JP2002268950A - 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム - Google Patents

情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム

Info

Publication number
JP2002268950A
JP2002268950A JP2001062830A JP2001062830A JP2002268950A JP 2002268950 A JP2002268950 A JP 2002268950A JP 2001062830 A JP2001062830 A JP 2001062830A JP 2001062830 A JP2001062830 A JP 2001062830A JP 2002268950 A JP2002268950 A JP 2002268950A
Authority
JP
Japan
Prior art keywords
information
hid
identifier
secret identifier
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001062830A
Other languages
English (en)
Other versions
JP4582939B2 (ja
Inventor
Fumio Teraoka
文男 寺岡
Sogo Takeuchi
奏吾 竹内
Takahito Watanabe
恭人 渡辺
Jun Murai
純 村井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001062830A priority Critical patent/JP4582939B2/ja
Publication of JP2002268950A publication Critical patent/JP2002268950A/ja
Application granted granted Critical
Publication of JP4582939B2 publication Critical patent/JP4582939B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 プライバシを保護した登録クライアントの情
報管理システムを提供する。 【解決手段】 情報管理対象となる登録クライアントの
登録情報を、時間の経過とともに変化する秘密識別子
(HID)として登録する。秘密識別子(HID)は、
HID生成情報としての識別子(ID)と、基準時刻
(ts)と更新時間間隔(ttl)に対するハッシュ値
として算出され、信頼クライアントにのみHID生成情
報を通知する。本構成により登録クライアント(e.
g.移動体)の登録情報(e.g.位置情報)を特定の
検索クライアント(信頼クライアント)に対してのみ開
示可能な構成が実現される。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報管理システ
ム、情報管理方法、および情報処理装置、情報処理方
法、並びにプログラムに関する。さらに詳細には、管理
対象となる例えば移動体などの登録クライアントのプラ
イバシーの保護を可能とした情報管理システム、情報管
理方法、および情報処理装置、情報処理方法、並びにプ
ログラムに関する。
【0002】
【従来の技術】各装置またはユーザに対応付けられた識
別子(ID)と、各装置またはユーザに関する情報とを
対応付けて登録し、識別子に基づくデータ検索を可能と
して特定のデータを抽出するシステムが様々な分野で用
いられている。
【0003】例えば、現実世界を移動する移動体を対象
とし、その識別子と位置情報の登録・検索機能を実現す
るシステムとして提案されている地理位置情報システム
(GLI:Geographical Location Information Syste
m)(参考文献:[1]Yasuhito Watanabe, Atsushi Shion
ozaki, Fumio Teraoka, Jun Murai,The design and imp
lementation of the geographical location informati
on system.",Proc.of INET'96.Internet Society,June1
996,[2]竹内奏吾,中村嘉志,多田好克:インターネット
における地理位置情報管理システムの設計と実装,情報
処理学会マルチメディア,分散,協調とモーバイル(DI
COMO'99)シンポジウム論文集,pp.405-410,June,1999)
がある。
【0004】地理位置情報システム(GLI:Geographi
cal Location Information System)は、主に移動体の
位置情報管理を目的とし、移動体の位置情報、付帯する
状態や属性に関する情報を管理サーバとしてのGLIサ
ーバにおいて管理する。本GLIシステムにより、移動
体としての例えばモバイルコンピュータ、移動通信端
末、あるいは移動端末を携帯するユーザの位置・状態を
インターネットを通じて認識することができる。
【0005】GLIシステムにおいて、位置情報の管理
対象となる移動体はサーバに位置情報、移動状況等の端
末状態情報等を登録する。移動体を検索しようとするク
ライアントは、識別子や位置を鍵とした検索要求をサー
バに送信することにより、移動体を検索することができ
る。上記の文献[2]に記載したシステムではサーバの階
層化による分散管理を実現した。
【0006】従来の地理位置情報(GLI)システムの
概要について説明する。地理位置情報管理システム(G
LIシステム)は、インターネットに接続している移動
体の識別子と地理位置情報および付帯情報の管理・検索
機能を提供するシステムである。移動体の識別子として
は端末固有に割り当てられたホスト名とドメイン名から
なるFQDN(Fully Qualified Domain Name)を用い
る。地理位置情報としては緯度・経度・高度を用いる。
移動体の付帯情報としては、移動体の移動方向や移動速
度などである。
【0007】GLIシステムのサーバ(GLIサーバ)
は、移動体が登録した地理位置情報や付帯情報を管理す
る。GLIサーバは移動体の位置情報を取得しようとす
るクライアントに対して2種類の検索機能を提供する。
1つは移動体の識別子(e.g.FQDN)を鍵として
登録データを検索し、識別子に対応する移動体情報を抽
出して、移動体の位置情報および付帯情報をクライアン
トに返すものである。移動対識別子による検索を正引き
検索と呼ぶ。もう1つは地理的な領域を指定し、領域情
報に従って登録データを検索して、その指定領域に存在
する移動体の識別子、位置情報および付帯情報の集合を
クライアント返すものである。領域情報による検索を逆
引き検索と呼ぶ。
【0008】図1に従来のGLIシステムの構成と動作
例を示す。GLIサーバは、正引き検索機能を提供する
ホームサーバ(HS)群111と、逆引き検索機能を提
供するエリアサーバ(AS)群112からなる。それぞ
れのサーバ群は階層構造をとっており、分散管理によっ
て大規模性を実現している。
【0009】移動体101は、ドットで区切られたホス
ト名を含むFQDNとして、例えば、mobile.sfc.wide.
ad.jpという識別子を持つ。移動体101が例えば北緯3
5度18分18秒、東経139度30分40秒に存在しているとす
る。移動体は識別子から決定されるホームサーバ群11
1を構成するいずれかのホームサーバ(HS)に識別
子、地理位置情報および付帯情報を登録する(図1-
(1))。
【0010】移動体101からの登録情報を受けたホー
ムサーバは、移動体の地理位置情報から決定されるエリ
アサーバに、移動体の識別子、地理位置情報および付帯
情報を登録する(図1-(2))。
【0011】正引き検索を行う検索者としてのクライア
ント端末102は、移動体101の識別子から決定され
るホームサーバに対して、移動体101の識別子:mobi
le.sfc.wide.ad.jpを鍵として検索要求を送信する(図1
-(3))。検索要求を受信したホームサーバは、移動体
の識別子と地理位置情報および付帯情報を対応付けた登
録データの検索を実行し、移動体101の識別子:mobi
le.sfc.wide.ad.jpに対応付けられたデータ、すなわち
検索結果として例えば北緯35度18分18秒、東経139度30
分40秒という移動体101の地理位置情報および付帯情
報を返す。
【0012】クライアント端末102が領域情報に基づ
く検索、すなわち逆引き検索を行う場合は、例えば、北
緯35度〜36度、東経139度〜140度という領域を鍵とし、
この領域から決定されるエリアサーバ群112のエリア
サーバ(AS)に検索要求を送信する(図1-(4))。
検索要求を受信したエリアサーバは、クライアント端末
102の指定した領域情報に基づく登録データの検索処
理を実行し、検索結果として取得される移動体101の
mobile.sfc.wide.ad.jpという識別子、北緯35度18分18
秒、東経139度30分40秒という地理位置情報および付帯
情報を返す。エリアサーバ(AS)に、クライアント端
末102の指定した領域に対応する端末として他の移動
体も登録されている場合は、エリアサーバ(AS)はそ
の情報もクライアント端末102に返す。
【0013】
【発明が解決しようとする課題】上述したGLIシステ
ムにおいて、ホームサーバ群111、エリアサーバ群1
12から構成されるGLIサーバ群と移動体101およ
び検索者としてのクライアント102は、インターネッ
ト120を介して通信する。本構成の問題点の1つは、
インターネットでの通信では基本的にセキュリティが考
慮されていないことである。従って、移動体101の特
定GLIシステムにおける移動体101のプライバシが
保護されることなく、不特定の検索者としてのクライア
ント102の検索要求に応じて移動体101の位置情報
が提供されてしまうことになる。
【0014】さらに、上述の構成においては、なりすま
しによる偽の移動体情報の登録可能性がある。すなわ
ち、悪意のある移動体が別の移動体になりすまして、別
の移動体の識別情報を用いてGLIサーバに偽の位置情
報を登録することが考えられる。
【0015】また、インターネットのようないくつもの
ネットワークが相互に複雑に接続されているネットワー
クで、ユーザも多数存在する環境では、さまざまな攻撃
による乗っ取りからGLIサーバに登録されたデータベ
ースの盗難といった事故の可能性もある。データベース
には多くの移動体の識別情報が位置情報とともに登録さ
れており、データベースの盗難により、移動体の位置情
報が第三者に漏洩するといった問題が発生する可能性が
ある。
【0016】さらに、上述した従来のGLIシステムに
おいては、移動体はネットワークを介してGLIサーバ
に自らの位置情報を登録する。ネットワークを介した通
信を行うことで、通信データを盗聴されたり改竄される
可能性がある。すなわち、移動体からGLIサーバに対
するデータ登録、更新情報を第三者に盗聴されたり、ま
たは盗聴したデータに基づいて登録データの改竄がなさ
れる可能性がある。移動体とGLIサーバとの間でやり
とりされるパケットには移動体の送信元のアドレスが含
まれるため、転送データを盗聴するとデータ部分に含ま
れる登録情報との対応関係が露呈してしまうことにな
る。
【0017】本発明は、従来のGLIシステムのよう
な、各装置またはユーザに対応付けられた識別子(I
D)と、各装置またはユーザに関する情報とを対応付け
て登録し、識別子に基づくデータ検索を可能として特定
のデータを抽出するシステムにおける上述の様々な問題
点に鑑みてなされたものであり、登録された情報が、不
特定の第三者からのアクセス、またはデータベース盗難
などによって漏洩する可能性を防止し、また、なりすま
しによる不正登録の防止、さらに、管理対象データ登
録、更新の際における情報漏洩を防止することを可能と
する情報管理システム、情報管理方法、および情報処理
装置、情報処理方法、並びにプログラムを提供すること
を目的とする。
【0018】さらに、具体的には、本発明は、GLIサ
ーバ等のデータベース管理装置に登録する管理端末の識
別情報を示すデータを識別子そのものとは異なるデータ
とし、時間によって更新されるデータとして登録する構
成とし、更新処理に関する情報を受けた信頼できる検索
者としてのクライアントが、時間の経過に伴って更新さ
れた管理端末の識別情報を示すデータを自ら生成して、
データベース管理サーバにおける検索を可能とすること
により、不特定多数のクライアントからのサーバアクセ
ス、またはデータベース漏洩などが発生した場合におい
ても管理端末情報の漏洩が生じることのないプライバシ
の保護された情報管理システム、情報管理方法、および
情報処理装置、情報処理方法、並びにプログラムを提供
することを目的とする。
【0019】さらに、本発明は、サーバの登録対象とな
る管理端末がサーバに対して識別情報、位置情報などの
固有情報を登録または更新する処理において、特定の登
録サーバを設け、登録サーバと管理端末間での認証処
理、セキュアな通信処理によるデータ転送を実行する構
成とすることにより、登録時、更新時のデータ漏洩を防
止することを可能とした情報管理システム、情報管理方
法、および情報処理装置、情報処理方法、並びにプログ
ラムを提供することを目的とする。
【0020】
【課題を解決するための手段】本発明の第1の側面は、
各装置またはユーザに対応付けられた識別子(ID)と
時間依存パラメータとを含む秘密識別子(HID)生成
情報に基づいて生成される秘密識別子(HID)を適用
した情報特定処理を実行する情報管理システムであり、
前記秘密識別子(HID)は、時間の経過により更新さ
れる値として構成されたことを特徴とする情報管理シス
テムにある。
【0021】さらに、本発明の情報管理システムの一実
施態様において、前記情報管理システムは、複数の検索
クライアントによりアクセス可能なデータベースに登録
された登録クライアント情報を管理する情報管理システ
ムであり、前記データベースは、前記登録クライアント
の秘密識別子(HID)と該登録クライアントの登録情
報を対応付けたデータを格納し、前記秘密識別子(HI
D)は、少なくとも登録クライアントの識別子(ID)
と時間依存パラメータを含む秘密識別子(HID)生成
情報に基づいて生成され、時間の経過により更新される
値であることを特徴とする。
【0022】さらに、本発明の情報管理システムの一実
施態様において、前記秘密識別子(HID)は、各装置
またはユーザに対応付けられた識別子(ID)と時間依
存パラメータを含む秘密識別子(HID)生成情報と、
現在時刻から求められる値に基づいて算出する値である
ことを特徴とする。
【0023】さらに、本発明の情報管理システムの一実
施態様において、前記秘密識別子(HID)生成情報
は、少なくとも各装置またはユーザに対応付けられた識
別子(ID)と、基準時刻(ts)と、更新時間(tt
l)とを示す値を含むデータであり、前記秘密識別子
(HID)は、前記秘密識別子(HID)生成情報に対
して一方向性ハッシュ関数を適用して算出される値であ
ることを特徴とする。
【0024】さらに、本発明の情報管理システムの一実
施態様において、前記秘密識別子(HID)生成情報
は、少なくとも各装置またはユーザに対応付けられた識
別子(ID)と、基準時刻(ts)と、更新時間(tt
l)とを含み、前記秘密識別子(HID)は、下式、H
ID=hash(ID+(ts+ttl×n))ただ
し、nは0以上の整数、によって算出される値であるこ
とを特徴とする。
【0025】さらに、本発明の情報管理システムの一実
施態様において、前記秘密識別子(HID)生成情報
は、少なくとも各装置またはユーザに対応付けられた識
別子(ID)と、基準時刻(ts)と、更新時間(tt
l)とを示す値と乱数とを含むデータであり、前記秘密
識別子(HID)は、前記秘密識別子(HID)生成情
報に対して一方向性ハッシュ関数を適用して算出される
値であることを特徴とする。
【0026】さらに、本発明の情報管理システムの一実
施態様において、前記秘密識別子(HID)生成情報
は、各装置またはユーザとしての登録クライアントから
特定の信頼クライアントに対して送付され、信頼クライ
アントによる前記秘密識別子(HID)生成情報、およ
び現在時刻に基づく秘密識別子(HID)生成処理を可
能とした構成を有することを特徴とする。
【0027】さらに、本発明の情報管理システムの一実
施態様において、前記情報管理システムは、複数の検索
クライアントによりアクセス可能なデータベースに登録
された登録クライアント情報を管理する情報管理システ
ムであり、前記データベースは、前記登録クライアント
の秘密識別子(HID)と該登録クライアントの登録情
報として地理位置情報を対応付けて登録したデータベー
スであることを特徴とする。
【0028】さらに、本発明の情報管理システムの一実
施態様において、前記情報管理システムは、複数の検索
クライアントによりアクセス可能なデータベースに登録
された登録クライアント情報を管理する情報管理システ
ムであり、前記データベースは、前記登録クライアント
の秘密識別子(HID)と該登録クライアントの登録情
報として地理位置情報を対応付けて登録したデータベー
スであり、該データベースの管理サーバは、前記秘密識
別子(HID)に基づいて登録クライアントの地理位置
情報および付帯情報を取得するHIDサーバと、領域情
報に基づいて前記秘密識別子(HID)情報と地理位置
情報および付帯情報を取得するエリアサーバと、を含む
構成であることを特徴とする。
【0029】さらに、本発明の情報管理システムの一実
施態様において、前記情報管理システムは、さらに、各
装置またはユーザとしての登録クライアントの秘密識別
子(HID)と該登録クライアントの登録情報の登録処
理または更新処理を実行する登録サーバを有し、登録ク
ライアントと該登録サーバ間のデータ通信は認証処理、
暗号化処理を伴う通信として実行する構成であることを
特徴とする。
【0030】さらに、本発明の第2の側面は、各装置ま
たはユーザに対応付けられた識別子(ID)と時間依存
パラメータとを含む秘密識別子(HID)生成情報に基
づいて生成される秘密識別子(HID)を適用した情報
特定処理を実行する情報管理方法であり、前記秘密識別
子(HID)は、時間の経過により更新される値として
設定したことを特徴とする情報管理方法にある。
【0031】さらに、本発明の情報管理方法の一実施態
様において、前記情報管理方法は、複数の検索クライア
ントによりアクセス可能なデータベースに登録された登
録クライアント情報を管理する情報管理方法であり、前
記データベースは、前記登録クライアントの秘密識別子
(HID)と該登録クライアントの登録情報を対応付け
たデータを格納し、前記秘密識別子(HID)は、少な
くとも登録クライアントの識別子(ID)と時間依存パ
ラメータを含む秘密識別子(HID)生成情報に基づい
て生成され、時間の経過により更新される値としたこと
を特徴とする。
【0032】さらに、本発明の情報管理方法の一実施態
様において、前記秘密識別子(HID)は、各装置また
はユーザに対応付けられた識別子(ID)と時間依存パ
ラメータを含む秘密識別子(HID)生成情報と、現在
時刻から求められる値に基づいて算出値であることを特
徴とする。
【0033】さらに、本発明の情報管理方法の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを示す値を含むデータであり、前記秘密識別子(HI
D)は、前記秘密識別子(HID)生成情報に対して一
方向性ハッシュ関数を適用して算出する値であることを
特徴とする。
【0034】さらに、本発明の情報管理方法の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを含み、前記秘密識別子(HID)は、下式、HID
=hash(ID+(ts+ttl×n))ただし、n
は0以上の整数、によって算出される値であることを特
徴とする。
【0035】さらに、本発明の情報管理方法の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを示す値と乱数とを含むデータであり、前記秘密識別
子(HID)は、前記秘密識別子(HID)生成情報に
対して一方向性ハッシュ関数を適用して算出される値で
あることを特徴とする。
【0036】さらに、本発明の情報管理方法の一実施態
様において、前記秘密識別子(HID)生成情報は、各
装置またはユーザとしての登録クライアントから特定の
信頼クライアントに対して送付され、信頼クライアント
による前記秘密識別子(HID)生成情報、および現在
時刻に基づく秘密識別子(HID)生成処理を可能とし
たことを特徴とする。
【0037】さらに、本発明の情報管理方法の一実施態
様において、前記情報管理方法は、複数の検索クライア
ントによりアクセス可能なデータベースに登録された登
録クライアント情報を管理する情報管理方法であり、前
記データベースは、前記登録クライアントの秘密識別子
(HID)と該登録クライアントの登録情報として地理
位置情報を対応付けて登録したデータベースであること
を特徴とする。
【0038】さらに、本発明の情報管理方法の一実施態
様において、前記情報管理方法は、複数の検索クライア
ントによりアクセス可能なデータベースに登録された登
録クライアント情報を管理する情報管理方法であり、前
記データベースは、前記登録クライアントの秘密識別子
(HID)と該登録クライアントの登録情報として地理
位置情報を対応付けて登録したデータベースであり、該
データベースの管理サーバは、前記秘密識別子(HI
D)に基づいて登録クライアントの地理位置情報および
付帯情報を取得するHIDサーバと、領域情報に基づい
て前記秘密識別子(HID)情報と地理位置情報および
付帯情報を取得するエリアサーバと、を含むことを特徴
とする。
【0039】さらに、本発明の情報管理方法の一実施態
様において、前記情報管理方法において、さらに、各装
置またはユーザとしての登録クライアントの秘密識別子
(HID)と該登録クライアントの登録情報の登録処理
または更新処理を実行する登録サーバを有し、登録クラ
イアントと該登録サーバ間のデータ通信は認証処理、暗
号化処理を伴う通信として実行することを特徴とする。
【0040】さらに、本発明の第3の側面は、データベ
ースに対する情報登録を実行する情報処理装置であり、
各装置またはユーザに対応付けられた識別子(ID)と
時間依存パラメータとを含む秘密識別子(HID)生成
情報に基づいて生成される秘密識別子(HID)を生成
し、該秘密識別子と、登録情報を前記データベースに対
して送信するとともに、時間の経過により更新される前
記秘密識別子(HID)の更新済み識別子を前記データ
ベースに対して送信する処理を実行する構成を有するこ
とを特徴とする情報処理装置にある。
【0041】さらに、本発明の情報処理装置の一実施態
様において、前記秘密識別子(HID)は、各装置また
はユーザに対応付けられた識別子(ID)と時間依存パ
ラメータを含む秘密識別子(HID)生成情報と、現在
時刻から求められる値に基づいて生成する値であること
を特徴とする。
【0042】さらに、本発明の情報処理装置の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを示す値を含むデータを含み、前記秘密識別子(HI
D)は、前記秘密識別子(HID)生成情報に対して一
方向性ハッシュ関数を適用して生成する値であることを
特徴とする。
【0043】さらに、本発明の情報処理装置の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを含み、前記秘密識別子(HID)は、下式、HID
=hash(ID+(ts+ttl×n))ただし、n
は0以上の整数、によって生成する値であることを特徴
とする。
【0044】さらに、本発明の情報処理装置の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを示す値と乱数とを含むデータであり、前記秘密識別
子(HID)は、前記秘密識別子(HID)生成情報に
対して一方向性ハッシュ関数を適用して算出する値であ
ることを特徴とする。
【0045】さらに、本発明の第4の側面は、データベ
ースに対する情報登録を実行する情報処理方法であり、
各装置またはユーザに対応付けられた識別子(ID)と
時間依存パラメータとを含む秘密識別子(HID)生成
情報に基づいて生成される秘密識別子(HID)を生成
し、該秘密識別子と、登録情報を前記データベースに対
して送信するステップと、時間の経過により更新される
前記秘密識別子(HID)の更新済み識別子を前記デー
タベースに対して送信する処理を実行するステップと、
を有することを特徴とする。
【0046】さらに、本発明の情報処理方法の一実施態
様において、前記秘密識別子(HID)は、各装置また
はユーザに対応付けられた識別子(ID)と時間依存パ
ラメータを含む秘密識別子(HID)生成情報と、現在
時刻から求められる値に基づいて生成することを特徴と
する。
【0047】さらに、本発明の情報処理方法の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを示す値を含むデータを含み、前記秘密識別子(HI
D)は、前記秘密識別子(HID)生成情報に対して一
方向性ハッシュ関数を適用して生成する値であることを
特徴とする。
【0048】さらに、本発明の情報処理方法の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを含み、前記秘密識別子(HID)は、下式、HID
=hash(ID+(ts+ttl×n))ただし、n
は0以上の整数、によって生成することを特徴とする。
【0049】さらに、本発明の情報処理方法の一実施態
様において、前記秘密識別子(HID)生成情報は、少
なくとも各装置またはユーザに対応付けられた識別子
(ID)と、基準時刻(ts)と、更新時間(ttl)
とを示す値と乱数とを含むデータであり、前記秘密識別
子(HID)は、前記秘密識別子(HID)生成情報に
対して一方向性ハッシュ関数を適用して算出する値であ
ることを特徴とする。
【0050】さらに、本発明の第5の側面は、データベ
ースに対する情報登録を実行する情報処理をコンピュー
タ・システム上で実行せしめるプログラムであって、前
記プログラムは、各装置またはユーザに対応付けられた
識別子(ID)と時間依存パラメータとを含む秘密識別
子(HID)生成情報に基づいて生成される秘密識別子
(HID)を生成し、該秘密識別子と、登録情報を前記
データベースに対して送信するステップと、時間の経過
により更新される前記秘密識別子(HID)の更新済み
識別子を前記データベースに対して送信する処理を実行
するステップと、を有することを特徴とするプログラム
にある。
【0051】なお、本発明のプログラムは、例えば、様
々なプログラム・コードを実行可能な汎用コンピュータ
・システムに対して、コンピュータ可読な形式で提供す
る記憶媒体、通信媒体によって提供されるコンピュータ
・プログラムである。
【0052】このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。コンピュー
タ・プログラムをコンピュータ・システムにインストー
ルすることによって、コンピュータ・システム上では協
働的作用が発揮され、本発明の他の側面と同様の作用効
果を得ることができるのである。
【0053】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0054】
【発明の実施の形態】本発明の情報管理システムの一例
としての地理位置情報管理システム(GLI:Geographi
cal Location Information System)の構成を図2に示
す。なお、以下では、情報管理システムとして地理位置
情報管理システムを例にあげて説明するが、本発明は、
地理位置情報に限らず、装置またはユーザに対応付けら
れた識別子(ID)と、装置またはユーザに関する情報
とを対応付けて登録し、識別子に基づくデータ検索を可
能としたシステム全般において適用可能である。
【0055】図譜に示す構成例においては、登録サーバ
230、HID(ハッシュID)サーバ群211、エリ
アサーバ群212という3種のサーバ群(総称してGL
Iサーバと呼ぶ)と、例えば移動端末である登録クライ
アント201と、検索クライアント202の2種類のク
ライアントが構成要素として存在する。
【0056】例えば移動体である登録クライアント20
1は、内蔵のプログラムで、GPS(Global Positioni
ng System)などの位置取得装置から地理位置情報とし
てのGLI(Geographical Location Information)を
取得する。GLI(Geographical Location Informatio
n)は登録クライアント201の地理位置情報であり、
緯度、経度、高度によって指定される一地点を示す情報
である。
【0057】本実施例のシステムでは、登録クライアン
ト201によって信頼できると認められた検索クライア
ント(信頼クライアント)のみが、HID(ハッシュI
D)サーバ群211、エリアサーバ群212に対する検
索要求によって、登録クライアント201に対応する位
置情報等、登録情報を取得することができる。登録クラ
イアント201によって認められていない検索クライア
ント(非信頼クライアント)は、HID(ハッシュI
D)サーバ群211、エリアサーバ群212に対する検
索によっては、登録クライアント201に対応する位置
情報等、登録情報を取得することができない。
【0058】すなわち、非信頼クライアントは、登録ク
ライアント201の識別子に基づく正引き検索が実行で
きず、また、領域指定による逆引き検索によって得られ
る情報は、指定領域に存在する端末の数とその地理位置
情報および付帯情報のみとなり、個別の端末の識別子を
得ることはできない。
【0059】第三者に対する情報漏洩を防止するために
は、例えば移動体である登録クライアント201と信頼
関係にある検索クライアントだけが理解できる秘密の識
別子を登録クライアント201と共有し、この秘密の識
別子をGLIサーバに登録する構成がある。しかし、G
LIシステムでは、登録クライアントの識別子に基づく
正引き検索と、領域指定による逆引き検索が可能であ
り、秘密の識別子を登録データとする処理だけでは、第
三者が逆引き検索から得た秘密の識別子を使って正引き
検索をすることが可能となり、この処理により特定の登
録クライアントの追跡処理が可能となる。
【0060】上述のような追跡を防止するためには、登
録クライアントがGLIサーバに登録する秘密の識別子
を頻繁に変更する必要があるが、変更のたびに登録クラ
イアントと信頼関係にある検索クライアントの間で、変
更した識別子を通知するための通信が必要となり、通信
によるオーバヘッドが大きくなる。本発明のシステムで
は、登録クライアントと信頼関係にある検索クライアン
トが識別子の変更毎に通信することなく、頻繁に変化す
る秘密の識別子を共有する構成を実現する。
【0061】本発明のシステムでは、登録クライアント
201は、装置またはユーザに対応付けられた自己の識
別子(ID)と鍵情報とに基づくデータにハッシュ関数
を適用することにより、秘密識別子:HID(ハッシュ
ID:Hashed Identifier)を生成し、これを登録サー
バ230に位置情報とともに登録する。秘密識別子:H
ID生成情報としての自己の識別子(ID)としては、
登録クライアント201に対応して設定された端末固有
に割り当てられたホスト名、またはホスト名とドメイン
名からなるFQDN(Fully Qualified Domain Name)
や、IPアドレスなど、様々なデータが適用可能であ
る。
【0062】また、秘密識別子:HID生成情報として
の鍵情報は、時間依存型のパラメータであり、具体的な
一例として基準時刻(ts)と更新時間間隔(ttl)
からなるパラメータによって構成される。自己の識別子
(ID)と鍵情報とに基づいて生成される秘密識別子:
HID(ハッシュID)は、更新時間間隔(ttl)毎
に更新され、以下の式によって算出される。
【0063】
【数1】 HID=hash(ID+(ts+ttl×n))…(式1) (nは0以上の整数)
【0064】上記式の意味は、登録クライアントのFQ
DNやIPアドレスに基づく識別子、あるいはこれらの
データに基づいて得られる値としてのIDに、鍵情報
(ts+ttl×n)を連結し、この連結データに一方
向性ハッシュ関数を適用して得られた値を登録クライア
ントの秘密識別子:HIDとすることを示している。
【0065】ハッシュ関数は、任意の長さのメッセージ
を固定長に短く圧縮した値にマップする一方向性の関数
であり、圧縮したデータからもとのデータを求める逆変
換が困難な性質を持つものである。また、ハッシュ値同
士の衝突が起こりにくく、即ち、例えば違う二つのメッ
セージに対して同じ値を付けることを困難にするもので
ある。ハッシュ関数の例としては、例えばSHA(Secu
re Hash Algorithm),MD(Message Digest)5など
がある。
【0066】本発明のシステムにおけるHID生成のた
めに用いる一方向性ハッシュ関数は、秘密識別子:HI
D生成に必要な追加の情報を鍵として利用することを考
えると、鍵付きハッシュ関数(HMAC:Keyed Hashing for
Message Authentication)(参考文献:Krawczyk, H.,
Bellare, M. and R. Canetti, "H-MAC: Keyed-Hashing
for Message Authentication", RFC2104, February 19
97.)が適当である。またHMACと組み合わせて使用
するハッシュ関数としては、処理速度やセキュリティの
強度からSHA−1(Secure Hash Algorithm)(参考
文献:NationalInstitute of Standards and Technolog
y(NIST), FIPS PUB180-1: Secure Hash Standard, Ap
ril1995.)が適当である。
【0067】SHA−1は現状では異なる入力値から同
一の出力値を作る可能性がほとんどなく、出力値に偏り
もないハッシュ関数でMD4やMD5に比べて一意性の
点で優れている。したがって、HIDの生成には、HM
AC−SHA1を使用する。HMAC−SHA1は、入
力値として任意の文字列、160ビット(bit)の鍵に
より、160ビット(bit)の値を出力する。なお、上
記式においては、入力値として識別子(ID)と、基準
時刻(ts)と更新時間間隔(ttl)を用いている
が、さらに、セキュリティの強度を高めるために、乱数
を入力値として加えてもよい。
【0068】登録クライアント201は、信頼関係にあ
る検索クライアントに対して、秘密識別子(HID)生
成に必要な情報(HID生成情報)を安全な通信路を使
用して通知する。HID生成に必要な情報は、前述の
(式1)を適用した場合は、自己の識別子(ID)と鍵
情報としての基準時刻(ts)と更新時間間隔(tt
l)である。(式1)中のnの値は、現在時刻から計算
できる。また、乱数を秘密識別子(HID)生成のため
の入力値として用いた場合は、乱数についてもHID生
成情報に含めて信頼関係にある検索クライアントに対し
て送信する。
【0069】なお、登録クライアントと信頼クライアン
トとは時刻同期を行なう必要があるが、例えばネットワ
ーク経由での時刻同期を行なうNTP(Network Time P
rotocol)を利用した時刻同期処理が可能である。NT
Pを利用すれば誤差は20ms程度となり、更新時間間
隔(ttl)の設定にもよるが、誤差によってHIDの
識別が困難となる可能性は極めて低い。
【0070】図3に登録クライアント、検索クライアン
トとしての信頼クライアント、登録サーバ間のデータ送
受信のシーケンス図を示す。横軸は、右方向に時間
(T)の経過を示す。
【0071】まず、登録クライアントは、信頼できる検
索クライアントに対して、HID生成情報として、HI
D生成に必要な情報を安全な通信路を使用して通知す
る。HID生成情報は、自己の識別子(ID)と鍵情報
としての基準時刻(ts)と更新時間間隔(ttl)で
ある。ここでは、基準時刻としてHID生成情報の配送
時刻としているが、登録クライアント、検索クライアン
トの合意の下に任意の時刻を基準時刻(ts)として設
定できる。
【0072】なお、登録クライアントから、検索クライ
アントとしての信頼クライアントへの、HID生成情報
の配送に先立ち、両クライアント間の認証処理を実行
し、認証成立を条件としてHID生成情報を暗号化して
送信する処理を行なうことが好ましい。
【0073】その後、登録クライアントは、GLIサー
バを構成する特定の登録サーバに対して登録サーバと登
録クライアント間の認証成立を条件として、HIDの登
録を行なう。HIDは、前述の(式1)で示したよう
に、更新時間間隔(ttl)に従って変化するデータで
あり、図3に示すように、初期登録が時間(ts+tt
l)〜(ts+ttl*2)間に行われた場合、GLI
サーバ(登録サーバ)に登録されるHIDは、HID
1、すなわち、HID1=hash(ID+(ts+t
tl*1))となる。
【0074】登録クライアントは、HIDのみならず、
位置情報、その他、登録サーバに登録対象となる情報を
HIDとともに送信する。その後、登録クライアントは
定期的に、あるいは登録クライアント位置が変更された
ときなど、予めGLIサーバとの間で決められたルール
に従って、HID更新情報、地理位置情報他の付帯情報
の更新情報を登録サーバに送信する。
【0075】この際、登録クライアントから登録サーバ
に送信され、登録サーバに登録されるHIDは、時間間
隔ttlごとに更新され、 時間:ts〜ts+ttlにおいて、 HID0=hash(ID+(ts+ttl*0)) 時間:ts+ttl〜ts+ttl*2において、 HID1=hash(ID+(ts+ttl*1)) 時間:ts+ttl*2〜ts+ttl*3において、 HID2=hash(ID+(ts+ttl*2)) 時間:ts+ttl*(n−1)〜ts+ttl*nに
おいて、 HIDn=hash(ID+(ts+ttl*n)) として、時間(T)の経過とともに変更される。
【0076】なお、登録クライアントは、HID更新情
報のGLIサーバに対する送信処理を定期的に送信する
構成としてもよく、または、時間経過によるHID更新
タイミング(図中、破線)において、少なくとも更新さ
れたHIDを送信してHID更新を実行し、地理位置情
報他あるいは付帯情報の変更時には、変更された地理位
置情報他あるいは付帯情報のみをGLIサーバに対して
送信する構成としてもよい。更新データの送信態様は、
定期的あるいは変更データの発生時など、様々な態様が
可能である。
【0077】一方、登録クライアントから信頼されるク
ライアントとされ、登録クライアントから、HID生成
情報の提供を受けている検索クライアントは、GLIサ
ーバを構成するHIDサーバに対して、登録クライアン
トの秘密識別子としてのHIDに基づく検索要求を行な
うことができる。
【0078】検索クライアントは、まず、現在時刻
(T)に基づいて、前述の式1中のnを求める。nの値
は、現在時刻から算出可能であり、 (ts+ttl*n)<現在時刻<(ts+ttl*
(n+1))となる。
【0079】例えば検索要求を実行する時間Tが、 時間:ts+ttl*2〜ts+ttl*3であれば、
現在時刻に基づいて、n=2が導かれる。検索クライア
ントは、登録クライアントら受理済みのHID生成情報
としての、識別子(ID)と鍵情報としての基準時刻
(ts)と更新時間間隔(ttl)を用いて、 HID2=hash(ID+(ts+ttl*2)) を計算し、GLIサーバを構成するHIDサーバに対し
て、登録クライアントの秘密識別子としてのHID2に
基づく検索要求を行なうことができる。
【0080】また、例えば検索要求を実行する時間T
が、時間:ts+ttl*3〜ts+ttl*4であれ
ば、現在時刻に基づいて、n=3が導かれる。検索クラ
イアントは、登録クライアントら受理済みのHID生成
情報としての、識別子(ID)と鍵情報としての基準時
刻(ts)と更新時間間隔(ttl)を用いて、 HID3=hash(ID+(ts+ttl*3)) を計算し、GLIサーバを構成するHIDサーバに対し
て、登録クライアントの秘密識別子としてのHID3に
基づく検索要求を行なうことができる。
【0081】しかし時間間隔(ttl)のみに従って、
HIDの更新を実行する構成とすると、登録クライアン
トの識別子(ID)と、基準時刻(ts)、時間間隔
(ttl)が何らかの理由によって第三者に洩れた場
合、その情報を取得した第三者によって、時間とともに
変化するHIDの生成が可能となってしまう場合があ
る。第三者に対するこれらHID生成情報の漏洩可能性
を考慮して、時間間隔(ttl)より大きい一定の時間
間隔(TTL)毎に信頼関係にある登録クライアントと
検索クライアント間で鍵の元になる情報として、新たな
HID生成情報を交換し、鍵を変更することにより、安
全性を保つ構成としている。
【0082】HID生成情報の更新は、例えば登録クラ
イアントの識別子(ID)、基準時刻(ts)、時間間
隔(ttl)のいずれか1つ、または複数の値を変更す
る処理として実行可能である。
【0083】次に図2に示す登録クライアント201、
検索クライアント202を構成する情報処理装置の構成
例について図4を用いて説明する。図4に示す例は、モ
バイル形のPCを端末装置として構成した登録クライア
ント201、検索クライアント202の構成例である。
【0084】CPU(Central processing Unit)301
は、各種アプリケーションプログラムや、OS(Operat
ing System)を実際に実行する。ROM(Read-Only-Me
mory)302は、CPU301が実行するプログラム、
あるいは演算パラメータとしての固定データを格納す
る。RAM(Random Access Memory)303は、CPU
301の処理において実行されるプログラム、およびプ
ログラム処理において適宜変化するパラメータの格納エ
リア、ワーク領域として使用される。
【0085】ホストバス304はブリッジ305を介し
てPCI(Peripheral Component Internet/Interfac
e)バスなどの外部バス306に接続されている。
【0086】キーボード308はCPU301に各種の
指令を入力するためにユーザにより操作され、ポインテ
ィングデバイス309はディスプレイ310の画面上の
位置指定、コマンド指定などの際にユーザによって操作
される。ディスプレイ310は例えばCRT、液晶ディ
スプレイ等であり、各種情報を表示する。HDD(Hard
Disk Drive)311は、情報記憶媒体としてのハードデ
ィスクを駆動し、ハードディスクからのプログラム、デ
ータの読み取りまたはハードディスクに対するプログラ
ム、データの書き込みを実行する。
【0087】ドライブ312は、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体313の記録再生を実行する
ドライブであり、各リムーバブル記録媒体313からの
プログラムまたはデータ再生、リムーバブル記録媒体3
13に対するプログラムまたはデータ格納を実行する。
【0088】各記憶媒体に記録されたプログラムまたは
データを読み出してCPU301において実行または処
理を行なう場合は、読み出したプログラム、データはイ
ンタフェース307、外部バス306、ブリッジ30
5、ホストバス304を介して例えば接続されているR
AM303に供給する。
【0089】キーボード308乃至ドライブ312はイ
ンタフェース307に接続されており、インタフェース
307は外部バス306、ブリッジ305、およびホス
トバス304を介してCPU301に接続されている。
【0090】通信部314は登録サーバ、HIDサー
バ、エリアサーバ等の各サーバと通信し、CPU30
1、HDD311等から供給されたデータをパケット化
して送信したり、パケットを受信する処理を実行する。
通信部314は外部バス306、ブリッジ305、およ
びホストバス304を介してCPU301に接続されて
いる。
【0091】次に、登録サーバ、HIDサーバ、エリア
サーバを構成する情報処理装置の構成例について図5を
参照して説明する。
【0092】CPU(Central processing Unit)401
は、各種アプリケーションプログラムや、OS(Operat
ing System)を実際に実行する。ROM(Read-Only-Me
mory)402は、CPU401が実行するプログラム、
あるいは演算パラメータとしての固定データを格納す
る。RAM(Random Access Memory)403は、CPU
401の処理において実行されるプログラム、およびプ
ログラム処理において適宜変化するパラメータの格納エ
リア、ワーク領域として使用される。
【0093】データベースインタフェース(DB−I
F)405は、ハードディスク、フロッピーディスク、
CD−ROM(Compact Disc Read Only Memory),MO
(Magneto optical)ディスク,DVD(Digital Versatil
e Disc)、その他磁気ディスク、半導体メモリなどの記
録媒体406の記録再生を実行するインタフェースであ
り、各記録媒体406からのプログラムまたはデータ再
生、記録媒体406に対するプログラムまたはデータ格
納を実行する。各記憶媒体に記録されたプログラムまた
はデータを読み出してCPU401において実行または
処理を行なう場合は、読み出したプログラム、データは
バス404を介して例えば接続されているRAM40
3、通信部407に供給される。
【0094】通信部407はインターネット接続通信部
であり、CPU301のデータ処理によって生成したパ
ケットを送信したり、インターネットを介してパケット
を受信する処理を実行する。CPU401乃至通信部4
07はバス404によって相互接続され、データの転送
が可能な構成となっている。
【0095】次に、図6を参照してHIDを導入した情
報管理システムの例として地理位置情報(GLI)管理
システムにおけるデータ登録・検索処理について説明す
る。
【0096】図6に示すように本発明のシステムには、
登録者となる例えば移動体である登録クライアント20
1と、登録クライアント201と信頼関係にある検索者
としての信頼クライアント202aとが登録者および検
索者として存在する。また、図には示していないが登録
クライアント201と信頼関係にない不特定の検索クラ
イアントが存在する。
【0097】登録クライアント201は、登録サーバ2
30との間で認証処理を実行し、認証成立を条件とし
て、登録サーバ230に登録情報、あるいは更新情報と
しての秘密識別子:HID他の登録情報、更新情報を送
信する。また、登録クライアント201は、信頼クライ
アント202aに対して、秘密識別子:HIDの生成情
報を送信する。
【0098】本発明のシステムにおいても、従来のGL
Iシステムと同様に、正引きの検索、逆引きの検索、そ
れぞれの検索を受け持つサーバを持つ。正引き検索処理
は、登録クライアント201の秘密識別子で時間ととも
に更新されるしHIDを鍵とした検索であり、逆引き検
索処理は、位置情報を鍵とした登録クライアントの検索
となる。
【0099】正引きの検索を受け持つサーバは、HID
サーバ(HIDS)211、逆引きの検索を受け持つサ
ーバは、領域サーバ(AS)212である。登録クライ
アント201と信頼関係にある検索者としての信頼クラ
イアント202a、および登録クライアント201と信
頼関係にない不特定の検索クライアントは、HIDサー
バ(HIDS)211、領域サーバ(AS)212への
アクセスは可能である。ただし、それぞれのサーバで
は、登録クライアント201の情報をデータベースに蓄
積するが、登録クライアント201と信頼関係にない不
特定の検索クライアントがデータベースをアクセスした
場合、あるいは、データベースが盗難にあった場合に、
盗まれた情報から登録クライアント201が特定できな
いように、それぞれのデータベースには移動体の識別子
そのものは格納されない。
【0100】登録サーバ230は、登録クライアント2
01から登録情報、あるいは更新情報としてのHID他
の登録情報、更新情報を受信すると、登録サーバ230
から、HIDサーバ(HIDS)211、領域サーバ
(AS)212に対して、登録クライアント201から
受信したHID、地理位置情報:GLI、他の情報が送
信され、HIDサーバ(HIDS)211、領域サーバ
(AS)212はこれらの情報をデータベースに格納す
る。
【0101】以下、登録処理、検索処理等の本発明のシ
ステムにおける一連の処理を処理手順に従って説明す
る。
【0102】まず、登録クライアント201は、秘密識
別子:HIDを生成するための情報としての自己の識別
子(ID)と、鍵情報としての基準時刻(ts)と更新
時間間隔(ttl)を設定する。自己の識別子(ID)
は前述したように、登録クライアント201のFQDN
やIPアドレスに基づく識別子、あるいはこれらのデー
タに基づいて得られる値としてのIDである。
【0103】基準時刻(ts)と更新時間間隔(tt
l)は任意の値を設定可能である。図3を用いた説明に
おいては、更新時間間隔(ttl)は一定の時間間隔を
設定していたが、例えばts以後の最初の間隔を5分、
次の間隔を3分、以降、5分と3分を交互に設定する
等、変化する時間間隔として設定してもよい。これらの
情報は信頼クライアントに転送するHID生成情報に含
ませる。
【0104】登録クライアント201は、秘密識別子:
HIDを生成するための情報としての自己の識別子(I
D)と、鍵情報としての基準時刻(ts)と更新時間間
隔(ttl)を設定すると、これらの情報をHID生成
情報として信頼クライアント202aに通知する。この
HID生成情報通知は、セキュアな通信によって通知す
ることが望ましい。
【0105】セキュアな通信を実現するための1つの手
法として、認証、パケットの暗号化を行なって通信を行
なうのが望ましい。具体的な手法としては、IPレイヤ
におけるセキュリティサービスを提供するIPsec
(参考文献:Kent,S., and R.Atkinson, "Security Arc
hitecture for the Internet Protocol", RFC2401, Nov
ember 1998)に従った通信を実行する方法がある。
【0106】IPsecは、IPv6において標準実装
され、IPv4においてオプションとして実装され、認
証ヘッダ(AH:Authentication Header)、暗号ペイ
ロード(ESP:(Encapsulating Security Payloa
d)、鍵管理に関するプロトコル、の3つのプロトコル
によってセキュリティサービスを提供する。認証ヘッダ
(AH:Authentication Header)は、IPパケットの
一部または全部を認証するためのプロトコルである。認
証アルゴリズムは様々なアルゴリズムの適用が可能であ
る。暗号ペイロード(ESP:(Encapsulating Securi
ty Payload)は、IPパケットの一部または全部を暗号
化するプロトコルであり、暗号アルゴリズムは様々なア
ルゴリズムの適用が可能である。鍵管理に関するプロト
コルは、認証処理、暗号処理に必要な鍵管理プロトコル
である。
【0107】登録クライアント201から、信頼クライ
アント202aに対するHID生成情報の送信の後、登
録クライアント201は、自己の識別子(ID)と、鍵
情報としての基準時刻(ts)と更新時間間隔(tt
l)と、現在時刻から算出されるnにより、前述の(式
1)に従って秘密識別子:HIDを算出し、登録サーバ
230に対する登録処理を実行する。
【0108】登録クライアント201から登録サーバ2
30に対する登録情報または更新情報の送信処理はセキ
ュアな通信によって実行する。すなわち、不正な第三者
による登録クライアントのなりすまし、あるいは登録ク
ライアントと登録サーバの通信の盗聴による、登録クラ
イアントのアドレスとHIDの対応付けの漏洩の可能性
を排除するために、認証処理および転送データの暗号化
処理を行なう。登録サーバ230は、登録を受け付ける
登録クライアント201を認証し、認証された特定の登
録クライアント以外からの登録は受け付けない。
【0109】この認証と通信データの機密性を確保する
ため、登録クライアント201と登録サーバ230間の
通信は、前述した認証ヘッダ(AH(Authentication H
eader))と暗号ペイロード(ESP(Encapsulating S
ecurity Payload))、鍵管理プロトコルの3つのプロ
トコルを有するIPsec(参考文献:Kent,S., and R.At
kinson, "Security Architecture for the Internet Pr
otocol", RFC2401, November 1998)に従って実行する
ことが好ましい。
【0110】認証ヘッダ(AH)はパケットのヘッダに
ハッシュ署名を使用することによって、パケットデータ
の完全性と送信者認証を証明するプロトコルである。E
SPは、暗号機構を使用して完全性と発信元認証と機密
性を確保する認証・暗号化プロトコルである。
【0111】登録サーバ230は、例えば移動体である
登録クライアント201を認証ヘッダ(AH)によって
認証し、登録サーバとの通信の機密性、完全性を確保す
るために暗号ペイロード(ESP(Encapsulating Secu
rity Payload))を使用したデータ暗号化を実行する。
【0112】認証が成立すると、登録クライアント20
1は、登録クライアント201の秘密識別子:HID
と、登録クライアント201の地理位置情報:GLI
と、データの有効時間としてのライフタイム:LTを登
録サーバ230に送信する。ライフタイム:LTは、更
新時間間隔(ttl)に等しいか、更新時間間隔(tt
l)より短い時間として設定される。
【0113】本発明のシステムでは、登録処理時の認証
を登録クライアント201に対応して設定される特定の
登録サーバ230との間でのみ実行し、検索クライアン
ト202が検索を要求するHIDサーバ211a,エリ
アサーバ212aに対しては、登録サーバ230から登
録情報、更新情報を送信する構成とした。登録サーバ2
30と、HIDサーバ211a,エリアサーバ212a
との間では信頼関係が構築されているものとする。ただ
し、必要に応じて、登録サーバ230からHIDサーバ
211a,エリアサーバ212aへのデータ転送時に認
証を行なって、認証成立を要件としたデータ転送を実行
してもよい。
【0114】登録クライアント201は、登録後、一定
時間毎、あるいは必要に応じて更新データを登録サーバ
230に送信する。更新データの登録サーバに対する送
信処理は、登録時と同様の処理手順に従って実行され
る。
【0115】登録サーバ230は、登録クライアント2
01から受領した地理位置情報(GLI)を蓄積せず、
登録クライアント201の秘密識別子:HIDの値と、
地理位置情報(GLI)の値に従ってHIDサーバ群か
ら特定されるHIDサーバ(HIDS)211a、エリ
アサーバ群から特定されるエリアサーバ(AS)212
aに対して、秘密識別子(HID)、地理位置情報(G
LI)、およびデータのライフタイム:LTを送信す
る。
【0116】登録サーバ230は、登録クライアント2
01から登録を受け付る際に、登録クライアント201
のIPアドレス、秘密識別子:HIDの値によって特定
されるHIDサーバのIPアドレス、GLIの値によっ
て特定されるエリアサーバのIPアドレスを算出し、こ
れらを対応付けたテーブルを保持する。また、HIDサ
ーバ、エリアサーバへの登録時に返されるデータベース
エントリのタグ:tagも保持する。
【0117】すなわち、登録サーバ230は、図に示す
ように、登録クライアント201の識別情報(e.g.
IP)とHIDサーバの識別情報:HIDS−IP、H
IDサーバへの登録時に返されるHIDサーバタグ:H
IDStag、エリアサーバ(AS)の識別情報:AS
−IP、領域サーバへの登録時に返される領域サーバタ
グ:AStagを対応付けたテーブルを有する。
【0118】登録サーバ230は、登録クライアント2
01から受領した秘密識別子:HID、地理位置情報:
GLI、ライフタイム:LT、タグ情報:tagを、登
録クライアント201のIPアドレス、秘密識別子:H
IDの値によって特定されるHIDサーバ211、エリ
アサーバ212に送信する。
【0119】HIDサーバ(HIDS)211a、エリ
アサーバ(AS)212aは、登録サーバ230からの
受信情報に基づいて、図に示すように秘密識別子:HI
D、地理位置情報:GLI、ライフタイム:LT、タグ
情報:tagを対応付けたテーブルを生成し格納する。
【0120】HIDサーバ(HIDS)211a、エリ
アサーバ(AS)212aは、登録クライアントの識別
情報(e.g.IP)は格納しないため、第三者がHI
Dサーバ(HIDS)211a、エリアサーバ(AS)
212aのデータベースをアクセスしても、データベー
スの格納情報がいずれの登録クライアントのデータであ
るかを特定することは不可能となる。信頼クライアン
ト、すなわち、HID生成情報を持つ検索クライアント
のみが、前述した方法によって特定の登録クライアント
の情報を抽出することが可能となる。
【0121】上述のように、本発明のシステムでは、登
録サーバ230を導入したことにより、登録クライアン
ト201は常に同じ登録サーバとのみ認証を実行すれば
情報登録が可能となる。また、登録サーバ230には、
登録クライアントの位置情報など登録クライアントのプ
ライバシーに関する情報は登録されず、一方、登録クラ
イアントと登録クライアントの情報を登録するHIDサ
ーバ、エリアサーバには、登録クライアントの識別子と
しては、第三者には理解不可能な秘密識別子(HID)
が格納されることになり、登録クライアントとHIDサ
ーバ、エリアサーバのデータベースとの関連を無くすこ
とができ、第三者に対する登録クライアントの個別情報
の漏洩を排除することが可能となる。
【0122】図6に示すように、HIDサーバ211a
は、登録サーバ230から登録クライアント201の秘
密識別子(HID)、地理位置情報(GLI)、ライフ
タイム(LT)を受信して蓄積する。また、HIDサー
バ211aは、信頼クライアント202aからのHID
を鍵とした登録クライアント201の検索、正引き検索
を受け持つ。HIDサーバ211aは、既存のGLIシ
ステムにおけるホームサーバのデータベース部の役割を
持ち、正引き検索を受け持つサーバである。HIDサー
バ211aは、登録クライアント201の秘密識別子
(HID)の値によって登録するHIDサーバがHID
サーバ群から決定され、登録クライアント201の登録
されるHIDサーバは固定されない。HIDサーバはH
IDサーバ群において階層化による分散管理がなされ
る。
【0123】エリアサーバ(AS)212aは、特定の
位置領域に存在する移動体としての登録クライアント2
01の秘密識別子(HID)、地理位置情報(GL
I)、ライフタイム(LT)を登録サーバ230から受
信して蓄積する。また、検索クライアントからの位置領
域を鍵とした登録クライアントの検索、すなわち逆引き
検索を受け持つ。エリアサーバ群は受け持つ領域に従っ
て木構造をなし、その管理構造は緯度・経度によって分
割されたメッシュによって構成される木構造を利用した
分散管理(参考文献:竹内奏吾,中村嘉志,多田好克:イ
ンターネットにおける地理位置情報管理システムの設計
と実装,情報処理学会マルチメディア,分散,協調とモ
ーバイル(DICOMO'99)シンポジウム論文集,pp.405-41
0,June,1999)を行う。
【0124】信頼クライアント202aを含む検索クラ
イアントは、正引きの検索要求をHIDサーバ211a
に対して行い、その結果を受信する。また、逆引きの検
索要求をエリアサーバ(AS)212aに対して行いそ
の結果を受信する。
【0125】検索クライアントには、登録クライアント
201と信頼関係にあり、登録クライアント201の識
別子(ID)と鍵情報としての基準時刻(ts)と更新
時間間隔(ttl)からなるHID生成情報を共有する
信頼クライアント202a、その他の検索クライアント
がある。
【0126】信頼クライアント202aは、登録クライ
アント201の識別子(ID)と鍵情報としての基準時
刻(ts)と更新時間間隔(ttl)および現在時刻に
基づいて、前述の(式1)を適用して、現在時刻におけ
る登録クライアント201の秘密識別子(HID)を生
成して、正引きの検索要求をHIDサーバ211aに対
して行い、その結果を受信することができる。一方、信
頼クライアント202a以外の検索クライアントは、H
ID生成情報を持たないので、登録クライアント201
の秘密識別子(HID)を生成することができないの
で、正引きの検索要求をHIDサーバ211aに行なう
ことができない。
【0127】また、信頼クライアント202aは、領域
を指定した逆引き検索要求をエリアサーバ(AS)21
2aに対して行いその結果を受信するとともに、前述の
(式1)を適用して、検索処理時刻における登録クライ
アント201の秘密識別子(HID)を生成して、生成
した秘密識別子(HID)と、受信結果に含まれる秘密
識別子(HID)とを比較することにより、登録クライ
アント201の情報(e.g.GLI:地理位置情報)
を取得することができる。
【0128】一方、信頼クライアント202a以外の検
索クライアントは、HID生成情報を持たないので、領
域を指定した逆引き検索要求をエリアサーバ(AS)2
12aに対して行いその結果を受信することのみ可能で
あり、結果として、指定領域内に含まれる登録クライア
ントの数情報、地理位置情報および付帯情報などの統計
情報のみを利用可能となり、登録クライアントの個別情
報を解析することはできない。
【0129】なお、上述の説明においては、登録クライ
アント201から信頼クライアント202aに対する登
録クライアント201の識別子(ID)と鍵情報として
の基準時刻(ts)と更新時間間隔(ttl)からなる
HID生成情報の送信は、登録クライアント201の登
録サーバ230に対する登録処理に先立って実行する例
を説明したが、登録クライアント201から信頼クライ
アント202aに対する登録クライアント201のHI
D生成情報の送信タイミングは、いつでもよく、登録ク
ライアント201の登録サーバ230に対する登録処理
後に実行してもよい。
【0130】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0131】なお、上述した実施例では、情報管理シス
テムとして地理位置情報管理システムを例にあげて説明
したが、先にも延べたように本発明は、地理位置情報に
限らず、装置またはユーザに対応付けられた識別子(I
D)と、装置またはユーザに関する情報とを対応付けて
登録し、識別子に基づくデータ検索を可能としたシステ
ム全般において適用可能である。
【0132】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0133】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
【0134】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0135】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0136】
【発明の効果】以上説明してきたように、本発明の構成
によれば、インターネットに接続している登録クライア
ント(e.g.移動体)の登録情報を特定の検索クライ
アント(信頼クライアント)に対してのみ開示し、不特
定の第三者に対しては非開示とすると登録クライアント
のプライバシ保護を実現した情報管理システムが実現さ
れる。
【0137】さらに、本発明の構成によれば、登録クラ
イアントの登録情報は、時間の経過とともに変化する、
秘密識別子(HID)として登録されることになり、例
えば地理位置情報(GLI)管理システムのように登録
クライアントの識別子からの検索と、位置情報の指定に
よる逆引き検索が可能な構成においても、両検索を併用
した登録クライアントの追跡が困難になり、登録クライ
アント情報の漏洩が防止される。
【0138】さらに、本発明の構成によれば、登録クラ
イアントのデータ登録は、特定の登録サーバに対して実
行し、登録サーバから登録情報をHIDサーバまたはエ
リアサーバに転送する構成とし、登録サーバには登録ク
ライアントの地理位置情報等の個人情報を格納せず、H
IDサーバまたはエリアサーバには、登録クライアント
の秘密識別子(HID)を地理位置情報等の個人情報に
対応させて格納する構成としたので、第三者の検索が可
能なHIDサーバまたはエリアサーバからの登録クライ
アント情報は、特定の信頼クライアントのみ取得可能と
なり、個人情報の保護が実現される。
【0139】また、クライアント、各サーバにおけるデ
ータ通信には、認証、暗号化プロトコルを適用する構成
としたので、通信処理時における通信データの漏洩、あ
るいはなりすましによるデータ改竄等の発生を防止する
ことが可能となる。
【図面の簡単な説明】
【図1】従来の地理位置情報(GLI)管理システムの
構成例を示す図である。
【図2】本発明の地理位置情報(GLI)管理システム
の構成例を示す図である。
【図3】本発明の地理位置情報(GLI)管理システム
における各エンティテイ間のデータ通信シーケンスを示
す図である。
【図4】本発明の地理位置情報(GLI)管理システム
の構成における登録クライアント、検索クライアントの
構成例を示す図である。
【図5】本発明の地理位置情報(GLI)管理システム
の構成における各サーバの構成例を示す図である。
【図6】本発明の地理位置情報(GLI)管理システム
の構成および処理を説明する図である。
【符号の説明】
101 移動体 102 クライアント 111 ホームサーバ群 112 エリアサーバ群 120 インターネット 201 登録クライアント 202 検索クライアント 211 HIDサーバ群 212 エリアサーバ群 220 インターネット 230 登録サーバ 301 CPU 302 ROM 303 RAM 305 ブリッジ 308 キーボード 309 ポインティングデバイス 310 ディスプレイ 311 HDD 312 ドライブ 313 リムーバブル記憶媒体 314 通信部 401 CPU 402 ROM 403 RAM 405 ドライブ 406 リムーバブル記憶媒体 407 通信部
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673D (72)発明者 竹内 奏吾 東京都品川区東五反田3丁目14番13号 株 式会社ソニーコンピュータサイエンス研究 所内 (72)発明者 渡辺 恭人 神奈川県藤沢市遠藤5322 慶應義塾大学S FC研究所内 (72)発明者 村井 純 神奈川県藤沢市遠藤5322 慶應義塾大学環 境情報学部 Fターム(参考) 5B017 AA07 BA05 CA16 5B075 KK54 KK63 NK45 PP02 PQ02 5B085 AA01 AE02 BG07 5J104 AA07 KA01 KA02 NA05 PA07

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】各装置またはユーザに対応付けられた識別
    子(ID)と時間依存パラメータとを含む秘密識別子
    (HID)生成情報に基づいて生成される秘密識別子
    (HID)を適用した情報特定処理を実行する情報管理
    システムであり、 前記秘密識別子(HID)は、時間の経過により更新さ
    れる値として構成されたことを特徴とする情報管理シス
    テム。
  2. 【請求項2】前記情報管理システムは、複数の検索クラ
    イアントによりアクセス可能なデータベースに登録され
    た登録クライアント情報を管理する情報管理システムで
    あり、 前記データベースは、前記登録クライアントの秘密識別
    子(HID)と該登録クライアントの登録情報を対応付
    けたデータを格納し、前記秘密識別子(HID)は、少
    なくとも登録クライアントの識別子(ID)と時間依存
    パラメータを含む秘密識別子(HID)生成情報に基づ
    いて生成され、時間の経過により更新される値であるこ
    とを特徴とする請求項1に記載の情報管理システム。
  3. 【請求項3】前記秘密識別子(HID)は、各装置また
    はユーザに対応付けられた識別子(ID)と時間依存パ
    ラメータを含む秘密識別子(HID)生成情報と、現在
    時刻から求められる値に基づいて算出する値であること
    を特徴とする請求項1に記載の情報管理システム。
  4. 【請求項4】前記秘密識別子(HID)生成情報は、少
    なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値を含むデータであり、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    算出される値であることを特徴とする請求項1に記載の
    情報管理システム。
  5. 【請求項5】前記秘密識別子(HID)生成情報は、少
    なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを含み、 前記秘密識別子(HID)は、下式、 HID=hash(ID+(ts+ttl×n)) ただし、nは0以上の整数、 によって算出される値であることを特徴とする請求項1
    に記載の情報管理システム。
  6. 【請求項6】前記秘密識別子(HID)生成情報は、少
    なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値と乱数とを含むデータであり、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    算出される値であることを特徴とする請求項1に記載の
    情報管理システム。
  7. 【請求項7】前記秘密識別子(HID)生成情報は、各
    装置またはユーザとしての登録クライアントから特定の
    信頼クライアントに対して送付され、信頼クライアント
    による前記秘密識別子(HID)生成情報、および現在
    時刻に基づく秘密識別子(HID)生成処理を可能とし
    た構成を有することを特徴とする請求項1に記載の情報
    管理システム。
  8. 【請求項8】前記情報管理システムは、複数の検索クラ
    イアントによりアクセス可能なデータベースに登録され
    た登録クライアント情報を管理する情報管理システムで
    あり、 前記データベースは、前記登録クライアントの秘密識別
    子(HID)と該登録クライアントの登録情報として地
    理位置情報を対応付けて登録したデータベースであるこ
    とを特徴とする請求項1に記載の情報管理システム。
  9. 【請求項9】前記情報管理システムは、複数の検索クラ
    イアントによりアクセス可能なデータベースに登録され
    た登録クライアント情報を管理する情報管理システムで
    あり、 前記データベースは、前記登録クライアントの秘密識別
    子(HID)と該登録クライアントの登録情報として地
    理位置情報を対応付けて登録したデータベースであり、 該データベースの管理サーバは、 前記秘密識別子(HID)に基づいて登録クライアント
    の地理位置情報および付帯情報を取得するHIDサーバ
    と、 領域情報に基づいて前記秘密識別子(HID)情報と地
    理位置情報および付帯情報を取得するエリアサーバと、 を含む構成であることを特徴とする請求項1に記載の情
    報管理システム。
  10. 【請求項10】前記情報管理システムは、さらに、 各装置またはユーザとしての登録クライアントの秘密識
    別子(HID)と該登録クライアントの登録情報の登録
    処理または更新処理を実行する登録サーバを有し、 登録クライアントと該登録サーバ間のデータ通信は認証
    処理、暗号化処理を伴う通信として実行する構成である
    ことを特徴とする請求項1に記載の情報管理システム。
  11. 【請求項11】各装置またはユーザに対応付けられた識
    別子(ID)と時間依存パラメータとを含む秘密識別子
    (HID)生成情報に基づいて生成される秘密識別子
    (HID)を適用した情報特定処理を実行する情報管理
    方法であり、 前記秘密識別子(HID)は、時間の経過により更新さ
    れる値として設定したことを特徴とする情報管理方法。
  12. 【請求項12】前記情報管理方法は、複数の検索クライ
    アントによりアクセス可能なデータベースに登録された
    登録クライアント情報を管理する情報管理方法であり、 前記データベースは、前記登録クライアントの秘密識別
    子(HID)と該登録クライアントの登録情報を対応付
    けたデータを格納し、前記秘密識別子(HID)は、少
    なくとも登録クライアントの識別子(ID)と時間依存
    パラメータを含む秘密識別子(HID)生成情報に基づ
    いて生成され、時間の経過により更新される値としたこ
    とを特徴とする請求項11に記載の情報管理方法。
  13. 【請求項13】前記秘密識別子(HID)は、各装置ま
    たはユーザに対応付けられた識別子(ID)と時間依存
    パラメータを含む秘密識別子(HID)生成情報と、現
    在時刻から求められる値に基づいて算出値であることを
    特徴とする請求項11に記載の情報管理方法。
  14. 【請求項14】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値を含むデータであり、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    算出する値であることを特徴とする請求項11に記載の
    情報管理方法。
  15. 【請求項15】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを含み、 前記秘密識別子(HID)は、下式、 HID=hash(ID+(ts+ttl×n)) ただし、nは0以上の整数、 によって算出される値であることを特徴とする請求項1
    1に記載の情報管理方法。
  16. 【請求項16】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値と乱数とを含むデータであり、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    算出される値であることを特徴とする請求項11に記載
    の情報管理方法。
  17. 【請求項17】前記秘密識別子(HID)生成情報は、
    各装置またはユーザとしての登録クライアントから特定
    の信頼クライアントに対して送付され、信頼クライアン
    トによる前記秘密識別子(HID)生成情報、および現
    在時刻に基づく秘密識別子(HID)生成処理を可能と
    したことを特徴とする請求項11に記載の情報管理方
    法。
  18. 【請求項18】前記情報管理方法は、複数の検索クライ
    アントによりアクセス可能なデータベースに登録された
    登録クライアント情報を管理する情報管理方法であり、 前記データベースは、前記登録クライアントの秘密識別
    子(HID)と該登録クライアントの登録情報として地
    理位置情報を対応付けて登録したデータベースであるこ
    とを特徴とする請求項11に記載の情報管理方法。
  19. 【請求項19】前記情報管理方法は、複数の検索クライ
    アントによりアクセス可能なデータベースに登録された
    登録クライアント情報を管理する情報管理方法であり、 前記データベースは、前記登録クライアントの秘密識別
    子(HID)と該登録クライアントの登録情報として地
    理位置情報を対応付けて登録したデータベースであり、 該データベースの管理サーバは、 前記秘密識別子(HID)に基づいて登録クライアント
    の地理位置情報および付帯情報を取得するHIDサーバ
    と、 領域情報に基づいて前記秘密識別子(HID)情報と地
    理位置情報および付帯情報を取得するエリアサーバと、 を含むことを特徴とする請求項11に記載の情報管理方
    法。
  20. 【請求項20】前記情報管理方法において、さらに、 各装置またはユーザとしての登録クライアントの秘密識
    別子(HID)と該登録クライアントの登録情報の登録
    処理または更新処理を実行する登録サーバを有し、 登録クライアントと該登録サーバ間のデータ通信は認証
    処理、暗号化処理を伴う通信として実行することを特徴
    とする請求項11に記載の情報管理方法。
  21. 【請求項21】データベースに対する情報登録を実行す
    る情報処理装置であり、 各装置またはユーザに対応付けられた識別子(ID)と
    時間依存パラメータとを含む秘密識別子(HID)生成
    情報に基づいて生成される秘密識別子(HID)を生成
    し、該秘密識別子と、登録情報を前記データベースに対
    して送信するとともに、 時間の経過により更新される前記秘密識別子(HID)
    の更新済み識別子を前記データベースに対して送信する
    処理を実行する構成を有することを特徴とする情報処理
    装置。
  22. 【請求項22】前記秘密識別子(HID)は、各装置ま
    たはユーザに対応付けられた識別子(ID)と時間依存
    パラメータを含む秘密識別子(HID)生成情報と、現
    在時刻から求められる値に基づいて生成する値であるこ
    とを特徴とする請求項21に記載の情報処理装置。
  23. 【請求項23】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値を含むデータを含み、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    生成する値であることを特徴とする請求項21に記載の
    情報処理装置。
  24. 【請求項24】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを含み、 前記秘密識別子(HID)は、下式、 HID=hash(ID+(ts+ttl×n)) ただし、nは0以上の整数、 によって生成する値であることを特徴とする請求項21
    に記載の情報処理装置。
  25. 【請求項25】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値と乱数とを含むデータであり、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    算出する値であることを特徴とする請求項21に記載の
    情報処理装置。
  26. 【請求項26】データベースに対する情報登録を実行す
    る情報処理方法であり、 各装置またはユーザに対応付けられた識別子(ID)と
    時間依存パラメータとを含む秘密識別子(HID)生成
    情報に基づいて生成される秘密識別子(HID)を生成
    し、該秘密識別子と、登録情報を前記データベースに対
    して送信するステップと、 時間の経過により更新される前記秘密識別子(HID)
    の更新済み識別子を前記データベースに対して送信する
    処理を実行するステップと、 を有することを特徴とする情報処理方法。
  27. 【請求項27】前記秘密識別子(HID)は、各装置ま
    たはユーザに対応付けられた識別子(ID)と時間依存
    パラメータを含む秘密識別子(HID)生成情報と、現
    在時刻から求められる値に基づいて生成することを特徴
    とする請求項26に記載の情報処理方法。
  28. 【請求項28】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値を含むデータを含み、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    生成する値であることを特徴とする請求項26に記載の
    情報処理方法。
  29. 【請求項29】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを含み、 前記秘密識別子(HID)は、下式、 HID=hash(ID+(ts+ttl×n)) ただし、nは0以上の整数、 によって生成することを特徴とする請求項26に記載の
    情報処理方法。
  30. 【請求項30】前記秘密識別子(HID)生成情報は、
    少なくとも各装置またはユーザに対応付けられた識別子
    (ID)と、基準時刻(ts)と、更新時間(ttl)
    とを示す値と乱数とを含むデータであり、 前記秘密識別子(HID)は、前記秘密識別子(HI
    D)生成情報に対して一方向性ハッシュ関数を適用して
    算出する値であることを特徴とする請求項26に記載の
    情報処理方法。
  31. 【請求項31】データベースに対する情報登録を実行す
    る情報処理をコンピュータ・システム上で実行せしめる
    プログラムであって、前記プログラムは、 各装置またはユーザに対応付けられた識別子(ID)と
    時間依存パラメータとを含む秘密識別子(HID)生成
    情報に基づいて生成される秘密識別子(HID)を生成
    し、該秘密識別子と、登録情報を前記データベースに対
    して送信するステップと、 時間の経過により更新される前記秘密識別子(HID)
    の更新済み識別子を前記データベースに対して送信する
    処理を実行するステップと、 を有することを特徴とするプログラム。
JP2001062830A 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム Expired - Fee Related JP4582939B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001062830A JP4582939B2 (ja) 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001062830A JP4582939B2 (ja) 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2002268950A true JP2002268950A (ja) 2002-09-20
JP4582939B2 JP4582939B2 (ja) 2010-11-17

Family

ID=18921915

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001062830A Expired - Fee Related JP4582939B2 (ja) 2001-03-07 2001-03-07 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4582939B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7310525B2 (en) 2004-11-26 2007-12-18 Fujitsu Limited Network service system using temporary user identifier
US7849158B2 (en) 2003-06-25 2010-12-07 Toyota Jidosha Kabushiki Kaisha Content delivery system
JPWO2009110471A1 (ja) * 2008-03-07 2011-07-14 株式会社日立製作所 位置情報システム
WO2011132534A1 (ja) * 2010-04-23 2011-10-27 株式会社エヌ・ティ・ティ・ドコモ 統計情報生成システム及び統計情報生成方法
US8166528B2 (en) 2005-09-16 2012-04-24 National Institute Of Information And Communications Technology Wireless communication system and wireless communication method
WO2012105378A1 (ja) * 2011-01-31 2012-08-09 株式会社エヌ・ティ・ティ・ドコモ 入込端末数推計装置および入込端末数推計方法
JP2012529114A (ja) * 2009-06-01 2012-11-15 アビニシオ テクノロジー エルエルシー 難読化された値の生成
WO2015072084A1 (ja) * 2013-11-12 2015-05-21 日本電気株式会社 匿名化装置、情報処理システム、匿名化方法、情報処理方法、および、コンピュータ・プログラムを記録する記録媒体
KR101585985B1 (ko) * 2015-01-19 2016-01-15 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법
JP2016034056A (ja) * 2014-07-31 2016-03-10 株式会社日立製作所 機器台数カウントシステム及び方法
JP2016517650A (ja) * 2013-03-06 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated エリアへのアクセスを制御するために可視光通信を使用するための方法および装置
KR101729198B1 (ko) 2015-01-19 2017-05-02 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328472A (ja) * 1995-05-26 1996-12-13 Korea Telecommun Authority 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
JPH10247183A (ja) * 1996-12-23 1998-09-14 Internatl Business Mach Corp <Ibm> コンピュータシステム及び方法
JP2000099187A (ja) * 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
JP2001359169A (ja) * 2000-06-16 2001-12-26 Fuji Xerox Co Ltd 情報提供システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08328472A (ja) * 1995-05-26 1996-12-13 Korea Telecommun Authority 認証交換方法、復元型電子署名方法、付加型電子署名方法、鍵交換方法、復元型公衆電子署名方法、付加型公衆電子署名方法およびブラインド電子署名方法
JPH10247183A (ja) * 1996-12-23 1998-09-14 Internatl Business Mach Corp <Ibm> コンピュータシステム及び方法
JP2000099187A (ja) * 1998-09-24 2000-04-07 Sanyo Electric Co Ltd 無線通信システム、無線通信方法および記録媒体
JP2001359169A (ja) * 2000-06-16 2001-12-26 Fuji Xerox Co Ltd 情報提供システム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7849158B2 (en) 2003-06-25 2010-12-07 Toyota Jidosha Kabushiki Kaisha Content delivery system
US9100447B2 (en) 2003-06-25 2015-08-04 Toyota Jidosha Kabushiki Kaisha Content delivery system
US7310525B2 (en) 2004-11-26 2007-12-18 Fujitsu Limited Network service system using temporary user identifier
US8166528B2 (en) 2005-09-16 2012-04-24 National Institute Of Information And Communications Technology Wireless communication system and wireless communication method
JPWO2009110471A1 (ja) * 2008-03-07 2011-07-14 株式会社日立製作所 位置情報システム
JP2012529114A (ja) * 2009-06-01 2012-11-15 アビニシオ テクノロジー エルエルシー 難読化された値の生成
WO2011132534A1 (ja) * 2010-04-23 2011-10-27 株式会社エヌ・ティ・ティ・ドコモ 統計情報生成システム及び統計情報生成方法
CN102859547A (zh) * 2010-04-23 2013-01-02 株式会社Ntt都科摩 统计信息生成系统和统计信息生成方法
JP5406981B2 (ja) * 2010-04-23 2014-02-05 株式会社Nttドコモ 統計情報生成システム及び統計情報生成方法
US8903791B2 (en) 2010-04-23 2014-12-02 Ntt Docomo, Inc. Statistical information generation system and statistical information generation method
JP5632929B2 (ja) * 2011-01-31 2014-11-26 株式会社Nttドコモ 入込端末数推計装置および入込端末数推計方法
KR101463498B1 (ko) 2011-01-31 2014-11-19 가부시키가이샤 엔.티.티.도코모 입입 단말기수 추계 장치 및 입입 단말기수 추계 방법
WO2012105378A1 (ja) * 2011-01-31 2012-08-09 株式会社エヌ・ティ・ティ・ドコモ 入込端末数推計装置および入込端末数推計方法
JP2016517650A (ja) * 2013-03-06 2016-06-16 クゥアルコム・インコーポレイテッドQualcomm Incorporated エリアへのアクセスを制御するために可視光通信を使用するための方法および装置
WO2015072084A1 (ja) * 2013-11-12 2015-05-21 日本電気株式会社 匿名化装置、情報処理システム、匿名化方法、情報処理方法、および、コンピュータ・プログラムを記録する記録媒体
JP2016034056A (ja) * 2014-07-31 2016-03-10 株式会社日立製作所 機器台数カウントシステム及び方法
KR101585985B1 (ko) * 2015-01-19 2016-01-15 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법
WO2016117891A1 (ko) * 2015-01-19 2016-07-28 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법
KR101729198B1 (ko) 2015-01-19 2017-05-02 경희대학교 산학협력단 개인정보 비식별화 전송장치 및 전송방법
EP3249850A4 (en) * 2015-01-19 2018-09-12 University-Industry Cooperation Group of Kyung Hee University Device and method for transmitting non-identifying personal information
US10769304B2 (en) 2015-01-19 2020-09-08 University-Industry Cooperation Group Of Kyung Hee University Apparatus and method for transmitting personal information in individually unidentifiable way

Also Published As

Publication number Publication date
JP4582939B2 (ja) 2010-11-17

Similar Documents

Publication Publication Date Title
Kohl et al. The Kerberos network authentication service (V5)
Kohl et al. RFC1510: The Kerberos network authentication service (V5)
US7392393B2 (en) Content distribution system
Neuman et al. The Kerberos network authentication service (V5)
US7836121B2 (en) Dynamic executable
JP3791464B2 (ja) アクセス権限管理システム、中継サーバ、および方法、並びにコンピュータ・プログラム
US9253178B2 (en) Method and apparatus for authenticating a communication device
US8689277B2 (en) Method and system for providing location of target device using stateless user information
Patel et al. Authentication protocol for mobile IPv6
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
US7725716B2 (en) Methods and systems for encrypting, transmitting, and storing electronic information and files
JP2003101570A (ja) 通信処理システム、通信処理方法、およびサーバー装置、並びにコンピュータ・プログラム
US20080086633A1 (en) Method to handle ssl certificate expiration and renewal
JP2011091850A (ja) エンティティの第1のidおよび第2のidの検証方法
EP2514169A1 (en) System, method, and apparatus for performing reliable network, capability, and service discovery
US20220182825A1 (en) Identity Authentication Method and Apparatus
JP2000349747A (ja) 公開鍵管理方法
US20040030891A1 (en) Information processing system, information processing apparatus and method, recording medium, and program
JP4582939B2 (ja) 情報管理システム、情報管理方法、および情報処理装置、情報処理方法、並びにプログラム
CN112187466B (zh) 一种身份管理方法、装置、设备及存储介质
US20030188012A1 (en) Access control system and method for a networked computer system
WO2023051337A1 (zh) 数据处理方法、装置、设备及存储介质
CN116684869B (zh) 一种基于IPv6的园区无线网可信接入方法、系统及介质
US20090055917A1 (en) Authentication method and authentication system using the same
CN115715004A (zh) 一种针对大规模异构网络的隐私保护跨域认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100831

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130910

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees