JP2007004243A - Access control system - Google Patents

Access control system Download PDF

Info

Publication number
JP2007004243A
JP2007004243A JP2005180513A JP2005180513A JP2007004243A JP 2007004243 A JP2007004243 A JP 2007004243A JP 2005180513 A JP2005180513 A JP 2005180513A JP 2005180513 A JP2005180513 A JP 2005180513A JP 2007004243 A JP2007004243 A JP 2007004243A
Authority
JP
Japan
Prior art keywords
file
terminal
information
access control
position information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005180513A
Other languages
Japanese (ja)
Other versions
JP4726051B2 (en
Inventor
Atsushi Ito
篤 伊藤
Hideaki Fukushima
秀顕 福島
Junko Sakamoto
純子 坂本
Yasunari Harada
康也 原田
Noriaki Kusumoto
範明 楠元
Joji Maeno
譲二 前野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005180513A priority Critical patent/JP4726051B2/en
Publication of JP2007004243A publication Critical patent/JP2007004243A/en
Application granted granted Critical
Publication of JP4726051B2 publication Critical patent/JP4726051B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To disable browsing to improve safety of information even if a file is lost, stolen, or copied while considering the browsing of an unspecified large number of users. <P>SOLUTION: The file 2 is encrypted with installation position information of a PC 1 as a key. The PC 1 holds the position information acquired by a GPS unit 3. When reading of the file 2 is required from the user (S23), the file 2 requires the position information held by the PC 1 (S24), and matching of the position information (S25) returned to the requirement and the position information used as the encryption key of the file 2 is decided to decrypt the file 2 (S26). The decrypted file 2 is exhibited to the user by the PC 1 (S27). The file 2 may be present near the PC 1 or in a remote place. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、アクセス制御システムに関し、特に、各種情報が格納されたファイルへのアクセス制限が正当に行われるようにして情報の安全性を高めることができるアクセス制御システムに関する。   The present invention relates to an access control system, and more particularly to an access control system capable of improving the safety of information by properly restricting access to a file storing various information.

各種の情報がデジタル化されてファイルとして蓄積され、インターネットなどの発達により情報へのアクセスが容易となってきた。多様かつ大量の情報と各種アクセス手段による利便性の反面、多くの情報が誰にでも、またどこに対しても提供されてしまうといったセキュリティ・プライバシィの問題と大量の情報の中で必要とする情報にアクセスするのが困難といったアクセス困難性の問題が発生し、アクセス制御が重要となっている。   Various types of information are digitized and stored as files, and access to information has become easier due to the development of the Internet and the like. Concerning the convenience of various and a large amount of information and various access methods, the security privacy problem that a lot of information is provided to anyone and anywhere, and the information required in a large amount of information The problem of inaccessibility such as difficulty in accessing the network has occurred, and access control is important.

実社会において、物流の場合は本質的に位置、時間情報が重要であり、また、人間の活動においても、例えば教育分野において、厳密に制限された環境下での試験や教室内でのみ配布が許可されたコンテンツなど、位置(場所)や時間の情報が重要となるケースが存在している。   In the real world, location and time information are essential in the case of logistics. Also, in human activities, for example, in the education field, it is allowed to be distributed only in tests or classrooms in a strictly restricted environment. There are cases in which location (location) and time information is important, such as content that has been recorded.

実社会における重要な情報へのアクセスは、時間、場所、属性などで制限されている。例えば、下記(1)〜(5)の状況は一般的である。
(1)会議資料の中には会議後回収されるものがある。
(2)試験は一定の会場で時間を決めて行われる。
(3)外交文書など、一定の時間が経過するまで公開されない文書がある。
(4)患者のカルテ、レントゲンフィルムなどは病院外に持ち出すことができない。
(5)同一組織内でも、部署が異なると特定の文書にアクセスできない。
Access to important information in the real world is restricted by time, place, attributes, and so on. For example, the following situations (1) to (5) are common.
(1) Some meeting materials are collected after the meeting.
(2) The test will be held at a certain venue at a fixed time.
(3) Some documents, such as diplomatic documents, will not be released until a certain time has passed.
(4) Patient charts, X-ray films, etc. cannot be taken out of the hospital.
(5) Even within the same organization, specific documents cannot be accessed if the departments are different.

デジタル化されてファイルとして蓄積された情報に対する従来の一般的なアクセス制御では、管理者や特権ユーザなどの特定の人物、あるいは一般ユーザのうちの特に認められた人物に対してアクセス権限が与えられる。ひとたびある情報へのアクセス権限を与えられた人物は、物理的ないしネットワーク的に可能であれば、いつでもどこからでもその情報にアクセスできる。アクセス制限を担保する手段としては、パスフレーズによる認証、カードによる認証、バイオメトリックスを利用した認証などが一般的である。   Conventional general access control for information digitized and stored as a file gives access rights to a specific person such as an administrator or privileged user, or to an authorized person among general users. . Once a person has been given access to certain information, he or she can access the information from anywhere at any time, physically or network-wise. As means for ensuring access restrictions, authentication using a passphrase, authentication using a card, authentication using biometrics, and the like are common.

また、サーバなどに格納されたファイルへのアクセスを位置情報などに基づいて制限する技術がいくつか提案されている。例えば、特許文献1には、GPS受信機などで取得された位置や時間情報に基づいてファイルへのアクセスを制限するアクセス制御方法が記載されている。また、特許文献2には、移動通信端末の所定位置からの距離を測定して該移動無線端末の現在位置を特定し、特定された現在位置に応じてサーバへのアクセス内容を決定することにより、移動無線端末が所定の領域内に位置するときのみサーバにアクセス可能な通信システムが記載されている。
特開2000−163379号公報 特開2003−224884号公報
In addition, several techniques for restricting access to files stored in a server or the like based on position information and the like have been proposed. For example, Patent Document 1 describes an access control method for restricting access to a file based on position and time information acquired by a GPS receiver or the like. In Patent Document 2, the distance from the predetermined position of the mobile communication terminal is measured to identify the current position of the mobile radio terminal, and the access content to the server is determined according to the identified current position. A communication system that can access a server only when a mobile radio terminal is located within a predetermined area is described.
JP 2000-163379 A Japanese Patent Laid-Open No. 2003-224884

しかしながら、従来の一般的なパスフレーズによる認証は本人の記憶を前提とし、カードによる認証は本人の管理能力を前提とし、バイオメトリックスを利用した認証は本人の身体性を前提としており、ファイルの紛失や盗難、あるいは複製などに対する脆弱性を十分に排除できていない。   However, conventional authentication using a general passphrase is based on the user's memory, authentication using a card is based on the user's ability to manage, and biometrics authentication is based on the person's physicality, and file loss. Vulnerability against theft, theft, or duplication has not been sufficiently eliminated.

また、本人の認証などによるファイルへのアクセス制御では、同一人を時間、場所などによって区別しないため、ひとたびある情報へのアクセス権限を与えられた人物は、物理的ないしネットワーク的に可能であれば、いつでもどこからでもその情報にアクセスできることになる。   In addition, in the access control to the file by the authentication of the person, the same person is not distinguished by time, place, etc., so the person who has been given the right to access certain information can be physically or networked if possible. , You will have access to that information anytime, anywhere.

今後、教育、医療、健康、司法、行政などの電子化が進むにつれて、より生活に密着した個人情報などの重要な情報を多く含んだコンテンツが電子化され、ネットワーク上を流通することが想定される。このように想定される実社会の下での重要な情報に対するアクセス制御は、上記のように、人を単位としてアクセスを制限するだけでは不十分であり、ファイルが紛失や盗難、あるいは複製されたとしても十分に機能するアクセス制限が必要とされる。   In the future, as computerization of education, medical care, health, justice, administration, etc. progresses, it is assumed that content containing a lot of important information such as personal information that is more closely related to daily life will be digitized and distributed over the network. The As described above, it is not sufficient to restrict access to important information in the real world that is assumed in this way, and it is not sufficient to restrict access on a person-by-person basis, and files are lost, stolen, or copied. Access restrictions that work well are also required.

特許文献1で提案されているシステムでは、位置情報によりアクセス制御を行うが、まず入力されたパスワードが正当であるかを検証し、それが正当と判断された場合に位置情報を取得し、該位置情報が許可された地理的領域内の位置である場合にファイルへのアクセスを許可するようにしている。   In the system proposed in Patent Document 1, access control is performed based on position information. First, it is verified whether the input password is valid. If it is determined that the password is valid, the position information is acquired. Access to the file is permitted when the location information is a location within the permitted geographic area.

ファイルには、予め決められた位置での閲覧ならば不特定多数のユーザに広く閲覧させても構わないファイルもあり、そのような場合にはファイルの紛失や盗難、複製に対してセキュリティ対策を施しておけば十分である。このような場合にもパスワード入力を要求することは、かえって利便性を損なわせることとなる。また、特許文献1には、ファイルの暗号化についても記載されているが、各ファイルと暗号化キーや許可された地理的領域との対応表などを用いて暗号化および復号するので、特別な暗号化キーを必要としている。   Some files may be widely viewed by an unspecified number of users if they are viewed at a predetermined location. In such cases, security measures should be taken against file loss, theft, and copying. It is enough if applied. Even in such a case, requesting the password input deteriorates the convenience. Patent Document 1 also describes file encryption. However, since encryption and decryption are performed using a correspondence table between each file and an encryption key or an allowed geographical area, a special case is described. You need an encryption key.

特許文献2で提案されているシステムは、移動無線端末の現在位置を問題にしてアクセスを制限するものであり、ファイルの存在位置に応じたアクセス制限を行うものではないので、ファイルの紛失や盗難、複製などによる不正な閲覧を防ぐことはできない。   The system proposed in Patent Document 2 restricts access based on the current location of the mobile radio terminal, and does not restrict access according to the location of the file. It is not possible to prevent unauthorized browsing by duplication.

本発明の目的は、上記の点にかんがみなされたものであり、不特定多数のユーザの閲覧に配慮しつつ、ファイルの紛失や盗難、複製などがあったとしてもその閲覧を不可能にして情報の安全性を高めることができるアクセス制御システムを提供することにある。   The object of the present invention has been considered in view of the above points, and while considering the browsing of an unspecified number of users, even if a file is lost, stolen, copied, etc., it is impossible to browse and information It is an object of the present invention to provide an access control system that can increase the safety of a computer.

上記課題を解決するため、本発明は、端末からコンテンツを格納したファイルへのアクセスを制御するアクセス制御システムにおいて、特定情報をキーとして暗号化されたファイルと、端末からファイル読み取りが要求されたとき、該端末に対して該端末の位置情報を要求し、該要求に対する応答に含まれる位置情報を元に前記特定情報と一致した情報が得られた場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とするアクセス制御部を備えた点を基本的特徴としている。   In order to solve the above problems, the present invention provides an access control system for controlling access from a terminal to a file storing content, when a file encrypted using specific information as a key and a file read request from the terminal are requested. Requesting the terminal location information from the terminal, and when information matching the specific information is obtained based on the location information included in the response to the request, the file is decrypted using the information as a key, A basic feature is that an access control unit that can provide a decrypted file by using the terminal as a browseable terminal is provided.

ここで、ファイルとともに、特定情報が閲覧可能位置情報で暗号された情報を保存しておき、特定情報が位置情報で暗号された情報を、要求に対する応答に含まれる位置情報を利用して復号し、復号された情報が特定情報と一致した情報である場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とすることができる。   Here, the information in which the specific information is encrypted with the viewable position information is stored together with the file, and the information in which the specific information is encrypted with the position information is decrypted using the position information included in the response to the request. When the decrypted information matches the specific information, the file can be decrypted using the information as a key, and the decrypted file can be provided using the terminal as a browseable terminal.

また、特定情報を複数の閲覧可能位置に対して共通の位置情報とし、端末からの応答に複数の閲覧可能位置のいずれかの位置情報が含まれていた場合、該位置情報を特定情報に変換してキーを生成する手段をアクセス制御部に備えさせることにより、複数の位置でファイル閲覧を可能にすることができる。   Further, if the specific information is common position information for a plurality of viewable positions, and the position information of any of the plurality of viewable positions is included in the response from the terminal, the position information is converted into the specific information. Thus, by providing the access control unit with means for generating a key, it is possible to view a file at a plurality of positions.

ファイルは、閲覧可能端末と同一位置あるいはその近傍に配置されても、離れた遠隔地に配置されてもよい。また、閲覧可能端末内にファイルとファイル閲覧機能部と自己位置情報取得機能部を配置することができ、ファイルと自己位置情報取得機能部を、閲覧可能端末とは異なる同一装置内に配置することもできる。   The file may be arranged at the same position as the viewable terminal or in the vicinity thereof, or may be arranged at a remote place. In addition, a file, a file browsing function unit, and a self-location information acquisition function unit can be arranged in the browsable terminal, and the file and the self-location information acquisition function unit are arranged in the same device different from the browsable terminal. You can also.

また、閲覧可能端末は、自己に付属するGPSユニットにより取得された位置情報を保持するものでよく、GPS機能付き携帯電話により取得された位置情報を保持するものでもよい。さらに、GPSユニットにより取得された位置情報の正当性をGPS機能付き携帯電話で取得された位置情報を利用して認証する認証局を備えることも好ましい。   In addition, the browseable terminal may hold position information acquired by a GPS unit attached to itself, and may hold position information acquired by a mobile phone with a GPS function. Furthermore, it is preferable to provide a certificate authority that authenticates the validity of the position information acquired by the GPS unit using the position information acquired by the mobile phone with the GPS function.

本発明では、ファイルを特定情報をキーとして暗号化し、端末の応答に含まれる該端末の位置情報を元に特定情報と一致する情報が得られなければ、ファイル閲覧を不可能しているので、ファイルが紛失や盗難、あるいは複製されたとしても、特定情報と一致する情報が得られる応答を返さない端末でのファイル閲覧は不可能である。このようにして閲覧可能端末を限定することにより情報の安全性を高めることができる。   In the present invention, since the file is encrypted by using the specific information as a key and the information matching the specific information is not obtained based on the location information of the terminal included in the response of the terminal, the file browsing is impossible. Even if a file is lost, stolen, or copied, it is impossible to view the file on a terminal that does not return a response that provides information that matches the specific information. Thus, the safety of information can be improved by limiting the terminals that can be browsed.

また、特定位置情報が得られる応答を返す端末を利用すれば誰でもファイル閲覧が可能であり、パスフレーズによる認証、カードによる認証、バイオメトリックスを利用した認証などが不要であるので、ファイルが本来存在すべき位置に閲覧場所を制限すれば十分で、不特定多数のユーザを対象としてアクセスを許可するシステムに有効に適用できる。   In addition, anyone using a terminal that returns a response that can obtain specific location information can view the file, and there is no need for passphrase authentication, card authentication, biometrics authentication, etc. It is sufficient to limit the viewing location to the position where it should exist, and it can be effectively applied to a system that permits access to an unspecified number of users.

また、位置によるファイル閲覧の制限を行うものであるため、紙媒体に定着させて配布、回収、廃棄していた資料を電子的に配布することが可能になり、ユビキタス社会の実現に貢献することができる。   In addition, since file browsing is restricted by location, it is possible to electronically distribute materials that have been fixed, distributed, collected and disposed on paper media, contributing to the realization of a ubiquitous society. Can do.

さらに、復号の際にキーとして使用される位置情報を認証してその正当性が保証されるようにすることにより、位置情報偽造による不正アクセスを防止できる。また、認証された位置情報を人や物の電子的な存在証明として利用することも可能となる。   Further, by authenticating the position information used as a key at the time of decryption and ensuring its validity, unauthorized access due to position information forgery can be prevented. It is also possible to use the authenticated location information as an electronic presence certificate of a person or thing.

以下、図面を参照して本発明を詳細に説明する。図1は、本発明が適用されたPCシステムの第1の実施形態を示すブロック図である。第1の実施形態のPCシステムは、端末(PC)1と、端末1に付属したファイル2およびGPSユニット3を備える。ファイル2は、端末1と同じ位置(場所)に配置され、種々の情報(コンテンツ)を格納している。また、ファイル2は、特定情報、この場合には端末1の設置位置情報(端末設置位置情報)を暗号化キーとして暗号化されているとともに、該端末設置位置情報を格納している。端末1はファイル閲覧機能を有し、ファイル2あるいは端末1のアクセス制御部による制御を受けてファイル2の閲覧が可能となっている。すなわち、端末1は閲覧可能端末である。アクセス制御の詳細は後述する。   Hereinafter, the present invention will be described in detail with reference to the drawings. FIG. 1 is a block diagram showing a first embodiment of a PC system to which the present invention is applied. The PC system of the first embodiment includes a terminal (PC) 1, a file 2 attached to the terminal 1, and a GPS unit 3. The file 2 is arranged at the same position (location) as the terminal 1 and stores various information (contents). Further, the file 2 is encrypted using the specific information, in this case, the installation position information of the terminal 1 (terminal installation position information) as an encryption key, and stores the terminal installation position information. The terminal 1 has a file browsing function, and the file 2 can be browsed under the control of the file 2 or the access control unit of the terminal 1. That is, the terminal 1 is a browseable terminal. Details of the access control will be described later.

ここで、元のファイルをFとし、yをxで暗号化する処理をA(y,x)と表すと、閲覧可能端末1の設置位置情報Lを暗号化キーとして暗号化された後のファイルEは、E=A(F,L)となる。閲覧可能端末1の設置位置の東経をX、北緯をYとしたとき、暗号化キーは、関数f(X,Y)により生成できる。   Here, if the original file is F, and y is encrypted with x, A (y, x) is represented as A (y, x), the file after being encrypted using the installation location information L of the viewable terminal 1 as an encryption key E is E = A (F, L). The encryption key can be generated by the function f (X, Y) where X is the east longitude of the installation position of the browseable terminal 1 and Y is the north latitude.

簡単な具体例としてはf(X,Y)=X+Yとすることが考えられ、この場合、閲覧可能端末1の設置位置が、例えばX:東経140度30分15秒、Y:北緯40度10分30秒であるとすると、K=1403015401030という数字が暗号化キーとして生成される。実際には、f(X,Y)をより複雑な関数にして暗号化キーを生成し、暗号化の推測を困難にする。   As a simple specific example, f (X, Y) = X + Y can be considered. In this case, the installation position of the viewable terminal 1 is, for example, X: 140 degrees 30 minutes 15 seconds east, Y: latitude 40 degrees 10 If it is 30 minutes, the number K = 1403015401030 is generated as the encryption key. In practice, f (X, Y) is made a more complicated function to generate an encryption key, making it difficult to guess the encryption.

GPSユニット3は、自己の位置情報を取得する。GPSユニット3は閲覧可能端末1に付属しているので、これにより取得された位置情報は、閲覧可能端末1の設置位置情報と一致する。取得された位置情報は閲覧可能端末1へ送出される。閲覧可能端末1は、GPSユニット3から送出された位置情報を保持する。   The GPS unit 3 acquires its own position information. Since the GPS unit 3 is attached to the browseable terminal 1, the position information acquired thereby matches the installation position information of the browseable terminal 1. The acquired position information is sent to the browseable terminal 1. The browsable terminal 1 holds the position information sent from the GPS unit 3.

図2は、第1の実施形態におけるアクセス制御の動作を示すフロー図である。閲覧可能端末1は、GPSユニット3に対して位置確認要求を周期的に送出し(S21)、GPSユニット3は、これに応答して自己が取得した位置情報を閲覧可能端末1に送出する(S22)。閲覧可能端末1は、GPSユニット3から送出された位置情報、すなわち閲覧可能端末1自身の設置位置情報を更新・保持する。   FIG. 2 is a flowchart showing an access control operation in the first embodiment. The browsable terminal 1 periodically sends a position confirmation request to the GPS unit 3 (S21), and the GPS unit 3 sends the position information acquired by itself to the browsable terminal 1 in response thereto (S21). S22). The browseable terminal 1 updates / holds the position information sent from the GPS unit 3, that is, the installation position information of the browseable terminal 1 itself.

ここで、ユーザが、閲覧可能端末1のキーボードあるいはマウスなどからファイル2の読み取りを要求する(S23)と、ファイル2は、閲覧可能端末1に対し位置情報を要求する(S24)。閲覧可能端末1は、この要求に応答して自己が保持している位置情報をファイル2に送出する(S25)。なお、図2では、便宜上、ユーザと閲覧可能端末1とを別個に表記している。   Here, when the user requests reading of the file 2 from the keyboard or mouse of the browseable terminal 1 (S23), the file 2 requests location information from the browseable terminal 1 (S24). In response to this request, the browsable terminal 1 sends the position information held by itself to the file 2 (S25). In FIG. 2, for convenience, the user and the browseable terminal 1 are shown separately.

ファイル2は、閲覧可能端末1から送出された位置情報を受けて位置判定・復号を実行する(S26)。位置判定において、ファイル2が格納している端末設置位置情報と閲覧可能端末1から送出された位置情報が一致すると判定された場合、ファイル2は復号でき、一致しないと判定された場合には復号できない。これは、ファイル2が閲覧可能端末1の設置位置情報を暗号化キーとして暗号化されているためである。   The file 2 receives the position information sent from the browseable terminal 1 and executes position determination / decoding (S26). In the position determination, if it is determined that the terminal installation position information stored in the file 2 and the position information sent from the viewable terminal 1 match, the file 2 can be decoded, and if it is determined that they do not match, the file 2 can be decoded. Can not. This is because the file 2 is encrypted using the installation position information of the viewable terminal 1 as an encryption key.

なお、ファイル読み取り要求(S23)に対するファイル2の上記動作は、ファイル2がアクセス制御部を含むファイルユニットとして構成された場合であるが、このアクセス制御部は閲覧可能端末1に持たせることもでき、この場合には、閲覧可能端末1がファイル2から端末設置位置情報を受けて位置判定・復号などを実行することになる。   Note that the above operation of the file 2 in response to the file read request (S23) is a case where the file 2 is configured as a file unit including an access control unit, but this access control unit can also be provided in the viewable terminal 1. In this case, the browseable terminal 1 receives the terminal installation position information from the file 2 and executes position determination / decoding.

位置情報の要求(S24)に対して閲覧可能端末1から送出される位置情報は、ファイル2の暗号化キーとして使用された位置情報と一致するので、ファイル2の復号が可能になる。つまり、ファイル2は、閲覧可能端末1から送出されてきた位置情報をキーにして復号できる。復号されたファイル2は閲覧可能であり、閲覧可能端末1に付随するディスプレイによりユーザに提示される(S27)。   Since the location information sent from the viewable terminal 1 in response to the location information request (S24) matches the location information used as the encryption key of the file 2, the file 2 can be decrypted. That is, the file 2 can be decrypted using the position information sent from the browseable terminal 1 as a key. The decrypted file 2 can be browsed and is presented to the user by a display attached to the browseable terminal 1 (S27).

ここで、vをuで復号することをQ(v,u)と表すと、暗号化されたファイルEが復号されて読み出されるファイルFは、F=Q(E,L)=Q(A(F,L),L)となる。なお、ユーザに対するファイル2の提示は、閲覧可能端末1に付属するディスプレイだけでなく、閲覧可能端末1を介して携帯電話などにダウンロードするという形態で行うこともできる。   Here, when decrypting v with u is represented as Q (v, u), the file F that is decrypted and read out of the encrypted file E is F = Q (E, L) = Q (A ( F, L), L). The file 2 can be presented to the user not only in the display attached to the viewable terminal 1 but also in the form of downloading to a mobile phone or the like via the viewable terminal 1.

閲覧可能端末1ではなく、別の位置に配設された端末を使用してファイル2にアクセスし、閲覧しようとしても、該端末からは暗号化キーとして使用された位置情報がファイル2には送出されない。したがって、ファイル2は復号されず、閲覧されることがない。この場合には、端末に閲覧不可の表示などしてその旨を報知するのがよい。   Even if the file 2 is accessed using a terminal arranged at a different position instead of the browsing-enabled terminal 1 and browsing is attempted, the location information used as the encryption key is sent from the terminal to the file 2. Not. Therefore, the file 2 is not decrypted and is not browsed. In this case, it is better to notify the terminal of the fact by displaying that the browsing is impossible.

上記第1の実施形態の場合、閲覧可能端末1の設置位置と同じ位置にファイル2が配置されていることを条件としてファイル2の復号が可能となる。すなわち、ファイル2は、本来配置されべき閲覧可能端末1の設置位置情報を暗号化キーとして暗号化されており、閲覧可能端末1の設置位置以外の位置ではそれが本来配置されるべき位置情報が与えられないので、それが紛失や盗難、あるいは複製されて単独で流通したとしても、他の位置に持って来ての閲覧は不可能となる。   In the case of the first embodiment, the file 2 can be decrypted on the condition that the file 2 is arranged at the same position as the installation position of the viewable terminal 1. That is, the file 2 is encrypted using the installation position information of the browseable terminal 1 that should be placed as an encryption key, and the position information where the file 2 is originally placed is located at a position other than the installation position of the viewable terminal 1. Since it is not given, even if it is lost, stolen, or duplicated and distributed alone, it is impossible to browse to another location.

また、ファイル2は、閲覧可能端末1の設置位置と同じ位置に持って来さえすれば、ユーザが特に意識することなく復号でき、本人認証のためのパスワードなどを配布して入力させるなどの手間が不要である。したがって、本アクセス制御は、閲覧場所を制限すれば十分であり、不特定多数のユーザを対象としてアクセスを許可するシステムに有効となる。   In addition, if the file 2 is brought to the same position as the location where the viewable terminal 1 is installed, the user can decrypt the file 2 without being particularly conscious, and it is time-consuming to distribute and input a password for personal authentication. Is unnecessary. Therefore, it is sufficient for this access control to limit the viewing location, and it is effective for a system that permits access to an unspecified number of users.

図3は、本発明が適用されたPCシステムの第2の実施形態を示すブロック図である。図3において図1と同一あるいは同等部分には同じ符号を付してある。第2の実施形態のPCシステムは、閲覧可能端末1と閲覧可能端末1に付属したGPSユニット3とサーバ4を備え、サーバ4内にファイル2が配置されている。閲覧可能端末1とサーバ4とはネットワーク(NW)5を介して接続されている。つまり、第2の実施形態においては、ファイル2は閲覧可能端末1の設置位置と異なる位置に配置されている。ただし、ファイル2が閲覧可能端末1の設置位置情報を暗号化キーとして暗号化されている点は、図1の第1の実施形態と同じである。   FIG. 3 is a block diagram showing a second embodiment of the PC system to which the present invention is applied. In FIG. 3, the same or equivalent parts as in FIG. The PC system of the second embodiment includes a browseable terminal 1, a GPS unit 3 attached to the browseable terminal 1, and a server 4, and a file 2 is arranged in the server 4. The browseable terminal 1 and the server 4 are connected via a network (NW) 5. That is, in the second embodiment, the file 2 is arranged at a position different from the installation position of the viewable terminal 1. However, the point that the file 2 is encrypted using the installation position information of the viewable terminal 1 as an encryption key is the same as in the first embodiment of FIG.

ファイル2は、種々のコンテンツを格納している。GPSユニット3は、自己の位置情報を取得する。この場合にも、GPSユニット3は閲覧可能端末1に付属しているので、これにより取得された位置情報は、閲覧可能端末1の設置位置情報と一致する。取得された位置情報は閲覧可能端末1へ送出され、閲覧可能端末1は、この位置情報を保持する。   The file 2 stores various contents. The GPS unit 3 acquires its own position information. Also in this case, since the GPS unit 3 is attached to the browseable terminal 1, the position information acquired thereby matches the installation position information of the browseable terminal 1. The acquired location information is sent to the browseable terminal 1, and the browseable terminal 1 holds this location information.

図4は、第2の実施形態におけるアクセス制御動作を示すフロー図である。閲覧可能端末1は、GPSユニット3に対して位置確認要求を周期的に送出し(S41)、GPSユニット3は、これに応答して自己が取得した位置情報を閲覧可能端末1に送出する(S42)。閲覧可能端末1は、GPSユニット3から送出された位置情報、すなわち閲覧可能端末1の設置位置情報を更新・保持する。   FIG. 4 is a flowchart showing an access control operation in the second embodiment. The browsable terminal 1 periodically sends a position confirmation request to the GPS unit 3 (S41), and the GPS unit 3 sends the position information acquired by itself to the browsable terminal 1 in response thereto (S41). S42). The browsable terminal 1 updates and holds the position information sent from the GPS unit 3, that is, the installation position information of the browsable terminal 1.

ここで、ユーザが、閲覧可能端末1のキーボードあるいはマウスなどからファイル2の読み取りを要求する(S43)と、ファイル2は、閲覧可能端末1に対し位置情報送出を要求する(S44)。閲覧可能端末1は、この要求に応答して自己が保持している位置情報をファイル2に送出する(S45)。   Here, when the user requests reading of the file 2 from the keyboard or mouse of the browseable terminal 1 (S43), the file 2 requests the browseable terminal 1 to send position information (S44). In response to this request, the browsable terminal 1 sends the position information held by itself to the file 2 (S45).

ファイル2は、閲覧可能端末1から送出された位置情報を受けて位置判定・復号を実行する(S46)。位置判定において、ファイル2が格納している端末設置位置情報と閲覧可能端末1から送出された位置情報が一致すると判定された場合、ファイル2は復号でき、一致しないと判定された場合には復号できない。   The file 2 receives the position information sent from the browseable terminal 1 and executes position determination / decoding (S46). In the position determination, if it is determined that the terminal installation position information stored in the file 2 and the position information sent from the viewable terminal 1 match, the file 2 can be decoded, and if it is determined that they do not match, the file 2 can be decoded. Can not.

第2の実施形態では、閲覧可能端末1の設置位置とファイル2の配置位置とは異なるが、閲覧可能端末1から送出される位置情報は、ファイル2の暗号化キーとして使用された位置情報と一致するので、ファイル2の復号が可能になる。つまり、ファイル2は、閲覧可能端末1から送出されてきた位置情報をキーとして復号される。復号されたファイル2は、閲覧可能となり、ユーザに提示される(S47)。   In the second embodiment, the installation position of the viewable terminal 1 is different from the arrangement position of the file 2, but the position information sent from the viewable terminal 1 is the position information used as the encryption key of the file 2. Since they match, file 2 can be decrypted. That is, the file 2 is decrypted using the position information sent from the browseable terminal 1 as a key. The decrypted file 2 can be browsed and presented to the user (S47).

閲覧可能端末1ではなく、別の位置に配設された端末を使用してファイル2にアクセスし、ファイル2を閲覧しようとしても、ファイル2には暗号化キーとして使用された位置情報が送出されないので、ファイル2は復号されない点は、第1の実施形態と同じである。   Even if the file 2 is accessed using a terminal arranged at a different position instead of the terminal 1 that can be browsed and the file 2 is browsed, the position information used as the encryption key is not sent to the file 2. Therefore, the point that the file 2 is not decrypted is the same as in the first embodiment.

上記第2の実施形態によれば、ファイル2が閲覧可能端末1の設置位置と同じ位置に実際に配置されていなくても、閲覧可能端末1の設置位置と同一位置に配置されていると仮想される場合には復号されてユーザに提示可能となるので、ファイル2の配置位置を自由に設定することができる。   According to the second embodiment, even if the file 2 is not actually arranged at the same position as the installation position of the viewable terminal 1, it is virtual if the file 2 is arranged at the same position as the installation position of the viewable terminal 1. In this case, the file 2 is decrypted and can be presented to the user, so that the arrangement position of the file 2 can be freely set.

以上では1箇所でファイル閲覧が可能な実施形態について説明した。上記実施形態の場合、元のファイルをF、暗号化されたファイルをE、閲覧可能端末1の設置位置情報をL、暗号化する関数をA、復号する関数をBとすると、暗号化はE=A(F,L)で表され、復号はF=B(E,L)で表される。複数の位置でファイル閲覧を可能にするには、位置ごとに暗号化されたファイルを作成しておけばよいが、以下の手法を用いることにより、複数の位置でファイル閲覧を可能にすることができる。   In the above, an embodiment in which file browsing is possible at one place has been described. In the case of the above embodiment, if the original file is F, the encrypted file is E, the browsing position information of the viewable terminal 1 is L, the function to be encrypted is A, and the function to be decrypted is B, the encryption is E = A (F, L) and decoding is represented by F = B (E, L). In order to enable file browsing at multiple locations, it is only necessary to create an encrypted file for each location, but using the following method can enable file browsing at multiple locations. it can.

複数の位置でファイル閲覧を可能とするために、複数の位置に対して共通の位置情報を位置情報Li(i=1〜n)から関数Gを用いて生成し、これにより生成された位置情報を暗号化キーとしてファイルの暗号化、復号を行う。   In order to enable file browsing at a plurality of positions, position information common to the plurality of positions is generated from the position information Li (i = 1 to n) using the function G, and the position information generated thereby The file is encrypted and decrypted using as an encryption key.

例えば、3箇所の位置情報をL1,L2,L3としたとき、L1,L2,L3から暗号化キーK=G(L1)=G(L2)=G(L3)を生成し、ファイルEをE=A(F,K)で暗号化しておく。復号に際しては、端末から入力された位置情報L1,L2,L3から関数Gを用いてキーKを生成し、F=B(E,K)で復号を行う。   For example, when the location information of three locations is L1, L2, and L3, the encryption key K = G (L1) = G (L2) = G (L3) is generated from L1, L2, and L3, and the file E is set to E = Encrypt with A (F, K). At the time of decryption, a key K is generated from the position information L1, L2, and L3 input from the terminal using the function G, and decryption is performed using F = B (E, K).

上記説明から明らかなように、本発明では、閲覧可能端末1の設置位置情報として閲覧可能端末1に付属したGPSユニット3から得られる位置情報を利用してファイル2へのアクセスを制限するので、GPSユニット3から得られる位置情報の正当性がファイルへのアクセス制限の重要な要素となる。したがって、認証局を設けてGPSユニット3から得られる位置情報の正当性を認証することが好ましい。   As is clear from the above description, in the present invention, access to the file 2 is restricted by using position information obtained from the GPS unit 3 attached to the viewable terminal 1 as installation position information of the viewable terminal 1. The validity of the position information obtained from the GPS unit 3 is an important factor for restricting access to the file. Therefore, it is preferable to authenticate the position information obtained from the GPS unit 3 by providing a certificate authority.

図5は、GPSユニット3から得られる位置情報の正当性を認証局により認証する場合の構成を示すブロック図であり、図6は、その動作を示すフロー図である。閲覧可能端末1と、閲覧可能端末1に付属したファイル2およびGPSユニット3を備えたPCシステムおいて、GPSユニット3をネットワーク(NW)5に接続する。ネットワーク(NW)5にはさらに認証局6とGPS機能付き携帯電話7が接続される。   FIG. 5 is a block diagram showing a configuration in the case where the validity of the position information obtained from the GPS unit 3 is authenticated by a certificate authority, and FIG. 6 is a flowchart showing the operation thereof. In a PC system that includes a browseable terminal 1, a file 2 attached to the browseable terminal 1, and a GPS unit 3, the GPS unit 3 is connected to a network (NW) 5. A certificate authority 6 and a mobile phone 7 with a GPS function are further connected to the network (NW) 5.

認証局6は、GPSユニット3およびGPS機能付き携帯電話7から位置情報を収集(S61,S62)して両者の一致を確認(S63)し、一致の確認がとれたならば証明付き位置情報をGPSユニット3を送出する(S64)。この証明付き位置情報を、図2や図4の位置情報(S22,S42)として、GPSユニット3から閲覧可能端末1に送出する。GPS機能付き携帯電話7を閲覧可能端末1の近傍に持って来れば認証局6から証明付き位置情報がGPSユニット3に送出され、さらに閲覧可能端末1に送出されるので、GPS機能付き携帯電話7を所持するユーザは閲覧可能端末1を使用してファイル2の閲覧が可能となる。認証局6は、GPS機能付き携帯電話7が閲覧可能端末1の近傍に存在したことを認証することにもなるので、これから配信される証明付き位置情報を人や物の電子的な存在証明として利用することも可能である。   The certification authority 6 collects location information from the GPS unit 3 and the mobile phone 7 with GPS function (S61, S62) and confirms a match between them (S63). The GPS unit 3 is transmitted (S64). This position information with proof is sent from the GPS unit 3 to the viewable terminal 1 as the position information (S22, S42) of FIGS. If the mobile phone 7 with GPS function is brought in the vicinity of the terminal 1 that can be viewed, the certification authority 6 sends the location information with certification to the GPS unit 3 and further to the terminal 1 that can be viewed. A user having 7 can browse the file 2 using the browseable terminal 1. Since the certificate authority 6 also authenticates that the mobile phone 7 with GPS function exists in the vicinity of the viewable terminal 1, the location information with proof distributed from now on is used as an electronic existence proof of people and things. It can also be used.

以上、実施形態を説明したが、本発明は、上記実施形態に限られず、種々に変形可能である。本発明では、復号に際して、ファイル閲覧を可能とする位置情報を元にキーが生成され、それ以外の情報からはキーが生成されないようにすればよく、ファイル2の暗号化キーには端末設置位置情報以外の情報を用いることもできる。   Although the embodiment has been described above, the present invention is not limited to the above embodiment and can be variously modified. In the present invention, at the time of decryption, a key may be generated based on position information that enables file browsing, and a key may not be generated from other information. Information other than information can also be used.

例えば、ファイルFを暗号化キーkで暗号化した後のファイルE(E=A(F,k))と暗号化キーkを端末設置位置情報Lで暗号化した後の情報J(J=A1(k,L))をセットで保存しておく。ファイルEの復号(F=B(E,(B(J,L))))は、端末設置位置情報Lが入力されたとき、このLを利用してJからキーkを復号することにより可能とする。つまり、端末設置位置情報Lが入力されなければキーkが得られないので、ファイルEは復号されない。   For example, file E (E = A (F, k)) after encrypting file F with encryption key k and information J (J = A1) after encrypting encryption key k with terminal installation location information L Save (k, L)) as a set. Decryption of file E (F = B (E, (B (J, L)))) is possible by decrypting key k from J using terminal L when terminal location information L is input And That is, since the key k cannot be obtained unless the terminal installation position information L is input, the file E is not decrypted.

このような形態においても、複数の位置でファイル閲覧を可能とすることができる。すなわち、ファイルFを暗号化キーkで暗号化した後のファイルE(E=A(F,k))と暗号化キーkを位置情報L1,L2,L3,・・・でそれぞれ暗号化した後の情報J1(J1=A1(k,L1)),J2(J2=A2(k,L2)),J3(J3=A2(k,L3)),・・・をセットで保存しておく。ファイルEの復号(F=B(E,(B1(J1,L1)orB2(J2,L2)orB3(J3,L3))))は、位置情報L1またはL2またはL3・・・が入力されたとき、このL1,L2,L3,・・・を利用してJ1,J2,J3,・・・からキーkを復号(k=(B1(J1,L1)orB2(J2,L2)orB3(J3,L3)))することにより可能とする。なお、暗号化キーkは、位置情報L1,L2,L3,・・・のいずれかでも構わない。   Even in such a form, file browsing can be made possible at a plurality of positions. In other words, after encrypting file E with encryption key k, file E (E = A (F, k)) and encryption key k are encrypted with location information L1, L2, L3,. Information J1 (J1 = A1 (k, L1)), J2 (J2 = A2 (k, L2)), J3 (J3 = A2 (k, L3)),... Are stored as a set. Decoding file E (F = B (E, (B1 (J1, L1) orB2 (J2, L2) orB3 (J3, L3)))) is input when position information L1, L2, L3 ... is input , Using this L1, L2, L3, ..., decrypt the key k from J1, J2, J3, ... (k = (B1 (J1, L1) orB2 (J2, L2) orB3 (J3, L3 ))). The encryption key k may be any one of the position information L1, L2, L3,.

また、例えば、GPSユニットが付属しない端末を、GPS機能付き携帯電話を単独に利用して閲覧可能端末とすることもできる。この場合には、端末の近傍においてGPS機能付き携帯電話で取得された位置情報を端末に入力して保持させればよい。復号されたファイルをGPS機能付き携帯電話にダウンロードするようにしてもよい。   Further, for example, a terminal without a GPS unit can be made a browsing-enabled terminal by using a mobile phone with a GPS function alone. In this case, the location information acquired by the mobile phone with the GPS function in the vicinity of the terminal may be input to the terminal and held. You may make it download the decoded file to the mobile phone with a GPS function.

また、上記実施形態では、GPSユニットが端末に付属しているものとし、両者間の相互配置を問題にしなかったが、端末から一定距離の範囲内の位置情報が与えられた場合にもファイルの閲覧を可能とすることもできる。これは、例えば端末とGPSユニットの間の距離を信号伝送遅延から測定し、信号伝送遅延が一定値以内ということから端末の近傍にGPSユニットが存在することを確認し、ファイルの暗号化に使用された位置情報に一致する位置情報を与える機能を持たせることで実現できる。端末とGPSユニットとの距離が一定値を超えていてファイルの復号が不可能な場合にはその旨を報知する。   In the above embodiment, it is assumed that the GPS unit is attached to the terminal and the mutual arrangement between the two is not a problem. However, even when position information within a certain distance from the terminal is given, It can also be viewed. For example, the distance between the terminal and the GPS unit is measured from the signal transmission delay, and the signal transmission delay is within a certain value, so it is confirmed that the GPS unit exists in the vicinity of the terminal and used for file encryption. This can be realized by providing a function of providing position information that matches the position information that has been set. If the distance between the terminal and the GPS unit exceeds a certain value and the file cannot be decoded, a notification to that effect is given.

また、位置情報に一定の誤差を許容することも好ましい。これは、例えば取得された位置情報の何桁までを有効にするか、どこまでの誤差を許容するかなどの情報をファイルのヘッダ情報に持たせ、取得された位置情報を該ヘッダ情報に基づいて判定することで実現できる。   It is also preferable to allow a certain error in the position information. This is because, for example, information such as how many digits of the acquired position information are valid and how much error is allowed is included in the header information of the file, and the acquired position information is based on the header information. It can be realized by judging.

また、端末内にファイルとファイル閲覧機能部とGPSユニットをまとめて配置することもできる。さらに、ファイルとGPSユニットの両者を、端末とは別の同一装置内に配置することもできる。例えばファイルとGPSユニットをUSBメモリ内に配置し、端末へのUSBメモリの挿入でファイル閲覧を可能にすることができる。   In addition, the file, the file browsing function unit, and the GPS unit can be arranged together in the terminal. Furthermore, both the file and the GPS unit can be arranged in the same device different from the terminal. For example, a file and a GPS unit can be placed in a USB memory, and the file can be viewed by inserting the USB memory into the terminal.

本発明は、例えば、以下に示すようなサービスに適用できる。
(1)学校等教育機関
・e-learningにおいて、教室内でのみ教育コンテンツの閲覧を可能にする。教育コンテンツの著作権の取扱の難しさが教育コンテンツ普及の阻害要因の1つとして問題とされているが、位置情報を用いて教室内のみでの閲覧が厳密に保証されるので、この問題を回避できる。
・試験問題の作成を他の業務で用いるネットワークと融合させてオンラインで行う。従来、試験問題の作成はネットワークから遮蔽された環境で行われているが、位置情報によるアクセス制限を行うことにより、他の業務で用いるネットワークと融合してオンラインでの作業が可能になる。
・ファイルがアクセスされた際の位置情報を、学生が授業に出席していることの出席証明に利用する。
・ある学生の学習履歴や成績を学校および該学生の家庭でのみ閲覧可能にする。
(2)医療機関
・医療情報を医療機関内でのみ閲覧可能にする。医療情報を医療機関外に持ち出しても情報内容にアクセスできないので、個人情報の保護につながる。
(3)司法機関
・裁判ドキュメントなどの個人名などを裁判所外では表示不可能にする。
(4)商業一般
・顧客の活動の情報を当該店舗内でのみ閲覧可能にする。店舗にとって、購買は行われなくても、顧客が足を運んでいるというのは重要な情報であり、このような情報により顧客の来店活動を把握できる。
The present invention can be applied to the following services, for example.
(1) In educational institutions such as schools and e-learning, educational content can be viewed only in the classroom. Difficulties in handling copyrights in educational content are considered to be one of the obstacles to the spread of educational content, but it is strictly guaranteed to be viewed only in the classroom using location information. Can be avoided.
・ Create exam questions online by fusing them with networks used for other tasks. Conventionally, test questions are created in an environment shielded from the network. However, by restricting access based on location information, it is possible to work online with a network used in other business.
・ Use the location information when the file is accessed to prove that students are attending classes.
-Make a student's learning history and grades viewable only at the school and the student's home.
(2) Make medical institution / medical information available only within the medical institution. Even if the medical information is taken out of the medical institution, the information content cannot be accessed, which leads to the protection of personal information.
(3) Make personal names such as judicial institutions and court documents undisplayable outside the court.
(4) Information on general commerce and customer activities can be viewed only within the store. For a store, it is important information that a customer visits even if no purchase is made, and the customer visit activity can be grasped by such information.

本発明が適用されたPCシステムの第1の実施形態を示すブロック図である。1 is a block diagram showing a first embodiment of a PC system to which the present invention is applied. 第1の実施形態におけるアクセス制御の動作を示すフロー図である。It is a flowchart which shows the operation | movement of the access control in 1st Embodiment. 本発明が適用されたPCシステムの第2の実施形態を示すブロック図である。It is a block diagram which shows 2nd Embodiment of the PC system to which this invention was applied. 第2の実施形態におけるアクセス制御動作を示すフロー図である。It is a flowchart which shows the access control operation in 2nd Embodiment. 位置情報の正当性を認証局により認証する場合の構成を示すブロック図である。It is a block diagram which shows the structure in the case of authenticating the correctness of position information with a certification authority. 位置情報正当性の認証動作を示すフロー図である。It is a flowchart which shows the authentication operation | movement of a positional information correctness.

符号の説明Explanation of symbols

1・・・閲覧可能端末(PC)、2・・・ファイル、3・・・GPSユニット、4・・・サーバ、5・・・ネットワーク、6・・・認証局、7・・・GPS機能付き携帯電話 1 ... Viewable terminal (PC), 2 ... File, 3 ... GPS unit, 4 ... Server, 5 ... Network, 6 ... Certificate authority, 7 ... With GPS function mobile phone

Claims (10)

端末からコンテンツを格納したファイルへのアクセスを制御するアクセス制御システムにおいて、
特定情報をキーとして暗号化されたファイルと、
端末からファイル読み取りが要求されたとき、該端末に対して該端末の位置情報を要求し、該要求に対する応答に含まれる位置情報を元に前記特定情報と一致した情報が得られた場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とするアクセス制御部を備えたことを特徴とするアクセス制御システム。
In an access control system for controlling access to a file storing content from a terminal,
A file encrypted with specific information as a key,
When a file read is requested from a terminal, the terminal requests the terminal location information, and if information matching the specific information is obtained based on the location information included in the response to the request, the terminal An access control system comprising: an access control unit that decrypts a file using information as a key and that can provide the decrypted file with the terminal as a browseable terminal.
前記ファイルとともに、前記特定情報が閲覧可能位置情報で暗号された情報を保存しておき、前記アクセス制御部は、前記特定情報が閲覧可能位置情報で暗号された情報を、前記要求に対する応答に含まれる位置情報を利用して復号し、該復号された情報が前記特定情報と一致した情報である場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とするアクセス制御部を備えたことを特徴とする請求項1に記載のアクセス制御システム。 Along with the file, information in which the specific information is encrypted with viewable position information is stored, and the access control unit includes information in which the specific information is encrypted with viewable position information in a response to the request If the decrypted information is information that matches the specific information, the file can be decrypted using the information as a key, and the decrypted file can be provided using the terminal as a viewable terminal. The access control system according to claim 1, further comprising an access control unit. 前記特定情報は、複数の閲覧可能位置に対して共通の位置情報であり、前記アクセス制御部は、端末からの応答に前記複数の閲覧可能位置のいずれかの位置情報が含まれていた場合、該位置情報を前記特定情報に変換してキーを生成する手段を備えたことを特徴とする請求項1に記載のアクセス制御システム。 The specific information is position information common to a plurality of viewable positions, and when the access control unit includes any position information of the plurality of viewable positions in a response from the terminal, The access control system according to claim 1, further comprising means for converting the position information into the specific information to generate a key. 前記ファイルは、閲覧可能端末と同一位置あるいはその近傍に配置されることを特徴とする請求項1のいずれかに記載のアクセス制御システム。 The access control system according to claim 1, wherein the file is arranged at the same position as or near the browsing-enabled terminal. 前記ファイルは、閲覧可能端末と離れた遠隔地に配置されることを特徴とする請求項1のいずれかに記載のアクセス制御システム。 The access control system according to claim 1, wherein the file is arranged in a remote place away from the viewable terminal. 前記閲覧可能端末内に前記ファイルとファイル閲覧機能部と自己位置情報取得機能部が配置されたことを特徴とする請求項1に記載のアクセス制御システム。 The access control system according to claim 1, wherein the file, the file browsing function unit, and the self-location information acquisition function unit are arranged in the browseable terminal. 前記閲覧可能端末とは異なる装置内に前記ファイルと自己位置情報取得機能部が配置されたことを特徴とする請求項1に記載のアクセス制御システム。 The access control system according to claim 1, wherein the file and the self-location information acquisition function unit are arranged in a device different from the browseable terminal. 前記閲覧可能端末は、自己に付属するGPSユニットにより取得された位置情報を保持することを特徴とする請求項1のいずれかに記載のアクセス制御システム。 The access control system according to claim 1, wherein the browseable terminal holds position information acquired by a GPS unit attached to the browseable terminal. 前記閲覧可能端末は、GPS機能付き携帯電話により取得された位置情報を保持することを特徴とする請求項1に記載のアクセス制御システム。 The access control system according to claim 1, wherein the browseable terminal holds position information acquired by a mobile phone with a GPS function. 前記GPSユニットにより取得された位置情報の正当性をGPS機能付き携帯電話で取得された位置情報を利用して認証する認証局を備えることを特徴とする請求項8に記載のアクセス制御システム。 The access control system according to claim 8, further comprising an authentication station that authenticates the validity of the position information acquired by the GPS unit by using position information acquired by a mobile phone with a GPS function.
JP2005180513A 2005-06-21 2005-06-21 Access control system Active JP4726051B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005180513A JP4726051B2 (en) 2005-06-21 2005-06-21 Access control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005180513A JP4726051B2 (en) 2005-06-21 2005-06-21 Access control system

Publications (2)

Publication Number Publication Date
JP2007004243A true JP2007004243A (en) 2007-01-11
JP4726051B2 JP4726051B2 (en) 2011-07-20

Family

ID=37689839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005180513A Active JP4726051B2 (en) 2005-06-21 2005-06-21 Access control system

Country Status (1)

Country Link
JP (1) JP4726051B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008134789A (en) * 2006-11-28 2008-06-12 Fujitsu Ltd Content protection system, device for content protection, and content protection method
JP2008250626A (en) * 2007-03-30 2008-10-16 Kddi Corp File management system, file management method and program
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP2010034911A (en) * 2008-07-29 2010-02-12 Kyocera Corp Encryption system, mobile terminal, decryption key generating server, and encryption method
JP2010055297A (en) * 2008-08-27 2010-03-11 Fujitsu Ltd Program, method and apparatus for controlling access
JP2010130626A (en) * 2008-12-01 2010-06-10 Oki Electric Ind Co Ltd Data decrypting device, data encrypting device, and encrypted data decrypting system
WO2013073164A1 (en) * 2011-11-16 2013-05-23 パナソニック株式会社 Information reproducing device, information recording device, information reproducing method, and information recording method
JP2015001972A (en) * 2013-06-18 2015-01-05 富士電機株式会社 Communication system, information processing device, portable terminal, unauthorized use prevention method, management method, installation position authentication method, management program, and installation position authentication program
JP2017041843A (en) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 Information processing system, information processing device, information storage device, terminal device, and information processing method
CN109242082A (en) * 2018-08-30 2019-01-18 东莞广宇精密电子有限公司 A kind of intelligent positioning access card based on Internet of Things
CN116931487A (en) * 2023-07-25 2023-10-24 西安速度时空大数据科技有限公司 Data acquisition monitoring system applied to military enterprises

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123172A (en) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp Encryption apparatus, decryption apparatus, information management system and locking system
JP2003150884A (en) * 2001-11-14 2003-05-23 Pegasus Net Kk Cash card certification system by cellular phone with gps function
JP2004178209A (en) * 2002-11-26 2004-06-24 Matsushita Electric Works Ltd Security device
JP2004302930A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Program and device for security management of file
JP2005071071A (en) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd Information access management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123172A (en) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp Encryption apparatus, decryption apparatus, information management system and locking system
JP2003150884A (en) * 2001-11-14 2003-05-23 Pegasus Net Kk Cash card certification system by cellular phone with gps function
JP2004178209A (en) * 2002-11-26 2004-06-24 Matsushita Electric Works Ltd Security device
JP2004302930A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Program and device for security management of file
JP2005071071A (en) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd Information access management system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008134789A (en) * 2006-11-28 2008-06-12 Fujitsu Ltd Content protection system, device for content protection, and content protection method
JP2008250626A (en) * 2007-03-30 2008-10-16 Kddi Corp File management system, file management method and program
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP2010034911A (en) * 2008-07-29 2010-02-12 Kyocera Corp Encryption system, mobile terminal, decryption key generating server, and encryption method
JP2010055297A (en) * 2008-08-27 2010-03-11 Fujitsu Ltd Program, method and apparatus for controlling access
JP2010130626A (en) * 2008-12-01 2010-06-10 Oki Electric Ind Co Ltd Data decrypting device, data encrypting device, and encrypted data decrypting system
WO2013073164A1 (en) * 2011-11-16 2013-05-23 パナソニック株式会社 Information reproducing device, information recording device, information reproducing method, and information recording method
JP2015001972A (en) * 2013-06-18 2015-01-05 富士電機株式会社 Communication system, information processing device, portable terminal, unauthorized use prevention method, management method, installation position authentication method, management program, and installation position authentication program
JP2017041843A (en) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 Information processing system, information processing device, information storage device, terminal device, and information processing method
CN109242082A (en) * 2018-08-30 2019-01-18 东莞广宇精密电子有限公司 A kind of intelligent positioning access card based on Internet of Things
CN116931487A (en) * 2023-07-25 2023-10-24 西安速度时空大数据科技有限公司 Data acquisition monitoring system applied to military enterprises

Also Published As

Publication number Publication date
JP4726051B2 (en) 2011-07-20

Similar Documents

Publication Publication Date Title
JP4726051B2 (en) Access control system
CN105378649B (en) More permissions data safety and access
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
CN108512987B (en) Mobile communication device
CN104662870B (en) Data safety management system
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
US8689005B2 (en) Method for managing and controlling access to confidential information contained in portable electronic media
Barik et al. Risks and remedies in e-learning system
CN105122265B (en) Data safety service system
US20120317414A1 (en) Method and system for securing documents on a remote shared storage resource
JP6245782B1 (en) Personal information protection system
US20090268906A1 (en) Method and System for Authorized Decryption of Encrypted Data
JPWO2005064484A1 (en) Digital content management system
CN103297413A (en) Sharable online file secure safe
CN105103119A (en) Data security service
CN104102483A (en) Method and system for securely using public services for private or enterprise purposes
JP2014109826A (en) Data management mechanism in emergency for wide-area distributed medical information network
JP2004527818A (en) Personal data database system and method for controlling access to a personal data database
JP2015225385A (en) Information processing system, information processing method and program
JP2009093249A (en) Grave visiting system
JP4521514B2 (en) Medical information distribution system, information access control method thereof, and computer program
JP2003264540A (en) Method and system for distributing information
KR20140050257A (en) Method for inheriting digital information
JP2002297598A (en) Providing system, method and program for personal information
JP3984599B2 (en) Service provision system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110407

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3