JP2016066294A - Irm program using position information - Google Patents
Irm program using position information Download PDFInfo
- Publication number
- JP2016066294A JP2016066294A JP2014195406A JP2014195406A JP2016066294A JP 2016066294 A JP2016066294 A JP 2016066294A JP 2014195406 A JP2014195406 A JP 2014195406A JP 2014195406 A JP2014195406 A JP 2014195406A JP 2016066294 A JP2016066294 A JP 2016066294A
- Authority
- JP
- Japan
- Prior art keywords
- information
- confidential file
- program
- position information
- user authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012545 processing Methods 0.000 claims abstract description 44
- 238000000034 method Methods 0.000 claims description 49
- 230000010365 information processing Effects 0.000 claims description 26
- 238000013507 mapping Methods 0.000 claims description 15
- 238000004891 communication Methods 0.000 claims description 5
- 238000013475 authorization Methods 0.000 claims 1
- 238000005259 measurement Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 8
- 238000007726 management method Methods 0.000 description 69
- 238000010586 diagram Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000005540 biological transmission Effects 0.000 description 11
- 238000012790 confirmation Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Abstract
Description
本発明は、位置情報を利用したIRMプログラムに関する。 The present invention relates to an IRM program using position information.
従来から、機密性の高いデジタル情報の著作権管理を意味するIRM(Information Rights Management)が知られている。IRMは、機密性の高いデジタル情報を不法複製から保護し、電子文書に対する閲覧権限を設定して内部者及び外部者による情報流出を防止するための技術である。IRMの技術の一例としては、特定のソフトウェアあるいはハードウェアでしか再生できないようにすることで、第三者による複製や再利用を難しくするための技術がある。このIRMで保護されたデジタル情報をここでは機密ファイルと呼ぶ。特に顧客の個人情報や、職務上重大な機密情報などに対して、IRMの技術の利用は広まっている。 2. Description of the Related Art Conventionally, IRM (Information Rights Management) which means copyright management of highly confidential digital information is known. IRM is a technology for protecting highly confidential digital information from illegal copying and setting information viewing authority for electronic documents to prevent information leakage by insiders and outsiders. As an example of the IRM technology, there is a technology for making reproduction or reuse by a third party difficult by enabling reproduction by only specific software or hardware. This digital information protected by the IRM is referred to herein as a confidential file. In particular, the use of IRM technology is widespread for personal information of customers and confidential information that is important in terms of duties.
最近では、上記技術とは別に、ファイルにアクセスすることのできるエリアをファイル自身に設定する技術がある。このような位置情報付きファイル暗号化及び復号化の技術が普及しつつあり、この技術によれば、ファイルが仮に高セキュリティエリアから持ち出されても、そのファイルにアクセスすることができず、さらに持ち出されたファイルの物理的な場所をサーバに送信することで、ファイルの物理的な位置を特定できる。なお、位置情報付きファイル暗号化及び復号化の従来技術としては、特許文献1がある。
Recently, apart from the above technique, there is a technique for setting an area where a file can be accessed in the file itself. Such a technology for encrypting and decrypting files with position information is becoming widespread. According to this technology, even if a file is taken out of a high security area, the file cannot be accessed and is taken out further. The physical location of the file can be determined by sending the physical location of the file to the server.
ところで、近年、スマートフォンやタブレットPCなどの端末の普及により、ファイルの閲覧がどこでも容易にできるようになってきている。 By the way, in recent years, with the spread of terminals such as smartphones and tablet PCs, it has become possible to easily browse files anywhere.
このため、従来のIRMでは、ユーザ認証ができる環境ならどこでも、例えば、社内の機密ファイルを自宅に持ち込むなど、管理者が意図していない場所で機密ファイルを閲覧することができる。したがって、管理者が意図しない場所、例えば、自宅やカフェなどでは、機密ファイル内のデータを故意に第三者に見せることや、偶然に第三者に覗き見されるリスクがあった。 For this reason, in the conventional IRM, the confidential file can be browsed at any place where the administrator does not intend, such as bringing an in-house confidential file into the house, for example, in any environment where user authentication is possible. Therefore, there is a risk that the data in the confidential file is intentionally shown to a third party or accidentally peeped by a third party in a place where the administrator does not intend, for example, at home or a cafe.
上述したように、位置情報を用いたファイル暗号化及び復号の技術としては特許文献1の技術があるが、特許文献1の位置情報付きファイル暗号化及び復号の技術では、位置情報のみでファイルの暗号化及び復号化を行うため、正しいユーザであるかどうかを判断できない。
As described above, as a file encryption and decryption technique using position information, there is a technique of
本発明は、このような状況に鑑みてなされたものであり、位置情報とユーザ認証情報を機密ファイルでの認証に用いることで機密ファイルへのアクセス権限を制御し、場所によるアクセス権限のコントロールを行う技術を提供する。 The present invention has been made in view of such a situation. By using the position information and the user authentication information for authentication with the confidential file, the access authority to the confidential file is controlled, and the access authority according to the location is controlled. Provide technology to do.
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、ドキュメントを識別するためのドキュメント識別情報を少なくとも含む機密ファイルを閲覧するための処理を、演算処理部を備える情報処理装置に実行させるためのプログラムが提供される。当該プログラムは、前記演算処理部に、前記情報処理装置の現在の位置情報が、あらかじめ登録されている位置情報の範囲内にあるかの第1の判定結果を得る第1の認証処理と、前記情報処理装置において入力されたユーザ認証情報が、あらかじめ登録されているユーザ認証情報と一致するかの第2の判定結果を得る第2の認証処理と、前記第1の判定結果と前記第2の判定結果の両方が認証成功のときに、前記機密ファイルを閲覧可能にする処理と、を実行させる。 In order to solve the above problems, for example, the configuration described in the claims is adopted. The present application includes a plurality of means for solving the above-described problems. To give an example, information for providing a processing for browsing a confidential file including at least document identification information for identifying a document is provided. A program for causing a processing device to execute is provided. The program includes, in the arithmetic processing unit, a first authentication process for obtaining a first determination result as to whether the current position information of the information processing apparatus is within a range of position information registered in advance, A second authentication process for obtaining a second determination result as to whether or not the user authentication information input in the information processing apparatus matches the pre-registered user authentication information; the first determination result; and the second determination When both of the determination results indicate successful authentication, a process for enabling browsing of the confidential file is executed.
また、他の例によれば、ドキュメントを識別するためのドキュメント識別情報を少なくとも含む機密ファイルを管理するための処理を、演算処理部を備える情報処理装置に実行させるためのプログラムが提供される。当該プログラムは、前記演算処理部に、前記機密ファイルを指定する処理と、前記ドキュメント識別情報を入力させる処理と、前記機密ファイルを閲覧するためのユーザ認証情報を入力させる処理と、前記機密ファイルを閲覧するための位置情報を入力させる処理と、少なくとも前記ドキュメント識別情報を含む前記機密ファイルを作成する処理と、を実行させる。 According to another example, a program is provided for causing an information processing apparatus including an arithmetic processing unit to execute processing for managing a confidential file including at least document identification information for identifying a document. The program includes processing for designating the confidential file, processing for inputting the document identification information, processing for inputting user authentication information for browsing the confidential file, and processing the confidential file. A process for inputting position information for browsing and a process for creating the confidential file including at least the document identification information are executed.
本発明によれば、位置情報をIRMに加えることで、機密ファイルを閲覧できる場所を管理者が指定した範囲内に留め、ユーザ認証情報のみで制御していたIRMよりも高度な場所によるアクセス権限のコントロールを加えたIRMを実現することができる。 According to the present invention, by adding the location information to the IRM, the location where the confidential file can be viewed is kept within the range designated by the administrator, and the access authority by the location higher than the IRM controlled only by the user authentication information It is possible to realize an IRM with the added control.
本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成及び効果は、以下の実施例の説明により明らかにされる。 Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. Further, problems, configurations and effects other than those described above will be clarified by the description of the following examples.
以下、添付図面を参照して本発明の実施例について説明する。なお、添付図面は本発明の原理に則った具体的な実施例を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。また、各図において共通の構成については同一の参照番号が付されている。 Embodiments of the present invention will be described below with reference to the accompanying drawings. The accompanying drawings show specific embodiments in accordance with the principle of the present invention, but these are for the understanding of the present invention, and are never used to interpret the present invention in a limited manner. is not. In each drawing, the same reference numerals are assigned to common components.
以下では、機密ファイル(デジタル情報の著作権管理で保護されたファイル)の中に位置情報とユーザ認証情報を埋め込んで、位置情報とユーザ認証情報を用いて機密ファイルを閲覧できるかを判定するIRMシステムの実施例について説明する。 In the following, an IRM that embeds location information and user authentication information in a confidential file (a file protected by copyright management of digital information) and determines whether the confidential file can be browsed using the location information and user authentication information. An embodiment of the system will be described.
図1は、本発明の実施例を示すIRMシステムの構成図である。位置情報を利用したIRMシステムは、ユーザ端末101と、ユーザ端末101に機密ファイル109を配布する配布サーバ102と、機密ファイル109を閲覧することが可能かを判定するための認証サーバ103と、機密ファイル109の閲覧履歴の情報を管理するログサーバ111と、機密ファイル109を作成し、かつ、機密ファイル109の閲覧履歴の情報を参照するための管理サーバ113とから構成される。なお、図1の例では、各種機能ごとにサーバを分散させて構成しているが、いくつかの機能を1つのサーバにまとめて実現してもよい。
FIG. 1 is a configuration diagram of an IRM system showing an embodiment of the present invention. The IRM system using position information includes a user terminal 101, a
配布サーバ102と、認証サーバ103と、ログサーバ111と、管理サーバ113と、アクセスポイント106とはネットワーク105を介して接続される。ユーザ端末101は、無線通信機能を備えており、Wi−Fi107を介してアクセスポイント106に接続可能である。また、ユーザ端末101は、GPS(Global Positioning System)機能を備えており、ユーザ端末101の位置情報を取得可能である。なお、ユーザ端末101は、必ずしもGPS機能108を備える必要はない。後述するが、アクセスポイント106の情報も位置情報として用いることが可能であるため、アクセスポイント106の情報を用いる場合は、GPS機能108は必要ない。
ユーザ端末101と、配布サーバ102と、認証サーバ103と、ログサーバ111と、管理サーバ113は、中央演算処理部(CPU:Central Processing Unit)などのプロセッサと、メモリと、ハードディスクなどの記憶装置と、入力装置(キーボード、ポインティングデバイスなど)と、ディスプレイなどの出力装置とを備える情報処理装置によって構成されている。後述する図3〜図5、図10の各種データベースの情報は、各サーバの記憶装置に格納されている。なお、ユーザ端末101については、PC(Personal Computer)、タブレット端末、スマートフォンなどの情報処理端末であればよい。
The user terminal 101, the
ユーザ端末101には、機密ファイル109を閲覧するための機密ファイル閲覧プログラム110がインストールされている。なお、機密ファイル閲覧プログラム110は、機密ファイルに組み込まれてもよい。例えば、機密ファイル109を実行可能形式のファイルとして構成し、そのファイルを実行した際に機密ファイル閲覧プログラム110が実行されるようにしてもよい。
A confidential
管理サーバ113には、機密ファイル作成プログラム120とログ管理プログラム130がインストールされている。機密ファイル作成プログラム120は、機密ファイル109を作成するためのプログラムであり、作成された機密ファイル109は、配布サーバ102に保存される。配布サーバ102は、機密ファイル109をユーザ端末101へ配布するために使用するものである。なお、機密ファイル109を別の方法で配布できる場合は配布サーバ102を使用しなくてもよい。例えば、配布サーバ102を用いずに、管理サーバ113で作成された機密ファイル109を記憶媒体など、任意の手段でユーザ端末101へ配布するようにしてもよい。ログ管理プログラム130は、ログサーバ111で管理されている機密ファイル109の閲覧履歴の情報を参照し、所定の形式で閲覧履歴の情報を画面上に表示するためのプログラムである。
A confidential
図1の例では、機密ファイル109には、機密ファイル109のドキュメントを識別するためのドキュメントID(識別情報)140と、ユーザを認証するためのユーザ認証情報141と、機密ファイル109を閲覧することが可能な位置情報142とが組み込まれている。
In the example of FIG. 1, a document ID (identification information) 140 for identifying a document of the
ドキュメントID140は、機密ファイル109内に組み込まれた情報である。したがって、機密ファイル109のファイル名が変更された場合、ドキュメントIDは変更されずに機密ファイルを特定できることになる。また、ユーザ端末101において機密ファイル109のコピーが行われた場合、コピー先の機密ファイル109のドキュメントIDとして、コピー元の機密ファイル109のドキュメントID140と同じものがコピーされる。
The
ユーザ認証情報141は、例えば、ユーザID及びパスワードである。なお、ユーザ認証情報141は、これに限定されず、他の任意の認証情報(PIN(Personal Identification Number)コード、生体情報など)を用いてもよい。
The
位置情報142は、緯度及び経度などの位置情報や、無線通信のアクセスポイントなど、ユーザ端末101の位置を特定できる情報である。位置情報142には、上記以外に、携帯電話の電波塔による三角測量により位置を特定できる情報、Bluetooth(登録商標)の基地局からの距離で位置を特定できる情報、カメラなどの映像を解析して位置を特定できる情報、ジャイロセンサーの情報を解析して位置を特定できる情報、などの、地上の基点からの測量又は解析により特定できる位置の情報、又は、マイクなどの音を測定できる機器を用いて静かな場所/騒がしい場所を区別する音により位置を特定できる情報、発信機を設置して超音波をマイクで拾うことでどこにいるのかを特定する、などの音波利用により特定できる位置の情報、そのほか、IPS(Indoor Positioning System)、RTLS(Real Time Location System)などの、所定の位置測定システムあるいはビッグデータと連携して特定できる位置の情報などが存在する。機密ファイル109は、ユーザ端末101の現在の位置情報があらかじめ登録されている位置情報(機密ファイル109内又は認証サーバ103に登録されている情報)の範囲内にあり、かつ、ユーザ端末101上で入力した認証情報とあらかじめ登録されているユーザ認証情報(機密ファイル109内又は認証サーバ103に登録されている情報)が一致した場合にのみ閲覧可能になる。
The
認証サーバ103は、ユーザ認証処理及び位置認証処理を行うものである。例えば、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれていない場合でも、ユーザ端末101が認証サーバ103と通信することで、ユーザ認証処理の判定結果及び位置認証処理の判定結果を得ることが可能となる。したがって、認証サーバ103を用いる場合は、機密ファイル109内に、少なくともドキュメントID140が組み込まれていればよい。認証サーバ103は、ユーザ情報・位置情報・アクセス管理データベース104を備える。このデータベース104は、ユーザ認証情報と、機密ファイル109を閲覧することが可能な位置情報とを格納している。
The
認証サーバ103を使用する場合、ユーザ端末101において機密ファイル109を閲覧する際に、ユーザ端末101から認証サーバ103にユーザ端末101の現在の位置情報とユーザ認証情報が送信される。ここで、ユーザ端末101から送信された各情報が認証サーバ103で登録されているユーザ認証情報と位置情報と一致すれば、ユーザ端末101に機密ファイル109に対するアクセス権が与えられる。
When using the
なお、認証サーバ103を使用する場合には、機密ファイル109に対して管理者がアクセス権を失効させることができる。例えば、認証サーバ103側で特定のドキュメントID140のアクセス権を失効させ、そのドキュメントID140に対する認証に対しては、ユーザ端末に対して常に認証不可を返送するように制御してもよい。したがって、管理者が特定のドキュメントID140の機密ファイル109へのアクセス権を適宜失効させることができる。
When the
なお、上述したように、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれている場合は、機密ファイル閲覧プログラム110が、位置情報とユーザ認証情報が一致するかを判定し、認証サーバ103を使用しなくても機密ファイル109へのアクセス権を与える形態となる。例えば、機密ファイル109を閲覧する際に、機密ファイル閲覧プログラム110が、ユーザ端末101の現在の位置情報と機密ファイル109内の位置情報142とを比較できる処理と、入力されたユーザ認証と機密ファイル109内のユーザ認証情報141とを比較できる処理とを備えていればよい。
As described above, when the
ログサーバ111は、機密ファイル109の閲覧履歴の情報を管理するものである。ログサーバ111は、ユーザ端末101において「いつ、どこで、だれが、どの機密ファイル109」を閲覧したか(閲覧に成功した場合のみならず、閲覧を試み、閲覧を拒否されて失敗した場合も含む)という情報を格納するログ管理データベース112を備える。ユーザ端末101が機密ファイル109を閲覧する際に、ユーザ端末101から、ログサーバ111に対して、ユーザ端末101の位置情報とユーザ認証情報と閲覧を試みた時刻と認証が成功したか否かの情報が送信され、それらの情報がログサーバ111に記録される。なお、閲覧を拒否されて失敗した場合については、エラーの内容(ユーザ認証情報、位置情報の認証のどちらの認証で失敗したかの情報など)もログサーバ111に記録されてもよい。
The
図2Aは、機密ファイル閲覧プログラム110の機能ブロック図である。機密ファイル閲覧プログラム110は、ユーザ認証判定部200と、位置判定部201と、送受信部202とを備える。ユーザ認証判定部200は、ユーザ端末101上で入力した認証情報と機密ファイル109内に組み込まれたユーザ認証情報141が一致するかを判定する。位置判定部201は、ユーザ端末101の現在の位置情報と機密ファイル109内に組み込まれた位置情報142とが一致するかを判定する。送受信部202は、認証サーバ103又はログサーバ111に対して各種情報を送信し、かつ、それらから各種情報を受信する。
FIG. 2A is a functional block diagram of the confidential
なお、認証サーバ103も同様に、上述したユーザ認証判定部200の機能及び位置判定部201の機能を備える。認証サーバ103を使用する場合には、機密ファイル閲覧プログラム110のユーザ認証判定部200は、ユーザ端末101上で入力されたユーザ認証情報を認証サーバ103へ送信し、認証サーバ103での判定結果を受信することになる。同様に、位置判定部201は、ユーザ端末101の位置情報を認証サーバ103へ送信し、認証サーバ103での判定結果を受信することになる。
Similarly, the
図2Bは、機密ファイル作成プログラム120の機能ブロック図である。機密ファイル作成プログラム120は、ドキュメントIDを設定するためのドキュメントID設定部210と、ユーザ認証IDを設定するためのユーザ認証情報設定部211と、位置情報を設定するための位置情報設定部212と、機密ファイル109を作成するファイル作成部213と、各種情報を送受信する送受信部214とを備える。
FIG. 2B is a functional block diagram of the confidential
図2Cは、ログ管理プログラム130の機能ブロック図である。ログ管理プログラム130は、機密ファイル109の閲覧履歴を画面上のマップに表示させるための条件を設定する条件設定部220と、設定された条件に従ってマップ上に機密ファイル109の閲覧履歴を表示させる地図表示部221とを備える。
FIG. 2C is a functional block diagram of the
次に、本実施例の認証時に使用される情報の例を図3〜図5を用いて説明する。各種情報について、以後の説明では「テーブル」構造を用いて説明するが、必ずしもテーブルによるデータ構造で表現されていなくても良く、他のデータ構造で表現されていても良い。 Next, an example of information used at the time of authentication according to the present embodiment will be described with reference to FIGS. The various information will be described using the “table” structure in the following description, but it is not necessarily expressed by the data structure of the table, and may be expressed by other data structures.
図3は、認証サーバ103のユーザ情報・位置情報・アクセス管理データベース104に格納される、ユーザ認証情報管理テーブル300の構成例を示す。ユーザ認証情報管理テーブル300は、ユーザID301とパスワード302とを構成項目として含む。
FIG. 3 shows a configuration example of the user authentication information management table 300 stored in the user information / location information /
図4は、認証サーバ103のユーザ情報・位置情報・アクセス管理データベース104に格納される、ドキュメント位置情報管理テーブル400の構成例を示す。ドキュメント位置情報管理テーブル400は、ドキュメントID401と、位置情報402と、範囲情報403とを構成項目として含む。位置情報402は、GPSなどにより取得できる緯度、経度、及び標高で構成してもよい。また、範囲情報403は、位置情報402に対する所定の許容範囲を示すものであり、位置情報402に完全に一致しなくても位置情報402の近傍の位置にいるかを判定する場合に有益である。このように範囲情報403を用いて、機密ファイル109へのアクセスを制御してもよい。
FIG. 4 shows a configuration example of the document position information management table 400 stored in the user information / position information /
図5は、認証サーバ103のユーザ情報・位置情報・アクセス管理データベース104に格納される、ドキュメントアクセスポイント情報管理テーブル500の構成例を示す。ドキュメントアクセスポイント情報管理テーブル500は、ドキュメントID501と、アクセスポイント名502とを構成項目として含む。ユーザ端末101において経度、緯度、標高を直接取得できない場合は、Wi‐Fiでのアクセスポイント名502を位置情報として扱って、機密ファイル109へのアクセスを制御してもよい。
FIG. 5 shows a configuration example of a document access point information management table 500 stored in the user information / location information /
以上、認証サーバ103の情報を説明したが、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれている場合には、図3〜図5の情報が機密ファイル109内に組み込まれることになる。
The information of the
次に、図6〜図8を用いて、機密ファイル109を閲覧する際の認証処理、及び、機密ファイル109を作成する際の作成処理を説明する。なお、以後の説明では、図2A及び図2Bで示した機能ブロックを主語として説明を行うが、プログラムはプロセッサ(中央演算処理部)によって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。
Next, an authentication process when browsing the
図6は、機密ファイル109を閲覧する際の認証処理の第1の例のフローチャートであり、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれている場合の例である。
FIG. 6 is a flowchart of a first example of authentication processing when browsing the
まず、ユーザ端末101において機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧しようとする(601)。次に、機密ファイル閲覧プログラム110の位置判定部201は、ユーザ端末101の現在の位置情報と、機密ファイル109に格納されている位置情報142とを取得する(602)。ユーザ端末101の現在の位置情報は、ユーザ端末101のGPS機能108から取得できる。
First, the user terminal 101 tries to browse the
次に、ユーザが、ユーザ端末101においてユーザID及びパスワードを入力する(603)。次に、位置判定部201は、ユーザ端末101の現在の位置情報が機密ファイル109に格納されている位置情報142の範囲内であるかを判定する(604)。この位置情報の認証が成功した場合、ステップ605へ進む。そうでない場合はステップ607へ進む。
Next, the user inputs the user ID and password on the user terminal 101 (603). Next, the
位置情報の認証が成功した場合、ユーザ認証判定部200は、ユーザ端末101で入力されたユーザID及びパスワードが機密ファイル109に格納されているユーザ認証情報141と一致するかを判定する(605)。このユーザ認証情報の認証が成功した場合、機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧することができる(606)。そうでない場合はステップ607へ進む。なお、ステップ607へ進んだ場合には、機密ファイル109へのアクセスが拒否された旨がユーザ端末101の出力装置上に表示される。
If the authentication of the location information is successful, the user
最後に、送受信部202は、ドキュメントID140と、入力されたユーザ認証情報と、ユーザ端末101の現在の位置情報と、現在の時刻(閲覧を試みた時刻)と、認証に成功したか否かを示すフラグをログサーバ111へ送信する(608)。
Finally, the transmission /
図7は、機密ファイル109を閲覧する際の認証処理の第2の例のフローチャートであり、認証サーバ103を用いる場合の例である。
FIG. 7 is a flowchart of a second example of authentication processing when browsing the
まず、ユーザ端末101において機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧しようとする(701)。次に、機密ファイル閲覧プログラム110の位置判定部201は、送受信部202を介してユーザ端末101の現在の位置情報とドキュメントID140を認証サーバ103へ送信する(702)。
First, the user terminal 101 tries to browse the
次に、ユーザが、ユーザ端末101においてユーザID及びパスワードを入力する(703)。次に、ユーザ認証判定部200は、送受信部202を介して、ユーザ端末101で入力されたユーザID及びパスワードを認証サーバ103へ送信する(704)。
Next, the user inputs the user ID and password on the user terminal 101 (703). Next, the user
次に、認証サーバ103は、ユーザ端末101から受信した現在の位置情報がドキュメント位置情報管理テーブル400の位置情報402の範囲内であるかを判定する(705)。なお、アクセスポイント名をユーザ端末101から受信した場合には、ドキュメントアクセスポイント情報管理テーブル500の情報と一致するかを判定する。この位置情報の認証が成功した場合、ステップ706へ進む。そうでない場合はステップ708へ進む。
Next, the
位置情報の認証が成功した場合、認証サーバ103は、ユーザ端末101から受信したユーザID及びパスワードがユーザ認証情報管理テーブル300のユーザID301及びパスワード302と一致するかを判定する(706)。このユーザ認証情報の認証が成功した場合、機密ファイル閲覧プログラム110の位置判定部201及びユーザ認証判定部200は、送受信部202を介して、認証サーバ103から、位置情報の認証処理の判定結果とユーザ認証情報の認証処理の判定結果を得る。その結果、ユーザは機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧することができる(707)。そうでない場合はステップ708へ進む。なお、ステップ708へ進んだ場合には、機密ファイル閲覧プログラム110が認証サーバ103から認証失敗の認証結果を受け取り、機密ファイル109へのアクセスが拒否された旨がユーザ端末101の出力装置上に表示される(708)。
If the location information authentication is successful, the
最後に、送受信部202は、ドキュメントID140と、入力されたユーザ認証情報と、ユーザ端末101の現在の位置情報と、現在の時刻(閲覧を試みた時刻)と、認証に成功したか否かを示すフラグをログサーバ111へ送信する(709)。
Finally, the transmission /
図6及び図7のフローチャートは一例であり、機密ファイル109の閲覧の際にユーザ認証情報の認証処理と位置情報の認証処理の両方が行われればよく、処理の順番は適宜変更可能である。
The flowcharts of FIGS. 6 and 7 are examples, and it is only necessary to perform both the user authentication information authentication process and the position information authentication process when browsing the
図8は、機密ファイル作成プログラム120によって機密ファイル109を作成する際の作成処理のフローチャートである。まず、機密ファイル作成プログラム120を起動し、管理サーバ113において機密ファイルの対象となるファイルを指定する(801)。
FIG. 8 is a flowchart of the creation process when the
次に、ドキュメントID設定部210が、管理サーバ113上の出力装置に入力用フォームを表示し、管理者にドキュメントIDを入力させる(802)。次に、ユーザ認証情報設定部211が、管理サーバ113上の出力装置に入力用フォームを表示し、管理者にユーザ認証情報(ユーザIDとパスワード)を入力させる(803)。
Next, the document
次に、位置情報設定部212が、管理サーバ上の出力装置に地図を表示し、管理者が地図上でポイントした点を位置情報(経度、緯度、標高)として取得する(804)。なお、位置情報設定部212が、管理サーバ上の出力装置に位置情報のリスト(場所と経度、緯度、標高の一覧、アクセスポイントの一覧)を表示して、そのリストの中から選択させることにより位置情報を取得してもよい。
Next, the position
次に、ファイル作成部213が、管理サーバ上の出力装置に認証サーバ103を利用するかどうかの選択画面を表示する(805)。認証サーバ103を利用する場合、ファイル作成部213は、ドキュメントIDのみを組み込んで機密ファイル109を作成する(806)。その後、送受信部214が、ドキュメントID、ユーザ認証情報、及び位置情報を認証サーバ103へ送信する(807)。認証サーバ103は、受信したドキュメントID、ユーザ認証情報、位置情報をユーザ情報・位置情報・アクセス管理データベース104へ登録することになる。
Next, the
一方、認証サーバ103を利用しない場合、ファイル作成部213は、ドキュメントID、ユーザ認証情報、及び位置情報を組み込んで機密ファイル109を作成する(808)。
On the other hand, when the
なお、作成された機密ファイル109は、配布サーバ102へ保存されてもよいし、任意の媒体によってユーザ端末101へ配布されてもよい。
また、図8のフローチャートは一例であり、処理の順番は適宜変更可能である。
The created
Moreover, the flowchart of FIG. 8 is an example, and the processing order can be changed as appropriate.
図9A〜図9Cは、位置情報142としてアクセスポイント名を利用した場合の例である。図9Aに示すように、管理者は、管理サーバ113の機密ファイル作成プログラム120を用いて、誰でも閲覧可能な状態のファイル901から機密ファイル109を作成する。機密ファイル109には、ドキュメントID140とユーザ認証情報141のほかに、位置情報142としてアクセスポイント名が組み込まれている。ここで、位置情報142としてのアクセスポイント名は、社内のアクセスポイント名とする。
9A to 9C are examples in the case where an access point name is used as the
図9Bは、ユーザ端末101が社内のWi−Fi電波が届く範囲903にある場合を示す。ここで、ユーザ端末101が、機密ファイル閲覧プログラム110によって機密ファイル109を閲覧しようとする。このとき、位置判定部201は、ユーザ端末101が現在接続しているアクセスポイント名を取得し、機密ファイル109内の位置情報142と比較する。このとき、ユーザ端末101が、社内のWi−Fi電波が届く範囲903にいるため、位置情報の認証が成功する。また、ユーザ認証判定部200は、入力されたユーザ認証情報と、機密ファイル109内のユーザ認証情報141とを比較し、ユーザ認証情報の認証も成功した場合、機密ファイル109が閲覧可能となる。
FIG. 9B shows a case where the user terminal 101 is in a
図9Cは、ユーザ端末101が社内のWi−Fi電波が届かない範囲904にある場合を示す。このとき、位置判定部201は、ユーザ端末101がWi−Fi電波が届かない範囲904にいるためアクセスポイント名が取得できず、位置情報の認証が失敗する。したがって、ユーザ認証情報を入力したとしても、機密ファイル109の閲覧は不可となる。
FIG. 9C shows a case where the user terminal 101 is in a
図10は、ログサーバ111のログ管理データベース112に格納される、ログ管理テーブル1000の構成例を示す。ログ管理テーブル1000は、ドキュメントID1001と、ユーザID1002と、機密ファイル109へアクセスしたアクセス日時1003と、位置情報・アクセスポイント名1004と、認証成功フラグ1005とを構成項目として含む。認証成功フラグ1005は、機密ファイル109を閲覧できたか否かを示す情報である。認証成功フラグ1005において、「1」は認証成功して閲覧できたことを示し、「0」は認証失敗して閲覧できなかったことを示す。
FIG. 10 shows a configuration example of the log management table 1000 stored in the
なお、ログ管理テーブル1000は、「だれが、どこで、どのドキュメントを閲覧したか(閲覧を試みたか)」を管理するという点において、少なくとも、ドキュメントID1001と、ユーザID1002と、位置情報・アクセスポイント名1004と、を含めばよい。なお、ログ管理データベース112は、閲覧を拒否されて失敗した場合については、エラーの内容(ユーザ認証情報、位置情報の認証のどちらの認証で失敗したかの情報など)も構成情報として含んでもよい。
Note that the log management table 1000 manages at least a
次に、ログ管理プログラム130の処理について説明する。図11A〜図11Cは、ユーザIDを指定してログ管理テーブル1000を参照する例を説明する図である。
Next, processing of the
図11Aに示すように、ログ管理プログラム130の条件設定部220は、管理サーバ113の画面上に条件設定のための画面を表示させる。管理者が画面上で検索対象として「ユーザID」を選択した場合、条件設定部220は、画面上にユーザIDの一覧(複数の指定可能)を表示させる。これにより、管理者が、ユーザIDを指定することができる。
As illustrated in FIG. 11A, the
管理者がユーザIDを指定して位置確認ボタンを押すと、地図表示部221は、指定されたユーザIDに関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図11Bに示すように、地図表示部221は、取得した位置情報・アクセスポイント名1004の情報を用いて、地図上にポイントを表示する。さらに、地図表示部221は、各ポイントに対して、ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005を紐づけておく。なお、認証が失敗した場合のエラー内容もログ管理テーブル1000で管理している場合は、各ポイントに対して、エラー内容を紐づけてもよい。そして、地図表示部221は、認証成功フラグ1005の情報を用いて、各ポイントの種類を分けて表示する。図11Bに示すように、正常アクセスが白色のポイントとして表示され、異常アクセスが黒色のポイントとして表示される。
When the administrator designates a user ID and presses the position confirmation button, the
上記の構成によれば、図11Cに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び認証成功フラグ1005)を表示する。これにより、指定されたユーザIDに関して、「いつ、どこで、どの機密ファイルに、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。
According to the above configuration, as shown in FIG. 11C, when the administrator clicks a point on the map, the
図12A〜図12Cは、ドキュメントIDを指定してログ管理テーブル1000を参照する例を説明する図である。 12A to 12C are diagrams illustrating an example of referring to the log management table 1000 by specifying a document ID.
図12Aに示すように、管理者が画面上で検索対象として「ドキュメントID」を選択した場合、条件設定部220は、画面上にドキュメントIDの一覧(複数の指定可能)を表示させる。これにより、管理者が、ドキュメントIDを指定することができる。
As illustrated in FIG. 12A, when the administrator selects “document ID” as a search target on the screen, the
管理者がドキュメントIDを指定して位置確認ボタンを押すと、地図表示部221は、指定されたドキュメントIDに関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図12Bに示すように、地図表示部221は、図11Bと同様の表示処理で地図を表示する。
When the administrator designates a document ID and presses the position confirmation button, the
上記の構成によれば、図12Cに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005)を表示する。これにより、指定されたドキュメントIDに関して、「いつ、どこで、だれが、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。
According to the above configuration, as shown in FIG. 12C, when the administrator clicks a point on the map, the
図13A〜図13Cは、アクセスポイントを指定してログ管理テーブル1000を参照する例を説明する図である。 13A to 13C are diagrams illustrating an example in which an access point is designated and the log management table 1000 is referred to.
図13Aに示すように、管理者が画面上で検索対象として「位置情報」を選択した場合、条件設定部220は、画面上にアクセスポイントの一覧(複数の指定可能)を表示させる。これにより、管理者が、アクセスポイントを指定することができる。
As illustrated in FIG. 13A, when the administrator selects “location information” as a search target on the screen, the
管理者がアクセスポイントを指定して位置確認ボタンを押すと、地図表示部221は、指定されたアクセスポイントに関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図13Bに示すように、地図表示部221は、図11Bと同様の表示処理で地図を表示する。
When the administrator designates an access point and presses the position confirmation button, the
上記の構成によれば、図13Cに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005)を表示する。これにより、指定されたアクセスポイントに関して、「いつ、だれが、どの機密ファイルに、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。
According to the above configuration, as shown in FIG. 13C, when the administrator clicks a point on the map, the
図14A〜図14Dは、地図上で範囲を指定してログ管理テーブル1000を参照する例を説明する図である。 14A to 14D are diagrams illustrating an example in which a range is specified on a map and a log management table 1000 is referred to.
図14Aに示すように、管理者が画面上で検索対象として「位置情報」を選択し、「ロケーションの情報を地図から選択するボタン」を押す。このとき、図14Bに示すように、地図が表示された画面へ遷移する。そして、管理者が画面上でログを確認したい範囲をドラッグで指定し、OKボタンを押す。 As shown in FIG. 14A, the administrator selects “position information” as a search target on the screen and presses a “button for selecting location information from a map”. At this time, as shown in FIG. 14B, the screen transits to a screen on which a map is displayed. Then, the administrator designates a range in which the log is to be confirmed on the screen by dragging, and presses an OK button.
OKボタンが押されると、地図表示部221は、指定された位置情報の範囲に関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図14Cに示すように、地図表示部221は、図11Bと同様の表示処理で地図を表示する。
When the OK button is pressed, the
上記の構成によれば、図14Dに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005)を表示する。これにより、指定された位置の範囲に関して、「いつ、だれが、どこで、どの機密ファイルに、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。
According to the above configuration, as shown in FIG. 14D, when the administrator clicks a point on the map, the
以上のように、上記で説明した位置情報を利用したIRMシステムによれば、位置情報をIRMに加えることで、機密ファイルを閲覧できる場所を管理者が指定した範囲内に留め、ユーザ認証情報のみで制御していたIRMよりも高度な場所によるアクセス権限のコントロールを加えたIRMを実現することができる。 As described above, according to the IRM system using the position information described above, by adding the position information to the IRM, the location where the confidential file can be viewed is kept within the range designated by the administrator, and only the user authentication information is stored. It is possible to realize an IRM in which access authority is controlled at a higher level than the IRM controlled in the above.
また、位置情報142及びユーザ認証情報141を機密ファイル109に組み込むことで、認証サーバ103がなくても、位置情報142とユーザ認証情報141を使用して機密ファイルのアクセス権を管理できる。
Further, by incorporating the
また、位置情報142は、GPSの位置情報、特定のWi−Fiの電波が届く範囲内等、任意の位置情報で設定することができる。
Further, the
また、機密ファイル109を作成する際には、機密ファイルに組み込む位置情報を地図上から簡単に設定できる。例えば、管理者が地図上でポイントした点を位置情報(経度、緯度、標高)として取得してもよい。また、別の例として、機密ファイルに組み込む位置情報を位置情報のリストから簡単に選択して指定してもよい。
Further, when creating the
また、「いつ、だれが、どこで、どの機密ファイル」を閲覧したか(閲覧を試みたか)という結果をログサーバ111で管理する。これにより、管理者の意図しない場所で機密ファイルを閲覧していないか監査することを実現することができる。
Further, the
さらに、ログサーバ111の情報を用いてログを地図上にトレースし、簡単にマッピングできる。このとき、機密ファイルの閲覧履歴を管理者が任意の条件下で地図上において参照することができ、機密ファイルの運用管理もより効率的になり、かつ、負担も低減される。
Furthermore, a log can be traced on a map using the information of the
なお、本発明は上述した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることがあり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。 In addition, this invention is not limited to the Example mentioned above, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. In addition, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment, and the configuration of another embodiment may be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.
また、上記実施例で示された各機能、処理部等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。各機能等を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録或いは記憶装置、またはICカード、SDカード、DVD等の記録或いは記憶媒体に格納することができる。 In addition, each function, processing unit, and the like shown in the above embodiments may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files for realizing each function is stored in a recording or storage device such as a memory, hard disk, or SSD (Solid State Drive), or in a recording or storage medium such as an IC card, SD card, or DVD. be able to.
さらに、上述の実施例において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。 Furthermore, in the above-described embodiments, control lines and information lines are those that are considered necessary for explanation, and not all control lines and information lines on the product are necessarily shown. All the components may be connected to each other.
101 :ユーザ端末
102 :配布サーバ
103 :認証サーバ
104 :ユーザ情報・位置情報・アクセス管理データベース
105 :ネットワーク
106 :アクセスポイント
108 :GPS機能
109 :機密ファイル
110 :機密ファイル閲覧プログラム
111 :ログサーバ
112 :ログ管理データベース
113 :管理サーバ
120 :機密ファイル作成プログラム
130 :ログ管理プログラム
141 :ユーザ認証情報
142 :位置情報
200 :ユーザ認証判定部
201 :位置判定部
202 :送受信部
210 :ドキュメントID設定部
211 :ユーザ認証情報設定部
212 :位置情報設定部
213 :ファイル作成部
214 :送受信部
220 :条件設定部
221 :地図表示部
300 :ユーザ認証情報管理テーブル
400 :ドキュメント位置情報管理テーブル
500 :ドキュメントアクセスポイント情報管理テーブル
1000 :ログ管理テーブル
101: User terminal 102: Distribution server 103: Authentication server 104: User information / location information / access management database 105: Network 106: Access point 108: GPS function 109: Confidential file 110: Confidential file browsing program 111: Log server 112: Log management database 113: Management server 120: Confidential file creation program 130: Log management program 141: User authentication information 142: Position information 200: User authentication determination unit 201: Position determination unit 202: Transmission / reception unit 210: Document ID setting unit 211: User authentication information setting unit 212: Location information setting unit 213: File creation unit 214: Transmission / reception unit 220: Condition setting unit 221: Map display unit 300: User authentication information management table 400: Document Location information management table 500: document access point information management table 1000: log management table
Claims (15)
前記演算処理部に、
前記情報処理装置の現在の位置情報が、あらかじめ登録されている位置情報の範囲内にあるかの第1の判定結果を得る第1の認証処理と、
前記情報処理装置において入力されたユーザ認証情報が、あらかじめ登録されているユーザ認証情報と一致するかの第2の判定結果を得る第2の認証処理と、
前記第1の判定結果と前記第2の判定結果の両方が認証成功のときに、前記機密ファイルを閲覧可能にする処理と、
を実行させるためのプログラム。 A program for causing an information processing apparatus including an arithmetic processing unit to execute processing for browsing a confidential file including at least document identification information for identifying a document,
In the arithmetic processing unit,
A first authentication process for obtaining a first determination result as to whether the current position information of the information processing apparatus is within a range of position information registered in advance;
A second authentication process for obtaining a second determination result as to whether the user authentication information input in the information processing apparatus matches the user authentication information registered in advance;
A process for enabling browsing of the confidential file when both the first determination result and the second determination result are successfully authenticated;
A program for running
前記あらかじめ登録されている位置情報と前記あらかじめ登録されているユーザ認証情報とが前記機密ファイルに含まれており、
前記第1の認証処理は、前記情報処理装置の現在の位置情報が、前記機密ファイル内の前記位置情報の範囲内にあるかを判定する処理を含み、
前記第2の認定処理は、前記情報処理装置において入力されたユーザ認証情報が、前記機密ファイル内の前記ユーザ認証情報と一致するかを判定する処理を含むことを特徴とするプログラム。 The program according to claim 1,
The location information registered in advance and the user authentication information registered in advance are included in the confidential file,
The first authentication process includes a process of determining whether current position information of the information processing apparatus is within a range of the position information in the confidential file;
The program according to claim 2, wherein the second authorization process includes a process of determining whether user authentication information input in the information processing apparatus matches the user authentication information in the confidential file.
前記あらかじめ登録されている位置情報と前記あらかじめ登録されているユーザ認証情報とが第2の情報処理装置に格納されており、
前記第1の認証処理は、前記情報処理装置の現在の位置情報を前記第2の情報処理装置に送信することと、前記第1の判定結果を前記第2の情報処理装置から受け取ることを含み、
前記第2の認証処理は、前記情報処理装置において入力されたユーザ認証情報を前記第2の情報処理装置に送信することと、前記第2の判定結果を前記第2の情報処理装置から受け取ることとを含むことを特徴とするプログラム。 The program according to claim 1,
The pre-registered location information and the pre-registered user authentication information are stored in a second information processing apparatus,
The first authentication processing includes transmitting current position information of the information processing apparatus to the second information processing apparatus and receiving the first determination result from the second information processing apparatus. ,
In the second authentication process, user authentication information input in the information processing apparatus is transmitted to the second information processing apparatus, and the second determination result is received from the second information processing apparatus. The program characterized by including.
前記演算処理部に、
前記ドキュメント識別情報と、前記情報処理装置の現在の位置情報と、前記情報処理装置において入力されたユーザ認証情報と、現在の時刻と、前記機密ファイルを閲覧できたか否かの情報とを、第3の情報処理装置に送信する処理をさらに実行させることを特徴とするプログラム。 In the program according to any one of claims 1 to 3,
In the arithmetic processing unit,
The document identification information, the current position information of the information processing device, the user authentication information input in the information processing device, the current time, and information on whether or not the confidential file has been browsed 3. A program for further executing processing to be transmitted to the information processing apparatus 3.
前記情報処理装置の現在の位置情報と前記あらかじめ登録されている位置情報は、無線通信のアクセスポイントであることを特徴とするプログラム。 In the program according to any one of claims 1 to 4,
The current position information of the information processing apparatus and the pre-registered position information are access points for wireless communication.
前記情報処理装置の現在の位置情報は、
前記情報処理装置のGPS機能から取得される位置情報、
地上の基点からの測量もしくは解析により特定できる位置情報、
音波利用により特定できる位置情報、又は
所定の位置測定システムもしくはビッグデータと連携して特定できる位置情報、
のいずれかであることを特徴とするプログラム。 In the program according to any one of claims 1 to 4,
The current position information of the information processing apparatus is:
Position information acquired from the GPS function of the information processing apparatus;
Location information that can be identified by surveying or analyzing from the ground base point,
Position information that can be specified by using sound waves, or position information that can be specified in cooperation with a predetermined position measurement system or big data,
A program characterized by being one of the following.
前記演算処理部に、
前記機密ファイルを指定する処理と、
前記ドキュメント識別情報を入力させる処理と、
前記機密ファイルを閲覧するためのユーザ認証情報を入力させる処理と、
前記機密ファイルを閲覧するための位置情報を入力させる処理と、
少なくとも前記ドキュメント識別情報を含む前記機密ファイルを作成する処理と、
を実行させるためのプログラム。 A program for causing an information processing apparatus including an arithmetic processing unit to execute a process for managing a confidential file including at least document identification information for identifying a document,
In the arithmetic processing unit,
Processing to specify the confidential file;
Processing to input the document identification information;
A process for inputting user authentication information for browsing the confidential file;
Processing for inputting position information for browsing the confidential file;
Creating the confidential file including at least the document identification information;
A program for running
前記機密ファイルを作成する処理は、前記ユーザ認証情報と前記位置情報をさらに含むように前記機密ファイルを作成することを特徴とするプログラム。 The program according to claim 7,
The process for creating the confidential file creates the confidential file so as to further include the user authentication information and the location information.
前記機密ファイルを作成する処理は、前記ドキュメント識別情報のみを含む前記機密ファイルを作成し、
前記演算処理部に、前記ドキュメント識別情報と前記ユーザ認証情報と前記位置情報を第2の情報処理装置へ送信する処理をさらに実行させることを特徴とするプログラム。 The program according to claim 7,
The process of creating the confidential file creates the confidential file including only the document identification information,
A program causing the arithmetic processing unit to further execute a process of transmitting the document identification information, the user authentication information, and the position information to a second information processing apparatus.
前記位置情報を入力させる処理は、前記位置情報のリストを表示して、前記リストの中から選択させることを特徴とするプログラム。 In the program according to any one of claims 7 to 9,
The processing for inputting the position information displays a list of the position information and allows the user to select from the list.
前記演算処理部に、
前記機密ファイルの閲覧を試みたときのドキュメント識別情報と、前記機密ファイルの閲覧を試みたときの位置情報と、前記機密ファイルの閲覧を試みたときに入力されたユーザ認証情報とを少なくも含む前記機密ファイルの閲覧履歴の情報を参照する処理と、
前記機密ファイルの前記閲覧履歴の情報を表示する処理と、
をさらに実行させることを特徴とするプログラム。 In the program according to any one of claims 7 to 10,
In the arithmetic processing unit,
It includes at least document identification information when attempting to view the confidential file, location information when attempting to view the confidential file, and user authentication information input when attempting to view the confidential file. A process of referring to browsing history information of the confidential file;
Processing for displaying the browsing history information of the confidential file;
Is further executed.
前記閲覧履歴の情報は、
前記機密ファイルの閲覧を試みたときの時刻と、
前記機密ファイルを閲覧できたか否かの情報と、
をさらに含むことを特徴とするプログラム。 The program according to claim 11,
The browsing history information is:
The time when the confidential file was attempted to be browsed;
Information on whether or not the confidential file could be viewed;
The program characterized by further including.
前記閲覧履歴の情報を表示する処理は、前記閲覧履歴の情報を地図上にマッピングすることを含むことを特徴とするプログラム。 The program according to claim 11 or 12,
The process for displaying the browsing history information includes mapping the browsing history information on a map.
前記閲覧履歴の情報を表示する処理は、
前記機密ファイルの閲覧を試みたときの前記ドキュメント識別情報、前記機密ファイルの閲覧を試みたときの前記位置情報、前記機密ファイルの閲覧を試みたときに入力された前記ユーザ認証情報、及び前記地図上の範囲のいずれかを指定して、前記地図上にマッピングすることを含むことを特徴とするプログラム。 The program according to claim 13, wherein
The process of displaying the browsing history information includes:
The document identification information when attempting to browse the confidential file, the location information when attempting to browse the confidential file, the user authentication information input when attempting to browse the confidential file, and the map A program comprising specifying any one of the upper ranges and mapping on the map.
前記演算処理部に、
前記機密ファイルの前記閲覧履歴の情報を参照する処理と、
前記機密ファイルの前記閲覧履歴の情報を表示する処理と、
を実行させるためのプログラム。
Browsing a confidential file including at least document identification information when browsing a confidential file, location information when attempting to browse the confidential file, and user authentication information input when attempting to browse the confidential file A program for causing an information processing apparatus including an arithmetic processing unit to execute processing for managing history information,
In the arithmetic processing unit,
A process of referring to the browsing history information of the confidential file;
Processing for displaying the browsing history information of the confidential file;
A program for running
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014195406A JP6340296B2 (en) | 2014-09-25 | 2014-09-25 | IRM program using location information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014195406A JP6340296B2 (en) | 2014-09-25 | 2014-09-25 | IRM program using location information |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2016066294A true JP2016066294A (en) | 2016-04-28 |
JP2016066294A5 JP2016066294A5 (en) | 2017-03-30 |
JP6340296B2 JP6340296B2 (en) | 2018-06-06 |
Family
ID=55805576
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014195406A Active JP6340296B2 (en) | 2014-09-25 | 2014-09-25 | IRM program using location information |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6340296B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101881772B1 (en) * | 2017-12-20 | 2018-07-25 | (주)지란지교시큐리티 | System and method for authorizing access to file through authentication of location information of recipient and transmitting location information-wrapped file |
JP6473864B1 (en) * | 2018-07-09 | 2019-02-27 | ネクスト・シェアリング株式会社 | Confidential processing / restoration pre-processing application device, confidential processing / restoration pre-processing application device terminal, confidential processing / restoration pre-processing application device terminal Pre-processing method and confidentiality processing / restoration pre-processing method of the terminal |
JP2020167651A (en) * | 2019-03-30 | 2020-10-08 | サイレックス・テクノロジー株式会社 | Communication terminal |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309887A (en) * | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | Unauthorized browsing monitoring system |
JP2007241907A (en) * | 2006-03-11 | 2007-09-20 | Hitachi Software Eng Co Ltd | File encrypting system comprising positional information, decrypting system, and method therefor |
JP2007300447A (en) * | 2006-05-01 | 2007-11-15 | Casio Hitachi Mobile Communications Co Ltd | Portable terminal apparatus and program |
JP2008015669A (en) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | Electronic data access control system, program, and information storage medium |
JP2012181595A (en) * | 2011-02-28 | 2012-09-20 | Mitsubishi Electric Information Systems Corp | Authentication system, authentication method for authentication system, positioning device, and positioning program |
JP2013222339A (en) * | 2012-04-17 | 2013-10-28 | Konica Minolta Inc | Information processing device and program |
-
2014
- 2014-09-25 JP JP2014195406A patent/JP6340296B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005309887A (en) * | 2004-04-23 | 2005-11-04 | Fuji Xerox Co Ltd | Unauthorized browsing monitoring system |
JP2007241907A (en) * | 2006-03-11 | 2007-09-20 | Hitachi Software Eng Co Ltd | File encrypting system comprising positional information, decrypting system, and method therefor |
JP2007300447A (en) * | 2006-05-01 | 2007-11-15 | Casio Hitachi Mobile Communications Co Ltd | Portable terminal apparatus and program |
JP2008015669A (en) * | 2006-07-04 | 2008-01-24 | Uchida Yoko Co Ltd | Electronic data access control system, program, and information storage medium |
JP2012181595A (en) * | 2011-02-28 | 2012-09-20 | Mitsubishi Electric Information Systems Corp | Authentication system, authentication method for authentication system, positioning device, and positioning program |
JP2013222339A (en) * | 2012-04-17 | 2013-10-28 | Konica Minolta Inc | Information processing device and program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101881772B1 (en) * | 2017-12-20 | 2018-07-25 | (주)지란지교시큐리티 | System and method for authorizing access to file through authentication of location information of recipient and transmitting location information-wrapped file |
JP6473864B1 (en) * | 2018-07-09 | 2019-02-27 | ネクスト・シェアリング株式会社 | Confidential processing / restoration pre-processing application device, confidential processing / restoration pre-processing application device terminal, confidential processing / restoration pre-processing application device terminal Pre-processing method and confidentiality processing / restoration pre-processing method of the terminal |
JP2020009150A (en) * | 2018-07-09 | 2020-01-16 | ネクスト・シェアリング株式会社 | Confidentiality processing/restoration pre-processing application device, confidentiality processing/restoration pre-processing application device terminal, method performed by confidentiality processing/restoration pre-processing application device for causing terminal to perform confidentiality processing/restoration pre-processing, and confidentiality processing/restoration pre-processing method for the terminal |
JP2020167651A (en) * | 2019-03-30 | 2020-10-08 | サイレックス・テクノロジー株式会社 | Communication terminal |
JP7045040B2 (en) | 2019-03-30 | 2022-03-31 | サイレックス・テクノロジー株式会社 | Communication terminal |
Also Published As
Publication number | Publication date |
---|---|
JP6340296B2 (en) | 2018-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10375116B2 (en) | System and method to provide server control for access to mobile client data | |
US11115438B2 (en) | System and method for geofencing | |
US10083283B2 (en) | Methods and devices for distributing content to an electronic device | |
CN107113302B (en) | Security and permission architecture in multi-tenant computing systems | |
CA2849904C (en) | Policy compliance-based secure data access | |
JP6412140B2 (en) | Make sure to allow access to remote resources | |
US9424439B2 (en) | Secure data synchronization | |
US9166781B2 (en) | Key change management apparatus and key change management method | |
US10142841B2 (en) | Configuration for multi-factor event authorization | |
US9330275B1 (en) | Location based decryption | |
US9723003B1 (en) | Network beacon based credential store | |
TW201232324A (en) | Tamper proof location services | |
KR102008945B1 (en) | System and method for public terminal security | |
JPWO2005064484A1 (en) | Digital content management system | |
KR20140011496A (en) | Cloud service supporting method and system based on a enhanced security | |
US10635828B2 (en) | Tokenized links with granular permissions | |
US10129299B1 (en) | Network beacon management of security policies | |
CN110795737A (en) | Method and terminal equipment for upgrading service application range of electronic identity card | |
CN115277143B (en) | Data security transmission method, device, equipment and storage medium | |
JP6340296B2 (en) | IRM program using location information | |
JP2014089576A (en) | Portable terminal device, portable terminal program, document storage server, document storing program and document management system | |
US20140007260A1 (en) | File Reading Protection System and a Protection Method Thereof | |
JP2014150403A (en) | Portable terminal, document management method, and program for portable terminal | |
KR20190105755A (en) | Method and system for providing secure message | |
US20130326591A1 (en) | Wireless communication device and wireless communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170223 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170223 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180402 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180508 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180514 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6340296 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |