JPH09190236A - 情報処理方法及び装置及びシステム - Google Patents

情報処理方法及び装置及びシステム

Info

Publication number
JPH09190236A
JPH09190236A JP8001961A JP196196A JPH09190236A JP H09190236 A JPH09190236 A JP H09190236A JP 8001961 A JP8001961 A JP 8001961A JP 196196 A JP196196 A JP 196196A JP H09190236 A JPH09190236 A JP H09190236A
Authority
JP
Japan
Prior art keywords
data
position information
information
access
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8001961A
Other languages
English (en)
Inventor
Kazutoshi Shimada
和俊 島田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP8001961A priority Critical patent/JPH09190236A/ja
Priority to US08/773,898 priority patent/US5922073A/en
Publication of JPH09190236A publication Critical patent/JPH09190236A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

(57)【要約】 【課題】データへのアクセスを行う情報処理装置、シス
テムにおいて、アクセスの対象となるデータに対してよ
り効果的な機密保持を行うことを可能とする。 【解決手段】データアクセスに際して、属性抽出部3は
アクセス対象のデータに予め属性付加部2によって付加
された属性情報から、位置情報とパスワードを抽出す
る。パスワード比較部4はアクセスの要求時に入力部1
から入力されたパスワードと属性抽出部3で抽出された
パスワードを比較する。また、位置情報比較部6は、位
置情報検出部5によって検出された現在の位置情報と属
性抽出部3で抽出された位置情報を比較する。アクセス
許可部7はパスワード比較部4及び位置情報比較部6の
比較結果に基づいて当該データへのアクセスを許可す
る。アクセス部8は、アクセスが許可されると当該デー
タへのアクセスを実行する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、装置内のデータや
外部装置内のデータに対してアクセスを行なうための情
報処理方法及び情報処理装置及び情報処理システムに関
する。
【0002】
【従来の技術】最近の携帯型情報機器の発展によって、
その情報機器のメモリや2次記憶素子に会社内の重要な
情報を入れて外出する機会が非常に増大した。さらに
は、モデムなどを介して会社と外出先での情報交換を行
なっている。
【0003】これらの携帯情報機器は、電源オンしたと
きや特定の情報ページにおいてパスワード入力を行なう
ことで、情報の保護を行なっていた。これは、携帯型情
報機器を紛失したときはもちろん、普段でも、秘密の項
目を他人に見られたり勝手に使われることを防ぐ目的が
あった。
【0004】また、通信回線が張り巡らされている今
日、遠隔地からのデータアクセスやクライアントサーバ
間のデータアクセスなどにおいても、データアクセスに
対する許可の鍵として、基本的にパスワードが用いられ
ている。
【0005】一方、最近は自動車のナビゲーションを目
的に、周回衛星より受信した情報から自分の位置を計算
できるGPS(Global Positioning System)が急速に商
品化されている。その原理は、周知の通りであるので詳
しく述べないが、地球を周回している24個の衛星から
発する緯度、経度、高さ、電波の発射時刻の情報を少な
くとも4個の衛星から受信して、自分の位置及び自分の
時計情報の補正を行なうことができる。時刻が正確に求
められるため、携帯機器のみならず移動しないデスクト
ップ機器にさえも導入される可能性がある。携帯機器向
けには、PCMCIAカード化など、カーナビゲーショ
ンのみならず一般のPDA(Personal Digital Assista
nce:小型の個人用情報端末)やサブノートパソコンな
どに使われていくことが予想される。
【0006】
【発明が解決しようとする課題】上述のように、一般に
データアクセスに対する許可の鍵として、パスワードが
用いられている。しかし、パスワードは数字や文字の組
み合わせであるため、ハッカーなどはパスワードを文字
列の順列で可能な場合の数を求めてパスワードを解読す
ることもある。ましてや、携帯用の機器ではパスワード
の桁数も少なく、パスワードは容易に解読されてしま
う。また、遠隔地からのアクセスなどにおいても、機密
保持をパスワードだけで行うため、問題があった。
【0007】本発明は上記の問題に鑑みてなされたもの
であり、アクセス対象となるデータに対してより効果的
な機密保持を行うことを可能とする情報処理方法及び装
置及びシステムを提供することを目的とする。
【0008】
【課題を解決するための手段】上記の目的を達成するた
めの本発明の情報処理装置は以下の構成を備えている。
即ち、データのアクセスを制御する情報処理装置であっ
て、当該装置の現在の位置に基づく第1の位置情報を獲
得する第1獲得手段と、アクセス要求が発生した場合、
アクセス対象のデータに付加された属性情報より、該デ
ータのアクセス可能な位置を示す第2の位置情報を獲得
する第2獲得手段と、前記第1獲得手段及び前記第2獲
得手段で獲得された前記第1及び第2の位置情報に基づ
いて該データへのアクセスを許可するか否かを判断する
判断手段とを備える。
【0009】また、上記の目的を達成する本発明の情報
処理方法は以下の工程を備えている。即ち、データのア
クセスを制御する情報処理装置における情報処理方法で
あって、当該装置の現在の位置に基づく第1の位置情報
を獲得する第1獲得工程と、アクセス要求が発生した場
合、アクセス対象のデータに付加された属性情報より、
該データのアクセス可能な位置を示す第2の位置情報を
獲得する第2獲得工程と、前記第1獲得工程及び前記第
2獲得工程で獲得された前記第1及び第2の位置情報に
基づいて該データへのアクセスを許可するか否かを判断
する判断工程とを備える。
【0010】更に、上記の目的を達成する本発明の情報
処理システムは以下の構成を備えるものである。即ち、
第1の情報処理装置によってなされたデータ要求に応じ
て第2の情報処理装置がデータを提供する情報処理シス
テムであって、前記第1の情報処理装置の現在の位置に
基づく第1の位置情報を獲得する第1獲得手段と、デー
タのアクセス要求と共に前記第1の位置情報を前記第2
の情報処理装置へ送信する送信手段と、アクセス対象の
データに付加された属性情報より、該データのアクセス
可能な位置を示す第2の位置情報を獲得する第2獲得手
段と、前記送信手段によって送信されたアクセス要求を
受信し、前記第1獲得手段及び前記第2獲得手段で獲得
された前記第1及び第2の位置情報に基づいて、前記第
1の情報処理装置に対して前記データへのアクセスを許
可するか否かを判断する判断手段とを備える。
【0011】
【発明の実施の形態】以下、添付の図面を参照して本発
明の好適な実施形態を説明する。
【0012】(第1の実施形態)図1は、本実施形態に
おけるデータアクセス時の制御構成を説明するブロック
図である。同図において、1は入力部であり各種の情報
入力を行う。2は属性付加部であり、必要に応じて、デ
ータに対してパスワードや使用場所制限等の属性情報を
付加する。3は属性抽出部であり、属性付加部2によっ
て付加された属性情報を各データに対応させて記憶する
とともに、あるデータに対してアクセス要求があった場
合に、当該データの属性情報を抽出する。本実施形態で
は、属性情報としてパスワードと位置情報を用いてお
り、属性抽出部3は抽出したパスワードをパスワード比
較部4へ、位置情報を位置情報比較部6へ夫々出力す
る。
【0013】4はパスワード比較部であり、当該データ
へのアクセスに際して入力部1より入力されたパスワー
ドと、予め属性付加部2によって当該データに付加され
たパスワードとを比較する。その比較結果はアクセス許
可部7へ出力される。また、5は位置情報検出部であ
り、例えばGPSによって当該機器の位置を検出して位
置情報を位置情報比較部6へ出力する。6は位置情報比
較部であり、予め属性付加部2によって当該データに付
加された位置情報と位置情報検出部5より入力した位置
情報とを比較する。その比較結果はアクセス許可部7へ
出力される。
【0014】7はアクセス許可部であり、パスワード比
較部4及び位置情報比較部6よりの比較結果に基づい
て、当該データへのアクセスの許可、不許可を決定す
る。8はアクセス部であり、アクセス許可部7によって
アクセスが許可された場合に、当該データへのアクセス
を実行する。
【0015】以上の構成におけるデータアクセス発生時
の動作を簡単に説明すると次の通りである。まず、デー
タアクセスに際して、属性抽出部3はアクセス対象のデ
ータに予め属性付加部2によって付加された属性情報か
ら、位置情報とパスワードを抽出する。パスワード比較
部4はアクセスの要求時に入力部1から入力されたパス
ワードと属性抽出部3で抽出されたパスワードを比較す
る。また、位置情報比較部6は、位置情報検出部5によ
って検出された現在の位置情報と属性抽出部3で抽出さ
れた位置情報を比較する。アクセス許可部7はパスワー
ド比較部4及び位置情報比較部6の比較結果に基づいて
当該データへのアクセスを許可する。アクセス部8は、
アクセスが許可されると当該データへのアクセスを実行
する。
【0016】図2は本実施形態におけるデータアクセス
の概念を示す図である。同図に示されるように、情報の
流れ(アクセス)には2つ以上の経路がある(本例では
2つ)。1つは、通常の情報の流れであり、ユーザの一
般的な使用条件のなかでは制限なくアクセスできるもの
である。もう1つは、機密情報のように一般的な操作だ
けでは、得ることのできない情報で、普通パスワードな
ど確認の為の情報を経路に入れてアクセスが許可され
る。ここで、本実施形態においては、更に現在の情報機
器の位置を確認情報に使用している。このため、特定の
場所以外でのアクセスを不許可にする。
【0017】図3は情報機器間の通信によってデータア
クセスを行う場合の処理概念を説明する図である。ここ
では、デスクトップコンピュータを含む情報機器から、
ホストコンピュータにアクセスする場合を説明してい
る。例えばデスクトップコンピュータ等の据え置き型の
情報機器においては、確認条件としてID番号、ユーザ
パスワードと共に、当該機器の現在の位置を登録してお
く。アクセス時にはこれらの確認条件によってアクセス
の許可、不許可を決定する。このとき、位置の条件の整
合は、ログインするときにチェックするか、特定情報の
アクセス要求時にチェックするかは問わない。なお、携
帯型の情報機器であれば、確認条件として使用場所を限
定するための位置情報を登録しておくことになる。
【0018】図4は本実施形態による情報機器の構成例
を示すブロック図である。CPU21は、機器全体の制
御及びアプリケーションの実行を行なうもので、例えば
32ビットまたは16ビットのコントローラである。上
述の図1で示した各ブロックの機能はCPU21が所定
の制御プログラムを実行することにより達成される。周
辺I/O22はCPU21とペアになったチップセット
で、周辺I/O(割込み制御、シリアル、パラレル通
信、RTC(Real Time Clock)など)の制御のための
ICである。メモリ23は、RAM及びROMで構成さ
れ、コントロール実行プログラムの格納領域やワーク領
域に用いられる。HDD24は、アプリケーションプロ
グラムやユーザデータ等を蓄えるためのハードディスク
である。
【0019】デジタイザ25はペン軌跡を座標値に変換
するデバイスであり、表示器上に示された画像に領域を
指示したり、メニューの選択や文字入力等に用いられ
る。表示制御部26は、表示装置27(本例では液晶)
に画像を表示させるためのコントローラである。通信制
御部28は、モデムや光通信部(IrDA)29を介し
て電話回線等へ接続し、他のコンピュータやFAXなど
の外部機器とのデータのやり取りを行なう。もちろんL
ANなどを介した通信でも良い。更に、そのとき媒体
は、有線でも無線でもよく、またデータはアナログでも
デジタルでも良い。GPSボード30は、周回衛星の情
報から位置を検出する装置であり、アンテナ31で衛星
からの信号を拾う。
【0020】図5はGPSボード30の概略の回路構成
例を示すブロック図である。アンテナ31から得られる
衛星波の中心周波数は1.57542GHzであり、こ
れをダウンコンバータ41で中間周波信号IF(2MH
z〜5MHz)にする。そして、電圧比較器42でデジ
タル化されて、スペクトラム拡散復調部43でPN(擬
似雑音)符号を乗算してスペクトラム拡散信号を復調す
る。制御・演算部44はCPUやメモリで構成され、複
数の変調された衛星情報から、自分の位置を計算するも
のである。I/F45は、GPSボード30と本体CP
U21を接続するためのインターフェースである。
【0021】図6は本実施形態を適用した携帯型の情報
機器の外観を示す図である。また、図7は本実施形態を
適用した据え置き型の情報機器(デスクトップ型コンピ
ュータ)の外観を示す図である。入力機器として、ペン
51を用いているがキーボードでも良い。表示装置27
(27’)にはデジタイザ25が組み込まれており、ペ
ン51による指示位置が検出され、入力情報が得られ
る。
【0022】次に、本実施形態の情報機器による画面表
示について説明する。図8は本実施形態による画面表示
例を示す図である。図9は本実施形態においてデータア
クセスが不許可となった場合の画面表示例を示す図であ
る。図8において、1つのホルダ(ここでは「A社ホル
ダ」という名称のホルダ)の中に、3つの異なった属性
のファイル(ここでは「A社向け見積もり」、「商品戦
略会議」、「商品紹介」)が存在する。そして、これら
の各ファイルに対して、属性付加部2によってパスワー
ド、位置情報等の属性情報が付加される。
【0023】各ファイルに対する位置情報の付加の一例
を説明する。まず、A社向け見積りファイルは、A社と
この機器の持主の事務所の2箇所が登録されている。商
品戦略会議ファイルは、当該機器の持主の属する会社の
機密事項であるので、持主の事務所のみが登録されてい
る。商品紹介ファイルは、使用制限のないデータであ
り、位置情報は何も付加されていない。このような条件
の時、例えばある町内でA社向け見積りファイルを開こ
うとしたときや、A社で商品戦略会議ファイルを開こう
とした場合は、位置情報の整合性がとれず、図9のよう
な警告文章が表示され、データへのアクセスが出来なく
なる。
【0024】なお、上記説明は各ファイル単位で属性
(位置情報等)を設定する場合を説明したが、1つのフ
ァイル内のデータ毎に属性を設定するようにしてもよ
い。図10は住所録ファイルに対する属性情報の設定例
を説明する図である。住所録ファイル内の情報として、
氏名、電話、備考があったとき、氏名及び電話に関して
は使用制限無しとし、備考に関しては事務所内という使
用制限(位置情報)が付加されているものとする。この
ような場合、氏名と電話の情報はどこでも見れるが、備
考のようなプライバシー性の高い情報は、事務所内とい
う特定の領域でしかみることができない。
【0025】図11は実施形態1におけるデータアクセ
ス時の処理手順を表すフローチャートである。ステップ
S1において、データ(ファイル、住所録、スケジュー
ラなど)のアクセス要求があると、ステップS2におい
てそのデータが使用制限に関る属性を持つものかどうか
を判定する。使用制限に関る属性が付加されていなけれ
ばステップS8へ進み、即座にデータのアクセスを許可
する。
【0026】一方、使用制限に関する属性が付加されて
いる場合は、ステップS2からステップS3へ進む。ス
テップS3ではパスワードの入力要求を行なう。そし
て、パスワードが入力部1より入力されると、ステップ
S4へ進み、あらかじめ設定されているパスワードと一
致しているかどうかを確認する。即ち、属性抽出部3に
よってアクセスの対象となっているデータのパスワード
を抽出し、パスワード比較部4が抽出されたパスワード
と入力部1より入力されたパスワードとの比較を行う。
【0027】ステップS4においてパスワードが一致し
た場合はステップS5に進む。ステップS5では、位置
検出部5によって現在の位置を検出し、S6であらかじ
め属性付加部2によって付加されている位置情報と一致
するか確認する。即ち、属性抽出部3によってアクセス
の対象となっているデータの位置情報を抽出し、位置情
報比較部6が抽出された位置情報と位置情報検出部5で
検出した現在の位置情報とを比較する。
【0028】次に、使用制限に関する属性の付加方法に
ついて説明する。図12は本実施形態における位置情報
設定時の画面表示例を表す図である。図12では、既に
登録されている位置情報を用いる場合を説明するもので
ある。既に登録されている位置情報とは、A社、本社ビ
ル等の名称に対して経度、緯度の範囲が登録されている
ものである。なお、これまで述べたような属性を付加す
るタイミングは随時でき、特に図示はしないが、所定の
メニューから属性付加(既存位置)を選択することで開
始できる。
【0029】既存位置を用いた属性付加の開始が指示さ
れると、図12に示されるような属性テーブルが表示さ
れる。属性デーぶるには、既に登録されている場所(図
12の例ではA社の本社ビル)を選択して実行すると、
この選択された属性が当該データに付加される。なお、
複数の位置情報(例えば、A社本社ビルとB社CD販売
所)を選択してもよいことは言うまでもない。
【0030】図13は本実施形態において新たな位置を
位置情報として設定する場合の画面表示例を表す図であ
る。図13では、地図を調べて緯度、経度があらかじめ
わかっているときのもので、その名称(例えばE社DD
事業所)と経度、経度(範囲)を入力することでその範
囲が登録可能になる。属性を複数の場所にしたいとき
は、さらに継続ボタンを押すことで同様な画面が再び現
れて、複数の入力を可能にすることができる。
【0031】図14は本実施形態において現在の位置を
新たな位置情報として設定する場合の画面表示例を表す
図である。図14では、現在その情報機器が存在する場
所を登録する場合の例で、名称を入れさらに範囲を選択
することで位置情報の登録が実行される。
【0032】図15は本実施形態において新たな位置を
位置情報として設定する場合の他の設定例を示す図であ
る。図15では、地図のデータベースが機器内部または
サーバ内部に存在するときは、地図を表示し、その地図
の場所をポインティングすることで、位置情報の設定を
可能としたものである。例えば、属性名称を入れ、地図
を検索するための項目(例えば新宿駅、千代田区など)
を入れて検索された地図を表示させる。そして、表示さ
れた地図の中から該当する領域を入力デバイスで選択・
指定することで、その緯度、経度を算出して登録するも
のである。
【0033】以上のような属性付加処理の手順を更に説
明する。図16は本実施形態における属性情報の付加処
理を説明するフローチャートである。まず、ステップS
21においてデータに対する属性付加処理がメニューで
選択されると、登録されている属性情報(位置情報)を
使うかどうかを問い合わせるウインドウが表示される。
登録されている位置情報を用いると選択されると、ステ
ップS23へ進み、登録済みの属性をテーブル(図1
2)を表示する。そして、使用者はこの属性テーブルか
ら所望の位置を選択する。また、ステップS22におい
て新規な位置情報を用いることが指定された場合は、ス
テップS24へ進み、上述の複数種類の登録方法(図1
3〜図15)の一つを用いて位置情報の登録を行う。
【0034】なお、図13〜図15において新たに設定
された新規な位置情報は、属性の設定対象データに設定
されるとともに、図12の属性テーブルに自動的に登録
される。この結果、以降の位置情報の設定時には属性テ
ーブルから選択することが可能となる。また、図12の
属性テーブルより所望の属性情報を消去する構成を備え
ておいた方が好ましい。なお、その構成については明ら
かであるのでここでは説明を省略する。
【0035】以上の説明では、移動可能な携帯情報機器
に関して述べてきたが、図3で示したようなデスクトッ
プ機器や携帯情報機器とホスト機との間でデータ通信が
可能なシステムにおいても、データアクセスに際して位
置情報を用いることが出来る。即ち、ホストアクセスの
際には、必ずクライアントの位置を確認するように構成
することで、登録されている機器からのアクセスである
ことをより精度よく確認することが可能になる。
【0036】以上説明したように、実施形態1によれ
ば、情報の機密保護としてパスワードに加えて、GPS
のような位置検出機構を利用して、アクセス許可を決定
する。このため、データに対して登録された場所以外で
のアクセスができなくなり、データの機密性の保護がよ
り確実となる。
【0037】なお、上記実施形態1では使用場所とパス
ワードによる制限を課しているが、使用場所のみによる
制限を課すようにしてもよい。この場合、パスワードと
の併用よりも機密保持の面では劣ることになるが、位置
情報が自動的に獲得されるので、パスワード等のような
余分な入力を行わずに機密保持動作を実現することがで
きる。即ち、機密保持を行いながら操作性を向上するこ
とができる。また、アクセス可能な場所が限定されるの
で、社外秘の情報を社内のみでアクセス可能とするとい
うような設定が可能であり、機密性保持に対する効果は
大である。
【0038】(第2の実施形態)実施形態1では、位置
検出装置としてGPSを用いたが、本実施形態2ではP
HS(パーソナルハンディフォン)を用いた例を示す。
【0039】図17はPHSシステムの概略を示す図で
ある。現在、携帯電話と屋内コードレス電話の特徴を生
かしたPHSのサービスが開始されている。PHSは、
単独の電話機としての商品化が先行するが、デジタルデ
ータ通信にも使用できるので、携帯情報機器との併用や
PCMCIAカードなどによって一体化しても使われる
ようになる。
【0040】PHSは携帯電話に比べて、電波の出力が
小さいために基地局171のカバーできるエリアは狭
い。公衆回線網とつなげるためには、PHS機173が
今どこにいるかをPHSサービス制御局172が知って
いなくてはならない。それは、一般電話からPHS機1
73を呼び出す時に、どこにいるか分からないと全ての
基地局へ呼び出しをしなくてはならなくなるためであ
る。実際PHS機173自身は自分をカバーしている基
地局の位置情報(ID)を常に記憶しておき、一定時間
おきに記憶されているIDと現在カバーしている基地局
171の位置情報を比較し確認する。異なっていれば、
自分の記憶データを更新すると共に、基地局171に位
置登録信号を発する。基地局171は、サービス制御局
172にPSH機173のカバー基地局が変更されたこ
とを伝え登録される。
【0041】このような、過程でPHS機173は常に
基地局のIDという形で、自分自身の位置を把握してい
る。
【0042】本実施形態2では、PHSシステムにおけ
るカバー基地局のIDを利用する例について説明する。
【0043】図18はPHSの特徴であるTDMA/T
DD伝送方式を説明する図である。なお、TDMA/T
DD方式の詳細については、「RCR STD−28第
2世代コードレス電話システム標準規格第1版」を参照
されたい。
【0044】TDMA方式は1つの周波数を複数のチャ
ネルで使えるようにするもので、PHSでは4つ(A,
B,C,D)である。またTDD方式は端末から基地局
へ、基地局から端末への伝送が1つの周波数を用いる方
式である。このように1つの基地局で、送受信で4スロ
ット存在するが、そのうち1つは、前記基地局のID送
信を含む制御のために使われる(即ち、システムに割り
当てられる)ため、1つの周波数割り当てで最大3台の
PHS機との交信が可能になる。ここでは、AR,AT
がシステムに割り当てられるものとすると、このシステ
ムスロットの割当て時間に基地局が自分のIDを送信す
る。そして、実施形態2では、このIDを受け取って、
自分のいる位置を検出する。
【0045】図19は、基地局のIDを位置検出に用い
て、情報のアクセスの許可、不許可を判断する場合の処
理を示すフローチャートである。なお、上記実施形態1
における手順(図11)と同じ処理を行うステップには
共通のステップ番号を付し、ここでは詳細な説明を省略
する。
【0046】ステップS31において、携帯情報機器1
74はPHSシステムの規格に基づいて現カバー基地局
のIDを獲得し、データに予め設定されている位置情報
と比較する。ここで両位置情報が一致していれば、当該
データへのアクセスが許可される。このようにして、ア
クセス地域が限定されるので、本発明の目的が達成され
る。さらに、PHSは電波の範囲が狭いので、同じビル
内でも各階に基地局を置く必要がある。このため、実施
形態2によれば、フロアー毎というようなきめ細かい対
応が可能になる。
【0047】なお、位置情報の登録に関しては、前記G
PSのような一般的な尺度(経度、緯度)ではないた
め、現地での登録が中心になる。しかしながら、位置
(緯度、経度)と基地局の対応が取れるようなサービス
を通信事業者が行なうことも考えられ、このような場合
は緯度、経度による位置情報の登録が可能となる。
【0048】また、上記実施形態2では、特に通信形態
としてPHSを適用した説明したが、通信形態として
は、個別のIDを持つ通信局でかつカバーする範囲が比
較的狭ければ、これにこだわることはない。例えば光通
信のIrDAであってももちろん良い。
【0049】以上述べたように、実施形態2によれば、
通信システム中の固定局のIDを位置情報として用いる
ことで、アクセス位置によるデータの保護ということが
可能になる。このため、重要な情報に関しては、あらか
じめ指定された位置以外ではアクセスできなくなり、デ
ータの機密性の保護機能が強化される。
【0050】なお、本発明は、複数の機器(例えばホス
トコンピュータ,インタフェイス機器,リーダ,プリン
タなど)から構成されるシステムに適用しても、一つの
機器からなる装置(例えば、複写機,ファクシミリ装置
など)に適用してもよい。
【0051】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても、達成されることは言う
までもない。
【0052】この場合、記憶媒体から読出されたプログ
ラムコード自体が前述した実施形態の機能を実現するこ
とになり、そのプログラムコードを記憶した記憶媒体は
本発明を構成することになる。
【0053】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。
【0054】また、コンピュータが読出したプログラム
コードを実行することにより、前述した実施形態の機能
が実現されるだけでなく、そのプログラムコードの指示
に基づき、コンピュータ上で稼働しているOS(オペレ
ーティングシステム)などが実際の処理の一部または全
部を行い、その処理によって前述した実施形態の機能が
実現される場合も含まれることは言うまでもない。
【0055】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれることは言うまでもない。
【0056】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明したフローチャートに対応す
るプログラムコードを格納することになるが、簡単に説
明すると、図20のメモリマップ例に示す各モジュール
を記憶媒体に格納することになる。
【0057】すなわち、少なくとも「第1獲得処理モジ
ュール」「第2獲得処理モジュール」および「判断処
理」の各モジュールのプログラムコードを記憶媒体に格
納すればよい。なお、第1獲得処理モジュールは、GP
S等を利用して当該情報処理装置の現在の位置に基づく
第1の位置情報を獲得する処理を実行するプログラムモ
ジュールである。また、第2獲得処理モジュールは、ア
クセス要求が発生した場合に、アクセス対象のデータに
付加された属性情報より、該データのアクセス可能な位
置を示す第2の位置情報を獲得する処理を実行するプロ
グラムモジュールである。更に、判断処理モジュール
は、第1獲得処理及び第2獲得処理で獲得された第1及
び第2の位置情報に基づいて該データへのアクセスを許
可するか否かを判断する処理を実行するためのプログラ
ムモジュールである。
【0058】
【発明の効果】以上説明したように本発明によれば、デ
ータへのアクセス要求を行う装置自身の現在の位置に基
づいてアクセスの許可、不許可が判断されるので、より
効果的にデータの機密性を保持できる。即ち、データに
対してアクセスが可能な使用場所が限定されるので、例
えば社外秘データ等を会社外でアクセスすることを禁止
できるなど、機密性保持に対する効果は顕著である。
【0059】また、上記アクセスの許可、不許可に際し
て、機器の現在の位置に加えてデータに付加されたパス
ワードを併用することで、更に機密性が向上される。
【0060】また、GPSによって当該装置の現在の位
置を示す位置情報を獲得すれば、精度良く位置を検出で
きる。
【0061】また、所定の通信システムにおける固定局
のIDを、当該装置の現在位置を示す位置情報として獲
得するようにしてもよく、このように構成することで例
えばPHSシステム等を利用することが可能となる。
【0062】また、データに対する位置情報の付加を、
現在の位置を検出して得られた位置情報に基づいて行う
ようにすれば、例えば据え置き型の情報処理装置におけ
る位置情報の設定が極めて容易になる。
【0063】また、データに対する位置情報の付加を、
所望の位置及び範囲で設定、付加するようにすれば、携
帯型情報処理装置における位置情報の設定が容易とな
る。
【0064】
【図面の簡単な説明】
【図1】本実施形態におけるデータアクセス時の制御構
成を説明するブロック図である。
【図2】本実施形態におけるデータアクセスの概念を示
す図である。
【図3】情報機器間の通信によってデータアクセスを行
う場合の処理概念を説明する図である。
【図4】本実施形態による情報機器の構成例を示すブロ
ック図である。
【図5】GPSボード30の概略の回路構成例を示すブ
ロック図である。
【図6】本実施形態を適用した携帯型の情報機器の外観
を示す図である。
【図7】本実施形態を適用した据え置き型の情報機器
(デスクトップ型コンピュータ)の外観を示す図であ
る。
【図8】本実施形態による画面表示例を示す図である。
【図9】本実施形態においてデータアクセスが不許可と
なった場合の画面表示例を示す図である。
【図10】住所録ファイルに対する属性情報の設定例を
説明する図である。
【図11】実施形態1におけるデータアクセス時の処理
手順を表すフローチャートである。
【図12】本実施形態における位置情報設定時の画面表
示例を表す図である。
【図13】本実施形態において新たな位置を位置情報と
して設定する場合の画面表示例を表す図である。
【図14】本実施形態において現在の位置を新たな位置
情報として設定する場合の画面表示例を表す図である。
【図15】本実施形態において新たな位置を位置情報と
して設定する場合の他の設定例を示す図である。
【図16】本実施形態における属性情報の付加処理を説
明するフローチャートである。
【図17】PHSシステムの概略を示す図である。
【図18】PHSの特徴であるTDMA/TDD伝送方
式を説明する図である。
【図19】基地局のIDを位置検出に用いて、情報のア
クセスの許可、不許可を判断する場合の処理を示すフロ
ーチャートである。
【図20】本発明にかかる制御プログラムの構造的特徴
を示す図である。
【符号の説明】
1 入力部 2 属性付加部 3 属性抽出部 4 パスワード比較部 5 位置情報検出部 6 位置情報比較部 7 アクセス許可部 8 アクセス部

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 データのアクセスを制御する情報処理装
    置であって、 当該装置の現在の位置に基づく第1の位置情報を獲得す
    る第1獲得手段と、 アクセス要求が発生した場合、アクセス対象のデータに
    付加された属性情報より、該データのアクセス可能な位
    置を示す第2の位置情報を獲得する第2獲得手段と、 前記第1獲得手段及び前記第2獲得手段で獲得された前
    記第1及び第2の位置情報に基づいて該データへのアク
    セスを許可するか否かを判断する判断手段とを備えるこ
    とを特徴とする情報処理装置。
  2. 【請求項2】 前記第2獲得手段は、前記属性情報より
    当該データに付加された前記第2の位置情報と登録パス
    ワードを獲得し、 前記判断手段は、当該データのアクセス時に入力された
    入力パスワード及び前記第1の位置情報と、前記第2獲
    得手段で獲得された登録パスワード及び第2の位置情報
    に基づいて該データへのアクセスを許可するか否かを判
    断することを特徴とする請求項1に記載の情報処理装
    置。
  3. 【請求項3】 前記第2の位置情報は前記データへのア
    クセスを許可する使用場所の範囲を示し、 前記判定手段は、前記第1の位置情報が前記第2の位置
    情報で示される範囲にある場合、前記データへのアクセ
    スを許可することを特徴とする請求項1に記載の情報処
    理装置。
  4. 【請求項4】 前記第1獲得手段は、GPSによって当
    該装置の現在の位置を示す第1の位置情報を獲得するこ
    とを特徴とする請求項1に記載の情報処理装置。
  5. 【請求項5】 前記第1獲得手段は、所定の通信システ
    ムにおける固定局のIDを前記第1の位置情報として獲
    得することを特徴とする請求項1に記載の情報処理装
    置。
  6. 【請求項6】 前記第2の位置情報を含む属性情報をデ
    ータに付加する付加手段を更に備えることを特徴とする
    請求項1に記載の情報処理装置。
  7. 【請求項7】 前記付加手段において付加される第2の
    位置情報は、前記第1獲得手段で獲得された第1の位置
    情報に基づいて設定されることを特徴とする請求項6に
    記載の情報処理装置。
  8. 【請求項8】 前記付加手段は、所望の位置及び範囲を
    第2の位置情報として付加することを特徴とする請求項
    6に記載の情報処理装置。
  9. 【請求項9】 データのアクセスを制御する情報処理装
    置における情報処理方法であって、 当該装置の現在の位置に基づく第1の位置情報を獲得す
    る第1獲得工程と、 アクセス要求が発生した場合、アクセス対象のデータに
    付加された属性情報より、該データのアクセス可能な位
    置を示す第2の位置情報を獲得する第2獲得工程と、 前記第1獲得工程及び前記第2獲得工程で獲得された前
    記第1及び第2の位置情報に基づいて該データへのアク
    セスを許可するか否かを判断する判断工程とを備えるこ
    とを特徴とする情報処理方法。
  10. 【請求項10】 前記第2獲得工程は、前記属性情報よ
    り当該データに付加された前記第2の位置情報と登録パ
    スワードを獲得し、 前記判断工程は、当該データのアクセス時に入力された
    入力パスワード及び前記第1の位置情報と、前記第2獲
    得工程で獲得された登録パスワード及び第2の位置情報
    に基づいて該データへのアクセスを許可するか否かを判
    断することを特徴とする請求項9に記載の情報処理方
    法。
  11. 【請求項11】 前記第2の位置情報は前記データへの
    アクセスを許可する使用場所の範囲を示し、 前記判定工程は、前記第1の位置情報が前記第2の位置
    情報で示される範囲にある場合、前記データへのアクセ
    スを許可することを特徴とする請求項9に記載の情報処
    理方法。
  12. 【請求項12】 前記第1獲得工程は、GPSによって
    当該装置の現在の位置を示す第1の位置情報を獲得する
    ことを特徴とする請求項9に記載の情報処理方法。
  13. 【請求項13】 前記第1獲得工程は、所定の通信シス
    テムにおける固定局のIDを第1の位置情報として獲得
    することを特徴とする請求項9に記載の情報処理方法。
  14. 【請求項14】 前記第2の位置情報を含む属性情報を
    データに付加する付加工程を更に備えることを特徴とす
    る請求項9に記載の情報処理方法。
  15. 【請求項15】 前記付加工程において付加される第2
    の位置情報は、前記第1獲得工程で用いられる獲得手段
    によって獲得される現在の位置を示す情報に基づいて設
    定されることを特徴とする請求項14に記載の情報処理
    方法。
  16. 【請求項16】 前記付加工程は、所望の位置及び範囲
    を第2の位置情報として付加することを特徴とする請求
    項14に記載の情報処理方法。
  17. 【請求項17】 第1の情報処理装置によってなされた
    データ要求に応じて第2の情報処理装置がデータを提供
    する情報処理システムであって、 前記第1の情報処理装置の現在の位置に基づく第1の位
    置情報を獲得する第1獲得手段と、 データのアクセス要求と共に前記第1の位置情報を前記
    第2の情報処理装置へ送信する送信手段と、 アクセス対象のデータに付加された属性情報より、該デ
    ータのアクセス可能な位置を示す第2の位置情報を獲得
    する第2獲得手段と、 前記送信手段によって送信されたアクセス要求を受信
    し、前記第1獲得手段及び前記第2獲得手段で獲得され
    た前記第1及び第2の位置情報に基づいて、前記第1の
    情報処理装置に対して前記データへのアクセスを許可す
    るか否かを判断する判断手段とを備えることを特徴とす
    る情報処理システム。
  18. 【請求項18】 データのアクセスを制御するためのプ
    ログラムコードが格納されたコンピュータ可読メモリで
    あって、 当該装置の現在の位置に基づく第1の位置情報を獲得す
    る第1獲得工程のコードと、 アクセス要求が発生した場合、アクセス対象のデータに
    付加された属性情報より、該データのアクセス可能な位
    置を示す第2の位置情報を獲得する第2獲得工程のコー
    ドと、 前記第1獲得工程及び前記第2獲得工程で獲得された前
    記第1及び第2の位置情報に基づいて該データへのアク
    セスを許可するか否かを判断する判断工程のコードとを
    備えることを特徴とするコンピュータ可読メモリ。
JP8001961A 1996-01-10 1996-01-10 情報処理方法及び装置及びシステム Pending JPH09190236A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP8001961A JPH09190236A (ja) 1996-01-10 1996-01-10 情報処理方法及び装置及びシステム
US08/773,898 US5922073A (en) 1996-01-10 1996-12-27 System and method for controlling access to subject data using location data associated with the subject data and a requesting device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8001961A JPH09190236A (ja) 1996-01-10 1996-01-10 情報処理方法及び装置及びシステム

Publications (1)

Publication Number Publication Date
JPH09190236A true JPH09190236A (ja) 1997-07-22

Family

ID=11516195

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8001961A Pending JPH09190236A (ja) 1996-01-10 1996-01-10 情報処理方法及び装置及びシステム

Country Status (2)

Country Link
US (1) US5922073A (ja)
JP (1) JPH09190236A (ja)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002510814A (ja) * 1998-03-31 2002-04-09 ピッショネリ,グレッグ・エイ 地理的位置に基づき通信ネットワーク情報分配を限定するシステムおよび方法
JP2003036208A (ja) * 2001-07-25 2003-02-07 Mitsubishi Electric Corp 情報漏洩検出防止装置及び情報漏洩検出防止方法
JP2003140968A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd ストレージ装置およびその管理運用方法
JP2006085718A (ja) * 2004-09-16 2006-03-30 Microsoft Corp 位置情報に基づくライセンス付与
WO2006043589A1 (ja) * 2004-10-19 2006-04-27 Intellectual Property Bank Corp. 物体の姿勢または動作を秘密鍵として秘密情報を記憶する装置
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2006185116A (ja) * 2004-12-27 2006-07-13 Canon Software Inc 情報処理装置および情報セキュリティ管理システムおよび情報セキュリティ管理方法およびプログラムおよび記録媒体
JP2007266928A (ja) * 2006-03-28 2007-10-11 Casio Comput Co Ltd 携帯機器及びプログラム
JP2007305007A (ja) * 2006-05-15 2007-11-22 Fujitsu Ltd 移動型情報処理装置、移動型情報処理装置の処理方法及びプログラム
JP2008171161A (ja) * 2007-01-11 2008-07-24 Nikon Corp コンピュータシステム
JP2009251896A (ja) * 2008-04-04 2009-10-29 Canon Inc 情報処理装置及び情報処理方法
US7792297B1 (en) 1998-03-31 2010-09-07 Piccionelli Greg A System and process for limiting distribution of information on a communication network based on geographic location
WO2010116742A1 (ja) * 2009-04-10 2010-10-14 パナソニック株式会社 情報処理装置及び集積回路
WO2012169636A1 (ja) * 2011-06-10 2012-12-13 シャープ株式会社 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013003602A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013003604A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2014057205A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 情報管理システム、情報管理装置及び情報管理装置方法
JP2014119888A (ja) * 2012-12-14 2014-06-30 Fujitsu Ltd 記憶装置、記憶装置のデータ保護方法、及びプログラム
JP2014154131A (ja) * 2013-02-14 2014-08-25 Nec Commun Syst Ltd 認証システムおよび認証方法
JP2015005110A (ja) * 2013-06-20 2015-01-08 京セラドキュメントソリューションズ株式会社 画像形成装置、端末、ファイル閲覧制御システム、及び画像形成方法
JP2020177467A (ja) * 2019-04-18 2020-10-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム

Families Citing this family (125)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6188995B1 (en) * 1997-07-28 2001-02-13 Apple Computer, Inc. Method and apparatus for enforcing software licenses
US6072431A (en) * 1997-11-13 2000-06-06 Trimble Navigation Limited Extensible GPS receiver system
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US6457129B2 (en) * 1998-03-31 2002-09-24 Intel Corporation Geographic location receiver based computer system security
US6359711B1 (en) * 1998-05-20 2002-03-19 Steelcase Development Corporation System and method for supporting a worker in a distributed work environment
US6308273B1 (en) * 1998-06-12 2001-10-23 Microsoft Corporation Method and system of security location discrimination
US6505300B2 (en) 1998-06-12 2003-01-07 Microsoft Corporation Method and system for secure running of untrusted content
US6279111B1 (en) 1998-06-12 2001-08-21 Microsoft Corporation Security model using restricted tokens
US6308274B1 (en) 1998-06-12 2001-10-23 Microsoft Corporation Least privilege via restricted tokens
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6442607B1 (en) * 1998-08-06 2002-08-27 Intel Corporation Controlling data transmissions from a computer
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
JP2000151461A (ja) * 1998-11-10 2000-05-30 Kazuo Tsubouchi 弾性表面波マッチドフィルタを用いる通信方式
JP3727200B2 (ja) * 1999-07-30 2005-12-14 シャープ株式会社 文書処理装置および文書処理方法
GB0007266D0 (en) 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
GB0007258D0 (en) 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
GB2360671B (en) 2000-03-25 2003-09-03 Hewlett Packard Co Providing location data about a mobile entity
GB0011643D0 (en) * 2000-05-16 2000-07-05 Hewlett Packard Co Retrieval of location-related information
GB0012143D0 (en) 2000-05-20 2000-07-12 Hewlett Packard Co Obtaining location updates about mobile entity for use in a location-sensitive application
GB0012445D0 (en) * 2000-05-24 2000-07-12 Hewlett Packard Co Location-based equipment control
GB0012749D0 (en) * 2000-05-26 2000-07-19 Hewlett Packard Co Finding locally-relevant information in a physical document
US6882313B1 (en) * 2000-06-21 2005-04-19 At Road, Inc. Dual platform location-relevant service
US7630721B2 (en) 2000-06-27 2009-12-08 Ortiz & Associates Consulting, Llc Systems, methods and apparatuses for brokering data between wireless devices and data rendering devices
US7812856B2 (en) 2000-10-26 2010-10-12 Front Row Technologies, Llc Providing multiple perspectives of a venue activity to electronic wireless hand held devices
US6804699B1 (en) 2000-07-18 2004-10-12 Palmone, Inc. Identifying and locating lost or stolen personal digital assistant devices via a landline- or wireless-connected web server
IL148834A (en) * 2000-09-10 2007-03-08 Sandisk Il Ltd Removable, active, personal storage device, system and method
US8472627B2 (en) * 2000-10-30 2013-06-25 Geocodex Llc System and method for delivering encrypted information in a communication network using location indentity and key tables
US20020051541A1 (en) * 2000-10-30 2002-05-02 Glick Barry J. System and method for maintaining state between a client and server
US10715316B2 (en) * 2000-10-30 2020-07-14 Geo Codex, LLC System and method for delivering information in a communication network using location identity
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US6985588B1 (en) * 2000-10-30 2006-01-10 Geocodex Llc System and method for using location identity to control access to digital information
US9311499B2 (en) * 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
JP2002196986A (ja) * 2000-12-27 2002-07-12 Pioneer Electronic Corp 情報処理装置、情報処理方法及び情報処理用プログラムがコンピュータで読取可能に記録された情報記録媒体並びに記録媒体
US7058358B2 (en) * 2001-01-16 2006-06-06 Agere Systems Inc. Enhanced wireless network security using GPS
JP2002236767A (ja) * 2001-02-07 2002-08-23 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US7080402B2 (en) 2001-03-12 2006-07-18 International Business Machines Corporation Access to applications of an electronic processing device solely based on geographic location
US7000116B2 (en) * 2001-03-12 2006-02-14 International Business Machines Corporation Password value based on geographic location
US20020161454A1 (en) * 2001-04-26 2002-10-31 Masaki Mukai Information processing system, information processing apparatus, information terminal, and method for control thereof
US7093298B2 (en) 2001-08-30 2006-08-15 International Business Machines Corporation Apparatus and method for security object enhancement and management
WO2003034192A1 (en) * 2001-10-17 2003-04-24 Enuvis, Inc. Systems and methods for facilitating transactions in accordance with a region requirement
US7647422B2 (en) 2001-11-06 2010-01-12 Enterasys Networks, Inc. VPN failure recovery
US20030105830A1 (en) * 2001-12-03 2003-06-05 Duc Pham Scalable network media access controller and methods
US7051196B2 (en) * 2001-12-05 2006-05-23 Hewlett-Packard Development Company, L.P. Location-based security for a portable computer
SE0104159L (sv) * 2001-12-11 2002-10-29 Telia Ab Metod och system för positionsbaserat kopieringsskydd
US7565683B1 (en) 2001-12-12 2009-07-21 Weiqing Huang Method and system for implementing changes to security policies in a distributed security system
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10033700B2 (en) 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US7631184B2 (en) 2002-05-14 2009-12-08 Nicholas Ryan System and method for imposing security on copies of secured items
USRE41546E1 (en) 2001-12-12 2010-08-17 Klimenty Vainstein Method and system for managing security tiers
US7178033B1 (en) 2001-12-12 2007-02-13 Pss Systems, Inc. Method and apparatus for securing digital assets
US7562232B2 (en) 2001-12-12 2009-07-14 Patrick Zuili System and method for providing manageability to security information for secured items
US7783765B2 (en) * 2001-12-12 2010-08-24 Hildebrand Hal S System and method for providing distributed access control to secured documents
US7478418B2 (en) 2001-12-12 2009-01-13 Guardian Data Storage, Llc Guaranteed delivery of changes to security policies in a distributed system
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US7921450B1 (en) 2001-12-12 2011-04-05 Klimenty Vainstein Security system using indirect key generation from access rules and methods therefor
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7681034B1 (en) 2001-12-12 2010-03-16 Chang-Ping Lee Method and apparatus for securing electronic data
US7921288B1 (en) 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US8006280B1 (en) 2001-12-12 2011-08-23 Hildebrand Hal S Security system for generating keys from access rules in a decentralized manner and methods therefor
US7930756B1 (en) 2001-12-12 2011-04-19 Crocker Steven Toye Multi-level cryptographic transformations for securing digital assets
US7950066B1 (en) 2001-12-21 2011-05-24 Guardian Data Storage, Llc Method and system for restricting use of a clipboard application
US7591020B2 (en) * 2002-01-18 2009-09-15 Palm, Inc. Location based security modification system and method
WO2003067404A1 (en) * 2002-02-08 2003-08-14 Conax As A secure locator device
US8176334B2 (en) 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US7822980B2 (en) * 2002-03-15 2010-10-26 International Business Machines Corporation Authenticated identity propagation and translation within a multiple computing unit environment
US8613102B2 (en) 2004-03-30 2013-12-17 Intellectual Ventures I Llc Method and system for providing document retention using cryptography
KR20050006159A (ko) * 2002-06-04 2005-01-15 마쯔시다덴기산교 가부시키가이샤 데이터 분배 시스템
US20030236996A1 (en) * 2002-06-24 2003-12-25 International Business Machines Corporation Security objects controlling timed access to resources
US20030236979A1 (en) * 2002-06-24 2003-12-25 International Business Machines Corporation Group security objects and concurrent multi-user security objects
US7441264B2 (en) * 2002-06-24 2008-10-21 International Business Machines Corporation Security objects controlling access to resources
JP2004032336A (ja) * 2002-06-26 2004-01-29 Nec Corp ネットワーク接続管理システム及びそれに用いるネットワーク接続管理方法
US6931530B2 (en) 2002-07-22 2005-08-16 Vormetric, Inc. Secure network file access controller implementing access control and auditing
US7334124B2 (en) * 2002-07-22 2008-02-19 Vormetric, Inc. Logical access block processing protocol for transparent secure file storage
US6678828B1 (en) * 2002-07-22 2004-01-13 Vormetric, Inc. Secure network file access control system
US7512810B1 (en) 2002-09-11 2009-03-31 Guardian Data Storage Llc Method and system for protecting encrypted files transmitted over a network
US7143288B2 (en) 2002-10-16 2006-11-28 Vormetric, Inc. Secure file system server architecture and methods
US7836310B1 (en) 2002-11-01 2010-11-16 Yevgeniy Gutnik Security system that uses indirect password-based encryption
US9237514B2 (en) 2003-02-28 2016-01-12 Apple Inc. System and method for filtering access points presented to a user and locking onto an access point
US20040123146A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Security objects with language translation and speech to text conversion
US7577838B1 (en) 2002-12-20 2009-08-18 Alain Rossmann Hybrid systems for securing digital assets
US7890990B1 (en) 2002-12-20 2011-02-15 Klimenty Vainstein Security system with staging capabilities
GB2397665A (en) * 2003-01-27 2004-07-28 Hewlett Packard Co Operating system data management
EP1590917B1 (en) * 2003-01-28 2010-12-15 Cellport Systems, Inc. A system and a method for controlling use by applications of proprietary resources within a secure telematics system in a vehicle
US9197668B2 (en) * 2003-02-28 2015-11-24 Novell, Inc. Access control to files based on source information
US8020192B2 (en) * 2003-02-28 2011-09-13 Michael Wright Administration of protection of data accessible by a mobile device
US20080109679A1 (en) * 2003-02-28 2008-05-08 Michael Wright Administration of protection of data accessible by a mobile device
US20040193902A1 (en) * 2003-03-31 2004-09-30 Vogler Dean H. Digital content rendering device and method
JP2004338295A (ja) * 2003-05-16 2004-12-02 Ricoh Co Ltd 画像形成装置、画像形成システム、画像形成方法、および画像形成プログラム
US8707034B1 (en) 2003-05-30 2014-04-22 Intellectual Ventures I Llc Method and system for using remote headers to secure electronic files
CA2434276A1 (en) * 2003-07-03 2005-01-03 Ibm Canada Limited - Ibm Canada Limitee Password management
US7555558B1 (en) 2003-08-15 2009-06-30 Michael Frederick Kenrich Method and system for fault-tolerant transfer of files across a network
US7302569B2 (en) * 2003-08-19 2007-11-27 International Business Machines Corporation Implementation and use of a PII data access control facility employing personally identifying information labels and purpose serving functions sets
US7840698B2 (en) * 2003-09-12 2010-11-23 Avaya Inc. Detection of hidden wireless routers
US8127366B2 (en) 2003-09-30 2012-02-28 Guardian Data Storage, Llc Method and apparatus for transitioning between states of security policies used to secure electronic documents
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
JP2005145351A (ja) * 2003-11-18 2005-06-09 Tokai Rika Co Ltd 車両盗難防止装置
US20050108558A1 (en) * 2003-11-19 2005-05-19 Intel Corporation Method and apparatus for managing localized emergency splash screens
US8443115B2 (en) * 2003-12-31 2013-05-14 Motorola Mobility Llc Method and system for managing access to presence attribute information
US7580403B2 (en) 2004-02-26 2009-08-25 Enterasys Networks, Inc. Status transmission system and method
GB2411793A (en) * 2004-03-02 2005-09-07 Agilent Technologies Inc Disseminating control information to a wireless communications device
US7372839B2 (en) * 2004-03-24 2008-05-13 Broadcom Corporation Global positioning system (GPS) based secure access
US7707427B1 (en) 2004-07-19 2010-04-27 Michael Frederick Kenrich Multi-level file digests
US7945945B2 (en) * 2004-08-06 2011-05-17 Enterasys Networks, Inc. System and method for address block enhanced dynamic network policy management
US20060075414A1 (en) * 2004-10-06 2006-04-06 Robert Rapp Packaging methodology for adding functionality to a data storage device (disk drive, tape drive, other storage device, or storage subsystem) while maintaining the same form factor, standard size, or allocated size; or by increasing the overall package size to a larger form factor, standard size, or allocated size
US7347628B2 (en) 2004-11-08 2008-03-25 Enterasys Networks, Inc. Optical interface identification system
US8312064B1 (en) 2005-05-11 2012-11-13 Symantec Corporation Method and apparatus for securing documents using a position dependent file system
US8086232B2 (en) 2005-06-28 2011-12-27 Enterasys Networks, Inc. Time synchronized wireless method and operations
JP4639122B2 (ja) * 2005-08-05 2011-02-23 キヤノン株式会社 情報処理装置及び情報処理方法並びにプログラム
EP1979799A2 (en) * 2005-11-29 2008-10-15 Nxp B.V. Storage media
US20070200674A1 (en) * 2006-02-14 2007-08-30 Garmin Ltd., A Cayman Islands Corporation Electronic device having a location-based security feature
JP4806271B2 (ja) * 2006-02-27 2011-11-02 富士通株式会社 情報セキュリティシステム、そのサーバ、プログラム
JP2007310437A (ja) * 2006-05-16 2007-11-29 Sun Corp 情報端末装置、および文字データ表示方法
US7603435B2 (en) 2006-11-15 2009-10-13 Palm, Inc. Over-the-air device kill pill and lock
US8135798B2 (en) * 2006-11-15 2012-03-13 Hewlett-Packard Development Company, L.P. Over-the-air device services and management
US8095970B2 (en) * 2007-02-16 2012-01-10 Microsoft Corporation Dynamically associating attribute values with objects
US8056120B2 (en) * 2007-06-11 2011-11-08 Ricoh Company, Limited Authentication apparatus, authentication method, and computer program product
US8961619B2 (en) * 2009-01-06 2015-02-24 Qualcomm Incorporated Location-based system permissions and adjustments at an electronic device
US8832810B2 (en) * 2010-07-09 2014-09-09 At&T Intellectual Property I, L.P. Methods, systems, and products for authenticating users
CN107832615A (zh) * 2012-10-19 2018-03-23 迈克菲公司 场所感知安全
US9336372B2 (en) * 2013-10-28 2016-05-10 Tencent Technology (Shenzhen) Company Limited Lost account information recovery method and associated apparatus and system
US20150278539A1 (en) * 2014-03-30 2015-10-01 Lucas G. Scarasso Location-based data security system
US11526935B1 (en) * 2018-06-13 2022-12-13 Wells Fargo Bank, N.A. Facilitating audit related activities

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS59174714A (ja) * 1983-03-25 1984-10-03 Nippon Denso Co Ltd 地図表示装置
US4993067A (en) * 1988-12-27 1991-02-12 Motorola, Inc. Secure satellite over-the-air rekeying method and system
US5155490A (en) * 1990-10-15 1992-10-13 Gps Technology Corp. Geodetic surveying system using multiple GPS base stations
US5221925A (en) * 1991-07-25 1993-06-22 Cross Anthony D Position identification system
US5243652A (en) * 1992-09-30 1993-09-07 Gte Laboratories Incorporated Location-sensitive remote database access control
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5577122A (en) * 1994-12-29 1996-11-19 Trimble Navigation Limited Secure communication of information
US5754657A (en) * 1995-08-31 1998-05-19 Trimble Navigation Limited Authentication of a message source
US5757916A (en) * 1995-10-06 1998-05-26 International Series Research, Inc. Method and apparatus for authenticating the location of remote users of networked computing systems
US5790074A (en) * 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002510814A (ja) * 1998-03-31 2002-04-09 ピッショネリ,グレッグ・エイ 地理的位置に基づき通信ネットワーク情報分配を限定するシステムおよび方法
US7792297B1 (en) 1998-03-31 2010-09-07 Piccionelli Greg A System and process for limiting distribution of information on a communication network based on geographic location
JP2000293439A (ja) * 1999-04-06 2000-10-20 Fujitsu Ltd コンテンツ利用制御システム、コンテンツ利用装置およびその利用方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体
US6873975B1 (en) 1999-04-06 2005-03-29 Fujitsu Limited Content usage control system, content usage apparatus, computer readable recording medium with program recorded for computer to execute usage method
JP2003036208A (ja) * 2001-07-25 2003-02-07 Mitsubishi Electric Corp 情報漏洩検出防止装置及び情報漏洩検出防止方法
JP2003140968A (ja) * 2001-10-30 2003-05-16 Hitachi Ltd ストレージ装置およびその管理運用方法
JP2006085718A (ja) * 2004-09-16 2006-03-30 Microsoft Corp 位置情報に基づくライセンス付与
US8086536B2 (en) 2004-09-16 2011-12-27 Microsoft Corporation Location based licensing
WO2006043589A1 (ja) * 2004-10-19 2006-04-27 Intellectual Property Bank Corp. 物体の姿勢または動作を秘密鍵として秘密情報を記憶する装置
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2006185116A (ja) * 2004-12-27 2006-07-13 Canon Software Inc 情報処理装置および情報セキュリティ管理システムおよび情報セキュリティ管理方法およびプログラムおよび記録媒体
JP2007266928A (ja) * 2006-03-28 2007-10-11 Casio Comput Co Ltd 携帯機器及びプログラム
JP2007305007A (ja) * 2006-05-15 2007-11-22 Fujitsu Ltd 移動型情報処理装置、移動型情報処理装置の処理方法及びプログラム
JP2008171161A (ja) * 2007-01-11 2008-07-24 Nikon Corp コンピュータシステム
JP2009251896A (ja) * 2008-04-04 2009-10-29 Canon Inc 情報処理装置及び情報処理方法
WO2010116742A1 (ja) * 2009-04-10 2010-10-14 パナソニック株式会社 情報処理装置及び集積回路
WO2012169636A1 (ja) * 2011-06-10 2012-12-13 シャープ株式会社 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013003602A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2013003604A (ja) * 2011-06-10 2013-01-07 Sharp Corp 情報端末、情報端末の制御方法、制御プログラムおよび記録媒体
JP2014057205A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 情報管理システム、情報管理装置及び情報管理装置方法
JP2014119888A (ja) * 2012-12-14 2014-06-30 Fujitsu Ltd 記憶装置、記憶装置のデータ保護方法、及びプログラム
JP2014154131A (ja) * 2013-02-14 2014-08-25 Nec Commun Syst Ltd 認証システムおよび認証方法
JP2015005110A (ja) * 2013-06-20 2015-01-08 京セラドキュメントソリューションズ株式会社 画像形成装置、端末、ファイル閲覧制御システム、及び画像形成方法
JP2020177467A (ja) * 2019-04-18 2020-10-29 キヤノン株式会社 情報処理装置、情報処理装置の制御方法およびプログラム

Also Published As

Publication number Publication date
US5922073A (en) 1999-07-13

Similar Documents

Publication Publication Date Title
JPH09190236A (ja) 情報処理方法及び装置及びシステム
US8909241B2 (en) Wireless device and communication method
AU2001294230B2 (en) Search supporting apparatus, search supporting system, operation instructing terminal, search supporting method, and operation instructing system
US7080402B2 (en) Access to applications of an electronic processing device solely based on geographic location
US7203481B2 (en) Radio communication system with high security level, and communication unit and portable terminal used therefor
EP4061036A1 (en) Method for establishing wi-fi connection between terminal and wireless access point
JP3634506B2 (ja) 情報処理装置、情報提供システム、情報管理方法および記録媒体
US20100232405A1 (en) Information collection system, information registration server, information collection method, and mobile terminal device
US9009847B2 (en) Information management apparatus, information management system, information management method and program
CN107729759B (zh) 一种app操作权限控制方法、存储设备及移动终端
KR102143441B1 (ko) 전자장치 및 전자장치의 인증정보 업데이트 방법
US20110117938A1 (en) Method for providing position information using time period
JP2010146030A (ja) 検索システム、携帯型情報機器、検索プログラム
JP2014178737A (ja) 情報処理装置
JP2008097485A (ja) 携帯端末設定システム、携帯端末設定方法および携帯端末設定プログラム
JP5104934B2 (ja) 携帯表示機器、およびプログラム
JP2002314477A (ja) 情報提供システム、その方法及びそれに用いる利用者端末並びにそのプログラム
JP4655458B2 (ja) 携帯機器、地図表示システム、及び、高さ表示プログラム
US20040002345A1 (en) Network connection management system and network connection management method used therefor
JP2009181186A (ja) 情報提供サーバ、情報表示端末、情報提供システム、情報提供プログラム、情報表示プログラム、情報提供方法及び情報表示方法
JP2001320776A (ja) 携帯型無線端末機のセキュリティシステム、携帯型無線端末機、およびセキュリティ用プログラムを記録した記録媒体
JP5002065B1 (ja) 認証システム、認証システムの認証方法、測位装置および測位プログラム
JP2010204808A (ja) 携帯端末装置及びプログラム
JP4340600B2 (ja) 作業情報管理システム、携帯通信端末及び作業情報管理方法
JP2007021847A (ja) 位置情報を元に使用制限を行う機能を持ったプリンタ

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20040826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041102

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050307

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20050311

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20050909