypted information is message data for performing communication between users.

【0040】上記の構成により、さらに、前記暗号化さ
れたメッセージデータは特定の場所や時間でのみ正しく
復号して参照することができ、また、前記暗号化された
メッセージデータを改竄して内容を参照することは困難
であるので、特定の場所でのみ参照することができる掲
示板のようなメッセージを利用したコミュニケーション
を行うことができる。
According to the above configuration, the encrypted message data can be correctly decrypted and referred to only at a specific place and time, and the content of the encrypted message data is falsified by alteration. Since it is difficult to refer to the message, communication using a message such as a bulletin board that can be referred to only in a specific place can be performed.

【0041】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は遊技(または遊戯)
に利用される情報であることを特徴としている。
In the method for controlling access to information according to the present invention, the encrypted information is a game (or a game)
It is characterized in that it is information used for.

【0042】上記の構成により、さらに、前記暗号化さ
れた遊技に関する情報は特定の場所や時間でのみ正しく
復号して参照することができ、また、前記暗号化された
遊技に利用される情報を改竄して内容を参照することは
困難であるので、宝探しやオリエンテーリングのよう
な、実世界中の位置や時間を利用した遊技を実現するこ
とができる。
With the above arrangement, the encrypted game information can be correctly decrypted and referred to only at a specific place or time, and the information used for the encrypted game can be obtained. Since it is difficult to falsify and refer to the contents, it is possible to realize a game using positions and times in the real world, such as treasure hunting and orienteering.

【0043】なお、情報のアクセス制御を地理的位置情
報に基づいて行うアクセス制御方法と、時間情報に基づ
いて行うアクセス制御方法とを組み合わせることができ
ることはいうまでもない。例えば、時間情報から生成さ
れた復号鍵で復号できるように暗号化された情報を、さ
らに地理的位置情報から生成された復号鍵で復号できる
ように暗号化し、地理的現在位置情報から生成した試行
用復号鍵が上記地理的位置情報から生成された復号鍵と
一致した場合に、情報の一部が解読されて目標場所が明
らかにされ、さらに、現在時間情報から生成した試行用
復号鍵が上記時間情報から生成された復号鍵と一致した
場合に、情報の全てが解読されて目標時間も明らかにさ
れるというように、情報へのアクセスを制御することが
できる。
It goes without saying that an access control method for controlling access to information based on geographical location information and an access control method for controlling access based on time information can be combined. For example, a trial generated by encrypting information encrypted so that it can be decrypted with a decryption key generated from time information and decrypting it with a decryption key generated from geographical location information, and generating the information from geographical current location information When the decryption key for use matches the decryption key generated from the geographical location information, a part of the information is decrypted to clarify the target location, and the trial decryption key generated from the current time information is Access to the information can be controlled such that if the decryption key matches the decryption key generated from the time information, all of the information is decrypted and the target time is also revealed.

【0044】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するための、地理的位置情報か
ら生成された復号鍵で復号できるように暗号化された情
報へのアクセスを制御するアクセス制御装置であって、
地理的現在位置情報を生成する位置情報生成手段と、前
記位置情報生成手段によって生成された地理的現在位置
情報から試行用復号鍵を生成する試行用復号鍵生成手段
と、前記試行用復号鍵生成手段で生成された試行用復号
鍵で前記暗号化された情報の復号を試みる情報復号手段
とを備え、前記位置情報生成手段で生成された地理的現
在位置情報と前記復号鍵を生成する地理的位置情報とが
一致する時にのみ、前記暗号化された情報が復号される
ことを特徴としている。
The information access control device according to the present invention controls access to information encrypted so that it can be decrypted with a decryption key generated from geographical position information in order to solve the above-mentioned problem. An access control device,
Position information generating means for generating geographical current position information, trial decryption key generating means for generating a trial decryption key from the geographical current position information generated by the position information generating means, and trial trial key generation Information decryption means for attempting to decrypt the encrypted information with the trial decryption key generated by the means, and the geographical current position information generated by the position information generation means and the geographical information generating the decryption key. Only when the position information matches, the encrypted information is decrypted.

【0045】上記の構成により、前記位置情報生成手段
で生成された地理的現在位置情報から前記試行用復号鍵
生成手段で試行用復号鍵を生成し、前記情報復号手段は
該試行用復号鍵で前記暗号化された情報の復号を試み
る。前記位置情報生成手段で生成された地理的現在位置
情報と前記復号鍵を生成する地理的位置情報とが一致す
る時にのみ前記暗号化された情報が復号されるので、本
発明に関わる情報へのアクセス制御装置が実際に位置す
る場所に応じて情報へのアクセスの可否が決定されるよ
うな、場所に応じた情報へのアクセス制御を行うことが
できる。
With the above arrangement, the trial decryption key generation means generates a trial decryption key from the geographical current position information generated by the location information generating means, and the information decryption means uses the trial decryption key. Attempt to decrypt the encrypted information. Since the encrypted information is decrypted only when the geographical current position information generated by the position information generating means matches the geographical position information for generating the decryption key, the information related to the present invention The access control to the information according to the place can be performed such that whether the access to the information is permitted or not is determined according to the place where the access control device is actually located.

【0046】すなわち、本発明のアクセス制御装置で
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とは困難であるので、情報に対するセキュリティを高め
ることができる。
That is, in the access control device of the present invention, since the permission information for permitting the access is not stored in the information storage means, there is no possibility that the access control is broken by the falsification of the permission information. Since it is difficult to refer to the contents of the information by falsifying the encrypted information itself, the security of the information can be enhanced.

【0047】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するために、上記の構成に加え
て、前記位置情報生成手段によって生成された地理的位
置情報から暗号化鍵を生成する第一の暗号化鍵生成手段
と、前記情報復号手段によって復号された情報を、前記
暗号化鍵で暗号化する第一の情報暗号化手段と、ネット
ワークを介して情報を送受信する第一の通信手段とを備
えていることを特徴としている。
In order to solve the above-mentioned problems, the information access control device according to the present invention, in addition to the above-described configuration, generates an encryption key from the geographical position information generated by the position information generating means. A first encryption key generation unit for generating, a first information encryption unit for encrypting the information decrypted by the information decryption unit with the encryption key, and a first information transmission / reception via a network. Communication means.

【0048】上記の構成により、さらに、前記第一の情
報暗号化手段は前記情報復号手段によって復号された情
報を、前記第一の暗号化鍵生成手段で生成された暗号化
鍵で暗号化し、前記第一の通信手段で該暗号化された情
報を送信する。該暗号化された情報を受信した別の、本
発明に関わる情報へのアクセス制御装置は前述のように
して該暗号化された情報を復号する。
With the above arrangement, the first information encrypting means further encrypts the information decrypted by the information decrypting means with the encryption key generated by the first encryption key generating means, The encrypted information is transmitted by the first communication means. Another device for controlling access to information according to the present invention that has received the encrypted information decrypts the encrypted information as described above.

【0049】よって、本発明に関わる情報へのアクセス
制御装置が受信して復号した情報を、再び暗号化して別
のアクセス制御装置に送信することによって、特定の場
所でのみ内容を参照することのできる情報を利用した、
アクセス制御装置同士のコミュニケーションを取ること
ができる。また、あるアクセス制御装置が、暗号化され
た情報の配信元になるサーバ装置として機能することが
できる。
Therefore, by encrypting the information received and decrypted by the access control device for information relating to the present invention again and transmitting it to another access control device, it is possible to refer to the content only at a specific place. Using information that can be
Communication between access control devices can be achieved. In addition, a certain access control device can function as a server device serving as a distribution source of encrypted information.

【0050】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するための、時間情報から生成
された復号鍵で復号できるように暗号化された情報への
アクセスを制御するアクセス制御装置であって、現在時
間情報を生成する時間情報生成手段と、前記時間情報生
成手段で生成された現在時間情報から試行用復号鍵を生
成する試行用復号鍵生成手段と、前記試行用復号鍵生成
手段で生成された試行用復号鍵で前記暗号化された情報
の復号を試みる情報復号手段とを備え、前記時間情報生
成手段で生成された現在時間情報と前記復号鍵を生成す
る時間情報とが一致する時にのみ、前記暗号化された情
報が復号されることを特徴としている。
The information access control device according to the present invention is an access control device for controlling access to information encrypted so as to be decrypted with a decryption key generated from time information in order to solve the above-mentioned problem. A control device, comprising: time information generation means for generating current time information; trial decryption key generation means for generating a trial decryption key from the current time information generated by the time information generation means; Information decryption means for attempting to decrypt the encrypted information with the trial decryption key generated by the key generation means, and current time information generated by the time information generation means and time information for generating the decryption key Is characterized in that the encrypted information is decrypted only when 一致 matches.

【0051】上記の構成により、前記時間情報生成手段
で生成された現在時間情報から前記試行用復号鍵生成手
段で試行用復号鍵を生成し、前記情報復号手段は該試行
用復号鍵で前記暗号化された情報の復号を試みる。前記
時間情報生成手段で生成された現在時間情報と前記復号
鍵を生成する現在時間情報とが一致する時にのみ前記暗
号化された情報が復号されるので、情報にアクセスしよ
うとする時間に応じて情報へのアクセスの可否が決定さ
れるような、時間に応じた情報へのアクセス制御を行う
ことができる。
With the above arrangement, the trial decryption key generation unit generates a trial decryption key from the current time information generated by the time information generation unit, and the information decryption unit uses the trial decryption key to generate the encryption key. Attempt to decrypt the coded information. Since the encrypted information is decrypted only when the current time information generated by the time information generating means and the current time information for generating the decryption key match, according to the time to access the information, It is possible to control access to information according to time so that whether access to information is permitted or not is determined.

【0052】すなわち、本発明のアクセス制御装置で
は、アクセスを許可するための情報を情報格納手段に記
憶しておく形態ではないので、情報の改竄によってアク
セス制御を破られるおそれが無く、また、前記暗号化さ
れた情報自体を改竄して情報の内容を参照することは困
難であるので、情報に対するセキュリティを高めること
ができる。
That is, in the access control apparatus of the present invention, since information for permitting access is not stored in the information storage means, there is no possibility that access control may be broken by falsification of information. Since it is difficult to falsify the encrypted information itself and refer to the contents of the information, security of the information can be improved.

【0053】・本発明に関わる情報へのアクセス制御装
置は、上記の課題を解決するために、上記の構成に加え
て、前記時間情報生成手段によって生成された時間情報
から暗号化鍵を生成する第一の暗号化鍵生成手段と、前
記情報復号手段によって復号された情報を、前記暗号化
鍵で暗号化する第一の情報暗号化手段と、ネットワーク
を介して情報を送受信する第一の通信手段とを備えてい
る。
In order to solve the above-mentioned problem, the information access control device according to the present invention, in addition to the above configuration, generates an encryption key from the time information generated by the time information generating means. First encryption key generation means, first information encryption means for encrypting information decrypted by the information decryption means with the encryption key, first communication for transmitting and receiving information via a network Means.

【0054】上記の構成により、さらに、前記第一の情
報暗号化手段は前記情報復号手段によって復号された情
報を、前記第一の暗号化鍵生成手段で生成された暗号化
鍵で暗号化し、前記第一の通信手段で該暗号化された情
報を送信する。該暗号化された情報を受信した別の、本
発明に関わる情報へのアクセス制御装置は前述のように
して該暗号化された情報を復号する。
According to the above configuration, further, the first information encryption means encrypts the information decrypted by the information decryption means with the encryption key generated by the first encryption key generation means, The encrypted information is transmitted by the first communication means. Another device for controlling access to information according to the present invention that has received the encrypted information decrypts the encrypted information as described above.

【0055】よって、本発明に関わる情報へのアクセス
制御装置が受信して復号した情報を、再び暗号化して別
のアクセス制御装置に送信することによって、特定の時
間でのみ内容を参照することのできる情報を利用した、
アクセス制御装置同士のコミュニケーションを取ること
ができる。また、あるアクセス制御装置が、暗号化され
た情報の配信元になるサーバ装置として機能することが
できる。
Therefore, by encrypting the information received and decrypted by the access control device for information related to the present invention again and transmitting it to another access control device, the content can be referred to only at a specific time. Using information that can be
Communication between access control devices can be achieved. In addition, a certain access control device can function as a server device serving as a distribution source of encrypted information.

【0056】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、上記の課題を解決するために、
上述のアクセス制御装置と、任意の場所の地理的位置情
報から、情報を暗号化する鍵を生成する第二の暗号化鍵
生成手段、暗号化鍵生成手段が生成した暗号化鍵で情報
を暗号化する第二の情報暗号化手段、および情報を送受
信する第二の通信手段を備えたサーバ装置とを、ネット
ワークを介して接続したことを特徴としている。
The network system for controlling access to information according to the present invention is designed to solve the above-mentioned problems.
Second encryption key generation means for generating a key for encrypting information from the above access control device and geographical location information of an arbitrary place, and encrypting information with an encryption key generated by the encryption key generation means And a server device provided with a second information encrypting means to be encrypted and a second communication means for transmitting and receiving information via a network.

【0057】任意の場所の地理的位置情報を取得する方
法としては、予め格納している地図情報を読み出す方
法、外部の地理的位置情報を提供する装置から受信して
取得する方法、キーボードなどの入力装置によって利用
者が入力した地理的位置情報を取得する方法、など、種
々の形態を取り得る。
As a method of acquiring the geographical position information of an arbitrary place, a method of reading out map information stored in advance, a method of receiving and acquiring information from an external device for providing geographical position information, a method of obtaining a keyboard, and the like are provided. It may take various forms, such as a method of acquiring geographical position information input by a user using an input device.

【0058】上記の構成により、前記サーバ装置から送
信された、前記第二の暗号化鍵生成手段が生成した暗号
化鍵で暗号化された情報を、上述のアクセス制御装置は
受信し、上述のようにして復号する。よって、広範なア
クセス制御装置を対象として、場所に応じた情報へのア
クセス制御を行うことができ、前記暗号化された情報を
改竄して情報の内容を参照することは困難であるので、
情報に対するセキュリティを高めることができる。
According to the above configuration, the access control device receives the information transmitted from the server device and encrypted with the encryption key generated by the second encryption key generation means, and In this way. Therefore, for a wide range of access control devices, it is possible to perform access control to information according to a place, and it is difficult to falsify the encrypted information and refer to the contents of the information.
Security for information can be increased.

【0059】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、上記の課題を解決するために、
上述のアクセス制御装置と、任意の時間情報から、情報
を暗号化する鍵を生成する第二の暗号化鍵生成手段、暗
号化鍵生成手段が生成した暗号化鍵で情報を暗号化する
第二の情報暗号化手段、および情報を送受信する第二の
通信手段を備えたサーバ装置とを、ネットワークを介し
て接続したことを特徴としている。
A network system for controlling access to information according to the present invention is provided to solve the above-mentioned problems.
A second encryption key generating means for generating a key for encrypting information from the above access control device and arbitrary time information, and a second encryption key generating means for encrypting information with an encryption key generated by the encryption key generating means. And a server device having a second communication unit for transmitting and receiving information is connected via a network.

【0060】任意の時間情報を取得する方法としては、
時刻表のような予め設定されて格納されている情報を読
み出す方法、外部の、予め設定された時間情報を提供す
る装置から受信して取得する方法、キーボードなどの入
力装置によって利用者が入力した時間情報を取得する方
法、など、種々の形態を取り得る。
As a method of obtaining arbitrary time information,
A method for reading information stored in a preset manner such as a timetable, a method for receiving and acquiring information from an external device that provides preset time information, and a method in which a user inputs information using an input device such as a keyboard. It can take various forms, such as a method of acquiring time information.

【0061】上記の構成により、前記サーバ装置から送
信された、前記第二の暗号化鍵生成手段が生成した暗号
化鍵で暗号化された情報を、上述のアクセス制御装置は
受信し、上述のようにして復号する。よって、広範なア
クセス制御装置を対象として、時間に応じた情報へのア
クセス制御を行うことができ、前記暗号化された情報を
改竄して情報の内容を参照することは困難であるので、
情報に対するセキュリティを高めることができる。
According to the above configuration, the access control device receives the information transmitted from the server device and encrypted with the encryption key generated by the second encryption key generation means, and In this way. Therefore, for a wide range of access control devices, it is possible to control access to information according to time, and it is difficult to falsify the encrypted information and refer to the contents of the information.
Security for information can be increased.

【0062】・本発明に関わる情報へのアクセス制御プ
ログラムは、上記の課題を解決するために、上述の情報
へのアクセス制御方法をコンピュータに実行させるため
のプログラムである。
The information access control program according to the present invention is a program for causing a computer to execute the above information access control method in order to solve the above-mentioned problems.

【0063】上記の構成により、一般的なコンピュータ
が上述の情報へのアクセス制御方法を実行することを実
現できる。
With the above configuration, it is possible to realize that a general computer executes the above-described information access control method.

【0064】なお、上述の情報へのアクセス制御方法を
コンピュータに実行させるための情報へのアクセス制御
プログラムを記録したコンピュータ読み取り可能な記録
媒体も本発明の権利範囲に属することは言うまでもな
い。
It is needless to say that a computer-readable recording medium on which an information access control program for causing a computer to execute the information access control method described above is also included in the scope of the present invention.

【0065】また、本発明に関わる情報へのアクセス制
御方法を実施する端末装置は、それぞれの端末装置に固
有な番号などの識別子を記憶しておき、前記暗号化され
た情報は該情報の参照を許可する端末装置の持つ識別子
から生成された復号鍵で復号できるように更に暗号化さ
れていて、前記端末装置は前記情報復号手段で前記暗号
化された情報の復号を試みる前に、該端末装置が持つ識
別子から復号鍵を生成して、該生成された復号鍵で前記
暗号化された情報を復号するようにしてもよい。
Further, the terminal device that implements the method for controlling access to information according to the present invention stores an identifier such as a number unique to each terminal device, and the encrypted information is a reference to the information. Is further encrypted so that it can be decrypted with a decryption key generated from the identifier of the terminal device that permits the terminal device, before the terminal device attempts to decrypt the encrypted information by the information decryption means, A decryption key may be generated from an identifier possessed by the device, and the encrypted information may be decrypted with the generated decryption key.

【0066】このようにすると、前記暗号化された情報
は上述のようにして予め該情報の参照を許可された特定
の端末装置でのみ正しく復号できるので、該情報を複製
して別の端末装置で復号することを抑止することができ
る。
In this way, since the encrypted information can be correctly decrypted only by the specific terminal device which has been previously permitted to refer to the information as described above, the information is copied to another terminal device. Decryption can be suppressed.

【0067】また、前記識別子はツリー構造のような階
層構造を持ち、前記暗号化された情報は該情報の参照を
許可する端末装置が含まれるような階層までを表わす、
識別子の一部分から生成された復号鍵で復号できるよう
に更に暗号化されていて、前記端末装置は前記情報復号
手段で前記暗号化された情報の復号を試みる前に、ある
階層までを表わす該端末が持つ識別子の一部分から復号
鍵を生成して、該生成された復号鍵で前記暗号化された
情報を復号するようにしてもよい。
Further, the identifier has a hierarchical structure such as a tree structure, and the encrypted information indicates up to a hierarchy including a terminal device permitted to refer to the information.
The terminal device is further encrypted so that it can be decrypted with a decryption key generated from a part of the identifier, and the terminal device represents up to a certain layer before attempting to decrypt the encrypted information by the information decryption means. A decryption key may be generated from a part of the identifier possessed by, and the encrypted information may be decrypted with the generated decryption key.

【0068】例えば前記識別子が「a.b.c.d 」というよ
うに、上位のグループ名から下位のグループ名まで
を「. 」でつないだ形式であるとする。これは、「奈良
県. 天理市. 櫟本町」というように、大きなグループか
ら小さなグループまでを記述するのと同様である。この
時、「a.b 」のグループに含まれる端末装置で正しく復
号できるようにするためには、「a.b 」から生成される
復号鍵で復号できるように前記暗号化された情報を更に
暗号化する。
For example, it is assumed that the format is such that the identifier is “abcd” and the upper group name to the lower group name are connected by “.”. This is similar to describing a large group to a small group, such as "Nara prefecture. Tenri city. Ishimoto town". At this time, the encrypted information is further encrypted so that it can be decrypted with a decryption key generated from “ab” in order to allow the terminal devices included in the group of “ab” to correctly decrypt.

【0069】一方、例えば「a.b.e.f 」という識別子を
持つ端末装置は、この識別子の一部分である「a 」「a.
b 」「a.b.e 」「a.b.e.f 」からそれぞれ復号鍵を生成
して、それぞれの復号鍵で前記情報の復号を試みると、
前記情報は「a.b 」から生成された復号鍵で復号され
る。これに対し、例えば「a.g.h.i 」という識別子を持
つ端末装置では前記情報を復号できない。
On the other hand, for example, a terminal device having an identifier “abef” is a part of the identifier “a”, “a.
b) "abe""abef" Each to generate a decryption key, and try to decrypt the information with each decryption key,
The information is decrypted with the decryption key generated from "ab". On the other hand, for example, the terminal device having the identifier “aghi” cannot decode the information.

【0070】このようにして、識別子の上位の階層まで
を表わす識別子の一部分から生成される復号鍵で正しく
復号できるようにすれば、正しく復号できる端末装置を
多くすることができ、逆に下位の階層までを表わす識別
子の一部分から生成される復号鍵で正しく復号できるよ
うにすれば、正しく復号できる端末装置を少数に限定す
ることができるというように、前記暗号化された情報を
正しく復号できる端末装置の範囲を制御することができ
る。
As described above, if the decryption key generated from a part of the identifier indicating the higher hierarchy of the identifier can be correctly decrypted, the number of terminal devices that can correctly decrypt can be increased. A terminal capable of correctly decrypting the encrypted information, such that the terminal device capable of correctly decrypting can be limited to a small number if the decryption key is generated from a part of the identifier representing the hierarchy. The range of the device can be controlled.

【0071】[0071]

【発明の実施の形態】(第一の実施形態)本発明の第一
の実施形態について図1乃至図10に基づいて説明すれ
ば、以下のとおりである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS (First Embodiment) The first embodiment of the present invention will be described below with reference to FIGS.

【0072】図1は本発明の第一の実施形態に関わる情
報へのアクセス制御装置を利用した、情報の送受信を行
うシステムの構成を示すブロック図である。
FIG. 1 is a block diagram showing the configuration of a system for transmitting and receiving information using an information access control device according to the first embodiment of the present invention.

【0073】図1において、101 は本発明に関わる情報
へのアクセス制御装置である、情報の送受信を行う情報
送受信端末、102 は複数の情報送受信端末101 を接続す
るためのネットワーク、である。
In FIG. 1, reference numeral 101 denotes an information transmission / reception terminal for transmitting / receiving information, which is an information access control apparatus according to the present invention, and reference numeral 102 denotes a network for connecting a plurality of information transmission / reception terminals 101.

【0074】情報送受信端末101 は本発明に関わる情報
へのアクセス制御方法を実施しうる、一般的なコンピュ
ータや携帯情報端末や携帯電話などの機器であってもよ
い。ネットワーク102 は公衆電話回線や無線回線や専用
回線やインターネットなどを利用して構成される。ここ
では情報送受信端末101 は4つのみを示しているが、そ
の数はこれには限らない。
The information transmitting / receiving terminal 101 may be a device such as a general computer, a portable information terminal, a portable telephone, or the like, which can execute the method for controlling access to information according to the present invention. The network 102 is configured using a public telephone line, a wireless line, a dedicated line, the Internet, or the like. Here, only four information transmitting / receiving terminals 101 are shown, but the number is not limited to this.

【0075】情報送受信端末101 には、一つあるいは複
数のGPS 衛星103 から位置情報である信号を受信するた
めのGPS 受信機104 、GPS 受信機104 で受信された信号
から緯度および経度で表現される地理的現在位置情報を
生成する位置情報生成手段105 、位置情報生成手段105
で生成された地理的現在位置情報から試行用復号鍵ある
いは暗号化鍵を生成する鍵生成手段106 (試行用復号鍵
生成手段および第一の暗号化鍵生成手段)、ネットワー
ク102 に接続される他の情報送受信端末101 から暗号化
された情報を受信するための情報受信手段107 、鍵生成
手段106 で生成された試行用復号鍵で情報受信手段107
(第一の通信手段)で受信された暗号化された情報の復
号を試みる情報復号手段108 、情報復号手段108 で復号
された情報を記憶するための記憶手段109 、鍵生成手段
106 で生成された暗号化鍵で記憶手段109 に記憶される
情報を暗号化する情報暗号化手段110 (第一の情報暗号
化手段)、情報暗号化手段110 で暗号化された情報をネ
ットワーク102 に接続される他の情報送受信端末101 に
送信するための情報発信手段111 (第一の通信手段)、
がそれぞれ構成されている。
The information transmitting / receiving terminal 101 has a GPS receiver 104 for receiving a signal as position information from one or a plurality of GPS satellites 103, and a signal represented by latitude and longitude from a signal received by the GPS receiver 104. Position information generating means 105 for generating geographical current position information,
Key generation means 106 (trial decryption key generation means and first encryption key generation means) for generating a trial decryption key or an encryption key from the geographical current position information generated in Information receiving means 107 for receiving the encrypted information from the information transmitting / receiving terminal 101, and the information receiving means 107 using the trial decryption key generated by the key generating means 106.
(A first communication unit) an information decryption unit 108 for attempting to decrypt the encrypted information received by the (first communication unit); a storage unit 109 for storing the information decrypted by the information decryption unit 108;
An information encryption means 110 (first information encryption means) for encrypting information stored in the storage means 109 with the encryption key generated in 106, and the information encrypted by the information encryption means 110 is transmitted to the network 102. Information transmitting means 111 (first communication means) for transmitting to another information transmitting / receiving terminal 101 connected to
Are respectively constituted.

【0076】ここでは、位置情報受信手段105 が実際の
地理的位置情報(地理的現在位置情報)を生成する方法
として、GPS 受信機104 によって受信されたGPS 衛星10
3 からの信号を利用する例を示したが、これ以外にもPH
S による位置情報取得方法のように、複数の基地局から
受信した信号を処理することによって実際の地理的位置
情報を得るように構成してもよい。
Here, as a method for generating the actual geographical position information (geographical current position information) by the position information receiving means 105, the GPS satellite 10 received by the GPS receiver 104 is used.
Although the example using the signal from 3 has been shown, PH
As in the position information acquisition method by S 1, it may be configured to obtain actual geographical position information by processing signals received from a plurality of base stations.

【0077】また、記憶手段109 は情報復号手段108 で
復号された情報以外にも、ネットワーク102 に接続され
る情報送受信端末101 から受信した情報をそのままの形
で記憶してもよい。該受信された情報が暗号化されてい
なければ、そのまま該情報を利用することができる。ま
た、該受信された情報が暗号化されていれば、該情報を
受信した時点で復号しなくても一旦記憶手段109 に記憶
しておき、後に情報復号手段108 で復号することもでき
る。更に、記憶手段109 は、別途接続される入力装置に
よって入力された情報や、別途接続される外部記憶装置
から転送された情報を記憶してもよい。
The storage means 109 may store the information received from the information transmitting / receiving terminal 101 connected to the network 102 as it is, in addition to the information decoded by the information decoding means 108. If the received information is not encrypted, the information can be used as it is. Further, if the received information is encrypted, the information can be temporarily stored in the storage means 109 without being decrypted at the time of reception, and can be decrypted later by the information decrypting means 108. Further, the storage unit 109 may store information input by a separately connected input device or information transferred from a separately connected external storage device.

【0078】すべての情報送受信端末101 が情報の送受
信のための構成を有している必要はない。例えば情報を
受信するのみで発信する必要のない端末であれば、情報
暗号化手段110 および情報発信手段111 をその構成から
省けばよい。
It is not necessary that all information transmitting / receiving terminals 101 have a configuration for transmitting / receiving information. For example, if the terminal only receives information and does not need to transmit, the information encryption unit 110 and the information transmission unit 111 may be omitted from the configuration.

【0079】さらに、暗号化された情報を発信するサー
バ装置が前記ネットワーク102 に接続されていてもよ
い。このようなサーバ装置は情報を発信するのみで受信
する必要がない。サーバ装置の構成の一例を図2に示
す。
Further, a server device for transmitting the encrypted information may be connected to the network 102. Such a server device only transmits information and does not need to receive it. FIG. 2 shows an example of the configuration of the server device.

【0080】図2に示したサーバ装置120 は、前記情報
送受信端末101 の構成のうち、情報の発信に関わる、記
憶手段109'、情報暗号化手段110'(第二の情報暗号化手
段)、情報発信手段111'(第二の通信手段)を備えてい
る。さらに、緯度および経度で表現される地理的位置情
報に合わせて地図情報を記憶する地図情報記憶手段121
、地図情報記憶装置121 に記憶される地図上の地点あ
るいは領域などの場所を指定することによって地理的位
置情報を生成する位置情報指定装置122 を備えており、
任意の場所の地理的位置情報を生成することができる。
The server device 120 shown in FIG. 2 includes a storage unit 109 ′, an information encryption unit 110 ′ (second information encryption unit), An information transmission unit 111 '(second communication unit) is provided. Further, a map information storage unit 121 stores map information in accordance with geographical position information represented by latitude and longitude.
A position information specifying device 122 that generates geographical position information by specifying a location such as a point or an area on a map stored in the map information storage device 121,
It is possible to generate geographical location information of an arbitrary place.

【0081】さらに、位置情報指定装置122 で生成され
た地理的位置情報から暗号化鍵を生成する暗号化鍵生成
手段123 (第二の暗号化鍵生成手段)が構成されてい
る。地図情報記憶装置121 は記憶手段109'の一部として
構成されていてもよい。
Further, an encryption key generation means 123 (second encryption key generation means) for generating an encryption key from the geographical position information generated by the position information specifying device 122 is provided. The map information storage device 121 may be configured as a part of the storage means 109 '.

【0082】図2のように構成することによって、前記
暗号化鍵生成手段123 は前記位置情報指定手段122 で指
定した任意の場所の地理的位置情報から暗号化鍵を生成
する。情報暗号化手段110'は該暗号化鍵で記憶手段109'
に記憶される情報を暗号化する。前記情報発信手段111'
は該暗号化された情報をネットワーク102 に接続される
他の情報送受信端末101 に送信する。暗号化するための
暗号化鍵を生成する地理的位置情報は該情報送受信端末
101 の実際の位置とは無関係に、位置情報指定装置122
で指定した位置とすることができるので、暗号化された
情報を発信するだけのサーバ装置として有効な構成とな
る。
With the configuration shown in FIG. 2, the encryption key generation means 123 generates an encryption key from the geographical position information of an arbitrary place designated by the position information designation means 122. The information encrypting means 110 'is stored in the storage means 109' using the encryption key.
Encrypts the information stored in. The information transmitting means 111 '
Transmits the encrypted information to another information transmitting / receiving terminal 101 connected to the network 102. The geographical location information for generating an encryption key for encryption is transmitted to the information transmitting / receiving terminal.
Regardless of the actual position of 101, the position information specifying device 122
Since the position can be set to the position specified by the above, the configuration is effective as a server device that only transmits the encrypted information.

【0083】以下、地理的位置情報から暗号化鍵あるい
は復号鍵を生成する例を説明する。例えば東京のある地
点の緯度および経度は北緯35度41分15.2秒・東経139 度
46分24.1秒である。これらの値に出現する数字を順に並
べることで「354115213946241 」という値を得ることが
できる。この例では度、分、秒などの単位や小数点は無
視して、緯度及び経度を表現している数字を単純に並べ
ている。
An example in which an encryption key or a decryption key is generated from geographical position information will be described below. For example, the latitude and longitude of a point in Tokyo is 35 degrees 41 minutes 15.2 seconds north latitude and 139 degrees east longitude
46 minutes and 24.1 seconds. By arranging the numbers that appear in these values in order, a value of “354115213946241” can be obtained. In this example, units representing degrees, minutes, seconds, etc. and decimal points are ignored, and numbers expressing latitude and longitude are simply arranged.

【0084】このようにして得られた値を、例えばDES
(Data Encryption Standard) などの共通鍵暗号方式に
おける暗号化鍵および復号鍵として使用する。共通鍵暗
号方式では暗号化鍵と復号鍵は同じ鍵を使用するので、
ある暗号化鍵で暗号化された情報は、該暗号化鍵と同じ
鍵を復号鍵として使用することで復号することができ
る。
The value obtained in this way is, for example, DES
(Data Encryption Standard) and other common key cryptosystems. In the common key encryption method, the encryption key and the decryption key use the same key,
Information encrypted with a certain encryption key can be decrypted by using the same key as the encryption key as a decryption key.

【0085】あるいは、公開鍵暗号方式のような暗号化
鍵と復号鍵とで異なる鍵を使用する暗号化方式を利用す
る場合には、上述のようにして地理的位置情報から得ら
れた値を元として、暗号化方式ごとに決められている規
則に従うような暗号化鍵と復号鍵とを得て、情報を暗号
化する時には暗号化鍵を、情報を復号する時には復号鍵
を使用すればよい。
Alternatively, when using an encryption method such as a public key encryption method using different keys for the encryption key and the decryption key, the value obtained from the geographical position information as described above is used. As a source, an encryption key and a decryption key that obey the rules determined for each encryption method are obtained, and an encryption key can be used when encrypting information, and a decryption key can be used when decrypting information. .

【0086】上記のように地理的位置情報として緯度と
経度を用いる場合、世界を対象とするためには、南緯お
よび西経に対応するために、例えば、緯度であれば北極
が0度、赤道が90度、南極が180 度となるように変換す
ればよい。この変換は北緯あるいは南緯θ度の緯度を、
北緯であれば90−θ度、南緯であれば90+θ度とするこ
とで得られる。同様にして、経度であれば0 度から360
度で表わされるように、東経あるいは西経φ度の経度
を、東経であればφ度、西経であれば360 −φ度となる
ように変換すればよい。
When the latitude and longitude are used as the geographical position information as described above, in order to cover the world, the latitude of the north pole is 0 degrees and the latitude of the equator is 0 degrees in order to correspond to south latitude and west longitude. You can convert it to 90 degrees and 180 degrees in the South Pole. This transformation calculates the latitude of north latitude or south latitude θ degrees,
It can be obtained by setting 90-θ degrees for north latitude and 90 + θ degrees for south latitude. Similarly, if the longitude is 0 degrees to 360 degrees
As represented by degrees, the longitude of 変 換 longitude or east longitude may be converted to 経 度 degrees for east longitude and 360-φ degrees for west longitude.

【0087】また、例えば北緯35度41分5 秒と北緯35度
4 分15秒とでは上記のように出現する数字を単純に並べ
ると、共に「35415 」となり同じ値になってしまう。そ
こで、度、分、秒の各値の桁数が最大の桁数に満たない
場合は、例えば5 分であれば「05」とするように、0 を
挿入してもよい。上記の例ではそれぞれ「354105」「35
0415」となり、異なる値を得ることができる。
Also, for example, 35 degrees 41 minutes 5 seconds north latitude and 35 degrees north latitude
In the case of 4 minutes and 15 seconds, simply arranging the numbers that appear as described above would result in both being “35415” and the same value. Therefore, when the number of digits of each of the degrees, minutes, and seconds is less than the maximum number of digits, 0 may be inserted so that, for example, “05” is set for 5 minutes. In the above example, "354105" and "35
0415 ”, and a different value can be obtained.

【0088】また、緯度や経度の値を均等に分布する値
に変換させてもよい。例えば本発明の情報へのアクセス
制御方法が対象とする緯度の範囲が北緯24度以上、北緯
45度未満に限定されているとすると、北緯 a度 b分 c秒
をINT((a+b/60+c/3600−24) ×10000 /(45 −24))と
して計算することで0〜9999の範囲に均等に分布す
る値を得ることができる。ここで、INT は与えられた値
を超えない整数を返す関数である。
Further, the values of latitude and longitude may be converted into values that are evenly distributed. For example, the range of the latitude targeted by the information access control method of the present invention is at least 24 degrees north latitude,
Assuming that it is limited to less than 45 degrees, north latitude a degree b minutes c seconds is calculated as INT ((a + b / 60 + c / 3600-24) x 10000 / (45-24)), so that it is in the range of 0 to 9999 Values that are evenly distributed can be obtained. Where INT is a function that returns an integer that does not exceed the given value.

【0089】このように変換すると、21/10000度の範囲
で同じ値(地理的位置情報)が得られるようになる。こ
のような変換を用い、値が分布する範囲を変える(例え
ば、上式で10000 を他の数字に変える)ことで、同じ復
号鍵を生成する地理的位置の範囲(精度)を調整するこ
とができる。
With this conversion, the same value (geographical position information) can be obtained in the range of 21/10000 degrees. By using such a transformation and changing the range in which the values are distributed (for example, changing 10000 to another number in the above equation), it is possible to adjust the range (accuracy) of the geographical location that generates the same decryption key. it can.

【0090】暗号化された情報を受信して復号する際に
は、位置情報生成手段105 はGPS 受信機104 が受信した
信号から生成された地理的位置の近傍となる、地理的近
傍位置情報を併せて生成してもよい。前記地理的現在位
置情報から生成された試行用復号鍵では前記暗号化され
た情報が正しく復号できなかった時に、鍵生成手段106
は前記地理的近傍位置情報から新たに試行用復号鍵を生
成し、前記情報復号手段108 は該試行用復号鍵で該情報
の復号を試みる。このような復号の試みを少なくとも1
回以上行うことによって、該暗号化された情報を正しく
復号できるような復号鍵を生成する地理的位置と、該暗
号化された情報を復号しようとする情報送受信端末101
の地理的現在位置とが完全に一致していなくても、近傍
となっていれば正しく復号できる。
When receiving and decrypting the encrypted information, the position information generating means 105 obtains the geographical neighboring position information which is the neighborhood of the geographical position generated from the signal received by the GPS receiver 104. They may be generated together. When the encrypted information cannot be correctly decrypted with the trial decryption key generated from the geographical current position information, the key generation means 106
Generates a new trial decryption key from the geographical proximity position information, and the information decryption means 108 attempts to decrypt the information with the trial decryption key. At least one such decryption attempt
The number of times, a geographical position for generating a decryption key capable of correctly decrypting the encrypted information, and an information transmitting / receiving terminal 101 for decrypting the encrypted information.
Even if the current geographical position does not completely match, it can be correctly decoded if it is in the vicinity.

【0091】例えば、北緯35度41分15.2秒・東経139 度
46分24.1秒である地理的位置に対して、北緯35度41分1
5.1秒・東経139 度46分24.1秒である地理的位置や、北
緯35度41分15.2秒・東経139 度46分24.0秒である地理的
位置や、北緯35度41分15.1秒・東経139 度46分24.0秒で
ある地理的位置などは、いずれも地理的近傍位置であ
る。
For example, latitude 35 degrees 41 minutes 15.2 seconds north longitude 139 degrees east longitude
35 ° 41′1N for a geographical position of 46 minutes 24.1 seconds
Geographical location at 5.1 seconds, 139 degrees 46 minutes, 24.1 seconds east, 35 degrees 41 minutes 15.2 seconds north, 139 degrees 46 minutes, 24.0 seconds east latitude, 35 degrees 41 minutes 15.1 seconds north, 139 degrees east longitude A geographical position of 46 minutes and 24.0 seconds is a geographically close position.

【0092】このような、実際の地理的位置に対して一
定の範囲、例えば緯度および経度が±1 秒の範囲という
ような、地理的近傍位置情報を順次生成し、該地理的近
傍位置情報から試行用復号鍵を生成して前記暗号化され
た情報の復号を試み、正しく復号できたか否かを判定
し、正しく復号できなかった場合は別の地理的近傍位置
情報で同様に処理を行えばよい。情報復号手段108 が、
前記暗号化された情報を正しく復号できたか否かを判定
するには、例えば暗号化される前の情報に特定のデータ
パタンを含めておき、復号した情報が同じデータパタン
を含むか否かを判定すればよい。
Geographic neighboring position information such as a certain range with respect to the actual geographical position, for example, a range of latitude and longitude of ± 1 second, is sequentially generated, and from the geographical neighboring position information. Attempting to decrypt the encrypted information by generating a trial decryption key, determining whether or not the decryption was successful, and if the decryption was unsuccessful, the same processing is performed with another geographical neighboring position information. Good. The information decoding means 108
In order to determine whether or not the encrypted information has been correctly decrypted, for example, a specific data pattern is included in the information before encryption, and it is determined whether or not the decrypted information includes the same data pattern. What is necessary is just to judge.

【0093】あるいは、前記暗号化された情報の復号を
試み、正しく復号できなかった場合に得られる不適切に
復号された情報は意味をなしていないので、該不適切に
復号された情報の内容を表示すれば、利用者はその表示
を見て正しく復号されたか否かを判断することができ
る。そこで、上述のような特定のデータパタンを含める
代わりに、復号を試みて得られた情報を表示し、利用者
は表示された該情報を見て該情報が正しく復号されてい
ないと判断した場合には、別の地理的近傍位置情報から
生成された試行用復号鍵で前記暗号化された情報の復号
を試みる指示を利用者が入力するようにしてもよい。
Alternatively, an attempt is made to decrypt the encrypted information, and the improperly decrypted information obtained when the decryption is not performed correctly does not make sense. Is displayed, the user can judge whether or not decoding has been correctly performed by looking at the display. Therefore, instead of including the specific data pattern as described above, the information obtained by attempting to decrypt is displayed, and the user looks at the displayed information and determines that the information is not correctly decrypted. Then, the user may input an instruction to try to decrypt the encrypted information with a trial decryption key generated from another geographical proximity position information.

【0094】また、前記情報が文字や図形などの情報で
ある場合は、復号を試みて得られた情報を表示すればよ
いが、前記情報が音声などの情報である場合には復号を
試みて得られた情報を音声として再生するようにすれば
よい。
When the information is information such as characters or figures, the information obtained by attempting decoding may be displayed. However, when the information is information such as voice, decoding is attempted. The obtained information may be reproduced as audio.

【0095】なお、生成される地理的近傍位置の範囲は
予め設定しておいてもよいし、暗号化された情報に併せ
て別途範囲を示す情報を送受信するようにしてもよい。
[0095] The range of the generated geographical vicinity position may be set in advance, or information indicating the range may be transmitted and received separately along with the encrypted information.

【0096】さらに、ある任意の精度で表わされた地理
的位置情報から生成した復号鍵で正しく復号できるよう
に情報を暗号化することで、該情報を復号できる地理的
な広さを制御することができる。
Furthermore, by encrypting information so that it can be correctly decrypted with a decryption key generated from geographical position information represented with a given precision, the geographical area over which the information can be decrypted is controlled. be able to.

【0097】例えば、北緯35度41分15.2秒・東経139 度
46分24.1秒である地理的位置情報に対して、精度を分単
位とすれば北緯35度41分・東経139 度46分である異精度
地理的位置情報が得られる。この異精度地理的位置情報
を表現している数字を順に並べて「354113946 」という
復号鍵が得られる。同様にして、精度を10秒単位とすれ
ば北緯35度41分20秒・東経139 度46分20秒から「354121
39462 」という復号鍵が、精度を秒単位とすれば北緯35
度41分15秒・東経139 度46分24秒から「3541151394624
」という復号鍵が、それぞれ得られる。
For example, latitude 35 degrees 41 minutes 15.2 seconds north longitude 139 degrees east longitude
For the geographical location information of 46 minutes and 24.1 seconds, if the accuracy is expressed in minutes, different precision geographical location information of 35 degrees 41 minutes north latitude and 139 degrees 46 minutes east longitude can be obtained. The decryption key “354113946” is obtained by sequentially arranging the numbers expressing the different precision geographical position information. Similarly, if the accuracy is in units of 10 seconds, the latitude is 35 degrees 41 minutes 20 seconds and 139 degrees 46 minutes 20 seconds east.
39462 ”, if the precision is in seconds,
Degrees 41:15, east longitude 139: 46: 24 from `` 3541151394624
Are obtained respectively.

【0098】ここで、精度未満の値は四捨五入している
が、切り捨てや切り上げなどによって処理してもよい。
また、上記の精度が10秒単位である例のように四捨五入
した桁の数字(上記の例では1 秒の桁の「0 」)は暗号
化鍵を生成する際には使用しない。
Here, values less than the precision are rounded off, but may be processed by rounding down or rounding up.
In addition, as in the example in which the precision is in units of 10 seconds, the figure of a digit rounded off (in the above example, 1 second digit “0”) is not used when generating an encryption key.

【0099】前記暗号化された情報が分単位の精度の地
理的位置情報から生成された復号鍵で正しく復号できる
ように暗号化されていれば該情報は約2km の範囲で、秒
単位の精度の地理的位置情報から生成された復号鍵で正
しく復号できるように暗号化されていれば該情報は約30
m の範囲で、それぞれ復号することができることにな
る。
If the encrypted information has been encrypted so that it can be correctly decrypted with a decryption key generated from geographical position information with minute accuracy, the information is within a range of about 2 km, and accuracy in seconds. If the information is encrypted so that it can be correctly decrypted with a decryption key generated from the geographical location information of
In the range of m, decoding can be performed.

【0100】暗号化された情報を受信して復号する際に
は、GPS 受信機104 が受信した信号から位置情報生成装
置105 は精度を順次変更して異精度地理的位置情報を生
成し、鍵生成手段106 は前記位置情報生成装置105 が生
成した異精度地理的位置情報それぞれから試行用復号鍵
を生成して、情報復号手段108 は該試行用復号鍵で該暗
号化された情報の復号を試みて、正しく復号できたか否
かを判定すればよい。あるいは、上述のように、復号を
試みて得られた情報を表示あるいは音声として再生し
て、利用者が正しく復号できたか判断するようにしても
よい。
When receiving and decrypting the encrypted information, the position information generating device 105 sequentially changes the accuracy from the signal received by the GPS receiver 104 to generate different-accuracy geographical position information, The generating means 106 generates a trial decryption key from each of the different precision geographical location information generated by the location information generating apparatus 105, and the information decrypting means 108 decrypts the encrypted information with the trial decryption key. Attempts may be made to determine whether or not decoding was successful. Alternatively, as described above, information obtained by attempting decoding may be displayed or reproduced as audio to determine whether the user has correctly decoded.

【0101】更に、前記暗号化された情報に対して地理
的位置情報の精度を表わす精度情報が設定されていれ
ば、前記位置情報生成手段105 は前記精度情報が表わす
精度の異精度地理的位置情報を生成すればよい。このよ
うにすれば、複数の精度を変更した異精度地理的位置情
報を生成する必要がない。
Further, if accuracy information indicating the accuracy of the geographical position information is set for the encrypted information, the position information generating means 105 outputs a different-accuracy geographical position of the accuracy indicated by the accuracy information. Information may be generated. In this way, there is no need to generate different-accuracy geographical position information in which a plurality of precisions are changed.

【0102】図3は、情報送受信端末101 が受信した暗
号化された情報を復号するための処理を示すフローチャ
ートである。
FIG. 3 is a flowchart showing a process for decrypting the encrypted information received by the information transmitting / receiving terminal 101.

【0103】まず、GPS 受信機104 はGPS 衛星103 から
信号を受信する(ステップ201 ;以下、S201と略記す
る)。
First, the GPS receiver 104 receives a signal from the GPS satellite 103 (Step 201; hereinafter abbreviated as S201).

【0104】次に、位置情報生成手段105 はS201で受信
した信号から地理的現在位置情報である緯度および経度
に関する情報を生成する(S202)。
Next, the position information generating means 105 generates information on the latitude and longitude, which is the geographical current position information, from the signal received in S201 (S202).

【0105】S201およびS202の処理は、カーナビゲーシ
ョンシステムなどに一般に利用されている、GPS 衛星か
ら信号を受信して緯度および経度に関する情報に変換す
る処理と同様である。
The processing of S201 and S202 is the same as the processing of receiving a signal from a GPS satellite and converting it into information relating to latitude and longitude, which is generally used in car navigation systems and the like.

【0106】次に、鍵生成手段106 はS202で生成された
地理的現在位置情報から試行用復号鍵を生成し、情報受
信手段107 で受信された、暗号化された情報を情報復号
手段108 は該試行用復号鍵で復号する(S203)。地理的
現在位置情報から試行用復号鍵を生成する方法の一例は
前述のとおりである。
Next, the key generation means 106 generates a trial decryption key from the geographical current position information generated in S202, and the encrypted information received by the information reception means 107 is decrypted by the information decryption means 108. Decryption is performed with the trial decryption key (S203). An example of the method of generating the trial decryption key from the geographical current position information is as described above.

【0107】次に、S203で該暗号化された情報が正しく
復号できたか否かを判定する(S204)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
また上述のような、正しく復号できたか否かの判定を利
用者が行う形態では、S204の処理を「復号の再試行の指
示が入力されたか」を判定する処理に置き換えればよ
い。正しく復号できた場合は処理を終了する。正しく復
号できなかった場合はS205に処理を進める。
Next, it is determined whether or not the encrypted information has been correctly decrypted in S203 (S204). An example of a method for determining whether or not decoding has been correctly performed is as described above.
In the above-described embodiment in which the user determines whether or not decoding has been correctly performed, the process of S204 may be replaced with a process of determining whether or not an instruction to retry decoding has been input. If decoding is successful, the process ends. If decoding has failed, the process proceeds to S205.

【0108】次に、位置情報生成手段105 はS202で生成
された地理的現在位置情報の近傍となる、地理的近傍位
置情報を生成する(S205)。地理的近傍位置情報の一例
は前述のとおりである。
Next, the position information generating means 105 generates geographical neighboring position information that is in the vicinity of the geographical current position information generated in S202 (S205). An example of the geographic proximity position information is as described above.

【0109】次に、鍵生成手段106 はS205で生成された
地理的近傍位置情報から試行用復号鍵を生成し、情報受
信手段107 で受信された、暗号化された情報を情報復号
手段108 は該試行用復号鍵で復号する(S206)。地理的
近傍位置情報から試行用復号鍵を生成する方法の一例は
前述のとおりである。
Next, the key generation means 106 generates a trial decryption key from the geographical neighboring position information generated in S205, and the encrypted information received by the information receiving means 107 is decrypted by the information decrypting means 108. Decryption is performed with the trial decryption key (S206). An example of a method for generating the trial decryption key from the geographic proximity position information is as described above.

【0110】次に、S206で該暗号化された情報が正しく
復号できたか否かを判定する(S207)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
なお、上述したS204の処理の変形例は、S207の処理にも
適用可能である。正しく復号できた場合は処理を終了す
る。正しく復号できなかった場合はS208に処理を進め
る。
Next, it is determined whether or not the encrypted information has been correctly decrypted in S206 (S207). An example of a method for determining whether or not decoding has been correctly performed is as described above.
Note that the above-described modified example of the processing of S204 is also applicable to the processing of S207. If decoding is successful, the process ends. If decoding was not successful, the process proceeds to S208.

【0111】次に、S202で生成した地理的位置情報の近
傍となる地理的近傍位置情報すべてについてS205乃至S2
07の処理を行ったか否か判定する(S208)。すべての近
傍について処理を行った場合はS209に処理を進める。す
べての近傍について処理を行っていない場合はS205に処
理を戻し、別の地理的近傍位置情報についてS205乃至S2
07の処理を行う。
Next, for all of the geographical neighboring position information that is in the vicinity of the geographical position information generated in S202, S205 to S2
It is determined whether the process of 07 has been performed (S208). If the process has been performed for all the neighborhoods, the process proceeds to S209. If the process has not been performed for all the neighbors, the process returns to S205, and S205 to S2 for another geographical neighbor position information.
Perform the process of 07.

【0112】S205乃至S208の処理の詳細は後述する。Details of the processing from S205 to S208 will be described later.

【0113】次に、位置情報生成手段105 はS202で生成
された地理的位置情報の精度を下げた異精度地理的位置
情報を生成する(S209)。地理的位置情報の精度を変更
する方法の一例は前述の通りである。
Next, the position information generating means 105 generates different-accuracy geographical position information in which the accuracy of the geographical position information generated in S202 is reduced (S209). An example of a method for changing the accuracy of the geographical position information is as described above.

【0114】次に、鍵生成手段106 はS209で生成された
異精度地理的位置情報から試行用復号鍵を生成し、情報
受信装置107 で受信された、暗号化された情報を情報復
号手段108 は該試行用復号鍵で復号する(S210)。
Next, the key generating means 106 generates a trial decryption key from the different-accuracy geographical position information generated in S209, and the encrypted information received by the information receiving apparatus 107 is decrypted by the information decrypting means 108. Decrypts with the trial decryption key (S210).

【0115】次に、S210で該暗号化された情報が正しく
復号できたか否かを判定する(S211)。正しく復号でき
たか否かを判定する方法の一例は前述のとおりである。
なお、上述したS204の処理の変形例はS211の処理にも適
用可能である。正しく復号できた場合は処理を終了す
る。正しく復号できなかった場合はS212に処理を進め
る。
Next, it is determined whether or not the encrypted information has been correctly decrypted in S210 (S211). An example of a method for determining whether or not decoding has been correctly performed is as described above.
Note that the above-described modified example of the process of S204 is also applicable to the process of S211. If decoding is successful, the process ends. If decoding was not successful, the process proceeds to S212.

【0116】次に、S209で下げた精度が、予め設定され
た最低限の精度に達したか否かを判定する(S211)。最
低限の精度に達した場合は処理を終了する。最低限の精
度に達していない場合はS209に処理を戻す。
Next, it is determined whether or not the accuracy lowered in S209 has reached a predetermined minimum accuracy (S211). If the minimum precision has been reached, the process ends. If the minimum accuracy has not been reached, the process returns to S209.

【0117】前記最低限の精度は、本発明に関わる情報
へのアクセス制御方法を実施する装置間で予め定めてお
き、位置情報生成手段105 が記憶している。あるいは、
前記暗号化された情報に前記最低限の精度を表わす情報
を付加しておき、位置情報生成手段105 は該最低限の精
度を表わす情報を参照するようにしてもよい。このよう
にすれば、暗号化された情報ごとに異なる最低限の精度
を設定することができるので、ある情報は広い地理的範
囲で正しく復号することができ、別の情報は狭い地理的
範囲で正しく復号することができるように、正しく復号
できる地理的な範囲を制御することができる。
The minimum accuracy is determined in advance between apparatuses that execute the method for controlling access to information according to the present invention, and is stored in the position information generating means 105. Or,
Information indicating the minimum precision may be added to the encrypted information, and the position information generating means 105 may refer to the information indicating the minimum precision. In this way, different minimum precisions can be set for each piece of encrypted information, so that one piece of information can be correctly decrypted in a wide geographical area and another piece of information can be decoded in a narrow geographical area. In order to be able to decode correctly, it is possible to control the geographical range in which decoding can be performed correctly.

【0118】S209乃至S212の処理の詳細は後述する。The details of the processing from S209 to S212 will be described later.

【0119】図4は、図3におけるS205乃至S208の処理
の詳細を説明するためのフローチャートである。
FIG. 4 is a flowchart for explaining the details of the processing from S205 to S208 in FIG.

【0120】まず、位置情報生成手段105 は、情報受信
手段107 で受信された、近傍となる地理的近傍位置の範
囲に関する情報の取得を試みる(S301)。該地理的近傍
位置の範囲に関する情報は、暗号化された情報とは別に
情報受信手段107 で予め受信されていて記憶手段109 に
記憶されていてもよいし、暗号化された情報に付加され
ていて情報受信手段107 で同時に受信されてもよい。
First, the position information generating means 105 attempts to acquire information on the range of the nearby geographical neighboring position received by the information receiving means 107 (S301). The information relating to the range of the geographical proximity position may be received in advance by the information receiving means 107 and stored in the storage means 109 separately from the encrypted information, or may be added to the encrypted information. May be received simultaneously by the information receiving means 107.

【0121】次に、S301で地理的近傍位置の範囲に関す
る情報を取得できたか否かを判定する(S302)。地理的
近傍位置の範囲に関する情報を取得できた場合はS304に
処理を進める。取得できなかった場合はS303に処理を進
める。
Next, it is determined whether or not information on the range of the geographical neighboring position has been obtained in S301 (S302). If the information on the range of the geographical proximity position has been obtained, the process proceeds to S304. If not, the process proceeds to S303.

【0122】S302で地理的近傍位置の範囲に関する情報
を取得できなかった場合は、予め位置情報生成手段105
に設定されて記憶されている、デフォルトの地理的近傍
位置の範囲に関する情報を取得する(S303)。デフォル
トの地理的近傍位置の範囲に関する情報は記憶手段109
に記憶しておいて、それを参照するようにしてもよい。
If the information on the range of the geographical neighboring position cannot be obtained in S302, the position information generating means 105 is set in advance.
The information about the range of the default geographical proximity position, which is set and stored, is acquired (S303). The storage means 109 stores information on the range of the default geographical proximity position.
May be stored and referred to.

【0123】次に、実際の経度X0の近傍の位置の経度X
を計算するための変数x に、最小の経度の範囲の値を代
入する(S304)。例えばS301あるいはS303で取得され
た、近傍となる地理的位置の範囲が実際の経度の±1 秒
の範囲であれば、最小の値である−1 秒をx に代入す
る。
Next, the longitude X near the actual longitude X0
The value of the minimum longitude range is substituted for the variable x for calculating the value (S304). For example, if the range of the nearby geographical position acquired in S301 or S303 is within ± 1 second of the actual longitude, the minimum value of −1 second is substituted for x.

【0124】次に、実際の緯度Y0の近傍の位置の緯度Y
を計算するための変数y に、最小の緯度の範囲の値を代
入する(S305)。
Next, the latitude Y at a position near the actual latitude Y0
Is substituted for the value of the minimum latitude range into a variable y for calculating (S305).

【0125】次に、実際の経度X0にx を加えた値を近傍
の位置の経度X の値に、実際の緯度Y0にy を加えた値を
近傍の位置の緯度Y の値に、それぞれ代入する(S30
6)。
Next, the value obtained by adding x to the actual longitude X0 is substituted for the value of longitude X at the nearby position, and the value obtained by adding y to actual latitude Y0 is substituted for the value of latitude Y at the nearby position. Yes (S30
6).

【0126】次に、経度がX 、緯度がY である地理的位
置情報から鍵生成手段106 は試行用復号鍵を生成し、情
報受信装置107 で受信された、暗号化された情報を情報
復号手段108 は該試行用復号鍵で復号する復号化処理を
行う(S307)。この処理は図3のS206の処理と同じであ
る。
Next, the key generation means 106 generates a trial decryption key from the geographical position information whose longitude is X and latitude is Y, and decrypts the encrypted information received by the information receiving device 107. The means 108 performs a decryption process for decrypting with the trial decryption key (S307). This process is the same as the process of S206 in FIG.

【0127】次に、S307で前記暗号化された情報が正し
く復号できたか否かを判定する(S308)。この処理は図
3のS207の処理と同じである。正しく復号できた場合は
処理を終了する。正しく復号できなかった場合はS309に
処理を進める。
Next, it is determined whether or not the encrypted information has been correctly decrypted in S307 (S308). This process is the same as the process of S207 in FIG. If decoding is successful, the process ends. If decryption has failed, the process proceeds to S309.

【0128】S308で正しく復号できなかった場合、x の
値に、経度の近傍を計算するための経度の単位量である
Δx を加算する(S309)。経度の単位量Δx は、位置情
報生成手段105 が生成する経度の精度での最小の値とす
ればよい。例えば位置情報生成手段105 が0.1 秒単位の
精度の経度を生成するならばΔx は0.1 秒となる。
If decoding was not successful in S308, Δx which is a unit amount of longitude for calculating the neighborhood of longitude is added to the value of x (S309). The unit quantity Δx of longitude may be a minimum value in the accuracy of longitude generated by the position information generating means 105. For example, if the position information generating means 105 generates longitude with an accuracy of 0.1 second, Δx is 0.1 second.

【0129】次に、x の値が最大の経度の範囲の値より
大きいか否かを判定する(S310)。例えば、近傍となる
地理的位置の範囲が実際の経度の±1 秒であればx>1 秒
であるか否かを判定する。x の値が最大の経度の範囲の
値より大きい場合はS311に処理を進める。x の値が最大
の経度の範囲の値より小さいか等しい場合はS306に戻っ
て処理を続ける。
Next, it is determined whether or not the value of x is larger than the value of the maximum longitude range (S310). For example, if the range of the nearby geographical position is ± 1 second of the actual longitude, it is determined whether x> 1 second. If the value of x is larger than the value in the maximum longitude range, the process proceeds to S311. If the value of x is smaller than or equal to the value of the maximum longitude range, the process returns to S306 and continues.

【0130】S310でx の値が最大の経度の範囲の値より
大きい場合は、x の値に最小の経度の範囲の値を代入す
る(S311)。この処理はS304と同様である。
If the value of x is larger than the value of the maximum longitude range in S310, the value of the minimum longitude range is substituted for the value of x (S311). This processing is the same as in S304.

【0131】次に、y の値に、緯度の近傍を計算するた
めの緯度の単位量であるΔy を加算する(S312)。S309
で説明したのと同様に、緯度の単位量Δy は、位置情報
生成手段105 が生成する緯度の精度での最小の値とすれ
ばよい。
Next, Δy, which is a unit amount of latitude for calculating the vicinity of latitude, is added to the value of y (S312). S309
As described above, the latitude unit amount Δy may be set to the minimum value of the accuracy of the latitude generated by the position information generating unit 105.

【0132】次に、y の値が最大の緯度の範囲の値より
大きいか否かを判定する(S313)。S310と同様に、例え
ば近傍となる地理的位置の範囲が実際の緯度の±1 秒で
あればy>1 秒であるか否かを判定する。y の値が最大の
緯度の範囲の値より大きい場合は処理を終了する。y の
値が最大の緯度の範囲の値より小さいか等しい場合はS3
06に戻って処理を続ける。
Next, it is determined whether or not the value of y is larger than the value in the range of the maximum latitude (S313). Similarly to S310, for example, if the range of the nearby geographical position is ± 1 second of the actual latitude, it is determined whether y> 1 second. If the value of y is larger than the value in the maximum latitude range, the process ends. S3 if the value of y is less than or equal to the value in the maximum latitude range
Return to 06 and continue processing.

【0133】以上、図4で説明した処理によれば、実際
の地理的位置を中心ととする矩形の領域を地理的近傍位
置の範囲とすることができる。これ以外にも、例えばS3
10およびS313の処理の代わりに、(0,0) と(x,y) との距
離が地理的近傍位置の範囲とする距離以下、すなわち、
x の値の2 乗とy の値の2 乗を足した値の平方根の値が
地理的近傍位置の範囲とする距離の値より大きいか否か
を判定する処理とすれば、実際の地理的位置を中心とす
る円形の領域を地理的近傍位置の範囲とすることができ
る。
As described above, according to the processing described with reference to FIG. 4, a rectangular region centered on the actual geographical position can be set as the range of the geographical neighboring position. Other than this, for example, S3
Instead of the processing of 10 and S313, the distance between (0,0) and (x, y) is less than or equal to the distance to be in the range of the geographic proximity position,
If the process of determining whether or not the value of the square root of the sum of the square of the value of x and the square of the value of y is greater than the value of the distance within the range of the geographical neighboring position, A circular area centered on the position can be set as the range of the geographical proximity position.

【0134】あるいは、これ以外にも経度がX0+x、緯度
がY0+yで表わされる位置が地理的近傍位置となる条件を
満たすか否かの判定を、別途記憶される地図情報などを
参照して行う処理とすれば、行政区域などの複雑な形を
有する領域を地理的近傍位置の範囲とすることができ
る。また、このような地図情報を参照すれば、上記のよ
うに地理的位置情報として緯度と経度を利用する以外に
も、地名を利用して、隣接する地域の地名を地理的近傍
位置とするようにできる。
Alternatively, the determination as to whether or not the position represented by the longitude X0 + x and the latitude Y0 + y satisfies the condition of being a geographically neighboring position is performed by referring to separately stored map information. In such a case, an area having a complicated shape such as an administrative district can be set as a geographically close range. Further, by referring to such map information, in addition to using the latitude and longitude as the geographical position information as described above, the place name of an adjacent area may be set as a geographical neighboring position using a place name. Can be.

【0135】図5は、図3におけるS209乃至S212の処理
の詳細を説明するためのフローチャートである。
FIG. 5 is a flowchart for explaining the details of the processing from S209 to S212 in FIG.

【0136】まず、位置情報生成手段105 は、情報受信
手段107 で受信された、異精度地理的位置情報の精度に
関する情報の取得を試みる(S401)。異精度地理的位置
情報の精度に関する情報とは、異精度地理的位置情報の
最高の精度、最低の精度、および段階的に表わされる最
高の精度と最低の精度との中間の精度などの情報であ
る。該異精度地理的位置の精度に関する情報は、暗号化
された情報とは別に情報受信手段107 で予め受信されて
いて記憶手段109 に記憶されていてもよいし、暗号化さ
れた情報に付加されていて情報受信手段107 で同時に受
信されてもよい。
First, the position information generating means 105 attempts to obtain information on the accuracy of the different-accuracy geographical position information received by the information receiving means 107 (S401). Information on the accuracy of heterogeneous geographic location information is information such as the highest accuracy, the lowest accuracy, and the intermediate accuracy between the highest accuracy and the lowest accuracy expressed in stages. is there. The information on the accuracy of the different precision geographical position may be received in advance by the information receiving means 107 and stored in the storage means 109 separately from the encrypted information, or may be added to the encrypted information. And received by the information receiving means 107 at the same time.

【0137】次に、S401で異精度地理的位置の精度に関
する情報を取得できたか否かを判定する(S402)。異精
度地理的位置の精度に関する情報を取得できた場合はS4
04に処理を進める。取得できなかった場合はS403に処理
を進める。
Next, it is determined whether or not information on the accuracy of the different-accuracy geographical position has been obtained in S401 (S402). S4 when the information on the accuracy of the different precision geographical position can be obtained
Proceed to 04. If not, the process proceeds to S403.

【0138】S402で異精度地理的位置の精度に関する情
報を取得できなかった場合は、予め位置情報生成手段10
5 に設定されて記憶されている、デフォルトの異精度地
理的位置の精度に関する情報を取得する(S403)。デフ
ォルトの異精度地理的位置の精度に関する情報は記憶手
段109 に記憶しておいて、それを参照するようにしても
よい。
If the information on the accuracy of the different-accuracy geographical position cannot be obtained in S402, the position information
Information about the accuracy of the default different-accuracy geographical position, which is set and stored as 5, is acquired (S403). Information relating to the accuracy of the default different-accuracy geographical position may be stored in the storage means 109 and referred to.

【0139】次に、処理中の精度を記憶する変数p に、
最も高い地理的位置の精度で表現できる最小の地理的位
置の値を代入する(S404)。例えば最も高い地理的位置
の精度では最小限0.1 秒までを表現できる場合、p に0.
1 秒を代入する。
Next, a variable p for storing the precision during processing is:
The value of the smallest geographical position that can be expressed with the highest geographical position accuracy is substituted (S404). For example, if the highest geographic location accuracy can represent at least 0.1 seconds, p is 0.
Substitute 1 second.

【0140】あるいは、変数p には地理的位置を表現す
る桁数を、処理中の精度として代入してもよい。例え
ば、緯度および経度を度単位で表現するときに、小数点
以下の桁数で精度を表わすとすると、最も高い精度が0.
1 秒であることは桁数が5 桁であるとして表現できるの
で、p に5 を代入する。この方法では精度を桁数で表現
するので、変数p の値を増減するだけで処理中の精度を
変更でき、処理が単純になる。一方、変数p で表わされ
る精度に対応する値は指数的に変化するので、精度を複
雑に変化させたい場合には向かない。
Alternatively, the number of digits representing the geographical position may be substituted into the variable p as the precision during processing. For example, when representing latitude and longitude in degrees, if the precision is represented by the number of digits after the decimal point, the highest precision is 0.
Since 1 second can be expressed as 5 digits, substitute 5 for p. In this method, since the precision is expressed by the number of digits, the precision during the processing can be changed only by increasing or decreasing the value of the variable p, and the processing is simplified. On the other hand, since the value corresponding to the precision represented by the variable p changes exponentially, it is not suitable for complicatedly changing the precision.

【0141】次に、変数p の値を、精度を1 段階下げた
状態を表わす値に変更する(S405)。例えばp の値が1
秒であり、これよりも1 段階下げた精度が2 秒単位であ
るとすると、p の値を2 秒に変更する。
Next, the value of the variable p is changed to a value representing a state where the precision is lowered by one step (S405). For example, if the value of p is 1
Assuming that the time is in seconds, and the accuracy of one step lower than this is in units of 2 seconds, change the value of p to 2 seconds.

【0142】この、各段階の精度を表わす値は、各段階
の精度が一定間隔であるような場合には計算によって求
めることができる。あるいは、前記異精度地理的位置情
報の精度に関する情報に各段階の精度を表わす値が含ま
れている場合には、該各段階の精度を表わす値を予めテ
ーブルとして記憶しておき、該テーブルを参照して求め
てもよい。あるいは、前述のように精度を桁数で表現す
る場合は、S405の処理では例えばp の値を1 だけ減じれ
ばよく、このようにすれば指数的に精度を下げることが
できる。
The value representing the accuracy of each stage can be obtained by calculation when the accuracy of each stage is constant. Alternatively, when the information about the accuracy of the different-accuracy geographical position information includes a value representing the accuracy of each stage, the value representing the accuracy of each stage is stored in advance as a table, and the table is stored in the table. You may ask for it by referring. Alternatively, when the precision is expressed by the number of digits as described above, in the process of S405, for example, the value of p may be reduced by 1, and the precision can be exponentially reduced.

【0143】次に、実際の地理的位置情報からp で表わ
される精度の異精度地理的位置情報を生成する(S40
6)。例えばp の値が1 秒である時、北緯35度41分15.2
秒を1 秒単位の精度にすることによって北緯35度41分15
秒が生成される。またp が桁数で表現される場合は、例
えばp の値が3 の時、異精度地理的位置の精度は0.1 分
になるから、北緯35度41分15.2秒からは北緯35度41分20
秒が生成される(ここで、20秒の1 桁目はp で表わされ
る精度よりも小さいので0 としている)。なお、以上の
例では精度未満の値は四捨五入している。このような処
理を緯度と経度の両方に行う。
Next, different-accuracy geographical position information having an accuracy represented by p is generated from the actual geographical position information (S40).
6). For example, when the value of p is 1 second, 35 ° 41′15.15 ° N
35 degrees 41 minutes 15 minutes north latitude
Seconds are generated. When p is represented by the number of digits, for example, when the value of p is 3, the accuracy of the different-accuracy geographical position is 0.1 minute, so from 35 ° 41'15.15'N, 35 ° 41'20'N
Seconds are generated (where the first digit of the 20 seconds is 0 because it is less than the precision represented by p). In the above example, values less than the precision are rounded off. Such processing is performed for both latitude and longitude.

【0144】次に、S406で生成された異精度地理的位置
情報から鍵生成手段106 は試行用復号鍵を生成し、情報
受信装置107 で受信された、暗号化された情報を情報復
号手段108 は該試行用復号鍵で復号する復号化処理を行
う(S407)。この処理は図3のS206の処理と同じであ
る。
Next, the key generation means 106 generates a trial decryption key from the different-accuracy geographical position information generated in S406, and the encrypted information received by the information receiving apparatus 107 is decrypted by the information decrypting means 108. Performs a decryption process for decrypting with the trial decryption key (S407). This process is the same as the process of S206 in FIG.

【0145】次に、S407で前記暗号化された情報が正し
く復号できたか否かを判定する(S408)。この処理は図
3のステップS211と同じである。正しく復号できた場合
は処理を終了する。正しく復号できなかった場合はS409
に処理を進める。
Next, it is determined whether or not the encrypted information has been correctly decrypted in S407 (S408). This process is the same as step S211 in FIG. If decoding is successful, the process ends. S409 if decryption failed
Processing proceeds to

【0146】次に、p が予め設定された最低限の精度に
達したか否かを判定する(S409)。最低限の精度に達し
た場合は処理を終了する。最低限の精度に達していない
場合はS405に処理を戻す。
Next, it is determined whether or not p has reached a predetermined minimum precision (S409). If the minimum precision has been reached, the process ends. If the minimum precision has not been reached, the process returns to S405.

【0147】以上の処理によれば、ある地理的位置で正
しく復号できるように暗号化された情報を、前記異精度
地理的位置情報の精度に関する情報で表わされるいずれ
かの精度で表現された異精度地理的位置情報から生成さ
れる復号鍵で復号を試すことができる。
According to the above-described processing, information that has been encrypted so that it can be correctly decrypted at a certain geographical location can be converted to a different precision represented by any of the information relating to the precision of the different precision geographical location information. Decryption can be tried with a decryption key generated from the accurate geographical location information.

【0148】以下、図6乃至図10を参照して、本発明
に関わる情報へのアクセス制御方法を実施したシステム
を利用した遊技方法の具体的な例を説明する。
Hereinafter, with reference to FIGS. 6 to 10, a specific example of a game method using a system implementing a method of controlling access to information according to the present invention will be described.

【0149】図6は遊技方法の流れを具体的に説明する
ための図である。図6において、501 は遊技(または遊
戯)に利用する情報を管理し無線で送受信する遊技情報
サーバ、502 は端末装置との無線通信を行うための遊技
情報サーバに接続されたアンテナ、503 は第一の遊技
者、504 は第一の遊技者が持つ遊技を行うための端末装
置、505 は第二の遊技者、506 は第二の遊技者が持つ遊
技を行うための端末装置、である。
FIG. 6 is a diagram for specifically explaining the flow of the game method. In FIG. 6, reference numeral 501 denotes a game information server that manages information used for a game (or game) and wirelessly transmits and receives the information; 502, an antenna connected to the game information server for performing wireless communication with a terminal device; One player, 504 is a terminal device for playing a game possessed by the first player, 505 is a second player, and 506 is a terminal device for playing a game possessed by the second player.

【0150】遊技情報サーバ501 および端末装置504 お
よび506 はそれぞれ本発明に関わる情報へのアクセス制
御方法を実施するアクセス制御装置であり、前記遊技情
報サーバ501 は図2に示したサーバ装置120 、端末装置
504 および506 は図1に示した情報送受信端末101 に、
それぞれ相当している。
The game information server 501 and the terminal devices 504 and 506 are access control devices for implementing the information access control method according to the present invention, and the game information server 501 includes the server device 120 shown in FIG. apparatus
504 and 506 correspond to the information transmitting / receiving terminal 101 shown in FIG.
Each is equivalent.

【0151】図6の(1) は、第一の遊技者がA地点の近
くの場所であるA’地点にいる状態である。この場所
で、A地点の地理的位置情報の精度を下げた異精度地理
的位置情報から生成された復号鍵で正しく復号できるよ
うに暗号化された第一の情報を、第一の遊技者が持つ端
末装置504 が遊技情報サーバ501 から受信し、該第一の
情報の復号を試みたとする。この場合、A’地点を表わ
す地理的現在位置情報の精度を下げて得られる異精度地
理的位置情報は、A地点の地理的位置情報の精度を下げ
た異精度地理的位置情報と等しくなるので、該第一の情
報はA’地点で正しく復号することができる。
FIG. 6A shows a state in which the first player is at the point A ′ which is a place near the point A. At this location, the first player encrypts the first information encrypted so that it can be correctly decrypted with the decryption key generated from the different precision geographical location information in which the precision of the geographical location information of the point A is reduced. It is assumed that the possessed terminal device 504 receives from the game information server 501 and attempts to decode the first information. In this case, the different-accuracy geographical position information obtained by lowering the accuracy of the geographical current position information representing the point A 'is equal to the different-accuracy geographical position information obtained by lowering the accuracy of the geographical position information of the point A. , The first information can be correctly decoded at point A '.

【0152】A’地点で前記第一の情報を復号して、図
7に示すような内容の情報が表示されたとする。この情
報は第一の遊技者503 の実際にいる場所の近くで見るこ
とのできる、より詳細な情報があること、つまり、より
精度の高い地理的位置情報から生成される復号鍵で正し
く復号できる場所および暗号化された情報が近くにある
ことを示唆している。このようにして、精度を下げた異
精度地理的位置情報から生成した復号鍵を用いることに
よって、広範囲で復号できるように情報を暗号化するこ
とができ、宝探しのような遊技において正確な場所のヒ
ントを遊技者に与えることができる。
It is assumed that the first information is decoded at the point A ′, and information having contents as shown in FIG. 7 is displayed. This information has more detailed information that can be seen near the actual location of the first player 503, that is, it can be correctly decrypted with a decryption key generated from more accurate geographical location information Suggests location and encrypted information nearby. In this way, by using the decryption key generated from the reduced precision geographical location information, the information can be encrypted so that it can be decrypted in a wide range, and the accurate location of a game such as a treasure hunt can be obtained. Hints can be given to the player.

【0153】次に、第一の遊技者503 は図7の画面を見
て、A地点まで移動したとする(図6の(2) )。A地点
では、A地点を表わす高い精度の地理的位置情報から生
成した復号鍵で正しく復号できるように暗号化された第
二の情報を遊技情報サーバ501 から受信し、該情報の復
号を試みたとする。このとき、第一の遊技者503 は、
A’地点で地理的位置情報の精度を上げることを示唆さ
れているので、A地点を表わす高い精度の地理的位置情
報から生成した復号鍵を用いることによって、A地点で
は該第二の情報を正しく復号することができる。なお、
該第二の情報はA’地点では正しく復号することはでき
ないことに注意されたい。
Next, it is assumed that the first player 503 looks at the screen of FIG. 7 and moves to the point A ((2) of FIG. 6). At the point A, the second information encrypted so as to be able to be correctly decrypted with the decryption key generated from the highly accurate geographical position information representing the point A is received from the game information server 501, and the decryption of the information is attempted. I do. At this time, the first player 503:
Since it is suggested that the accuracy of the geographical location information be increased at the point A ′, the second information is obtained at the point A by using the decryption key generated from the highly accurate geographical location information representing the point A. It can be decoded correctly. In addition,
Note that the second information cannot be correctly decoded at point A '.

【0154】前記第二の情報を正しく復号すると、図8
に示すような内容の情報が表示される(図6の(3) )。
この復号された情報には、「B地点まで連れていっても
らえませんか」という、遊技者に対する指示が含まれて
いる。
When the second information is correctly decoded, FIG.
Is displayed ((3) in FIG. 6).
The decrypted information includes an instruction to the player, "Can you take me to point B?"

【0155】第一の遊技者503 は図8に示したような指
示の内容に従って、B地点まで移動したとする(図6の
(4) )。端末装置504 はB地点の地理的位置情報と図6
の(3) で復号された前記第二の情報に含まれている移動
先に関する情報とを比較して一致したので、図9に示す
内容を表示する。
It is assumed that the first player 503 has moved to the point B in accordance with the contents of the instruction as shown in FIG. 8 (see FIG. 6).
(Four) ). The terminal device 504 stores the geographical position information of the point B and
Since the information on the destination included in the second information decrypted in (3) above was compared and matched, the content shown in FIG. 9 is displayed.

【0156】図9に示した内容は、A地点で受信した前
記第二の情報に予め含まれていてもよいし、前記第二の
情報の内容に従って、第三の情報としてB地点で遊技情
報サーバ501 から受信するようにしてもよい。前記第三
の情報はB地点の地理的位置情報で生成された復号鍵で
正しく復号できるように暗号化してもよい。
The content shown in FIG. 9 may be included in advance in the second information received at point A, or may be provided as game information at point B as third information according to the content of the second information. It may be received from the server 501. The third information may be encrypted so that it can be correctly decrypted with a decryption key generated based on the geographical location information of the point B.

【0157】このようにして、前記第二の情報に含まれ
る指示に従った報酬となるような情報を前記第一の遊技
者503 に与えることができる。更に、前記第三の情報に
得点あるいは特別なアイテムなどが遊技者に与えられる
ようにすれば、遊技者が指示に従うモチベーションを高
めることができる。
[0157] In this way, it is possible to give information to the first player 503 as a reward according to the instruction included in the second information. Furthermore, if a score or a special item is given to the player in the third information, the motivation of the player to follow the instruction can be increased.

【0158】次に、第一の遊技者503 は前記第二の情報
(図8参照)をB地点の地理的位置情報から生成された
復号鍵で復号できるように暗号化して、遊技情報サーバ
501に送信する(図6の(5) )。該暗号化された情報を
第四の情報と呼ぶことにする。なお、B地点の地理的位
置情報からの暗号化鍵の生成は、情報送受信端末101の
鍵生成手段106 によって行われ、暗号化された第四の情
報の生成は、情報暗号化手段110 によって行われ、第四
の情報の遊技情報サーバ501 に対する送信は、情報発信
手段111 によって行われる。
Next, the first player 503 encrypts the second information (see FIG. 8) so that it can be decrypted with the decryption key generated from the geographical position information of the point B, and the game information server
The message is transmitted to 501 ((5) in FIG. 6). The encrypted information will be referred to as fourth information. The generation of the encryption key from the geographical position information of the point B is performed by the key generation means 106 of the information transmitting / receiving terminal 101, and the generation of the encrypted fourth information is performed by the information encryption means 110. The transmission of the fourth information to the game information server 501 is performed by the information transmitting means 111.

【0159】図6の(5) で前記第二の情報を暗号化して
第四の情報とする前に、予め該第二の情報に含まれる新
たな移動先の候補のリストから新たな移動先を選択して
設定するようにしてもよい。このようにすれば、次に該
第四の情報を受信して復号する別の遊技者に、新たな指
示を与えることができる。ここで、新たな移動先を指定
しなければ、該第四の情報による遊技者への指示は第二
の情報と同じ「B地点まで連れていってもらえません
か」になってしまうことに注意されたい。上述のように
新たな移動先を設定することによって、例えば「C地点
まで連れっていってもらえませんか」というように、遊
技者への指示を変更することができる。
Before encrypting the second information into the fourth information in (5) of FIG. 6, a new destination is added to the list of new destination candidates included in the second information in advance. May be selected and set. In this manner, a new instruction can be given to another player who subsequently receives and decodes the fourth information. Here, unless a new destination is specified, the instruction to the player based on the fourth information will be the same as the second information, "Can you take me to point B?" Please be careful. By setting a new destination as described above, the instruction to the player can be changed, for example, "Can you take me to point C?"

【0160】図6の(5) で暗号化された前記第四の情報
を遊技情報サーバ501 から受信した第二の遊技者505
は、別の場所からB地点に移動してくることによって、
B地点の地理的位置情報から生成された復号鍵で該第四
の情報を復号すると、図10に示す内容を見ることがで
きる。
The second player 505 having received the fourth information encrypted in (5) of FIG. 6 from the game information server 501.
Moves from another location to point B,
When the fourth information is decrypted with the decryption key generated from the geographical position information of the point B, the contents shown in FIG. 10 can be seen.

【0161】以上のように、A地点で正しく復号できて
内容を参照することができた前記第二の情報は、第一の
遊技者503 によってB地点まで運ばれて、再び暗号化さ
れて前記第四の情報となり、更に前記第四の情報は前記
第二の遊技者505 によって参照される。このようにし
て、情報が実際の場所に存在するかのように扱える、宝
探しのような遊技を実現することができる。
As described above, the second information which can be correctly decrypted at the point A and whose contents can be referred to is carried by the first player 503 to the point B, encrypted again, and It becomes fourth information, and the fourth information is referred to by the second player 505. In this way, it is possible to realize a game such as a treasure hunt, in which information can be handled as if it exists at an actual place.

【0162】このとき、上述のように情報を地理的位置
情報から生成された復号鍵で復号できるように暗号化し
ておくことによって、該情報を改竄して内容を参照する
ことが困難になるので、遊技に対する不正を防止するこ
とができる。また、情報送受信端末101 が位置する地理
的現在位置情報が、復号鍵を生成するのに用いられた地
理的位置情報と一致する場合のみ、情報に対するアクセ
スが許可されるので、アクセスを許可するための許可情
報を情報格納手段に記憶しておく形態のような、許可情
報の改竄によってアクセス制御を破られるおそれが無
い。したがって、本発明のアクセス制御方法および該方
法を実施するアクセス制御装置、並びにアクセス制御シ
ステムでは、情報のセキュリティが二重に守られている
といえる。
At this time, by encrypting the information so that it can be decrypted with the decryption key generated from the geographical position information as described above, it becomes difficult to falsify the information and refer to the contents. In addition, it is possible to prevent impropriety of the game. Also, only when the geographical current location information where the information transmitting / receiving terminal 101 is located matches the geographical location information used to generate the decryption key, access to the information is permitted. There is no possibility that the access control will be broken by falsification of the permission information as in the case where the permission information is stored in the information storage means. Therefore, it can be said that information security is double-protected in the access control method, the access control device for implementing the method, and the access control system of the present invention.

【0163】また、遊技情報サーバ501 が、ある情報を
正しく復号できるために必要な復号鍵を生成する地理的
位置情報を適宜変更していけば、該情報が実際の場所を
移動しているかのように扱うことができる。このように
すると、動き回る仮想的な動物を捜しまわるような遊技
を実現することができる。
Also, if the game information server 501 appropriately changes the geographical position information for generating a decryption key necessary for correctly decrypting certain information, it can be determined whether the information is moving at an actual place. Can be treated as follows. In this way, a game in which a virtual animal that moves around is searched for can be realized.

【0164】更に、図6の(5) で第一の遊技者503 が、
例えばメッセージを入力するというように、前記第二の
情報の内容を変更した後に暗号化して第四の情報として
もよい。このようにして、メッセージを追記していくこ
とにより特定の場所でのみ内容を参照できる掲示板のよ
うなメッセージデータを利用したコミュニケーションを
実現することができる。
Further, in (5) of FIG. 6, the first player 503 is
For example, as in the case of inputting a message, the content of the second information may be changed and then encrypted to obtain the fourth information. In this way, by additionally writing a message, communication using message data, such as a bulletin board, whose contents can be referred to only in a specific place, can be realized.

【0165】(第二の実施形態)本発明の第二の実施形
態について図11および図12に基づいて説明すれば、
以下のとおりである。第一の実施形態では地理的位置情
報を利用した情報へのアクセス制御方法および装置の具
体的な例について説明した。第二の実施形態では時間情
報を利用した例について説明する。また、時間情報から
生成された復号鍵で復号できるように暗号化された情報
を、端末装置の持つ識別子から生成された復号鍵で復号
できるように更に暗号化することによって、該情報にア
クセスできる端末装置の範囲を絞る例についても説明す
る。
(Second Embodiment) A second embodiment of the present invention will be described with reference to FIGS. 11 and 12.
It is as follows. In the first embodiment, a specific example of the method and apparatus for controlling access to information using geographical position information has been described. In the second embodiment, an example using time information will be described. Further, by encrypting the information encrypted so as to be able to be decrypted with the decryption key generated from the time information so that it can be decrypted with the decryption key generated from the identifier of the terminal device, the information can be accessed. An example in which the range of the terminal device is narrowed will also be described.

【0166】図11は本発明の第二の実施形態に関わる
情報へのアクセス制御装置を利用した、情報の送受信を
行うシステムの構成を示すブロック図である。
FIG. 11 is a block diagram showing a configuration of a system for transmitting and receiving information using an information access control device according to the second embodiment of the present invention.

【0167】図11において、601 は蓄積している情報
を時間情報から生成した復号鍵で復号できるように暗号
化して情報受信端末602 に送信するための情報サーバ、
602は情報の受信を行う情報受信端末、603 は時間情報
を配信する時間情報サーバ、604 は一つあるいは複数の
情報サーバ601 や情報送受信端末602 や時間情報サーバ
603 を接続するためのネットワーク、である。ここで示
している情報サーバ601 や情報受信端末602 や時間情報
サーバ603 の個数はこれには限らない。
In FIG. 11, reference numeral 601 denotes an information server for encrypting stored information so that it can be decrypted with a decryption key generated from time information and transmitting the encrypted information to the information receiving terminal 602;
602 is an information receiving terminal that receives information, 603 is a time information server that distributes time information, 604 is one or more information servers 601, information transmitting / receiving terminals 602, and a time information server.
603 network. The numbers of the information server 601, the information receiving terminal 602, and the time information server 603 shown here are not limited to these.

【0168】情報受信端末602 には、時間情報サーバ60
3 から時間情報を受信する時間情報測定手段605 、時間
情報測定手段605 から供給された信号から現在時間情報
を生成する時間情報生成手段606 、情報サーバ601 から
暗号化された情報を受信するための情報受信手段607
(第一の通信手段)、情報受信端末602 それぞれに固有
の識別子を記憶する端末識別子記憶手段608 、端末識別
子記憶手段608 に記憶された識別子あるいは時間情報生
成手段605 で生成された現在時間情報から試行用復号鍵
を生成する鍵生成手段609 (試行用復号鍵生成手段およ
び第一の暗号化鍵生成手段)、情報受信手段607 で受信
された前記暗号化された情報を前記鍵生成手段609 で生
成された試行用復号鍵で復号する情報復号手段610 、情
報復号手段610 で復号された情報を記憶するための記憶
手段611 、がそれぞれ設けられている。
The information receiving terminal 602 has a time information server 60
3, time information measuring means 605 for receiving time information, time information generating means 606 for generating current time information from a signal supplied from the time information measuring means 605, and for receiving encrypted information from the information server 601. Information receiving means 607
(First communication means), a terminal identifier storage means 608 for storing an identifier unique to each of the information receiving terminals 602, an identifier stored in the terminal identifier storage means 608 or a current time information generated by the time information generation means 605. Key generation means 609 (trial decryption key generation means and first encryption key generation means) for generating a trial decryption key, and the encrypted information received by information receiving means 607 An information decrypting means 610 for decrypting with the generated trial decryption key and a storage means 611 for storing the information decrypted by the information decrypting means 610 are provided.

【0169】ここでは実際の時間を得る手段として、時
間情報サーバ603 と時間情報測定手段605 の組み合わせ
を示しているが、これ以外にもGPS 衛星などから受信し
た信号を処理して実際の時間を得てもよいし、情報受信
端末602 内に時計を内蔵して時間情報サーバ603 を用い
ない形態としてもよい。
Here, as means for obtaining the actual time, a combination of the time information server 603 and the time information measuring means 605 is shown. In addition, a signal received from a GPS satellite or the like is processed to obtain the actual time. Alternatively, the information receiving terminal 602 may have a built-in clock and the time information server 603 may not be used.

【0170】後者の時計を内蔵する方法では、時計の計
測する時刻が不正確であるという問題や、利用者によっ
て故意に実際の時間と異なる時間を設定されるという問
題を防止するために、ネットワークに接続されている時
には時計の計測する時刻を時間情報サーバ603 から供給
される時間に合わせたり、外部からの設定の変更ができ
ないようにしてもよい。
In the latter method of incorporating a clock, the network is designed to prevent the problem that the time measured by the clock is incorrect and the problem that the user intentionally sets a time different from the actual time by using a network. When the time is measured, the time measured by the clock may be adjusted to the time supplied from the time information server 603, or the setting from outside may not be changed.

【0171】鍵生成手段609 が現在時間情報から試行用
復号鍵を生成する方法は、前述の地理的現在位置情報か
ら試行用復号鍵を生成する方法と同様である。例えばあ
る時刻2000年 7月11日18時19分45秒から、この時刻を表
現するのに使われている数字を順に並べて「2000071118
1945」という復号鍵を得ることができる。ここで 7月は
桁数を統一するために「07」として、0 を含めて並べて
いる。また、特定の時刻から経過した時間を秒単位など
の予め定められた単位で表現した値を復号鍵としてもよ
い。
The method in which the key generation means 609 generates the trial decryption key from the current time information is the same as the above-described method of generating the trial decryption key from the geographical current position information. For example, starting at 18:19:45 on July 11, 2000, the numbers used to represent this time are arranged in order and "2000071118
1945 ". Here, in July, "07" is included, including 0, to unify the number of digits. Further, a value representing the time elapsed from a specific time in a predetermined unit such as a second may be used as a decryption key.

【0172】ある時間の近傍となる時間情報を生成する
方法や、ある時間の精度を段階的に変更して時間情報を
生成する方法については、前述の地理的位置情報で示し
た例と同様である。しかしながら、前記暗号化された情
報を復号する処理を行っている間は別の試行用復号鍵で
の復号を試行することができないため、非常に精度の高
い時間情報を利用すると、復号処理を行っている間に正
しく復号できる時刻が過ぎてしまうという問題が時間情
報の場合には考えられる。この問題を解決するために、
復号鍵を生成するための時間情報の最大の精度をある程
度低くして、該精度で表わすことのできる最小の時間単
位が上記の復号処理に要する時間よりも長くなるように
してもよい。
The method of generating time information near a certain time and the method of generating time information by changing the accuracy of a certain time stepwise are the same as in the example shown in the above-mentioned geographical position information. is there. However, during the process of decrypting the encrypted information, it is not possible to try decryption with another trial decryption key. In the case of time information, a problem that the time at which decoding can be performed correctly passes during the time period can be considered. to solve this problem,
The maximum precision of the time information for generating the decryption key may be reduced to some extent so that the minimum time unit that can be represented by the precision is longer than the time required for the decryption processing.

【0173】端末識別子記憶手段608 に記憶される識別
子の一例としては、電話番号やIP(Internet Protocol)
アドレスなどの数字がある。これらのような、数値で表
わされる識別子の場合は識別子をそのまま復号鍵とすれ
ばよい。また、電話番号やIPアドレスは階層的な情報で
構成されているので、例えば電話番号のうち市外局番の
みを復号鍵として使用すれば同じ市外局番を持つ端末装
置で正しく復号できる、というように階層の一部から生
成した復号鍵で正しく復号できるように暗号化すること
によって、復号できる端末装置の範囲を指定した暗号化
が可能となる。
Examples of the identifier stored in the terminal identifier storage means 608 include a telephone number and an IP (Internet Protocol).
There are numbers such as addresses. In the case of an identifier represented by a numerical value like these, the identifier may be used as it is as a decryption key. Also, since telephone numbers and IP addresses are composed of hierarchical information, for example, if only the area code of the telephone number is used as a decryption key, it can be correctly decrypted by a terminal device having the same area code. By performing encryption so as to be able to correctly decrypt with a decryption key generated from a part of the hierarchy, it is possible to perform encryption in which a range of terminal devices that can be decrypted is specified.

【0174】このような識別子を利用した、復号できる
端末の範囲を指定した暗号化は、本第二の実施の形態の
ような時間情報を利用した例だけでなく、第一の実施の
形態で説明したような地理的位置情報を利用した例にも
適用可能である。
The encryption using such an identifier and specifying the range of terminals that can be decrypted is performed not only in the example using the time information as in the second embodiment, but also in the first embodiment. It is also applicable to the example using the geographical position information as described.

【0175】また、復号できる端末装置の範囲を限定し
ない情報の場合には、すべての端末装置を含むような最
上位の階層を表わす、識別子の一部分から生成された復
号鍵で復号できるように更に暗号化してもよいし、識別
子から生成された復号鍵で復号できるような更なる暗号
化を省略してもよい。
In the case of information that does not limit the range of terminal devices that can be decrypted, furthermore, the information can be decrypted with a decryption key generated from a part of the identifier, which represents the highest hierarchy including all terminal devices. Encryption may be performed, or further encryption that can be decrypted with a decryption key generated from the identifier may be omitted.

【0176】図12は、情報受信端末602 が情報サーバ
601 から受信した、暗号化された情報を復号するための
処理を示すフローチャートである。ここで、該暗号化さ
れた情報は、ある時間情報から生成した復号鍵で正しく
復号できるように暗号化された後に、情報を受信する端
末のうちの一つの持つ識別子から生成した復号鍵で正し
く復号できるように更に暗号化されているとする。
FIG. 12 shows that the information receiving terminal 602 is an information server.
6 is a flowchart showing a process for decrypting encrypted information received from the 601. Here, after the encrypted information is encrypted so that it can be correctly decrypted with a decryption key generated from certain time information, it is correctly decrypted with a decryption key generated from an identifier of one of the terminals receiving the information. It is assumed that the data is further encrypted so that it can be decrypted.

【0177】まず、鍵生成手段609 は端末識別子記憶手
段608 に記憶される識別子から試行用復号鍵を生成し、
情報復号手段610 は該試行用復号鍵で情報受信手段607
が情報サーバ601 から受信した暗号化された情報の復号
を試みる(S701)。
First, the key generation means 609 generates a trial decryption key from the identifier stored in the terminal identifier storage means 608,
The information decrypting means 610 uses the trial decryption key to
Attempts to decrypt the encrypted information received from the information server 601 (S701).

【0178】次に、S701で前記暗号化された情報が正し
く復号されたか否かを判定する(S702)。正しく復号で
きたか否かを判定する方法の一例は前述のとおりであ
る。正しく復号できた場合はS703に処理を進める。正し
く復号できなかった場合は処理を終了する。
Next, it is determined whether or not the encrypted information has been correctly decrypted in S701 (S702). An example of a method for determining whether or not decoding has been correctly performed is as described above. If decoding is successful, the process proceeds to S703. If decoding was not successful, the process ends.

【0179】なお、上述のように、すべての端末装置が
アクセスできる情報に対して識別子から生成した復号鍵
で正しく復号できるような更なる暗号化を省略する場合
には、S701の処理の前に、情報受信手段607 が情報サー
バ601 から受信した暗号化された情報が、更なる暗号化
が省略されているか否かを判定し、省略されている場合
にはS701およびS702の処理を省略すればよい。更なる暗
号化が省略されているか否かを判定するためには、例え
ば更なる暗号化を省略した情報には特定のデータパタン
を含めておいて、該特定のデータパタンの有無を判断す
るようにすればよい。
As described above, in the case where information that can be accessed by all terminal devices is omitted from further encryption so that the information can be correctly decrypted with the decryption key generated from the identifier, before the process of S701, The information receiving means 607 determines whether the encrypted information received from the information server 601 has omitted further encryption. If the encrypted information has been omitted, the processes of S701 and S702 can be omitted. Good. In order to determine whether or not further encryption has been omitted, for example, a specific data pattern is included in the information from which further encryption has been omitted, and the presence or absence of the specific data pattern is determined. What should I do?

【0180】次に、時間情報測定手段605 は時間情報サ
ーバ603 から信号を受信する(S703)。
Next, the time information measuring means 605 receives a signal from the time information server 603 (S703).

【0181】次に、時間情報生成手段606 はS703で受信
した信号から現在時間情報を生成する(S704)。
Next, the time information generating means 606 generates current time information from the signal received in S703 (S704).

【0182】次に、鍵生成手段609 はS704で生成された
現在時間情報から試行用復号鍵を生成し、情報復号手段
610 は該試行用復号鍵でS701で復号された情報の復号を
試みる(S705)。時間情報から試行用復号鍵を生成する
方法の一例は前述のとおりである。
Next, the key generation means 609 generates a trial decryption key from the current time information generated in S704,
610 attempts to decrypt the information decrypted in S701 using the trial decryption key (S705). An example of a method for generating the trial decryption key from the time information is as described above.

【0183】次に、S705で該情報が正しく復号されたか
否かを判定する(S706)。正しく復号できたか否かを判
定する方法の一例は前述のとおりである。正しく復号で
きた場合はS707に処理を進める。正しく復号できなかっ
た場合はS703に処理を戻す。
Next, it is determined in S705 whether the information has been correctly decoded (S706). An example of a method for determining whether or not decoding has been correctly performed is as described above. If decoding is successful, the process proceeds to S707. If decoding was not successful, the process returns to S703.

【0184】S706で正しく復号できた場合は、復号され
た情報を記憶手段611 に記憶する(S707)。その後、処
理を終了する。
If the data has been correctly decoded in S706, the decoded information is stored in the storage means 611 (S707). After that, the process ends.

【0185】以上の処理により、情報サーバ601 から送
信された暗号化された情報を情報受信端末602 は一旦受
信し、該情報受信端末602 の持つ端末識別子で復号を試
みる。復号に成功した場合は該情報は該情報受信端末60
2 に宛てられた情報であることが分かるので、現在時間
情報で復号できるまでS703乃至S706の処理を繰り返すこ
とで、該情報が正しく復号できる復号鍵を生成する時刻
に該情報を復号することができる。該情報受信端末602
の持つ端末識別子で復号を試みて、復号に失敗した場合
は該情報は該情報受信端末602 に宛てられた情報ではな
いので、処理を終了することができる。
With the above processing, the information receiving terminal 602 once receives the encrypted information transmitted from the information server 601, and tries to decrypt it using the terminal identifier of the information receiving terminal 602. If the decryption is successful, the information is
Since it is known that the information is destined for No. 2, the processing of S703 to S706 is repeated until the information can be decrypted with the current time information. it can. The information receiving terminal 602
If the decoding is attempted with the terminal identifier held by the terminal and the decoding fails, the process can be terminated because the information is not the information addressed to the information receiving terminal 602.

【0186】また、S701乃至S702の処理は端末識別子を
そのまま利用して復号鍵を生成する例について説明した
が、ある階層よりも上位に相当する端末識別子の一部分
を復号鍵を生成するために利用するようにすれば、一定
の階層以上に含まれる情報受信端末602 で正しく復号で
きるように情報を暗号化することができる。
Also, in the processing of S701 to S702, an example has been described in which the decryption key is generated using the terminal identifier as it is. However, a part of the terminal identifier higher than a certain layer is used to generate the decryption key. By doing so, it is possible to encrypt information so that the information receiving terminals 602 included in a certain layer or higher can correctly decrypt.

【0187】また、S703乃至S706の処理は、時間情報生
成手段606 が予め設定された時間情報の精度に従って生
成された時間情報から試行用復号鍵を生成する例につい
て説明したが、図5で説明した処理と同様にして、精度
を変更した異精度時間情報を生成して復号を試みるよう
にすれば、正しく復号できる時間の長さ(期間)を、ア
クセスを制御したい情報に応じて設定することができ
る。
In the processing of S703 to S706, the example in which the time information generating means 606 generates the trial decryption key from the time information generated in accordance with the accuracy of the preset time information has been described. In the same manner as the above processing, if the decoding is attempted by generating the different precision time information with the changed precision, the length of the time (period) in which the decoding can be performed correctly can be set according to the information for which access is to be controlled. Can be.

【0188】さらに、S704乃至S706の処理において、図
4で説明した処理と同様にして、S704で生成された現在
時間情報から、一つあるいは複数の、時間的に近傍とな
る近傍時間情報を生成し、現在時間情報から得た試行用
復号鍵では正しく復号できなかった時に、前記近傍時間
情報から新たな試行用復号鍵を生成して、該新たな試行
用復号鍵で前記暗号化された情報の復号を試みるように
してもよい。
Further, in the processing of S704 to S706, one or a plurality of temporally neighboring time information is generated from the current time information generated in S704 in the same manner as the processing described with reference to FIG. However, when the trial decryption key obtained from the current time information fails to decrypt correctly, a new trial decryption key is generated from the nearby time information, and the information encrypted with the new trial decryption key is generated. May be attempted.

【0189】こうすれば、情報にアクセスしようとする
実際の時間が、前記暗号化された情報を正しく復号でき
るような復号鍵を生成する時間と完全に一致していなく
ても、時間的に近傍となっていれば、少なくとも1回以
上の復号を試みることによって、正しく復号することが
できる。
In this way, even if the actual time to access the information does not completely coincide with the time to generate a decryption key that can correctly decrypt the encrypted information, the time is not , The decoding can be correctly performed by attempting decoding at least once.

【0190】以上説明した、本発明に関わる情報アクセ
ス制御方法の第二の実施形態を広告に利用すると、割り
引き情報などの特典情報を暗号化して予め情報受信端末
602に対して送信しておけば、お得意様などの特定の利
用者を対象として、タイムサービスの詳細内容などの特
定の時刻になるまで開示しない情報を配付することがで
き、上述のように情報を時間情報から生成された復号鍵
で復号できるように暗号化しておくことによって、該情
報を改竄して内容を参照することを防止することができ
る。
When the second embodiment of the information access control method according to the present invention described above is used for advertisement, privilege information such as discount information is encrypted and the information
If transmitted to 602, information not to be disclosed until a specific time, such as the detailed contents of the time service, can be distributed to a specific user such as a customer, as described above. By encrypting the information so that it can be decrypted with the decryption key generated from the time information, it is possible to prevent the information from being tampered with and referencing the contents.

【0191】このとき、情報受信端末602 は該暗号化さ
れた情報が正しく復号されるまで、時間情報生成手段60
6 が生成する時間情報が変化する度に復号を試みてもよ
いし、あるいは、正しく復号できる時間を予め前記暗号
化された情報と共に送信しておけば不要な復号処理を軽
減することができる。この場合、情報に対するセキュリ
ティの関係上、前述したように、外部から時間情報の入
力を受け付けることができないように情報受信端末602
を設定して、正しく復号できる時間を利用者に予め知ら
せる形態を取ってもよい。正しく復号できる時間を利用
者に予め知らせても、実際に情報を復号できるのは、復
号鍵を生成した時間情報に現在時間情報が一致したとき
のみだからである。
At this time, the information receiving terminal 602 operates until the time information generating means 60 until the encrypted information is correctly decrypted.
The decryption may be attempted each time the time information generated by step 6 changes, or unnecessary decryption processing can be reduced by transmitting the correct decryption time together with the encrypted information in advance. In this case, due to the security of the information, as described above, the information receiving terminal 602 cannot receive the input of the time information from outside.
May be set so that the user can be informed in advance of the correct decoding time. Even if the user is informed in advance of the correct decryption time, the information can be actually decrypted only when the current time information matches the decryption key generation time information.

【0192】以上説明した情報へのアクセス制御装置
は、情報へのアクセス制御処理を機能させるためのプロ
グラムで実現される。このプログラムはコンピュータで
読み取り可能な記録媒体に格納されている。本発明で
は、この記録媒体として、一般的なコンピュータで処理
が行われるために、一般的なコンピュータに内蔵あるい
は接続されるROM(Read Only Memory) などのメモリがプ
ログラムメディアであってもよいし、また、外部記憶装
置としてプログラム読み取り装置が設けられ、そこに記
録媒体を挿入することで読み取り可能なプログラムメデ
ィアであってもよい。
The information access control device described above is realized by a program for causing the information access control process to function. This program is stored in a computer-readable recording medium. In the present invention, as this recording medium, since processing is performed by a general computer, a memory such as a ROM (Read Only Memory) built in or connected to the general computer may be a program medium, Further, a program reading device may be provided as an external storage device, and may be a program medium readable by inserting a recording medium therein.

【0193】いずれの場合においても、格納されている
プログラムはマイクロプロセッサがアクセスして実行さ
せる構成であってもよいし、あるいはいずれの場合もプ
ログラムを読み出し、読み出されたプログラムは、一般
的なコンピュータに構成されるRAM(Random Access Memo
ry) などのプログラム記憶エリアにダウンロードされ
て、そのプログラムが実行される方式であってもよい。
このダウンロード用のプログラムは予め本体装置に格納
されているものとする。
In any case, the stored program may be configured to be accessed and executed by a microprocessor, or in any case, the program may be read, and the read program may be a general program. RAM (Random Access Memo)
ry), the program may be downloaded to a program storage area and the program may be executed.
It is assumed that this download program is stored in the main unit in advance.

【0194】ここで上記プログラムメディアは、本体と
分離可能に構成される記録媒体であり、磁気テープやカ
セットテープ等のテープ系、フロッピーディスクやハー
ドディスク等の磁気ディスクやCD-ROM/MO/MD/DVD等の光
ディスクのディスク系、ICカード(メモリカードを含
む)/ 光カード等のカード系、あるいはマスクROM 、EP
ROM 、EEPROM、フラッシュROM 等による半導体メモリを
含めた固定的にプログラムを担持する媒体であってもよ
い。
Here, the program medium is a recording medium configured to be separable from the main body, such as a tape system such as a magnetic tape or a cassette tape, a magnetic disk such as a floppy disk or a hard disk, or a CD-ROM / MO / MD / Disc system for optical discs such as DVD, card system for IC card (including memory card) / optical card, or mask ROM, EP
It may be a medium that carries a fixed program including a semiconductor memory such as a ROM, an EEPROM, a flash ROM, or the like.

【0195】また、本発明においてはインターネットを
含む通信ネットワークと接続可能なシステム構成である
ことから、通信ネットワークからプログラムをダウンロ
ードするように流動的にプログラムを担持する媒体を用
いてもよい。尚、このように通信ネットワークからプロ
グラムをダウンロードする場合には、そのダウンロード
用プログラムは予め本体装置に格納しておくか、あるい
は別な記録媒体からインストールされるものであっても
よい。
Further, since the present invention has a system configuration that can be connected to a communication network including the Internet, a medium that carries the program in a fluid manner may be used to download the program from the communication network. When the program is downloaded from the communication network as described above, the download program may be stored in the main device in advance, or may be installed from another recording medium.

【0196】尚、記録媒体に格納されている内容として
はプログラムに限定されず、データであってもよい。
The content stored in the recording medium is not limited to a program but may be data.

【0197】[0197]

【発明の効果】・本発明に関わる情報へのアクセス制御
方法は、以上のように、地理的位置情報から生成された
復号鍵で復号できるように暗号化された情報へのアクセ
スを制御する方法であって、地理的現在位置情報を生成
する第1のステップと、前記第1のステップで生成され
た地理的現在位置情報から試行用復号鍵を生成する第2
のステップと、前記第2のステップで生成された試行用
復号鍵で前記暗号化された情報の復号を試みる第3のス
テップとを備え、前記第1のステップで得られた地理的
現在位置情報と前記復号鍵を生成する地理的位置情報と
が一致する時にのみ、前記暗号化された情報が復号され
ることを特徴としている。
According to the method for controlling access to information according to the present invention, as described above, a method for controlling access to information encrypted so as to be decrypted with a decryption key generated from geographical position information. A first step of generating geographical current position information; and a second step of generating a trial decryption key from the geographical current position information generated in the first step.
And a third step of attempting to decrypt the encrypted information with the trial decryption key generated in the second step, and the geographical current position information obtained in the first step The encrypted information is decrypted only when the information and the geographical position information for generating the decryption key match.

【0198】それゆえ、情報にアクセスする機器が実際
に位置する場所に応じて情報へのアクセスの可否が決定
されるような、場所に応じた情報へのアクセス制御を行
うことができる。すなわち、本発明のアクセス制御方法
では、アクセスを許可するための許可情報を情報格納手
段に記憶しておく形態ではないので、許可情報の改竄に
よってアクセス制御を破られるおそれが無く、また前記
暗号化された情報自体を改竄して情報の内容を参照する
ことも困難であるので、情報に対するセキュリティを高
めることができるという効果を奏する。
[0198] Therefore, it is possible to perform access control to information according to a place such that whether or not access to the information is determined according to the place where the device accessing the information is actually located. That is, in the access control method of the present invention, since the permission information for permitting the access is not stored in the information storage means, there is no possibility that the access control may be broken by falsification of the permission information, and the encryption Since it is also difficult to falsify the information itself and refer to the content of the information, it is possible to enhance the security of the information.

【0199】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記地理的
現在位置情報から、一つあるいは複数の、地理的に近傍
となる地理的近傍位置情報を生成する第4のステップ
と、前記第3のステップにおいて前記試行用復号鍵では
正しく復号できなかった時に、前記第4のステップで生
成された地理的近傍位置情報から新たな試行用復号鍵を
生成して、該新たな試行用復号鍵で前記暗号化された情
報の復号を試みる第5のステップとを備えている。
The method for controlling access to information according to the present invention is, as described above, in addition to the above-described configuration, one or more geographically neighboring geographical locations based on the geographical current position information. A fourth step of generating neighboring position information; and, if the trial decryption key cannot be correctly decrypted in the third step, a new trial position is obtained from the geographic neighboring position information generated in the fourth step. A fifth step of generating a decryption key and attempting to decrypt the encrypted information with the new trial decryption key.

【0200】それゆえ、さらに、本発明に関わる情報へ
のアクセス制御方法を実施して情報にアクセスしようと
する機器の実際の地理的位置が、前記暗号化された情報
を正しく復号できるような復号鍵を生成する地理的位置
と完全に一致していなくても、近傍となっていれば、情
報の復号を少なくとも1回以上試みることによって、正
しく復号できるという効果を奏する。
Therefore, the actual geographical location of the device attempting to access the information by implementing the method for controlling access to the information according to the present invention is such that the encrypted information can be correctly decrypted. Even if it does not completely match the geographical position where the key is generated, if it is in the vicinity, it can be decrypted correctly by trying to decrypt the information at least once or more.

【0201】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記地理的
現在位置情報から、一つあるいは複数の、地理的位置の
精度を変更した異精度地理的位置情報を生成する第6の
ステップと、前記第3のステップにおいて前記試行用復
号鍵では正しく復号できなかった時に、前記第6のステ
ップで生成された異精度地理的位置情報から新たな試行
用復号鍵を生成して、該新たな試行用復号鍵で前記暗号
化された情報の復号を試みる第7のステップとを備えて
いる。
In the method of controlling access to information according to the present invention, as described above, in addition to the above configuration, the accuracy of one or more geographical positions is changed from the geographical current position information. A sixth step of generating different-accuracy geographical position information; and, if the trial-decryption key cannot be correctly decrypted in the third step, from the different-accuracy geographical position information generated in the sixth step. Generating a new trial decryption key and attempting to decrypt the encrypted information with the new trial decryption key.

【0202】それゆえ、さらに、情報へのアクセスを制
御する側にとって、復号できる地理的位置を広くしたい
情報に対しては精度の粗い地理的位置情報から生成され
た復号鍵で復号できるように暗号化し、逆に復号できる
地理的位置を狭くしたい情報に対しては精度の高い地理
的位置情報から生成された復号鍵で復号できるように暗
号化することによって、情報にアクセスできる地理的な
広さを制御することができるという効果を奏する。
Therefore, for the side controlling the access to the information, the information for which the geographical position that can be decrypted is to be widened is encrypted so that it can be decrypted with a decryption key generated from the coarse geographical position information. In contrast, for information that wants to narrow the geographical position that can be decrypted, the information can be accessed by encrypting it so that it can be decrypted with a decryption key generated from highly accurate geographical location information. Can be controlled.

【0203】・本発明に関わる情報へのアクセス制御方
法は、以上のように、時間情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
する方法であって、現在時間情報を生成する第1のステ
ップと、前記第1のステップで生成された現在時間情報
から試行用復号鍵を生成する第2のステップと、前記第
2のステップで生成された試行用復号鍵で前記暗号化さ
れた情報の復号を試みる第3のステップとを備え、前記
第1のステップで得られた現在時間情報と前記復号鍵を
生成する時間情報とが一致する時にのみ、前記暗号化さ
れた情報が正しく復号されることを特徴としている。
The method for controlling access to information according to the present invention is a method for controlling access to information encrypted so that it can be decrypted with a decryption key generated from time information, as described above. A first step of generating current time information, a second step of generating a trial decryption key from the current time information generated in the first step, and a trial decryption generated in the second step A third step of attempting to decrypt the encrypted information with a key, wherein the encryption is performed only when the current time information obtained in the first step matches the time information for generating the decryption key. It is characterized in that decoded information is correctly decoded.

【0204】それゆえ、さらに、情報にアクセスしよう
とする時間に応じて情報へのアクセスの可否が決定され
るような、時間に応じた情報へのアクセス制御を行うこ
とができる。すなわち、本発明のアクセス制御方法で
は、アクセスを許可するための許可情報を情報格納手段
に記憶しておく形態ではないので、許可情報の改竄によ
ってアクセス制御を破られるおそれが無く、また前記暗
号化された情報自体を改竄して情報の内容を参照するこ
とも困難であるので、情報に対するセキュリティを高め
ることができるという効果を奏する。
[0204] Therefore, it is possible to control access to information according to time so that whether or not access to information is determined according to the time at which the information is to be accessed. That is, in the access control method of the present invention, since the permission information for permitting the access is not stored in the information storage means, there is no possibility that the access control may be broken by falsification of the permission information, and the encryption Since it is also difficult to falsify the information itself and refer to the content of the information, it is possible to enhance the security of the information.

【0205】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記現在時
間情報から、一つあるいは複数の、時間的に近傍となる
近傍時間情報を生成する第4のステップと、前記第3の
ステップにおいて前記試行用復号鍵では正しく復号でき
なかった時に、前記第4のステップで生成された近傍時
間情報から新たな試行用復号鍵を生成して、該新たな試
行用復号鍵で前記暗号化された情報の復号を試みる第5
のステップとを備えている。
According to the method for controlling access to information according to the present invention, as described above, in addition to the above-described configuration, one or more neighboring time information that is temporally neighboring can be obtained from the current time information. Generating a fourth trial decryption key from the neighboring time information generated in the fourth step, when the trial decryption key cannot be correctly decrypted in the fourth step of generating, and in the third step, A fifth attempt to decrypt the encrypted information with the new trial decryption key.
Steps.

【0206】それゆえ、さらに、本発明に関わる情報へ
のアクセス制御方法を実施して情報にアクセスしようと
する実際の時間が、前記暗号化された情報を正しく復号
できるような復号鍵を生成する時間と完全に一致してい
なくても、時間的に近傍となっていれば、情報の復号を
少なくとも1回以上試みることによって、正しく復号で
きるという効果を奏する。
Therefore, the decryption key is generated so that the actual time for accessing the information by implementing the method for controlling access to the information according to the present invention can correctly decrypt the encrypted information. Even if the time does not completely coincide with the time, if the time is close to the time, decoding of the information is attempted at least once, thereby providing an effect that the information can be correctly decoded.

【0207】・本発明に関わる情報へのアクセス制御方
法は、以上のように、上記の構成に加えて、前記現在時
間情報から、一つあるいは複数の、時間の精度を変更し
た異精度時間情報を生成する第6のステップと、前記第
3のステップにおいて前記試行用復号鍵では正しく復号
できなかった時に、前記第6のステップで生成された異
精度時間情報から新たな試行用復号鍵を生成して、該新
たな試行用復号鍵で前記暗号化された情報の復号を試み
る第7のステップとを備えている。
The method for controlling access to information according to the present invention is, as described above, in addition to the above configuration, one or more different-accuracy time information obtained by changing the accuracy of time from the current time information. And generating a new trial decryption key from the different precision time information generated in the sixth step when the trial decryption key cannot be correctly decrypted in the third step. And attempting to decrypt the encrypted information with the new trial decryption key.

【0208】それゆえ、さらに、情報へのアクセスを制
御する側にとって、復号できる時間の範囲を広くしたい
情報に対しては精度の粗い時間情報から生成された復号
鍵で復号できるように暗号化し、逆に復号できる時間の
範囲を狭くしたい情報に対しては精度の高い時間情報か
ら生成された復号鍵で復号できるように暗号化すること
によって、情報にアクセスできる時間の範囲を制御する
ことができるという効果を奏する。
Therefore, for the side controlling the access to the information, the information for which the range of the decodable time is desired to be widened is encrypted so as to be decodable with the decoding key generated from the coarse time information, Conversely, for information for which the range of time that can be decrypted is to be narrowed, the range of time during which information can be accessed can be controlled by encrypting the information so that it can be decrypted with a decryption key generated from highly accurate time information. This has the effect.

【0209】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は広告に関する情報で
あることを特徴としている。
In the method of controlling access to information according to the present invention, the encrypted information is information relating to advertisement.

【0210】それゆえ、さらに、例えば広告主の店鋪に
来た人のみが内容を参照できるというような特定の地理
的位置からの情報アクセスを許可することで集客効果を
上げたり、特定の時間でのみ内容を参照することができ
るようにしてタイムサービスのように時間を限定する、
というような広告を実現することができるという効果を
奏する。
[0210] Therefore, for example, by allowing information access from a specific geographical location such that only people who have come to the advertiser's shop can refer to the contents, the effect of attracting customers can be improved, or at a specific time. You can only refer to the contents and limit the time like a time service,
It is possible to realize such an advertisement.

【0211】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は利用者間でのコミュ
ニケーションを行うためのメッセージデータであること
を特徴としている。
[0211] In the method for controlling access to information according to the present invention, the encrypted information is message data for performing communication between users.

【0212】それゆえ、さらに、特定の場所でのみ参照
することができる掲示板のようなメッセージを利用した
コミュニケーションを行うことができるという効果を奏
する。
[0212] Therefore, there is an effect that communication using a message such as a bulletin board which can be referred to only in a specific place can be performed.

【0213】・本発明に関わる情報へのアクセス制御方
法における前記暗号化された情報は遊技に利用される情
報であることを特徴としている。
In the method of controlling access to information according to the present invention, the encrypted information is information used for a game.

【0214】それゆえ、さらに、宝探しやオリエンテー
リングのような、実世界中の位置や時間を利用した遊技
を実現することができるという効果を奏する。
[0214] Therefore, there is an effect that a game such as a treasure hunt or orienteering using a position and time in the real world can be realized.

【0215】・本発明に関わる情報へのアクセス制御装
置は、以上のように、地理的位置情報から生成された復
号鍵で復号できるように暗号化された情報へのアクセス
を制御するアクセス制御装置であって、地理的現在位置
情報を生成する位置情報生成手段と、前記位置情報生成
手段によって生成された地理的現在位置情報から試行用
復号鍵を生成する試行用復号鍵生成手段と、前記試行用
復号鍵生成手段で生成された試行用復号鍵で前記暗号化
された情報の復号を試みる情報復号手段とを備え、前記
位置情報生成手段で生成された地理的現在位置情報と前
記復号鍵を生成する地理的位置情報とが一致する時にの
み、前記暗号化された情報が復号されることを特徴とし
ている。
The access control device for information according to the present invention is, as described above, an access control device for controlling access to information encrypted so as to be decrypted with a decryption key generated from geographical position information. A position information generating means for generating geographical current position information; a trial decryption key generating means for generating a trial decryption key from the geographical current position information generated by the position information generating means; Information decryption means for attempting to decrypt the encrypted information with the trial decryption key generated by the decryption key generation means, and the geographical current position information generated by the position information generation means and the decryption key. The encrypted information is decrypted only when the generated geographical position information matches.

【0216】それゆえ、本発明に関わる情報へのアクセ
ス制御装置が実際に位置する場所に応じて情報へのアク
セスの可否が決定されるような、場所に応じた情報への
アクセス制御を行うことができる。すなわち、本発明の
アクセス制御装置では、アクセスを許可するための許可
情報を情報格納手段に記憶しておく形態ではないので、
許可情報の改竄によってアクセス制御を破られるおそれ
が無く、また前記暗号化された情報自体を改竄して情報
の内容を参照することは困難であるので、情報に対する
セキュリティを高めることができるという効果を奏す
る。
Therefore, the access control to the information according to the place is performed so that the access control apparatus for the information according to the present invention determines whether or not the access to the information is possible according to the place where the information is actually located. Can be. That is, in the access control device of the present invention, the permission information for permitting the access is not stored in the information storage means.
Since there is no possibility that access control is broken by falsification of the permission information, and it is difficult to falsify the encrypted information itself and refer to the contents of the information, it is possible to improve the security of the information. Play.

【0217】・本発明に関わる情報へのアクセス制御装
置は、以上のように、上記の構成に加えて、前記位置情
報生成手段によって生成された地理的位置情報から暗号
化鍵を生成する第一の暗号化鍵生成手段と、前記情報復
号手段によって復号された情報を、前記暗号化鍵で暗号
化する第一の情報暗号化手段と、ネットワークを介して
情報を送受信する第一の通信手段とを備えている。
The information access control device according to the present invention, as described above, further comprises a first key for generating an encryption key from the geographical position information generated by the position information generating means, in addition to the above configuration. Encryption key generation means, information decrypted by the information decryption means, first information encryption means for encrypting with the encryption key, and first communication means for transmitting and receiving information via a network, It has.

【0218】それゆえ、さらに、特定の場所でのみ内容
を参照することのできる情報を利用した、アクセス制御
装置同士のコミュニケーションを取ることができるとい
う効果を奏する。また、あるアクセス制御装置が、暗号
化された情報の配信元になるサーバ装置として機能する
ことができるという効果を奏する。
[0218] Therefore, there is an effect that communication between access control devices can be performed using information which can be referred to only in a specific place. Further, there is an effect that a certain access control device can function as a server device serving as a distribution source of encrypted information.

【0219】・本発明に関わる情報へのアクセス制御装
置は、以上のように、時間情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
するアクセス制御装置であって、現在時間情報を生成す
る時間情報生成手段と、前記時間情報生成手段で生成さ
れた現在時間情報から試行用復号鍵を生成する試行用復
号鍵生成手段と、前記試行用復号鍵生成手段で生成され
た試行用復号鍵で前記暗号化された情報の復号を試みる
情報復号手段とを備え、前記時間情報生成手段で生成さ
れた現在時間情報と前記復号鍵を生成する時間情報とが
一致する時にのみ、前記暗号化された情報が復号される
ことを特徴としている。
The information access control device according to the present invention is an access control device for controlling access to information encrypted so as to be decrypted with a decryption key generated from time information as described above. A time information generating means for generating current time information, a trial decryption key generating means for generating a trial decryption key from the current time information generated by the time information generating means, and a trial decryption key generating means. Information decryption means for attempting to decrypt the encrypted information with the generated trial decryption key, and the current time information generated by the time information generation means matches the time information for generating the decryption key. It is characterized in that the encrypted information is decrypted only at times.

【0220】それゆえ、情報にアクセスしようとする時
間に応じて情報へのアクセスの可否が決定されるよう
な、時間に応じた情報へのアクセス制御を行うことがで
きる。すなわち、本発明のアクセス制御装置では、アク
セスを許可するための情報を情報格納手段に記憶してお
く形態ではないので、情報の改竄によってアクセス制御
を破られるおそれが無く、また、前記暗号化された情報
自体を改竄して情報の内容を参照することは困難である
ので、情報に対するセキュリティを高めることができる
という効果を奏する。
[0220] Therefore, it is possible to control access to information according to time, such that whether or not access to information is determined according to the time at which the information is to be accessed. That is, in the access control device of the present invention, since information for permitting access is not stored in the information storage means, there is no possibility that the access control may be broken by falsification of the information. Since it is difficult to falsify the information itself and refer to the contents of the information, it is possible to improve the security of the information.

【0221】・本発明に関わる情報へのアクセス制御装
置は、以上のように、上記の構成に加えて、前記時間情
報生成手段によって生成された時間情報から暗号化鍵を
生成する第一の暗号化鍵生成手段と、前記情報復号手段
によって復号された情報を、前記暗号化鍵で暗号化する
第一の情報暗号化手段と、ネットワークを介して情報を
送受信する第一の通信手段とを備えている。
The information access control device according to the present invention, in addition to the above-described configuration, further comprises a first cryptographic key for generating an encryption key from the time information generated by the time information generating means. Encryption key generation means, first information encryption means for encrypting the information decrypted by the information decryption means with the encryption key, and first communication means for transmitting and receiving information via a network. ing.

【0222】それゆえ、さらに、特定の時間でのみ内容
を参照することのできる情報を利用した、アクセス制御
装置同士のコミュニケーションを取ることができるとい
う効果を奏する。また、あるアクセス制御装置が、暗号
化された情報の配信元になるサーバ装置として機能する
ことができるという効果を奏する。
[0222] Therefore, there is another effect that communication between the access control devices can be performed using the information whose contents can be referred to only at a specific time. Further, there is an effect that a certain access control device can function as a server device serving as a distribution source of encrypted information.

【0223】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、以上のように、上述のアクセス
制御装置と、任意の場所の地理的位置情報から、情報を
暗号化する鍵を生成する第二の暗号化鍵生成手段、暗号
化鍵生成手段が生成した暗号化鍵で情報を暗号化する第
二の情報暗号化手段、および情報を送受信する第二の通
信手段を備えたサーバ装置とを、ネットワークを介して
接続したことを特徴としている。
The information access control network system according to the present invention, as described above, generates a key for encrypting information from the above-described access control device and the geographical position information of an arbitrary place. Server device equipped with an encryption key generation means, a second information encryption means for encrypting information with an encryption key generated by the encryption key generation means, and a second communication means for transmitting and receiving information, It is characterized by being connected via a network.

【0224】それゆえ、広範なアクセス制御装置を対象
として、場所に応じた情報へのアクセス制御を行うこと
ができ、前記暗号化された情報を改竄して情報の内容を
参照することは困難であるので、情報に対するセキュリ
ティを高めることができるという効果を奏する。
[0224] Therefore, it is possible to control access to information according to a place for a wide range of access control devices, and it is difficult to falsify the encrypted information and refer to the contents of the information. Therefore, there is an effect that security for information can be enhanced.

【0225】・本発明に関わる情報へのアクセス制御ネ
ットワークシステムは、以上のように、上述のアクセス
制御装置と、任意の時間情報から、情報を暗号化する鍵
を生成する第二の暗号化鍵生成手段、暗号化鍵生成手段
が生成した暗号化鍵で情報を暗号化する第二の情報暗号
化手段、および情報を送受信する第二の通信手段を備え
たサーバ装置とを、ネットワークを介して接続したこと
を特徴としている。
As described above, the network system for controlling access to information according to the present invention uses the above-described access control device and a second encryption key for generating a key for encrypting information from arbitrary time information. Generating means, a second information encrypting means for encrypting information with an encryption key generated by the encryption key generating means, and a server device including second communication means for transmitting and receiving information via a network. It is characterized by being connected.

【0226】それゆえ、広範なアクセス制御装置を対象
として、時間に応じた情報へのアクセス制御を行うこと
ができ、前記暗号化された情報を改竄して情報の内容を
参照することは困難であるので、情報に対するセキュリ
ティを高めることができるという効果を奏する。
Therefore, it is possible to control access to information according to time for a wide range of access control devices, and it is difficult to falsify the encrypted information and refer to the contents of the information. Therefore, there is an effect that security for information can be enhanced.

【0227】・本発明に関わる情報へのアクセス制御プ
ログラムは、以上のように、上述の情報へのアクセス制
御方法をコンピュータに実行させるためのプログラムで
ある。
The information access control program according to the present invention is a program for causing a computer to execute the above information access control method as described above.

【0228】それゆえ、一般的なコンピュータが上述の
情報へのアクセス制御方法を実行することを実現できる
という効果を奏する。
Therefore, there is an effect that a general computer can execute the above-described method for controlling access to information.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第一の実施形態に関わる情報へのアク
セス制御装置を利用した、情報の送受信を行うシステム
の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of a system for transmitting and receiving information using an information access control device according to a first embodiment of the present invention.

【図2】情報を発信するのみのサーバ装置の構成の一例
を示すブロック図である。
FIG. 2 is a block diagram illustrating an example of a configuration of a server device that only transmits information.

【図3】地理的位置情報を利用して暗号化された情報を
情報送受信端末が受信し、地理的現在位置情報を利用し
て復号するための処理を示すフローチャートである。
FIG. 3 is a flowchart illustrating a process in which an information transmitting / receiving terminal receives information encrypted using geographical location information and decrypts the information using the geographical current location information.

【図4】図3におけるS205乃至S208の処理の詳細を説明
するためのフローチャートである。
FIG. 4 is a flowchart for explaining details of processing in S205 to S208 in FIG. 3;

【図5】図3におけるS209乃至S212の処理の詳細を説明
するためのフローチャートである。
FIG. 5 is a flowchart for explaining details of processing in S209 to S212 in FIG. 3;

【図6】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法の具体的な例を
説明するための図である。
FIG. 6 is a diagram for explaining a specific example of a game method using a control system to access information according to the first embodiment of the present invention.

【図7】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法における情報の
内容の例を説明する図である。
FIG. 7 is a diagram illustrating an example of the content of information in a game method using a control system to access information according to the first embodiment of the present invention.

【図8】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法における情報の
内容の他の例を説明する図である。
FIG. 8 is a diagram illustrating another example of the content of information in a game method using a control system to access information according to the first embodiment of the present invention.

【図9】本発明の第一の実施形態に関わる情報へのアク
セスを制御システムを利用した遊技方法における情報の
内容のさらに他の例を説明する図である。
FIG. 9 is a diagram for explaining still another example of the content of information in a gaming method using a control system to access information according to the first embodiment of the present invention.

【図10】本発明の第一の実施形態に関わる情報へのア
クセスを制御システムを利用した遊技方法における情報
の内容のさらに他の例を説明する図である。
FIG. 10 is a diagram illustrating still another example of the content of information in a game method using a control system to access information according to the first embodiment of the present invention.

【図11】本発明の第二の実施形態に関わる情報へのア
クセス制御装置を利用した、情報の送受信を行うシステ
ムの構成を示すブロック図である。
FIG. 11 is a block diagram illustrating a configuration of a system that transmits and receives information using an information access control device according to a second embodiment of the present invention.

【図12】時間情報を利用して暗号化された情報を情報
送受信端末が受信し、現在時間情報を利用して復号する
ための処理を示すフローチャートである。
FIG. 12 is a flowchart showing a process in which an information transmitting / receiving terminal receives information encrypted using time information and decrypts the information using current time information.

【符号の説明】[Explanation of symbols]

101 情報送受信端末(アクセス制御装置) 102 ネットワーク 103 GPS 衛星 104 GPS 受信機 105 位置情報生成手段 106 鍵生成手段(試行用復号鍵生成手段および第一
の暗号化鍵生成手段) 107 情報受信手段(第一の通信手段) 108 情報復号手段 109 記憶手段 110 情報暗号化手段(第一の情報暗号化手段) 110' 情報暗号化手段(第二の情報暗号化手段) 111 情報発信手段(第一の通信手段) 111' 情報発信手段(第二の通信手段) 120 サーバ装置 121 地図情報記憶手段 122 位置情報指定手段 123 暗号化鍵生成手段(第二の暗号化鍵生成手段) 601 情報サーバ 602 情報受信端末(アクセス制御装置) 603 時間情報サーバ 604 ネットワーク 605 時間情報測定手段 606 時間情報生成手段 607 情報受信手段(第一の通信手段) 608 端末識別子記憶手段 609 鍵生成手段(試行用復号鍵生成手段および第一
の暗号化鍵生成手段) 610 情報復号手段 611 記憶手段
DESCRIPTION OF SYMBOLS 101 Information transmission / reception terminal (access control apparatus) 102 Network 103 GPS satellite 104 GPS receiver 105 Position information generation means 106 Key generation means (trial decryption key generation means and first encryption key generation means) 107 Information reception means (No. One communication means) 108 information decryption means 109 storage means 110 information encryption means (first information encryption means) 110 'information encryption means (second information encryption means) 111 information transmission means (first communication Means) 111 'information transmitting means (second communication means) 120 server apparatus 121 map information storage means 122 location information designating means 123 encryption key generation means (second encryption key generation means) 601 information server 602 information receiving terminal (Access control device) 603 Time information server 604 Network 605 Time information measuring means 606 Time Information generation means 607 Information reception means (first communication means) 608 Terminal identifier storage means 609 Key generation means (trial decryption key generation means and first encryption key generation means) 610 Information decryption means 611 Storage means

Claims (16)

【特許請求の範囲】[Claims] 【請求項1】地理的位置情報から生成された復号鍵で復
号できるように暗号化された情報へのアクセスを制御す
る方法であって、 地理的現在位置情報を生成する第1のステップと、 前記第1のステップで生成された地理的現在位置情報か
ら試行用復号鍵を生成する第2のステップと、 前記第2のステップで生成された試行用復号鍵で前記暗
号化された情報の復号を試みる第3のステップとを備
え、 前記第1のステップで得られた地理的現在位置情報と前
記復号鍵を生成する地理的位置情報とが一致する時にの
み、前記暗号化された情報が復号されることを特徴とす
る情報へのアクセス制御方法。
1. A method for controlling access to information encrypted so that it can be decrypted with a decryption key generated from geographical location information, comprising: a first step of generating geographical current location information; A second step of generating a trial decryption key from the geographical current position information generated in the first step, and decryption of the encrypted information with the trial decryption key generated in the second step And decrypting the encrypted information only when the geographical current location information obtained in the first step matches the geographical location information for generating the decryption key. A method for controlling access to information characterized by being performed.
【請求項2】更に、前記地理的現在位置情報から、一つ
あるいは複数の、地理的に近傍となる地理的近傍位置情
報を生成する第4のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第4のステップで生成さ
れた地理的近傍位置情報から新たな試行用復号鍵を生成
して、該新たな試行用復号鍵で前記暗号化された情報の
復号を試みる第5のステップとを備えることを特徴とす
る、請求項1に記載の情報へのアクセス制御方法。
2. A fourth step of generating one or a plurality of pieces of geographically neighboring locations that are geographically neighboring from the geographical current location information; When the decryption key fails to decrypt correctly, a new trial decryption key is generated from the geographical proximity position information generated in the fourth step, and the information encrypted with the new trial decryption key is generated. 5. A method for controlling access to information according to claim 1, further comprising a fifth step of attempting to decrypt the information.
【請求項3】更に、前記地理的現在位置情報から、一つ
あるいは複数の、地理的位置の精度を変更した異精度地
理的位置情報を生成する第6のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第6のステップで生成さ
れた異精度地理的位置情報から新たな試行用復号鍵を生
成して、該新たな試行用復号鍵で前記暗号化された情報
の復号を試みる第7のステップとを備えていることを特
徴とする、請求項1に記載の情報へのアクセス制御方
法。
3. A sixth step of generating one or a plurality of different-accuracy geographical location information in which the accuracy of the geographical location is changed from the geographical current location information; When the trial decryption key fails to decrypt correctly, a new trial decryption key is generated from the different precision geographical position information generated in the sixth step, and the encryption is performed with the new trial decryption key. 7. A method for controlling access to information according to claim 1, further comprising a seventh step of attempting to decode the converted information.
【請求項4】時間情報から生成された復号鍵で復号でき
るように暗号化された情報へのアクセスを制御する方法
であって、 現在時間情報を生成する第1のステップと、 前記第1のステップで生成された現在時間情報から試行
用復号鍵を生成する第2のステップと、 前記第2のステップで生成された試行用復号鍵で前記暗
号化された情報の復号を試みる第3のステップとを備
え、 前記第1のステップで得られた現在時間情報と前記復号
鍵を生成する時間情報とが一致する時にのみ、前記暗号
化された情報が正しく復号されることを特徴とする情報
へのアクセス制御方法。
4. A method for controlling access to information encrypted so as to be decrypted with a decryption key generated from time information, comprising: a first step of generating current time information; A second step of generating a trial decryption key from the current time information generated in the step, and a third step of attempting to decrypt the encrypted information with the trial decryption key generated in the second step. The encrypted information is correctly decrypted only when the current time information obtained in the first step and the time information for generating the decryption key match. Access control method.
【請求項5】更に、前記現在時間情報から、一つあるい
は複数の、時間的に近傍となる近傍時間情報を生成する
第4のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第4のステップで生成さ
れた近傍時間情報から新たな試行用復号鍵を生成して、
該新たな試行用復号鍵で前記暗号化された情報の復号を
試みる第5のステップとを備えることを特徴とする、請
求項4に記載の情報へのアクセス制御方法。
5. A fourth step of generating one or a plurality of temporally neighboring time information from the current time information, and in the third step, the trial decryption key correctly generates When the decryption failed, a new trial decryption key is generated from the near time information generated in the fourth step,
5. The method according to claim 4, further comprising a fifth step of attempting to decrypt the encrypted information with the new trial decryption key.
【請求項6】更に、前記現在時間情報から、一つあるい
は複数の、時間の精度を変更した異精度時間情報を生成
する第6のステップと、 前記第3のステップにおいて前記試行用復号鍵では正し
く復号できなかった時に、前記第6のステップで生成さ
れた異精度時間情報から新たな試行用復号鍵を生成し
て、該新たな試行用復号鍵で前記暗号化された情報の復
号を試みる第7のステップとを備えていることを特徴と
する、請求項4に記載の情報へのアクセス制御方法。
6. A sixth step of generating one or more different-accuracy time information having changed time accuracy from the current time information, and in the third step, When the decryption has failed, a new trial decryption key is generated from the different precision time information generated in the sixth step, and an attempt is made to decrypt the encrypted information with the new trial decryption key. The method for controlling access to information according to claim 4, comprising: a seventh step.
【請求項7】前記暗号化された情報は広告に関する情報
であることを特徴とする、請求項1乃至6のいずれか一
項に記載の情報へのアクセス制御方法。
7. The method for controlling access to information according to claim 1, wherein the encrypted information is information relating to an advertisement.
【請求項8】前記暗号化された情報は利用者間でのコミ
ュニケーションを行うためのメッセージデータであるこ
とを特徴とする、請求項1乃至6のいずれか一項に記載
の情報へのアクセス制御方法。
8. The access control to information according to claim 1, wherein the encrypted information is message data for performing communication between users. Method.
【請求項9】前記暗号化された情報は遊技に利用される
情報であることを特徴とする、請求項1乃至6のいずれ
か一項に記載の情報へのアクセス制御方法。
9. The method according to claim 1, wherein the encrypted information is information used for a game.
【請求項10】地理的位置情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
するアクセス制御装置であって、 地理的現在位置情報を生成する位置情報生成手段と、 前記位置情報生成手段によって生成された地理的現在位
置情報から試行用復号鍵を生成する試行用復号鍵生成手
段と、 前記試行用復号鍵生成手段で生成された試行用復号鍵で
前記暗号化された情報の復号を試みる情報復号手段とを
備え、 前記位置情報生成手段で生成された地理的現在位置情報
と前記復号鍵を生成する地理的位置情報とが一致する時
にのみ、前記暗号化された情報が復号されることを特徴
とする情報へのアクセス制御装置。
10. An access control device for controlling access to information encrypted so as to be decrypted with a decryption key generated from geographical position information, wherein the position information generating means generates geographical current position information. Trial decryption key generation means for generating a trial decryption key from the geographical current position information generated by the location information generating means; and a trial decryption key generated by the trial decryption key generation means. Information decryption means for attempting to decrypt the encrypted information, and only when the geographical current position information generated by the position information generation means matches the geographical position information for generating the decryption key, the encryption is performed. An access control device for information, wherein the decoded information is decoded.
【請求項11】前記位置情報生成手段によって生成され
た地理的位置情報から暗号化鍵を生成する第一の暗号化
鍵生成手段と、 前記情報復号手段によって復号された情報を、前記暗号
化鍵で暗号化する第一の情報暗号化手段と、 ネットワークを介して情報を送受信する第一の通信手段
とを備えたことを特徴とする請求項10に記載の情報へ
のアクセス制御装置。
11. An encryption key generating means for generating an encryption key from geographical position information generated by said position information generating means; 11. The information access control device according to claim 10, further comprising: first information encryption means for encrypting the information with a first communication means; and first communication means for transmitting and receiving information via a network.
【請求項12】時間情報から生成された復号鍵で復号で
きるように暗号化された情報へのアクセスを制御するア
クセス制御装置であって、 現在時間情報を生成する時間情報生成手段と、 前記時間情報生成手段で生成された現在時間情報から試
行用復号鍵を生成する試行用復号鍵生成手段と、 前記試行用復号鍵生成手段で生成された試行用復号鍵で
前記暗号化された情報の復号を試みる情報復号手段とを
備え、 前記時間情報生成手段で生成された現在時間情報と前記
復号鍵を生成する時間情報とが一致する時にのみ、前記
暗号化された情報が復号されることを特徴とする情報へ
のアクセス制御装置。
12. An access control device for controlling access to information encrypted so that it can be decrypted with a decryption key generated from time information, comprising: time information generating means for generating current time information; Trial decryption key generation means for generating a trial decryption key from the current time information generated by the information generation means, and decryption of the encrypted information with the trial decryption key generated by the trial decryption key generation means And decrypting the encrypted information only when the current time information generated by the time information generating means matches the time information for generating the decryption key. Access control device to the information to be.
【請求項13】前記時間情報生成手段によって生成され
た時間情報から暗号化鍵を生成する第一の暗号化鍵生成
手段と、 前記情報復号手段によって復号された情報を、前記暗号
化鍵で暗号化する第一の情報暗号化手段と、 ネットワークを介して情報を送受信する第一の通信手段
とを備えたことを特徴とする請求項12に記載の情報へ
のアクセス制御装置。
13. An encryption key generation means for generating an encryption key from the time information generated by said time information generation means, and information decrypted by said information decryption means being encrypted with said encryption key. 13. The information access control device according to claim 12, further comprising: a first information encryption unit for encrypting information; and a first communication unit for transmitting and receiving information via a network.
【請求項14】地理的位置情報から生成された復号鍵で
復号できるように暗号化された情報へのアクセスを制御
する情報へのアクセス制御ネットワークシステムであっ
て、 請求項10または11に記載された情報へのアクセス制
御装置と、 任意の場所の地理的位置情報から、情報を暗号化する鍵
を生成する第二の暗号化鍵生成手段、暗号化鍵生成手段
が生成した暗号化鍵で情報を暗号化する第二の情報暗号
化手段、および情報を送受信する第二の通信手段を備え
たサーバ装置とを、ネットワークを介して接続したこと
を特徴とする情報へのアクセス制御ネットワークシステ
ム。
14. An access control network system for controlling access to information encrypted so that it can be decrypted with a decryption key generated from geographical location information, wherein the access control network system is described in claim 10 or 11. A second encryption key generating means for generating a key for encrypting information from the geographical position information of an arbitrary location, and an encryption key generated by the encryption key generating means. An information access control network system, characterized in that a second information encrypting means for encrypting information and a server device having a second communication means for transmitting and receiving information are connected via a network.
【請求項15】時間情報から生成された復号鍵で復号で
きるように暗号化された情報へのアクセスを制御する情
報へのアクセス制御ネットワークシステムであって、 請求項12または13に記載された情報へのアクセス制
御装置と、 任意の時間情報から、情報を暗号化する鍵を生成する第
二の暗号化鍵生成手段、暗号化鍵生成手段が生成した暗
号化鍵で情報を暗号化する第二の情報暗号化手段、およ
び情報を送受信する第二の通信手段を備えたサーバ装置
とを、ネットワークを介して接続したことを特徴とする
情報へのアクセス制御ネットワークシステム。
15. An information access control network system for controlling access to information encrypted so that it can be decrypted with a decryption key generated from time information, wherein the information according to claim 12 or 13. A second encryption key generating means for generating a key for encrypting information from arbitrary time information, and a second encrypting information with an encryption key generated by the encryption key generating means. An information access control network system, wherein the information encryption means and a server device having a second communication means for transmitting and receiving information are connected via a network.
【請求項16】請求項1ないし9のいずれか一項に記載
の情報へのアクセス制御方法をコンピュータに実行させ
るための情報へのアクセス制御プログラム。
16. An information access control program for causing a computer to execute the information access control method according to any one of claims 1 to 9.
JP2001062422A 2001-03-06 2001-03-06 Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information Pending JP2002268549A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001062422A JP2002268549A (en) 2001-03-06 2001-03-06 Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001062422A JP2002268549A (en) 2001-03-06 2001-03-06 Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information

Publications (2)

Publication Number Publication Date
JP2002268549A true JP2002268549A (en) 2002-09-20
JP2002268549A5 JP2002268549A5 (en) 2008-04-24

Family

ID=18921562

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062422A Pending JP2002268549A (en) 2001-03-06 2001-03-06 Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information

Country Status (1)

Country Link
JP (1) JP2002268549A (en)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050150A (en) * 2003-07-29 2005-02-24 Nec Soft Ltd Authentication system using positioning information, authentication method thereof, and program thereof
JP2005109779A (en) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd File encrypting/decoding method
WO2005109209A1 (en) * 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. Content use system
JP2006086590A (en) * 2004-09-14 2006-03-30 Canon Inc Data processing apparatus, data processing method, and computer program
WO2006043589A1 (en) * 2004-10-19 2006-04-27 Intellectual Property Bank Corp. Device for storing secret information using posture or motion of object as secret key
JP2006287376A (en) * 2005-03-31 2006-10-19 Seiko Instruments Inc Content distribution and acquisition method
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP2010016559A (en) * 2008-07-02 2010-01-21 Denso Corp Encryption communication system, reception device, and transmission device
WO2011114617A1 (en) 2010-03-15 2011-09-22 パナソニック株式会社 Data processing terminal, confidential data access control method, program, storage medium, and integrated circuit
JP2011258238A (en) * 2011-09-14 2011-12-22 Seiko Instruments Inc Receiver, content acquisition method, and content acquisition program
JP2018067859A (en) * 2016-10-21 2018-04-26 日本電信電話株式会社 Cryptographic system and method
JP6473864B1 (en) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 Confidential processing / restoration pre-processing application device, confidential processing / restoration pre-processing application device terminal, confidential processing / restoration pre-processing application device terminal Pre-processing method and confidentiality processing / restoration pre-processing method of the terminal
JP2022511357A (en) * 2018-11-15 2022-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション Purpose-specific access control methods and devices based on data encryption
CN114338009A (en) * 2021-12-27 2022-04-12 中国电信股份有限公司 Data encryption method and device and nonvolatile storage medium

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JPH07312593A (en) * 1994-05-17 1995-11-28 Nec Corp On-line telegraph encoding device
JPH103256A (en) * 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
JPH11163379A (en) * 1997-12-02 1999-06-18 Citizen Watch Co Ltd Amorphous silicon solar cell
JPH11331144A (en) * 1998-05-14 1999-11-30 Seiko Epson Corp Ciphering device, deciphering device, portable information processor, ciphering method, deciphering method and portable information processor control method
JP2000050193A (en) * 1998-07-27 2000-02-18 Fuji Photo Film Co Ltd Method and device for generating digital image and storage medium
JP2002202918A (en) * 2000-12-28 2002-07-19 Victor Co Of Japan Ltd Content transmission method, transmission medium, and content reception method

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JPH07312593A (en) * 1994-05-17 1995-11-28 Nec Corp On-line telegraph encoding device
JPH103256A (en) * 1995-10-16 1998-01-06 Sony Corp Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium
JPH11163379A (en) * 1997-12-02 1999-06-18 Citizen Watch Co Ltd Amorphous silicon solar cell
JPH11331144A (en) * 1998-05-14 1999-11-30 Seiko Epson Corp Ciphering device, deciphering device, portable information processor, ciphering method, deciphering method and portable information processor control method
JP2000050193A (en) * 1998-07-27 2000-02-18 Fuji Photo Film Co Ltd Method and device for generating digital image and storage medium
JP2002202918A (en) * 2000-12-28 2002-07-19 Victor Co Of Japan Ltd Content transmission method, transmission medium, and content reception method

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050150A (en) * 2003-07-29 2005-02-24 Nec Soft Ltd Authentication system using positioning information, authentication method thereof, and program thereof
JP2005109779A (en) * 2003-09-30 2005-04-21 Hitachi Software Eng Co Ltd File encrypting/decoding method
WO2005109209A1 (en) * 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. Content use system
JP2006086590A (en) * 2004-09-14 2006-03-30 Canon Inc Data processing apparatus, data processing method, and computer program
WO2006043589A1 (en) * 2004-10-19 2006-04-27 Intellectual Property Bank Corp. Device for storing secret information using posture or motion of object as secret key
JP2006287376A (en) * 2005-03-31 2006-10-19 Seiko Instruments Inc Content distribution and acquisition method
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP2010016559A (en) * 2008-07-02 2010-01-21 Denso Corp Encryption communication system, reception device, and transmission device
WO2011114617A1 (en) 2010-03-15 2011-09-22 パナソニック株式会社 Data processing terminal, confidential data access control method, program, storage medium, and integrated circuit
US8656127B2 (en) 2010-03-15 2014-02-18 Panasonic Corporation Information processing terminal, method, program, and integrated circuit for controlling access to confidential information, and recording medium having the program recorded thereon
JP5631322B2 (en) * 2010-03-15 2014-11-26 パナソニック株式会社 Information processing terminal, confidential information access control method, program, recording medium, and integrated circuit
JP2011258238A (en) * 2011-09-14 2011-12-22 Seiko Instruments Inc Receiver, content acquisition method, and content acquisition program
JP2018067859A (en) * 2016-10-21 2018-04-26 日本電信電話株式会社 Cryptographic system and method
JP6473864B1 (en) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 Confidential processing / restoration pre-processing application device, confidential processing / restoration pre-processing application device terminal, confidential processing / restoration pre-processing application device terminal Pre-processing method and confidentiality processing / restoration pre-processing method of the terminal
JP2020009150A (en) * 2018-07-09 2020-01-16 ネクスト・シェアリング株式会社 Confidentiality processing/restoration pre-processing application device, confidentiality processing/restoration pre-processing application device terminal, method performed by confidentiality processing/restoration pre-processing application device for causing terminal to perform confidentiality processing/restoration pre-processing, and confidentiality processing/restoration pre-processing method for the terminal
JP2022511357A (en) * 2018-11-15 2022-01-31 インターナショナル・ビジネス・マシーンズ・コーポレーション Purpose-specific access control methods and devices based on data encryption
JP7465043B2 (en) 2018-11-15 2024-04-10 インターナショナル・ビジネス・マシーンズ・コーポレーション Method and apparatus for purpose-specific access control based on data encryption - Patents.com
CN114338009A (en) * 2021-12-27 2022-04-12 中国电信股份有限公司 Data encryption method and device and nonvolatile storage medium
CN114338009B (en) * 2021-12-27 2024-05-14 中国电信股份有限公司 Data encryption method and device and nonvolatile storage medium

Similar Documents

Publication Publication Date Title
US8352601B2 (en) System and process for limiting distribution of information on a communication network based on geographic location
CN1328873C (en) Apparatus and method for processing information apparatus and method for providing information, apparatus and method for managing usage right, recording medium and program
US7448087B2 (en) System for preventing unauthorized use of recording media
JP2002268549A (en) Method for controlling access to information, device for controlling access to information, network system for controlling access to information and program for controlling access to information
JP3634506B2 (en) Information processing apparatus, information providing system, information management method, and recording medium
JP2010226729A (en) Information terminal
US20080260155A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2004118456A (en) Authentication system of mobile terminal using position information
CN103124405A (en) Method and apparatus for securing location information and access control using the location information
US7447915B2 (en) Map data processing method, map data processing device, storage medium, and on-board map data processing device
JPWO2003003773A1 (en) Location information management system
ES2734980T3 (en) System to provide sets of content and applications and control method for the same, terminal and control method for the same, authentication device and control method for the same, program and storage medium
CN102017512A (en) Location information verification
US20080313468A1 (en) Information terminal and user domain management method
JP4103465B2 (en) Information terminal device, information processing device, and information transmission / reception system
CN104350502B (en) Authentication device
JP2002051373A (en) Mobile terminal, positional information management system, and recoding medium with positional information management program stored thereon
JP4539880B2 (en) Authentication system and determination method
JP4275323B2 (en) Mobile communication terminal and PIN authentication system
CN114697117A (en) Verification method, device, scrambler and system based on positioning information
JP2004078836A (en) Entrance admission distribution system, entrance admission distribution method, and personal digital assistant
EP1426888A1 (en) Identification information issuing system
JP2002345037A (en) Portable communication apparatus, communication system and communication method therefor
KR20180052451A (en) Apparatus and method for servicing cash withdrawal based on withdrawal key
JP2007164306A (en) Location certification system, certification center device, location certification method, certification device and terminal

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080306

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110208

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111011