JP2016066294A - Irm program using position information - Google Patents

Irm program using position information Download PDF

Info

Publication number
JP2016066294A
JP2016066294A JP2014195406A JP2014195406A JP2016066294A JP 2016066294 A JP2016066294 A JP 2016066294A JP 2014195406 A JP2014195406 A JP 2014195406A JP 2014195406 A JP2014195406 A JP 2014195406A JP 2016066294 A JP2016066294 A JP 2016066294A
Authority
JP
Japan
Prior art keywords
information
confidential file
program
position information
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014195406A
Other languages
Japanese (ja)
Other versions
JP6340296B2 (en
JP2016066294A5 (en
Inventor
義規 日下
Yoshinori Kusaka
義規 日下
好志朗 熊谷
Koshiro Kumagai
好志朗 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2014195406A priority Critical patent/JP6340296B2/en
Publication of JP2016066294A publication Critical patent/JP2016066294A/en
Publication of JP2016066294A5 publication Critical patent/JP2016066294A5/ja
Application granted granted Critical
Publication of JP6340296B2 publication Critical patent/JP6340296B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technology for controlling an access authority to a confidential file by using position information and user authentication information for authentication in the confidential file.SOLUTION: There is provided a program for allowing an information processor having an arithmetic processing part to execute processing for browsing a confidential file including at least document identification information for identifying a document. The program allows the arithmetic processing part to execute: first authentication processing for obtaining a first determination result of whether or not the current position information of the information processor is within the range of preliminarily registered position information; second authentication processing for obtaining a second determination result of whether or not user authentication information input in the information processor is coincident with preliminarily registered user authentication information; and processing for, when both the first determination result and the second determination result indicate an authentication success, allowing the confidential file to be browsable.SELECTED DRAWING: Figure 1

Description

本発明は、位置情報を利用したIRMプログラムに関する。   The present invention relates to an IRM program using position information.

従来から、機密性の高いデジタル情報の著作権管理を意味するIRM(Information Rights Management)が知られている。IRMは、機密性の高いデジタル情報を不法複製から保護し、電子文書に対する閲覧権限を設定して内部者及び外部者による情報流出を防止するための技術である。IRMの技術の一例としては、特定のソフトウェアあるいはハードウェアでしか再生できないようにすることで、第三者による複製や再利用を難しくするための技術がある。このIRMで保護されたデジタル情報をここでは機密ファイルと呼ぶ。特に顧客の個人情報や、職務上重大な機密情報などに対して、IRMの技術の利用は広まっている。   2. Description of the Related Art Conventionally, IRM (Information Rights Management) which means copyright management of highly confidential digital information is known. IRM is a technology for protecting highly confidential digital information from illegal copying and setting information viewing authority for electronic documents to prevent information leakage by insiders and outsiders. As an example of the IRM technology, there is a technology for making reproduction or reuse by a third party difficult by enabling reproduction by only specific software or hardware. This digital information protected by the IRM is referred to herein as a confidential file. In particular, the use of IRM technology is widespread for personal information of customers and confidential information that is important in terms of duties.

最近では、上記技術とは別に、ファイルにアクセスすることのできるエリアをファイル自身に設定する技術がある。このような位置情報付きファイル暗号化及び復号化の技術が普及しつつあり、この技術によれば、ファイルが仮に高セキュリティエリアから持ち出されても、そのファイルにアクセスすることができず、さらに持ち出されたファイルの物理的な場所をサーバに送信することで、ファイルの物理的な位置を特定できる。なお、位置情報付きファイル暗号化及び復号化の従来技術としては、特許文献1がある。   Recently, apart from the above technique, there is a technique for setting an area where a file can be accessed in the file itself. Such a technology for encrypting and decrypting files with position information is becoming widespread. According to this technology, even if a file is taken out of a high security area, the file cannot be accessed and is taken out further. The physical location of the file can be determined by sending the physical location of the file to the server. Patent Document 1 is a conventional technique for encrypting and decrypting files with position information.

特開2007−241907号公報Japanese Patent Laid-Open No. 2007-241907

ところで、近年、スマートフォンやタブレットPCなどの端末の普及により、ファイルの閲覧がどこでも容易にできるようになってきている。   By the way, in recent years, with the spread of terminals such as smartphones and tablet PCs, it has become possible to easily browse files anywhere.

このため、従来のIRMでは、ユーザ認証ができる環境ならどこでも、例えば、社内の機密ファイルを自宅に持ち込むなど、管理者が意図していない場所で機密ファイルを閲覧することができる。したがって、管理者が意図しない場所、例えば、自宅やカフェなどでは、機密ファイル内のデータを故意に第三者に見せることや、偶然に第三者に覗き見されるリスクがあった。   For this reason, in the conventional IRM, the confidential file can be browsed at any place where the administrator does not intend, such as bringing an in-house confidential file into the house, for example, in any environment where user authentication is possible. Therefore, there is a risk that the data in the confidential file is intentionally shown to a third party or accidentally peeped by a third party in a place where the administrator does not intend, for example, at home or a cafe.

上述したように、位置情報を用いたファイル暗号化及び復号の技術としては特許文献1の技術があるが、特許文献1の位置情報付きファイル暗号化及び復号の技術では、位置情報のみでファイルの暗号化及び復号化を行うため、正しいユーザであるかどうかを判断できない。   As described above, as a file encryption and decryption technique using position information, there is a technique of Patent Document 1. However, with the file encryption and decryption technique with position information of Patent Document 1, a file can be stored only with position information. Since encryption and decryption are performed, it cannot be determined whether or not the user is a correct user.

本発明は、このような状況に鑑みてなされたものであり、位置情報とユーザ認証情報を機密ファイルでの認証に用いることで機密ファイルへのアクセス権限を制御し、場所によるアクセス権限のコントロールを行う技術を提供する。   The present invention has been made in view of such a situation. By using the position information and the user authentication information for authentication with the confidential file, the access authority to the confidential file is controlled, and the access authority according to the location is controlled. Provide technology to do.

上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、ドキュメントを識別するためのドキュメント識別情報を少なくとも含む機密ファイルを閲覧するための処理を、演算処理部を備える情報処理装置に実行させるためのプログラムが提供される。当該プログラムは、前記演算処理部に、前記情報処理装置の現在の位置情報が、あらかじめ登録されている位置情報の範囲内にあるかの第1の判定結果を得る第1の認証処理と、前記情報処理装置において入力されたユーザ認証情報が、あらかじめ登録されているユーザ認証情報と一致するかの第2の判定結果を得る第2の認証処理と、前記第1の判定結果と前記第2の判定結果の両方が認証成功のときに、前記機密ファイルを閲覧可能にする処理と、を実行させる。   In order to solve the above problems, for example, the configuration described in the claims is adopted. The present application includes a plurality of means for solving the above-described problems. To give an example, information for providing a processing for browsing a confidential file including at least document identification information for identifying a document is provided. A program for causing a processing device to execute is provided. The program includes, in the arithmetic processing unit, a first authentication process for obtaining a first determination result as to whether the current position information of the information processing apparatus is within a range of position information registered in advance, A second authentication process for obtaining a second determination result as to whether or not the user authentication information input in the information processing apparatus matches the pre-registered user authentication information; the first determination result; and the second determination When both of the determination results indicate successful authentication, a process for enabling browsing of the confidential file is executed.

また、他の例によれば、ドキュメントを識別するためのドキュメント識別情報を少なくとも含む機密ファイルを管理するための処理を、演算処理部を備える情報処理装置に実行させるためのプログラムが提供される。当該プログラムは、前記演算処理部に、前記機密ファイルを指定する処理と、前記ドキュメント識別情報を入力させる処理と、前記機密ファイルを閲覧するためのユーザ認証情報を入力させる処理と、前記機密ファイルを閲覧するための位置情報を入力させる処理と、少なくとも前記ドキュメント識別情報を含む前記機密ファイルを作成する処理と、を実行させる。   According to another example, a program is provided for causing an information processing apparatus including an arithmetic processing unit to execute processing for managing a confidential file including at least document identification information for identifying a document. The program includes processing for designating the confidential file, processing for inputting the document identification information, processing for inputting user authentication information for browsing the confidential file, and processing the confidential file. A process for inputting position information for browsing and a process for creating the confidential file including at least the document identification information are executed.

本発明によれば、位置情報をIRMに加えることで、機密ファイルを閲覧できる場所を管理者が指定した範囲内に留め、ユーザ認証情報のみで制御していたIRMよりも高度な場所によるアクセス権限のコントロールを加えたIRMを実現することができる。   According to the present invention, by adding the location information to the IRM, the location where the confidential file can be viewed is kept within the range designated by the administrator, and the access authority by the location higher than the IRM controlled only by the user authentication information It is possible to realize an IRM with the added control.

本発明に関連する更なる特徴は、本明細書の記述、添付図面から明らかになるものである。また、上記した以外の、課題、構成及び効果は、以下の実施例の説明により明らかにされる。   Further features related to the present invention will become apparent from the description of the present specification and the accompanying drawings. Further, problems, configurations and effects other than those described above will be clarified by the description of the following examples.

本発明の実施例におけるIRMシステム全体の構成図である。It is a block diagram of the whole IRM system in the Example of this invention. 本発明の実施例における機密ファイル閲覧プログラムの機能ブロック図である。It is a functional block diagram of the confidential file browsing program in the Example of this invention. 本発明の実施例における機密ファイル作成プログラムの機能ブロック図である。It is a functional block diagram of the confidential file creation program in the Example of this invention. 本発明の実施例におけるログ管理プログラムの機能ブロック図である。It is a functional block diagram of the log management program in the Example of this invention. 本発明の実施例におけるユーザ認証情報管理テーブルの構成例である。It is an example of a structure of the user authentication information management table in the Example of this invention. 本発明の実施例におけるドキュメント位置情報管理テーブルの構成例である。It is an example of a structure of the document position information management table in the Example of this invention. 本発明の実施例におけるドキュメントアクセスポイント情報管理テーブルの構成例である。It is an example of a structure of the document access point information management table in the Example of this invention. 本発明の実施例における認証処理の第1の例のフローチャートである。It is a flowchart of the 1st example of the authentication process in the Example of this invention. 本発明の実施例における認証処理の第2の例のフローチャートである。It is a flowchart of the 2nd example of the authentication process in the Example of this invention. 本発明の実施例における機密ファイル作成処理のフローチャートである。It is a flowchart of the confidential file creation process in the Example of this invention. 位置情報としてアクセスポイント名を利用した場合の例である。This is an example when an access point name is used as position information. 位置情報としてアクセスポイント名を利用した場合の例である。This is an example when an access point name is used as position information. 位置情報としてアクセスポイント名を利用した場合の例である。This is an example when an access point name is used as position information. 本発明の実施例におけるログ管理テーブルの構成例である。It is a structural example of the log management table in the Example of this invention. ユーザIDを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping the information of the log management table by specifying the user ID. ユーザIDを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping the information of the log management table by specifying the user ID. ユーザIDを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping the information of the log management table by specifying the user ID. ドキュメントIDを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping information in a log management table by specifying a document ID. ドキュメントIDを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping information in a log management table by specifying a document ID. ドキュメントIDを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping information in a log management table by specifying a document ID. アクセスポイントを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping log management table information by specifying an access point. アクセスポイントを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping log management table information by specifying an access point. アクセスポイントを指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping log management table information by specifying an access point. 地図上を範囲指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping log management table information by designating a range on a map. 地図上を範囲指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping log management table information by designating a range on a map. 地図上を範囲指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping log management table information by designating a range on a map. 地図上を範囲指定してログ管理テーブルの情報をマッピングする例である。This is an example of mapping log management table information by designating a range on a map.

以下、添付図面を参照して本発明の実施例について説明する。なお、添付図面は本発明の原理に則った具体的な実施例を示しているが、これらは本発明の理解のためのものであり、決して本発明を限定的に解釈するために用いられるものではない。また、各図において共通の構成については同一の参照番号が付されている。   Embodiments of the present invention will be described below with reference to the accompanying drawings. The accompanying drawings show specific embodiments in accordance with the principle of the present invention, but these are for the understanding of the present invention, and are never used to interpret the present invention in a limited manner. is not. In each drawing, the same reference numerals are assigned to common components.

以下では、機密ファイル(デジタル情報の著作権管理で保護されたファイル)の中に位置情報とユーザ認証情報を埋め込んで、位置情報とユーザ認証情報を用いて機密ファイルを閲覧できるかを判定するIRMシステムの実施例について説明する。   In the following, an IRM that embeds location information and user authentication information in a confidential file (a file protected by copyright management of digital information) and determines whether the confidential file can be browsed using the location information and user authentication information. An embodiment of the system will be described.

図1は、本発明の実施例を示すIRMシステムの構成図である。位置情報を利用したIRMシステムは、ユーザ端末101と、ユーザ端末101に機密ファイル109を配布する配布サーバ102と、機密ファイル109を閲覧することが可能かを判定するための認証サーバ103と、機密ファイル109の閲覧履歴の情報を管理するログサーバ111と、機密ファイル109を作成し、かつ、機密ファイル109の閲覧履歴の情報を参照するための管理サーバ113とから構成される。なお、図1の例では、各種機能ごとにサーバを分散させて構成しているが、いくつかの機能を1つのサーバにまとめて実現してもよい。   FIG. 1 is a configuration diagram of an IRM system showing an embodiment of the present invention. The IRM system using position information includes a user terminal 101, a distribution server 102 that distributes the confidential file 109 to the user terminal 101, an authentication server 103 that determines whether the confidential file 109 can be viewed, The log server 111 manages the browsing history information of the file 109 and the management server 113 for creating the confidential file 109 and referring to the browsing history information of the confidential file 109. In the example of FIG. 1, the servers are distributed for each function, but some functions may be realized in one server.

配布サーバ102と、認証サーバ103と、ログサーバ111と、管理サーバ113と、アクセスポイント106とはネットワーク105を介して接続される。ユーザ端末101は、無線通信機能を備えており、Wi−Fi107を介してアクセスポイント106に接続可能である。また、ユーザ端末101は、GPS(Global Positioning System)機能を備えており、ユーザ端末101の位置情報を取得可能である。なお、ユーザ端末101は、必ずしもGPS機能108を備える必要はない。後述するが、アクセスポイント106の情報も位置情報として用いることが可能であるため、アクセスポイント106の情報を用いる場合は、GPS機能108は必要ない。   Distribution server 102, authentication server 103, log server 111, management server 113, and access point 106 are connected via network 105. The user terminal 101 has a wireless communication function, and can be connected to the access point 106 via the Wi-Fi 107. In addition, the user terminal 101 has a GPS (Global Positioning System) function, and can acquire position information of the user terminal 101. Note that the user terminal 101 is not necessarily provided with the GPS function 108. As will be described later, since the information of the access point 106 can also be used as the position information, the GPS function 108 is not necessary when the information of the access point 106 is used.

ユーザ端末101と、配布サーバ102と、認証サーバ103と、ログサーバ111と、管理サーバ113は、中央演算処理部(CPU:Central Processing Unit)などのプロセッサと、メモリと、ハードディスクなどの記憶装置と、入力装置(キーボード、ポインティングデバイスなど)と、ディスプレイなどの出力装置とを備える情報処理装置によって構成されている。後述する図3〜図5、図10の各種データベースの情報は、各サーバの記憶装置に格納されている。なお、ユーザ端末101については、PC(Personal Computer)、タブレット端末、スマートフォンなどの情報処理端末であればよい。   The user terminal 101, the distribution server 102, the authentication server 103, the log server 111, and the management server 113 include a processor such as a central processing unit (CPU), a memory, and a storage device such as a hard disk. The information processing apparatus includes an input device (keyboard, pointing device, etc.) and an output device such as a display. Information of various databases shown in FIGS. 3 to 5 and FIG. 10 described later is stored in the storage device of each server. The user terminal 101 may be an information processing terminal such as a PC (Personal Computer), a tablet terminal, or a smartphone.

ユーザ端末101には、機密ファイル109を閲覧するための機密ファイル閲覧プログラム110がインストールされている。なお、機密ファイル閲覧プログラム110は、機密ファイルに組み込まれてもよい。例えば、機密ファイル109を実行可能形式のファイルとして構成し、そのファイルを実行した際に機密ファイル閲覧プログラム110が実行されるようにしてもよい。   A confidential file browsing program 110 for browsing the confidential file 109 is installed in the user terminal 101. The confidential file browsing program 110 may be incorporated in the confidential file. For example, the confidential file 109 may be configured as an executable file, and the confidential file browsing program 110 may be executed when the file is executed.

管理サーバ113には、機密ファイル作成プログラム120とログ管理プログラム130がインストールされている。機密ファイル作成プログラム120は、機密ファイル109を作成するためのプログラムであり、作成された機密ファイル109は、配布サーバ102に保存される。配布サーバ102は、機密ファイル109をユーザ端末101へ配布するために使用するものである。なお、機密ファイル109を別の方法で配布できる場合は配布サーバ102を使用しなくてもよい。例えば、配布サーバ102を用いずに、管理サーバ113で作成された機密ファイル109を記憶媒体など、任意の手段でユーザ端末101へ配布するようにしてもよい。ログ管理プログラム130は、ログサーバ111で管理されている機密ファイル109の閲覧履歴の情報を参照し、所定の形式で閲覧履歴の情報を画面上に表示するためのプログラムである。   A confidential file creation program 120 and a log management program 130 are installed in the management server 113. The confidential file creation program 120 is a program for creating the confidential file 109, and the created confidential file 109 is stored in the distribution server 102. The distribution server 102 is used for distributing the confidential file 109 to the user terminal 101. If the confidential file 109 can be distributed by another method, the distribution server 102 need not be used. For example, the confidential file 109 created by the management server 113 may be distributed to the user terminal 101 by any means such as a storage medium without using the distribution server 102. The log management program 130 is a program for referring to browsing history information of the confidential file 109 managed by the log server 111 and displaying browsing history information on a screen in a predetermined format.

図1の例では、機密ファイル109には、機密ファイル109のドキュメントを識別するためのドキュメントID(識別情報)140と、ユーザを認証するためのユーザ認証情報141と、機密ファイル109を閲覧することが可能な位置情報142とが組み込まれている。   In the example of FIG. 1, a document ID (identification information) 140 for identifying a document of the confidential file 109, user authentication information 141 for authenticating a user, and the confidential file 109 are browsed in the confidential file 109. Position information 142 capable of being embedded is incorporated.

ドキュメントID140は、機密ファイル109内に組み込まれた情報である。したがって、機密ファイル109のファイル名が変更された場合、ドキュメントIDは変更されずに機密ファイルを特定できることになる。また、ユーザ端末101において機密ファイル109のコピーが行われた場合、コピー先の機密ファイル109のドキュメントIDとして、コピー元の機密ファイル109のドキュメントID140と同じものがコピーされる。   The document ID 140 is information incorporated in the confidential file 109. Therefore, when the file name of the confidential file 109 is changed, the confidential file can be specified without changing the document ID. Further, when the confidential file 109 is copied in the user terminal 101, the same document ID 140 of the copy source confidential file 109 is copied as the document ID of the copy destination confidential file 109.

ユーザ認証情報141は、例えば、ユーザID及びパスワードである。なお、ユーザ認証情報141は、これに限定されず、他の任意の認証情報(PIN(Personal Identification Number)コード、生体情報など)を用いてもよい。   The user authentication information 141 is, for example, a user ID and a password. The user authentication information 141 is not limited to this, and other arbitrary authentication information (PIN (Personal Identification Number) code, biometric information, etc.) may be used.

位置情報142は、緯度及び経度などの位置情報や、無線通信のアクセスポイントなど、ユーザ端末101の位置を特定できる情報である。位置情報142には、上記以外に、携帯電話の電波塔による三角測量により位置を特定できる情報、Bluetooth(登録商標)の基地局からの距離で位置を特定できる情報、カメラなどの映像を解析して位置を特定できる情報、ジャイロセンサーの情報を解析して位置を特定できる情報、などの、地上の基点からの測量又は解析により特定できる位置の情報、又は、マイクなどの音を測定できる機器を用いて静かな場所/騒がしい場所を区別する音により位置を特定できる情報、発信機を設置して超音波をマイクで拾うことでどこにいるのかを特定する、などの音波利用により特定できる位置の情報、そのほか、IPS(Indoor Positioning System)、RTLS(Real Time Location System)などの、所定の位置測定システムあるいはビッグデータと連携して特定できる位置の情報などが存在する。機密ファイル109は、ユーザ端末101の現在の位置情報があらかじめ登録されている位置情報(機密ファイル109内又は認証サーバ103に登録されている情報)の範囲内にあり、かつ、ユーザ端末101上で入力した認証情報とあらかじめ登録されているユーザ認証情報(機密ファイル109内又は認証サーバ103に登録されている情報)が一致した場合にのみ閲覧可能になる。   The position information 142 is information that can specify the position of the user terminal 101, such as position information such as latitude and longitude, and an access point for wireless communication. In addition to the above, the position information 142 includes information that can specify the position by triangulation using a radio tower of a mobile phone, information that can specify the position by the distance from the Bluetooth (registered trademark) base station, and video of a camera or the like. Information that can identify the position, information that can identify the position by analyzing the information of the gyro sensor, position information that can be identified by surveying or analysis from the ground base point, or equipment that can measure sound such as a microphone Information that can be used to identify the location by using a sound that distinguishes between quiet places and noisy locations, and information on locations that can be identified by using sound waves, such as identifying where you are by installing a transmitter and picking up ultrasonic waves with a microphone In addition, IPS (Indoor Positioning System), RTLS (Real Time Location System), etc. And location information that can identify the presence and mobile. The confidential file 109 is within a range of position information (information registered in the confidential file 109 or the authentication server 103) in which the current position information of the user terminal 101 is registered in advance, and on the user terminal 101 It can be browsed only when the entered authentication information matches user authentication information registered in advance (information stored in the confidential file 109 or registered in the authentication server 103).

認証サーバ103は、ユーザ認証処理及び位置認証処理を行うものである。例えば、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれていない場合でも、ユーザ端末101が認証サーバ103と通信することで、ユーザ認証処理の判定結果及び位置認証処理の判定結果を得ることが可能となる。したがって、認証サーバ103を用いる場合は、機密ファイル109内に、少なくともドキュメントID140が組み込まれていればよい。認証サーバ103は、ユーザ情報・位置情報・アクセス管理データベース104を備える。このデータベース104は、ユーザ認証情報と、機密ファイル109を閲覧することが可能な位置情報とを格納している。   The authentication server 103 performs user authentication processing and location authentication processing. For example, even when the user authentication information 141 and the position information 142 are not incorporated in the confidential file 109, the user terminal 101 communicates with the authentication server 103, so that the determination result of the user authentication process and the determination result of the position authentication process are obtained. Can be obtained. Therefore, when the authentication server 103 is used, it is sufficient that at least the document ID 140 is incorporated in the confidential file 109. The authentication server 103 includes user information / location information / access management database 104. The database 104 stores user authentication information and position information where the confidential file 109 can be browsed.

認証サーバ103を使用する場合、ユーザ端末101において機密ファイル109を閲覧する際に、ユーザ端末101から認証サーバ103にユーザ端末101の現在の位置情報とユーザ認証情報が送信される。ここで、ユーザ端末101から送信された各情報が認証サーバ103で登録されているユーザ認証情報と位置情報と一致すれば、ユーザ端末101に機密ファイル109に対するアクセス権が与えられる。   When using the authentication server 103, when browsing the confidential file 109 on the user terminal 101, the current location information and user authentication information of the user terminal 101 are transmitted from the user terminal 101 to the authentication server 103. Here, if each piece of information transmitted from the user terminal 101 matches the user authentication information registered in the authentication server 103 and the position information, the user terminal 101 is given an access right to the confidential file 109.

なお、認証サーバ103を使用する場合には、機密ファイル109に対して管理者がアクセス権を失効させることができる。例えば、認証サーバ103側で特定のドキュメントID140のアクセス権を失効させ、そのドキュメントID140に対する認証に対しては、ユーザ端末に対して常に認証不可を返送するように制御してもよい。したがって、管理者が特定のドキュメントID140の機密ファイル109へのアクセス権を適宜失効させることができる。   When the authentication server 103 is used, the administrator can revoke the access right for the confidential file 109. For example, the access right of a specific document ID 140 may be revoked on the authentication server 103 side, and control may be performed such that authentication is always returned to the user terminal for authentication of the document ID 140. Therefore, the administrator can appropriately revoke the access right to the confidential file 109 with the specific document ID 140.

なお、上述したように、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれている場合は、機密ファイル閲覧プログラム110が、位置情報とユーザ認証情報が一致するかを判定し、認証サーバ103を使用しなくても機密ファイル109へのアクセス権を与える形態となる。例えば、機密ファイル109を閲覧する際に、機密ファイル閲覧プログラム110が、ユーザ端末101の現在の位置情報と機密ファイル109内の位置情報142とを比較できる処理と、入力されたユーザ認証と機密ファイル109内のユーザ認証情報141とを比較できる処理とを備えていればよい。   As described above, when the user authentication information 141 and the position information 142 are incorporated in the confidential file 109, the confidential file browsing program 110 determines whether the position information and the user authentication information match, and authentication is performed. Even if the server 103 is not used, an access right to the confidential file 109 is given. For example, when browsing the confidential file 109, the confidential file browsing program 110 can compare the current location information of the user terminal 101 with the location information 142 in the confidential file 109, the input user authentication and the confidential file. It is only necessary to include a process capable of comparing the user authentication information 141 in 109.

ログサーバ111は、機密ファイル109の閲覧履歴の情報を管理するものである。ログサーバ111は、ユーザ端末101において「いつ、どこで、だれが、どの機密ファイル109」を閲覧したか(閲覧に成功した場合のみならず、閲覧を試み、閲覧を拒否されて失敗した場合も含む)という情報を格納するログ管理データベース112を備える。ユーザ端末101が機密ファイル109を閲覧する際に、ユーザ端末101から、ログサーバ111に対して、ユーザ端末101の位置情報とユーザ認証情報と閲覧を試みた時刻と認証が成功したか否かの情報が送信され、それらの情報がログサーバ111に記録される。なお、閲覧を拒否されて失敗した場合については、エラーの内容(ユーザ認証情報、位置情報の認証のどちらの認証で失敗したかの情報など)もログサーバ111に記録されてもよい。   The log server 111 manages browsing history information of the confidential file 109. The log server 111 browses “when, where, who and which confidential file 109” on the user terminal 101 (including not only when browsing is successful, but also when browsing is attempted and browsing is rejected and fails). ) Is stored. When the user terminal 101 browses the confidential file 109, the location information of the user terminal 101, the user authentication information, the time when the browsing was attempted, and whether or not the authentication was successful from the user terminal 101 to the log server 111. Information is transmitted and the information is recorded in the log server 111. In the case where the browsing is rejected and fails, the content of the error (such as user authentication information or location information authentication failure) may be recorded in the log server 111.

図2Aは、機密ファイル閲覧プログラム110の機能ブロック図である。機密ファイル閲覧プログラム110は、ユーザ認証判定部200と、位置判定部201と、送受信部202とを備える。ユーザ認証判定部200は、ユーザ端末101上で入力した認証情報と機密ファイル109内に組み込まれたユーザ認証情報141が一致するかを判定する。位置判定部201は、ユーザ端末101の現在の位置情報と機密ファイル109内に組み込まれた位置情報142とが一致するかを判定する。送受信部202は、認証サーバ103又はログサーバ111に対して各種情報を送信し、かつ、それらから各種情報を受信する。   FIG. 2A is a functional block diagram of the confidential file browsing program 110. The confidential file browsing program 110 includes a user authentication determination unit 200, a position determination unit 201, and a transmission / reception unit 202. The user authentication determination unit 200 determines whether the authentication information input on the user terminal 101 matches the user authentication information 141 incorporated in the confidential file 109. The position determination unit 201 determines whether or not the current position information of the user terminal 101 matches the position information 142 incorporated in the confidential file 109. The transmission / reception unit 202 transmits various information to the authentication server 103 or the log server 111 and receives various information from them.

なお、認証サーバ103も同様に、上述したユーザ認証判定部200の機能及び位置判定部201の機能を備える。認証サーバ103を使用する場合には、機密ファイル閲覧プログラム110のユーザ認証判定部200は、ユーザ端末101上で入力されたユーザ認証情報を認証サーバ103へ送信し、認証サーバ103での判定結果を受信することになる。同様に、位置判定部201は、ユーザ端末101の位置情報を認証サーバ103へ送信し、認証サーバ103での判定結果を受信することになる。   Similarly, the authentication server 103 includes the functions of the user authentication determination unit 200 and the position determination unit 201 described above. When the authentication server 103 is used, the user authentication determination unit 200 of the confidential file browsing program 110 transmits the user authentication information input on the user terminal 101 to the authentication server 103, and the determination result in the authentication server 103 is displayed. Will receive. Similarly, the position determination unit 201 transmits the position information of the user terminal 101 to the authentication server 103 and receives the determination result in the authentication server 103.

図2Bは、機密ファイル作成プログラム120の機能ブロック図である。機密ファイル作成プログラム120は、ドキュメントIDを設定するためのドキュメントID設定部210と、ユーザ認証IDを設定するためのユーザ認証情報設定部211と、位置情報を設定するための位置情報設定部212と、機密ファイル109を作成するファイル作成部213と、各種情報を送受信する送受信部214とを備える。   FIG. 2B is a functional block diagram of the confidential file creation program 120. The confidential file creation program 120 includes a document ID setting unit 210 for setting a document ID, a user authentication information setting unit 211 for setting a user authentication ID, and a position information setting unit 212 for setting position information. And a file creation unit 213 that creates the confidential file 109 and a transmission / reception unit 214 that transmits and receives various types of information.

図2Cは、ログ管理プログラム130の機能ブロック図である。ログ管理プログラム130は、機密ファイル109の閲覧履歴を画面上のマップに表示させるための条件を設定する条件設定部220と、設定された条件に従ってマップ上に機密ファイル109の閲覧履歴を表示させる地図表示部221とを備える。   FIG. 2C is a functional block diagram of the log management program 130. The log management program 130 sets a condition for displaying a browsing history of the confidential file 109 on the map on the screen, and a map for displaying the browsing history of the confidential file 109 on the map according to the set condition. And a display unit 221.

次に、本実施例の認証時に使用される情報の例を図3〜図5を用いて説明する。各種情報について、以後の説明では「テーブル」構造を用いて説明するが、必ずしもテーブルによるデータ構造で表現されていなくても良く、他のデータ構造で表現されていても良い。   Next, an example of information used at the time of authentication according to the present embodiment will be described with reference to FIGS. The various information will be described using the “table” structure in the following description, but it is not necessarily expressed by the data structure of the table, and may be expressed by other data structures.

図3は、認証サーバ103のユーザ情報・位置情報・アクセス管理データベース104に格納される、ユーザ認証情報管理テーブル300の構成例を示す。ユーザ認証情報管理テーブル300は、ユーザID301とパスワード302とを構成項目として含む。   FIG. 3 shows a configuration example of the user authentication information management table 300 stored in the user information / location information / access management database 104 of the authentication server 103. The user authentication information management table 300 includes a user ID 301 and a password 302 as configuration items.

図4は、認証サーバ103のユーザ情報・位置情報・アクセス管理データベース104に格納される、ドキュメント位置情報管理テーブル400の構成例を示す。ドキュメント位置情報管理テーブル400は、ドキュメントID401と、位置情報402と、範囲情報403とを構成項目として含む。位置情報402は、GPSなどにより取得できる緯度、経度、及び標高で構成してもよい。また、範囲情報403は、位置情報402に対する所定の許容範囲を示すものであり、位置情報402に完全に一致しなくても位置情報402の近傍の位置にいるかを判定する場合に有益である。このように範囲情報403を用いて、機密ファイル109へのアクセスを制御してもよい。   FIG. 4 shows a configuration example of the document position information management table 400 stored in the user information / position information / access management database 104 of the authentication server 103. The document position information management table 400 includes a document ID 401, position information 402, and range information 403 as configuration items. The position information 402 may be composed of latitude, longitude, and altitude that can be acquired by GPS or the like. The range information 403 indicates a predetermined allowable range for the position information 402, and is useful when determining whether the position information 402 is in the vicinity of the position information 402 even if it does not completely match the position information 402. In this way, access to the confidential file 109 may be controlled using the range information 403.

図5は、認証サーバ103のユーザ情報・位置情報・アクセス管理データベース104に格納される、ドキュメントアクセスポイント情報管理テーブル500の構成例を示す。ドキュメントアクセスポイント情報管理テーブル500は、ドキュメントID501と、アクセスポイント名502とを構成項目として含む。ユーザ端末101において経度、緯度、標高を直接取得できない場合は、Wi‐Fiでのアクセスポイント名502を位置情報として扱って、機密ファイル109へのアクセスを制御してもよい。   FIG. 5 shows a configuration example of a document access point information management table 500 stored in the user information / location information / access management database 104 of the authentication server 103. The document access point information management table 500 includes a document ID 501 and an access point name 502 as configuration items. When the user terminal 101 cannot directly acquire longitude, latitude, and altitude, the access point name 502 in Wi-Fi may be handled as position information to control access to the confidential file 109.

以上、認証サーバ103の情報を説明したが、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれている場合には、図3〜図5の情報が機密ファイル109内に組み込まれることになる。   The information of the authentication server 103 has been described above. When the user authentication information 141 and the position information 142 are incorporated in the confidential file 109, the information in FIGS. 3 to 5 is incorporated in the confidential file 109. become.

次に、図6〜図8を用いて、機密ファイル109を閲覧する際の認証処理、及び、機密ファイル109を作成する際の作成処理を説明する。なお、以後の説明では、図2A及び図2Bで示した機能ブロックを主語として説明を行うが、プログラムはプロセッサ(中央演算処理部)によって実行されることで定められた処理をメモリ及び通信ポート(通信制御装置)を用いながら行うため、プロセッサを主語とした説明としてもよい。   Next, an authentication process when browsing the confidential file 109 and a creation process when creating the confidential file 109 will be described with reference to FIGS. In the following description, the functional blocks shown in FIGS. 2A and 2B will be described as the subject. However, the program is executed by a processor (central processing unit) to perform processing determined by a memory and a communication port ( Since the communication control device is used, the description may be made with the processor as the subject.

図6は、機密ファイル109を閲覧する際の認証処理の第1の例のフローチャートであり、機密ファイル109内にユーザ認証情報141及び位置情報142が組み込まれている場合の例である。   FIG. 6 is a flowchart of a first example of authentication processing when browsing the confidential file 109, and shows an example in which user authentication information 141 and position information 142 are incorporated in the confidential file 109.

まず、ユーザ端末101において機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧しようとする(601)。次に、機密ファイル閲覧プログラム110の位置判定部201は、ユーザ端末101の現在の位置情報と、機密ファイル109に格納されている位置情報142とを取得する(602)。ユーザ端末101の現在の位置情報は、ユーザ端末101のGPS機能108から取得できる。   First, the user terminal 101 tries to browse the confidential file 109 via the confidential file browsing program 110 (601). Next, the position determination unit 201 of the confidential file browsing program 110 acquires the current position information of the user terminal 101 and the position information 142 stored in the confidential file 109 (602). The current position information of the user terminal 101 can be acquired from the GPS function 108 of the user terminal 101.

次に、ユーザが、ユーザ端末101においてユーザID及びパスワードを入力する(603)。次に、位置判定部201は、ユーザ端末101の現在の位置情報が機密ファイル109に格納されている位置情報142の範囲内であるかを判定する(604)。この位置情報の認証が成功した場合、ステップ605へ進む。そうでない場合はステップ607へ進む。   Next, the user inputs the user ID and password on the user terminal 101 (603). Next, the position determination unit 201 determines whether the current position information of the user terminal 101 is within the range of the position information 142 stored in the confidential file 109 (604). If the location information is successfully authenticated, the process proceeds to step 605. Otherwise, go to step 607.

位置情報の認証が成功した場合、ユーザ認証判定部200は、ユーザ端末101で入力されたユーザID及びパスワードが機密ファイル109に格納されているユーザ認証情報141と一致するかを判定する(605)。このユーザ認証情報の認証が成功した場合、機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧することができる(606)。そうでない場合はステップ607へ進む。なお、ステップ607へ進んだ場合には、機密ファイル109へのアクセスが拒否された旨がユーザ端末101の出力装置上に表示される。   If the authentication of the location information is successful, the user authentication determination unit 200 determines whether the user ID and password input at the user terminal 101 match the user authentication information 141 stored in the confidential file 109 (605). . If the authentication of the user authentication information is successful, the confidential file 109 can be browsed via the confidential file browsing program 110 (606). Otherwise, go to step 607. If the process proceeds to step 607, the fact that access to the confidential file 109 is denied is displayed on the output device of the user terminal 101.

最後に、送受信部202は、ドキュメントID140と、入力されたユーザ認証情報と、ユーザ端末101の現在の位置情報と、現在の時刻(閲覧を試みた時刻)と、認証に成功したか否かを示すフラグをログサーバ111へ送信する(608)。   Finally, the transmission / reception unit 202 determines whether the document ID 140, the input user authentication information, the current location information of the user terminal 101, the current time (the time when browsing was attempted), and whether the authentication was successful. The flag shown is transmitted to the log server 111 (608).

図7は、機密ファイル109を閲覧する際の認証処理の第2の例のフローチャートであり、認証サーバ103を用いる場合の例である。   FIG. 7 is a flowchart of a second example of authentication processing when browsing the confidential file 109, and is an example in the case of using the authentication server 103.

まず、ユーザ端末101において機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧しようとする(701)。次に、機密ファイル閲覧プログラム110の位置判定部201は、送受信部202を介してユーザ端末101の現在の位置情報とドキュメントID140を認証サーバ103へ送信する(702)。   First, the user terminal 101 tries to browse the confidential file 109 via the confidential file browsing program 110 (701). Next, the position determination unit 201 of the confidential file browsing program 110 transmits the current position information of the user terminal 101 and the document ID 140 to the authentication server 103 via the transmission / reception unit 202 (702).

次に、ユーザが、ユーザ端末101においてユーザID及びパスワードを入力する(703)。次に、ユーザ認証判定部200は、送受信部202を介して、ユーザ端末101で入力されたユーザID及びパスワードを認証サーバ103へ送信する(704)。   Next, the user inputs the user ID and password on the user terminal 101 (703). Next, the user authentication determination unit 200 transmits the user ID and password input at the user terminal 101 to the authentication server 103 via the transmission / reception unit 202 (704).

次に、認証サーバ103は、ユーザ端末101から受信した現在の位置情報がドキュメント位置情報管理テーブル400の位置情報402の範囲内であるかを判定する(705)。なお、アクセスポイント名をユーザ端末101から受信した場合には、ドキュメントアクセスポイント情報管理テーブル500の情報と一致するかを判定する。この位置情報の認証が成功した場合、ステップ706へ進む。そうでない場合はステップ708へ進む。   Next, the authentication server 103 determines whether or not the current position information received from the user terminal 101 is within the range of the position information 402 of the document position information management table 400 (705). When the access point name is received from the user terminal 101, it is determined whether or not it matches the information in the document access point information management table 500. If the location information is successfully authenticated, the process proceeds to step 706. Otherwise, go to step 708.

位置情報の認証が成功した場合、認証サーバ103は、ユーザ端末101から受信したユーザID及びパスワードがユーザ認証情報管理テーブル300のユーザID301及びパスワード302と一致するかを判定する(706)。このユーザ認証情報の認証が成功した場合、機密ファイル閲覧プログラム110の位置判定部201及びユーザ認証判定部200は、送受信部202を介して、認証サーバ103から、位置情報の認証処理の判定結果とユーザ認証情報の認証処理の判定結果を得る。その結果、ユーザは機密ファイル閲覧プログラム110を介して機密ファイル109を閲覧することができる(707)。そうでない場合はステップ708へ進む。なお、ステップ708へ進んだ場合には、機密ファイル閲覧プログラム110が認証サーバ103から認証失敗の認証結果を受け取り、機密ファイル109へのアクセスが拒否された旨がユーザ端末101の出力装置上に表示される(708)。   If the location information authentication is successful, the authentication server 103 determines whether the user ID and password received from the user terminal 101 match the user ID 301 and password 302 of the user authentication information management table 300 (706). When the authentication of the user authentication information is successful, the position determination unit 201 and the user authentication determination unit 200 of the confidential file browsing program 110 receive the determination result of the position information authentication process from the authentication server 103 via the transmission / reception unit 202. The determination result of the authentication process of user authentication information is obtained. As a result, the user can browse the confidential file 109 via the confidential file browsing program 110 (707). Otherwise, go to step 708. When the process proceeds to step 708, the confidential file browsing program 110 receives the authentication failure authentication result from the authentication server 103, and displays on the output device of the user terminal 101 that access to the confidential file 109 is denied. (708).

最後に、送受信部202は、ドキュメントID140と、入力されたユーザ認証情報と、ユーザ端末101の現在の位置情報と、現在の時刻(閲覧を試みた時刻)と、認証に成功したか否かを示すフラグをログサーバ111へ送信する(709)。   Finally, the transmission / reception unit 202 determines whether the document ID 140, the input user authentication information, the current location information of the user terminal 101, the current time (the time when browsing was attempted), and whether the authentication was successful. The indicated flag is transmitted to the log server 111 (709).

図6及び図7のフローチャートは一例であり、機密ファイル109の閲覧の際にユーザ認証情報の認証処理と位置情報の認証処理の両方が行われればよく、処理の順番は適宜変更可能である。   The flowcharts of FIGS. 6 and 7 are examples, and it is only necessary to perform both the user authentication information authentication process and the position information authentication process when browsing the confidential file 109, and the order of the processes can be changed as appropriate.

図8は、機密ファイル作成プログラム120によって機密ファイル109を作成する際の作成処理のフローチャートである。まず、機密ファイル作成プログラム120を起動し、管理サーバ113において機密ファイルの対象となるファイルを指定する(801)。   FIG. 8 is a flowchart of the creation process when the secret file 109 is created by the secret file creation program 120. First, the secret file creation program 120 is activated, and the management server 113 designates a file to be a secret file target (801).

次に、ドキュメントID設定部210が、管理サーバ113上の出力装置に入力用フォームを表示し、管理者にドキュメントIDを入力させる(802)。次に、ユーザ認証情報設定部211が、管理サーバ113上の出力装置に入力用フォームを表示し、管理者にユーザ認証情報(ユーザIDとパスワード)を入力させる(803)。   Next, the document ID setting unit 210 displays an input form on the output device on the management server 113 and allows the administrator to input the document ID (802). Next, the user authentication information setting unit 211 displays an input form on the output device on the management server 113 and causes the administrator to input user authentication information (user ID and password) (803).

次に、位置情報設定部212が、管理サーバ上の出力装置に地図を表示し、管理者が地図上でポイントした点を位置情報(経度、緯度、標高)として取得する(804)。なお、位置情報設定部212が、管理サーバ上の出力装置に位置情報のリスト(場所と経度、緯度、標高の一覧、アクセスポイントの一覧)を表示して、そのリストの中から選択させることにより位置情報を取得してもよい。   Next, the position information setting unit 212 displays a map on the output device on the management server, and acquires the point pointed on the map by the administrator as position information (longitude, latitude, altitude) (804). The position information setting unit 212 displays a list of position information (location and longitude, latitude, altitude list, access point list) on the output device on the management server, and allows the user to select from the list. You may acquire position information.

次に、ファイル作成部213が、管理サーバ上の出力装置に認証サーバ103を利用するかどうかの選択画面を表示する(805)。認証サーバ103を利用する場合、ファイル作成部213は、ドキュメントIDのみを組み込んで機密ファイル109を作成する(806)。その後、送受信部214が、ドキュメントID、ユーザ認証情報、及び位置情報を認証サーバ103へ送信する(807)。認証サーバ103は、受信したドキュメントID、ユーザ認証情報、位置情報をユーザ情報・位置情報・アクセス管理データベース104へ登録することになる。   Next, the file creation unit 213 displays a selection screen as to whether to use the authentication server 103 on the output device on the management server (805). When the authentication server 103 is used, the file creation unit 213 creates a confidential file 109 by incorporating only the document ID (806). Thereafter, the transmission / reception unit 214 transmits the document ID, user authentication information, and position information to the authentication server 103 (807). The authentication server 103 registers the received document ID, user authentication information, and position information in the user information / position information / access management database 104.

一方、認証サーバ103を利用しない場合、ファイル作成部213は、ドキュメントID、ユーザ認証情報、及び位置情報を組み込んで機密ファイル109を作成する(808)。   On the other hand, when the authentication server 103 is not used, the file creation unit 213 creates the confidential file 109 by incorporating the document ID, user authentication information, and position information (808).

なお、作成された機密ファイル109は、配布サーバ102へ保存されてもよいし、任意の媒体によってユーザ端末101へ配布されてもよい。
また、図8のフローチャートは一例であり、処理の順番は適宜変更可能である。
The created confidential file 109 may be stored in the distribution server 102 or distributed to the user terminal 101 by an arbitrary medium.
Moreover, the flowchart of FIG. 8 is an example, and the processing order can be changed as appropriate.

図9A〜図9Cは、位置情報142としてアクセスポイント名を利用した場合の例である。図9Aに示すように、管理者は、管理サーバ113の機密ファイル作成プログラム120を用いて、誰でも閲覧可能な状態のファイル901から機密ファイル109を作成する。機密ファイル109には、ドキュメントID140とユーザ認証情報141のほかに、位置情報142としてアクセスポイント名が組み込まれている。ここで、位置情報142としてのアクセスポイント名は、社内のアクセスポイント名とする。   9A to 9C are examples in the case where an access point name is used as the position information 142. FIG. As shown in FIG. 9A, the administrator uses the confidential file creation program 120 of the management server 113 to create a confidential file 109 from a file 901 that can be viewed by anyone. In addition to the document ID 140 and user authentication information 141, the confidential file 109 includes an access point name as position information 142. Here, the access point name as the position information 142 is an in-house access point name.

図9Bは、ユーザ端末101が社内のWi−Fi電波が届く範囲903にある場合を示す。ここで、ユーザ端末101が、機密ファイル閲覧プログラム110によって機密ファイル109を閲覧しようとする。このとき、位置判定部201は、ユーザ端末101が現在接続しているアクセスポイント名を取得し、機密ファイル109内の位置情報142と比較する。このとき、ユーザ端末101が、社内のWi−Fi電波が届く範囲903にいるため、位置情報の認証が成功する。また、ユーザ認証判定部200は、入力されたユーザ認証情報と、機密ファイル109内のユーザ認証情報141とを比較し、ユーザ認証情報の認証も成功した場合、機密ファイル109が閲覧可能となる。   FIG. 9B shows a case where the user terminal 101 is in a range 903 within which an in-house Wi-Fi radio wave can reach. Here, the user terminal 101 tries to browse the confidential file 109 by the confidential file browsing program 110. At this time, the position determination unit 201 acquires the name of the access point to which the user terminal 101 is currently connected, and compares it with the position information 142 in the confidential file 109. At this time, since the user terminal 101 is in the in-house Wi-Fi radio wave reach 903, the location information is successfully authenticated. Further, the user authentication determination unit 200 compares the input user authentication information with the user authentication information 141 in the confidential file 109, and when the authentication of the user authentication information is successful, the confidential file 109 can be browsed.

図9Cは、ユーザ端末101が社内のWi−Fi電波が届かない範囲904にある場合を示す。このとき、位置判定部201は、ユーザ端末101がWi−Fi電波が届かない範囲904にいるためアクセスポイント名が取得できず、位置情報の認証が失敗する。したがって、ユーザ認証情報を入力したとしても、機密ファイル109の閲覧は不可となる。   FIG. 9C shows a case where the user terminal 101 is in a range 904 where the in-house Wi-Fi radio wave does not reach. At this time, the location determination unit 201 cannot acquire the access point name because the user terminal 101 is in the range 904 where the Wi-Fi radio wave does not reach, and authentication of the location information fails. Therefore, even if the user authentication information is input, the confidential file 109 cannot be browsed.

図10は、ログサーバ111のログ管理データベース112に格納される、ログ管理テーブル1000の構成例を示す。ログ管理テーブル1000は、ドキュメントID1001と、ユーザID1002と、機密ファイル109へアクセスしたアクセス日時1003と、位置情報・アクセスポイント名1004と、認証成功フラグ1005とを構成項目として含む。認証成功フラグ1005は、機密ファイル109を閲覧できたか否かを示す情報である。認証成功フラグ1005において、「1」は認証成功して閲覧できたことを示し、「0」は認証失敗して閲覧できなかったことを示す。   FIG. 10 shows a configuration example of the log management table 1000 stored in the log management database 112 of the log server 111. The log management table 1000 includes a document ID 1001, a user ID 1002, an access date / time 1003 when accessing the confidential file 109, location information / access point name 1004, and an authentication success flag 1005 as configuration items. The authentication success flag 1005 is information indicating whether or not the confidential file 109 has been browsed. In the authentication success flag 1005, “1” indicates that the authentication was successful and the browsing was possible, and “0” indicates that the authentication failed and the browsing was not possible.

なお、ログ管理テーブル1000は、「だれが、どこで、どのドキュメントを閲覧したか(閲覧を試みたか)」を管理するという点において、少なくとも、ドキュメントID1001と、ユーザID1002と、位置情報・アクセスポイント名1004と、を含めばよい。なお、ログ管理データベース112は、閲覧を拒否されて失敗した場合については、エラーの内容(ユーザ認証情報、位置情報の認証のどちらの認証で失敗したかの情報など)も構成情報として含んでもよい。   Note that the log management table 1000 manages at least a document ID 1001, a user ID 1002, a location information / access point name in terms of managing “who has browsed which document (which has been browsed)”. 1004 may be included. Note that the log management database 112 may also include, as configuration information, the content of an error (such as user authentication information or information indicating whether authentication of location information has failed) when browsing fails. .

次に、ログ管理プログラム130の処理について説明する。図11A〜図11Cは、ユーザIDを指定してログ管理テーブル1000を参照する例を説明する図である。   Next, processing of the log management program 130 will be described. 11A to 11C are diagrams illustrating an example in which the user ID is specified and the log management table 1000 is referred to.

図11Aに示すように、ログ管理プログラム130の条件設定部220は、管理サーバ113の画面上に条件設定のための画面を表示させる。管理者が画面上で検索対象として「ユーザID」を選択した場合、条件設定部220は、画面上にユーザIDの一覧(複数の指定可能)を表示させる。これにより、管理者が、ユーザIDを指定することができる。   As illustrated in FIG. 11A, the condition setting unit 220 of the log management program 130 displays a screen for setting conditions on the screen of the management server 113. When the administrator selects “user ID” as a search target on the screen, the condition setting unit 220 displays a list of user IDs (a plurality of designations are possible) on the screen. Thereby, the administrator can specify the user ID.

管理者がユーザIDを指定して位置確認ボタンを押すと、地図表示部221は、指定されたユーザIDに関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図11Bに示すように、地図表示部221は、取得した位置情報・アクセスポイント名1004の情報を用いて、地図上にポイントを表示する。さらに、地図表示部221は、各ポイントに対して、ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005を紐づけておく。なお、認証が失敗した場合のエラー内容もログ管理テーブル1000で管理している場合は、各ポイントに対して、エラー内容を紐づけてもよい。そして、地図表示部221は、認証成功フラグ1005の情報を用いて、各ポイントの種類を分けて表示する。図11Bに示すように、正常アクセスが白色のポイントとして表示され、異常アクセスが黒色のポイントとして表示される。   When the administrator designates a user ID and presses the position confirmation button, the map display unit 221 acquires information of the log management table 1000 for the specified user ID, and maps the acquired information. As illustrated in FIG. 11B, the map display unit 221 displays points on the map using the acquired position information / access point name 1004 information. Further, the map display unit 221 associates a document ID 1001, a user ID 1002, an access date / time 1003, location information / access point name 1004, and an authentication success flag 1005 with each point. If the log management table 1000 also manages error contents when authentication fails, the error contents may be associated with each point. Then, the map display unit 221 uses the information of the authentication success flag 1005 to separately display the types of points. As shown in FIG. 11B, normal access is displayed as a white point, and abnormal access is displayed as a black point.

上記の構成によれば、図11Cに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び認証成功フラグ1005)を表示する。これにより、指定されたユーザIDに関して、「いつ、どこで、どの機密ファイルに、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。   According to the above configuration, as shown in FIG. 11C, when the administrator clicks a point on the map, the map display unit 221 displays information (document ID 1001, user ID 1002, access date and time 1003) associated with the point. , Location information / access point name 1004 and authentication success flag 1005). This makes it possible to manage information on “when, where, and to which confidential file access succeeded / failed (including error contents if failed)” for the specified user ID.

図12A〜図12Cは、ドキュメントIDを指定してログ管理テーブル1000を参照する例を説明する図である。   12A to 12C are diagrams illustrating an example of referring to the log management table 1000 by specifying a document ID.

図12Aに示すように、管理者が画面上で検索対象として「ドキュメントID」を選択した場合、条件設定部220は、画面上にドキュメントIDの一覧(複数の指定可能)を表示させる。これにより、管理者が、ドキュメントIDを指定することができる。   As illustrated in FIG. 12A, when the administrator selects “document ID” as a search target on the screen, the condition setting unit 220 displays a list of document IDs (a plurality of specifications can be specified) on the screen. As a result, the administrator can specify the document ID.

管理者がドキュメントIDを指定して位置確認ボタンを押すと、地図表示部221は、指定されたドキュメントIDに関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図12Bに示すように、地図表示部221は、図11Bと同様の表示処理で地図を表示する。   When the administrator designates a document ID and presses the position confirmation button, the map display unit 221 acquires information of the log management table 1000 regarding the specified document ID, and maps the acquired information. As shown in FIG. 12B, the map display unit 221 displays a map by the same display process as in FIG. 11B.

上記の構成によれば、図12Cに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005)を表示する。これにより、指定されたドキュメントIDに関して、「いつ、どこで、だれが、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。   According to the above configuration, as shown in FIG. 12C, when the administrator clicks a point on the map, the map display unit 221 displays information (document ID 1001, user ID 1002, access date and time 1003) associated with the point. , Location information / access point name 1004 and authentication success flag 1005). This makes it possible to manage information on “when, where, and who has succeeded / failed access (including error contents if failed)” with respect to the designated document ID.

図13A〜図13Cは、アクセスポイントを指定してログ管理テーブル1000を参照する例を説明する図である。   13A to 13C are diagrams illustrating an example in which an access point is designated and the log management table 1000 is referred to.

図13Aに示すように、管理者が画面上で検索対象として「位置情報」を選択した場合、条件設定部220は、画面上にアクセスポイントの一覧(複数の指定可能)を表示させる。これにより、管理者が、アクセスポイントを指定することができる。   As illustrated in FIG. 13A, when the administrator selects “location information” as a search target on the screen, the condition setting unit 220 displays a list of access points (a plurality of designations are possible) on the screen. As a result, the administrator can specify an access point.

管理者がアクセスポイントを指定して位置確認ボタンを押すと、地図表示部221は、指定されたアクセスポイントに関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図13Bに示すように、地図表示部221は、図11Bと同様の表示処理で地図を表示する。   When the administrator designates an access point and presses the position confirmation button, the map display unit 221 acquires information of the log management table 1000 for the specified access point, and maps the acquired information. As shown in FIG. 13B, the map display unit 221 displays a map by the same display process as in FIG. 11B.

上記の構成によれば、図13Cに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005)を表示する。これにより、指定されたアクセスポイントに関して、「いつ、だれが、どの機密ファイルに、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。   According to the above configuration, as shown in FIG. 13C, when the administrator clicks a point on the map, the map display unit 221 displays information (document ID 1001, user ID 1002, access date and time 1003) associated with the point. , Location information / access point name 1004 and authentication success flag 1005). As a result, it is possible to manage information on “when and who has accessed / successfully accessed (including the error content if failed)” regarding the designated access point.

図14A〜図14Dは、地図上で範囲を指定してログ管理テーブル1000を参照する例を説明する図である。   14A to 14D are diagrams illustrating an example in which a range is specified on a map and a log management table 1000 is referred to.

図14Aに示すように、管理者が画面上で検索対象として「位置情報」を選択し、「ロケーションの情報を地図から選択するボタン」を押す。このとき、図14Bに示すように、地図が表示された画面へ遷移する。そして、管理者が画面上でログを確認したい範囲をドラッグで指定し、OKボタンを押す。   As shown in FIG. 14A, the administrator selects “position information” as a search target on the screen and presses a “button for selecting location information from a map”. At this time, as shown in FIG. 14B, the screen transits to a screen on which a map is displayed. Then, the administrator designates a range in which the log is to be confirmed on the screen by dragging, and presses an OK button.

OKボタンが押されると、地図表示部221は、指定された位置情報の範囲に関して、ログ管理テーブル1000の情報を取得し、取得した情報をマッピングする。図14Cに示すように、地図表示部221は、図11Bと同様の表示処理で地図を表示する。   When the OK button is pressed, the map display unit 221 acquires information of the log management table 1000 regarding the range of the specified position information, and maps the acquired information. As shown in FIG. 14C, the map display unit 221 displays a map by the same display process as in FIG. 11B.

上記の構成によれば、図14Dに示すように、管理者が地図上のポイントをクリックすると、地図表示部221は、そのポイントに紐づけられている情報(ドキュメントID1001、ユーザID1002、アクセス日時1003、位置情報・アクセスポイント名1004、及び、認証成功フラグ1005)を表示する。これにより、指定された位置の範囲に関して、「いつ、だれが、どこで、どの機密ファイルに、アクセスが成功/失敗したか(失敗した場合はエラー内容を含む)」の情報を管理することが可能となる。   According to the above configuration, as shown in FIG. 14D, when the administrator clicks a point on the map, the map display unit 221 displays information (document ID 1001, user ID 1002, access date and time 1003) associated with the point. , Location information / access point name 1004 and authentication success flag 1005). As a result, it is possible to manage information on “when, who, where, and to which sensitive file access succeeded / failed (including the error contents if it failed)” regarding the specified location range. It becomes.

以上のように、上記で説明した位置情報を利用したIRMシステムによれば、位置情報をIRMに加えることで、機密ファイルを閲覧できる場所を管理者が指定した範囲内に留め、ユーザ認証情報のみで制御していたIRMよりも高度な場所によるアクセス権限のコントロールを加えたIRMを実現することができる。   As described above, according to the IRM system using the position information described above, by adding the position information to the IRM, the location where the confidential file can be viewed is kept within the range designated by the administrator, and only the user authentication information is stored. It is possible to realize an IRM in which access authority is controlled at a higher level than the IRM controlled in the above.

また、位置情報142及びユーザ認証情報141を機密ファイル109に組み込むことで、認証サーバ103がなくても、位置情報142とユーザ認証情報141を使用して機密ファイルのアクセス権を管理できる。   Further, by incorporating the location information 142 and the user authentication information 141 into the confidential file 109, the access right of the confidential file can be managed using the location information 142 and the user authentication information 141 without the authentication server 103.

また、位置情報142は、GPSの位置情報、特定のWi−Fiの電波が届く範囲内等、任意の位置情報で設定することができる。   Further, the position information 142 can be set with arbitrary position information such as GPS position information or a range within which a specific Wi-Fi radio wave can reach.

また、機密ファイル109を作成する際には、機密ファイルに組み込む位置情報を地図上から簡単に設定できる。例えば、管理者が地図上でポイントした点を位置情報(経度、緯度、標高)として取得してもよい。また、別の例として、機密ファイルに組み込む位置情報を位置情報のリストから簡単に選択して指定してもよい。   Further, when creating the confidential file 109, position information to be incorporated into the confidential file can be easily set from the map. For example, a point pointed on the map by the administrator may be acquired as position information (longitude, latitude, altitude). As another example, the position information to be incorporated into the confidential file may be simply selected and specified from the list of position information.

また、「いつ、だれが、どこで、どの機密ファイル」を閲覧したか(閲覧を試みたか)という結果をログサーバ111で管理する。これにより、管理者の意図しない場所で機密ファイルを閲覧していないか監査することを実現することができる。   Further, the log server 111 manages the result of “when, who, where, and what confidential file” (the browsing was attempted). As a result, it is possible to audit whether or not a confidential file is being browsed at a location not intended by the administrator.

さらに、ログサーバ111の情報を用いてログを地図上にトレースし、簡単にマッピングできる。このとき、機密ファイルの閲覧履歴を管理者が任意の条件下で地図上において参照することができ、機密ファイルの運用管理もより効率的になり、かつ、負担も低減される。   Furthermore, a log can be traced on a map using the information of the log server 111 and mapped easily. At this time, the administrator can refer to the browsing history of the confidential file on the map under an arbitrary condition, and the operation management of the confidential file becomes more efficient and the burden is reduced.

なお、本発明は上述した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることがあり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   In addition, this invention is not limited to the Example mentioned above, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. In addition, a part of the configuration of one embodiment may be replaced with the configuration of another embodiment, and the configuration of another embodiment may be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

また、上記実施例で示された各機能、処理部等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現しても良い。各機能等を実現するプログラム、テーブル、ファイル等の情報は、メモリやハードディスク、SSD(Solid State Drive)等の記録或いは記憶装置、またはICカード、SDカード、DVD等の記録或いは記憶媒体に格納することができる。   In addition, each function, processing unit, and the like shown in the above embodiments may be realized by software by the processor interpreting and executing a program that realizes each function. Information such as programs, tables, and files for realizing each function is stored in a recording or storage device such as a memory, hard disk, or SSD (Solid State Drive), or in a recording or storage medium such as an IC card, SD card, or DVD. be able to.

さらに、上述の実施例において、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。全ての構成が相互に接続されていても良い。   Furthermore, in the above-described embodiments, control lines and information lines are those that are considered necessary for explanation, and not all control lines and information lines on the product are necessarily shown. All the components may be connected to each other.

101 :ユーザ端末
102 :配布サーバ
103 :認証サーバ
104 :ユーザ情報・位置情報・アクセス管理データベース
105 :ネットワーク
106 :アクセスポイント
108 :GPS機能
109 :機密ファイル
110 :機密ファイル閲覧プログラム
111 :ログサーバ
112 :ログ管理データベース
113 :管理サーバ
120 :機密ファイル作成プログラム
130 :ログ管理プログラム
141 :ユーザ認証情報
142 :位置情報
200 :ユーザ認証判定部
201 :位置判定部
202 :送受信部
210 :ドキュメントID設定部
211 :ユーザ認証情報設定部
212 :位置情報設定部
213 :ファイル作成部
214 :送受信部
220 :条件設定部
221 :地図表示部
300 :ユーザ認証情報管理テーブル
400 :ドキュメント位置情報管理テーブル
500 :ドキュメントアクセスポイント情報管理テーブル
1000 :ログ管理テーブル
101: User terminal 102: Distribution server 103: Authentication server 104: User information / location information / access management database 105: Network 106: Access point 108: GPS function 109: Confidential file 110: Confidential file browsing program 111: Log server 112: Log management database 113: Management server 120: Confidential file creation program 130: Log management program 141: User authentication information 142: Position information 200: User authentication determination unit 201: Position determination unit 202: Transmission / reception unit 210: Document ID setting unit 211: User authentication information setting unit 212: Location information setting unit 213: File creation unit 214: Transmission / reception unit 220: Condition setting unit 221: Map display unit 300: User authentication information management table 400: Document Location information management table 500: document access point information management table 1000: log management table

Claims (15)

ドキュメントを識別するためのドキュメント識別情報を少なくとも含む機密ファイルを閲覧するための処理を、演算処理部を備える情報処理装置に実行させるためのプログラムであって、
前記演算処理部に、
前記情報処理装置の現在の位置情報が、あらかじめ登録されている位置情報の範囲内にあるかの第1の判定結果を得る第1の認証処理と、
前記情報処理装置において入力されたユーザ認証情報が、あらかじめ登録されているユーザ認証情報と一致するかの第2の判定結果を得る第2の認証処理と、
前記第1の判定結果と前記第2の判定結果の両方が認証成功のときに、前記機密ファイルを閲覧可能にする処理と、
を実行させるためのプログラム。
A program for causing an information processing apparatus including an arithmetic processing unit to execute processing for browsing a confidential file including at least document identification information for identifying a document,
In the arithmetic processing unit,
A first authentication process for obtaining a first determination result as to whether the current position information of the information processing apparatus is within a range of position information registered in advance;
A second authentication process for obtaining a second determination result as to whether the user authentication information input in the information processing apparatus matches the user authentication information registered in advance;
A process for enabling browsing of the confidential file when both the first determination result and the second determination result are successfully authenticated;
A program for running
請求項1に記載のプログラムにおいて、
前記あらかじめ登録されている位置情報と前記あらかじめ登録されているユーザ認証情報とが前記機密ファイルに含まれており、
前記第1の認証処理は、前記情報処理装置の現在の位置情報が、前記機密ファイル内の前記位置情報の範囲内にあるかを判定する処理を含み、
前記第2の認定処理は、前記情報処理装置において入力されたユーザ認証情報が、前記機密ファイル内の前記ユーザ認証情報と一致するかを判定する処理を含むことを特徴とするプログラム。
The program according to claim 1,
The location information registered in advance and the user authentication information registered in advance are included in the confidential file,
The first authentication process includes a process of determining whether current position information of the information processing apparatus is within a range of the position information in the confidential file;
The program according to claim 2, wherein the second authorization process includes a process of determining whether user authentication information input in the information processing apparatus matches the user authentication information in the confidential file.
請求項1に記載のプログラムにおいて、
前記あらかじめ登録されている位置情報と前記あらかじめ登録されているユーザ認証情報とが第2の情報処理装置に格納されており、
前記第1の認証処理は、前記情報処理装置の現在の位置情報を前記第2の情報処理装置に送信することと、前記第1の判定結果を前記第2の情報処理装置から受け取ることを含み、
前記第2の認証処理は、前記情報処理装置において入力されたユーザ認証情報を前記第2の情報処理装置に送信することと、前記第2の判定結果を前記第2の情報処理装置から受け取ることとを含むことを特徴とするプログラム。
The program according to claim 1,
The pre-registered location information and the pre-registered user authentication information are stored in a second information processing apparatus,
The first authentication processing includes transmitting current position information of the information processing apparatus to the second information processing apparatus and receiving the first determination result from the second information processing apparatus. ,
In the second authentication process, user authentication information input in the information processing apparatus is transmitted to the second information processing apparatus, and the second determination result is received from the second information processing apparatus. The program characterized by including.
請求項1〜3のいずれか一項に記載のプログラムにおいて、
前記演算処理部に、
前記ドキュメント識別情報と、前記情報処理装置の現在の位置情報と、前記情報処理装置において入力されたユーザ認証情報と、現在の時刻と、前記機密ファイルを閲覧できたか否かの情報とを、第3の情報処理装置に送信する処理をさらに実行させることを特徴とするプログラム。
In the program according to any one of claims 1 to 3,
In the arithmetic processing unit,
The document identification information, the current position information of the information processing device, the user authentication information input in the information processing device, the current time, and information on whether or not the confidential file has been browsed 3. A program for further executing processing to be transmitted to the information processing apparatus 3.
請求項1〜4のいずれか一項に記載のプログラムにおいて、
前記情報処理装置の現在の位置情報と前記あらかじめ登録されている位置情報は、無線通信のアクセスポイントであることを特徴とするプログラム。
In the program according to any one of claims 1 to 4,
The current position information of the information processing apparatus and the pre-registered position information are access points for wireless communication.
請求項1〜4のいずれか一項に記載のプログラムにおいて、
前記情報処理装置の現在の位置情報は、
前記情報処理装置のGPS機能から取得される位置情報、
地上の基点からの測量もしくは解析により特定できる位置情報、
音波利用により特定できる位置情報、又は
所定の位置測定システムもしくはビッグデータと連携して特定できる位置情報、
のいずれかであることを特徴とするプログラム。
In the program according to any one of claims 1 to 4,
The current position information of the information processing apparatus is:
Position information acquired from the GPS function of the information processing apparatus;
Location information that can be identified by surveying or analyzing from the ground base point,
Position information that can be specified by using sound waves, or position information that can be specified in cooperation with a predetermined position measurement system or big data,
A program characterized by being one of the following.
ドキュメントを識別するためのドキュメント識別情報を少なくとも含む機密ファイルを管理するための処理を、演算処理部を備える情報処理装置に実行させるためのプログラムであって、
前記演算処理部に、
前記機密ファイルを指定する処理と、
前記ドキュメント識別情報を入力させる処理と、
前記機密ファイルを閲覧するためのユーザ認証情報を入力させる処理と、
前記機密ファイルを閲覧するための位置情報を入力させる処理と、
少なくとも前記ドキュメント識別情報を含む前記機密ファイルを作成する処理と、
を実行させるためのプログラム。
A program for causing an information processing apparatus including an arithmetic processing unit to execute a process for managing a confidential file including at least document identification information for identifying a document,
In the arithmetic processing unit,
Processing to specify the confidential file;
Processing to input the document identification information;
A process for inputting user authentication information for browsing the confidential file;
Processing for inputting position information for browsing the confidential file;
Creating the confidential file including at least the document identification information;
A program for running
請求項7に記載のプログラムにおいて、
前記機密ファイルを作成する処理は、前記ユーザ認証情報と前記位置情報をさらに含むように前記機密ファイルを作成することを特徴とするプログラム。
The program according to claim 7,
The process for creating the confidential file creates the confidential file so as to further include the user authentication information and the location information.
請求項7に記載のプログラムにおいて、
前記機密ファイルを作成する処理は、前記ドキュメント識別情報のみを含む前記機密ファイルを作成し、
前記演算処理部に、前記ドキュメント識別情報と前記ユーザ認証情報と前記位置情報を第2の情報処理装置へ送信する処理をさらに実行させることを特徴とするプログラム。
The program according to claim 7,
The process of creating the confidential file creates the confidential file including only the document identification information,
A program causing the arithmetic processing unit to further execute a process of transmitting the document identification information, the user authentication information, and the position information to a second information processing apparatus.
請求項7〜9のいずれか一項に記載のプログラムにおいて、
前記位置情報を入力させる処理は、前記位置情報のリストを表示して、前記リストの中から選択させることを特徴とするプログラム。
In the program according to any one of claims 7 to 9,
The processing for inputting the position information displays a list of the position information and allows the user to select from the list.
請求項7〜10のいずれか一項に記載のプログラムにおいて、
前記演算処理部に、
前記機密ファイルの閲覧を試みたときのドキュメント識別情報と、前記機密ファイルの閲覧を試みたときの位置情報と、前記機密ファイルの閲覧を試みたときに入力されたユーザ認証情報とを少なくも含む前記機密ファイルの閲覧履歴の情報を参照する処理と、
前記機密ファイルの前記閲覧履歴の情報を表示する処理と、
をさらに実行させることを特徴とするプログラム。
In the program according to any one of claims 7 to 10,
In the arithmetic processing unit,
It includes at least document identification information when attempting to view the confidential file, location information when attempting to view the confidential file, and user authentication information input when attempting to view the confidential file. A process of referring to browsing history information of the confidential file;
Processing for displaying the browsing history information of the confidential file;
Is further executed.
請求項11に記載のプログラムにおいて、
前記閲覧履歴の情報は、
前記機密ファイルの閲覧を試みたときの時刻と、
前記機密ファイルを閲覧できたか否かの情報と、
をさらに含むことを特徴とするプログラム。
The program according to claim 11,
The browsing history information is:
The time when the confidential file was attempted to be browsed;
Information on whether or not the confidential file could be viewed;
The program characterized by further including.
請求項11又は12に記載のプログラムにおいて、
前記閲覧履歴の情報を表示する処理は、前記閲覧履歴の情報を地図上にマッピングすることを含むことを特徴とするプログラム。
The program according to claim 11 or 12,
The process for displaying the browsing history information includes mapping the browsing history information on a map.
請求項13に記載のプログラムにおいて、
前記閲覧履歴の情報を表示する処理は、
前記機密ファイルの閲覧を試みたときの前記ドキュメント識別情報、前記機密ファイルの閲覧を試みたときの前記位置情報、前記機密ファイルの閲覧を試みたときに入力された前記ユーザ認証情報、及び前記地図上の範囲のいずれかを指定して、前記地図上にマッピングすることを含むことを特徴とするプログラム。
The program according to claim 13, wherein
The process of displaying the browsing history information includes:
The document identification information when attempting to browse the confidential file, the location information when attempting to browse the confidential file, the user authentication information input when attempting to browse the confidential file, and the map A program comprising specifying any one of the upper ranges and mapping on the map.
機密ファイルを閲覧したときのドキュメント識別情報と、前記機密ファイルの閲覧を試みたときの位置情報と、前記機密ファイルの閲覧を試みたときに入力されたユーザ認証情報とを少なくとも含む機密ファイルの閲覧履歴の情報を管理するための処理を、演算処理部を備える情報処理装置に実行させるためのプログラムであって、
前記演算処理部に、
前記機密ファイルの前記閲覧履歴の情報を参照する処理と、
前記機密ファイルの前記閲覧履歴の情報を表示する処理と、
を実行させるためのプログラム。
Browsing a confidential file including at least document identification information when browsing a confidential file, location information when attempting to browse the confidential file, and user authentication information input when attempting to browse the confidential file A program for causing an information processing apparatus including an arithmetic processing unit to execute processing for managing history information,
In the arithmetic processing unit,
A process of referring to the browsing history information of the confidential file;
Processing for displaying the browsing history information of the confidential file;
A program for running
JP2014195406A 2014-09-25 2014-09-25 IRM program using location information Active JP6340296B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014195406A JP6340296B2 (en) 2014-09-25 2014-09-25 IRM program using location information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014195406A JP6340296B2 (en) 2014-09-25 2014-09-25 IRM program using location information

Publications (3)

Publication Number Publication Date
JP2016066294A true JP2016066294A (en) 2016-04-28
JP2016066294A5 JP2016066294A5 (en) 2017-03-30
JP6340296B2 JP6340296B2 (en) 2018-06-06

Family

ID=55805576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014195406A Active JP6340296B2 (en) 2014-09-25 2014-09-25 IRM program using location information

Country Status (1)

Country Link
JP (1) JP6340296B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101881772B1 (en) * 2017-12-20 2018-07-25 (주)지란지교시큐리티 System and method for authorizing access to file through authentication of location information of recipient and transmitting location information-wrapped file
JP6473864B1 (en) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 Confidential processing / restoration pre-processing application device, confidential processing / restoration pre-processing application device terminal, confidential processing / restoration pre-processing application device terminal Pre-processing method and confidentiality processing / restoration pre-processing method of the terminal
JP2020167651A (en) * 2019-03-30 2020-10-08 サイレックス・テクノロジー株式会社 Communication terminal

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309887A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system
JP2007241907A (en) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd File encrypting system comprising positional information, decrypting system, and method therefor
JP2007300447A (en) * 2006-05-01 2007-11-15 Casio Hitachi Mobile Communications Co Ltd Portable terminal apparatus and program
JP2008015669A (en) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd Electronic data access control system, program, and information storage medium
JP2012181595A (en) * 2011-02-28 2012-09-20 Mitsubishi Electric Information Systems Corp Authentication system, authentication method for authentication system, positioning device, and positioning program
JP2013222339A (en) * 2012-04-17 2013-10-28 Konica Minolta Inc Information processing device and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005309887A (en) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd Unauthorized browsing monitoring system
JP2007241907A (en) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd File encrypting system comprising positional information, decrypting system, and method therefor
JP2007300447A (en) * 2006-05-01 2007-11-15 Casio Hitachi Mobile Communications Co Ltd Portable terminal apparatus and program
JP2008015669A (en) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd Electronic data access control system, program, and information storage medium
JP2012181595A (en) * 2011-02-28 2012-09-20 Mitsubishi Electric Information Systems Corp Authentication system, authentication method for authentication system, positioning device, and positioning program
JP2013222339A (en) * 2012-04-17 2013-10-28 Konica Minolta Inc Information processing device and program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101881772B1 (en) * 2017-12-20 2018-07-25 (주)지란지교시큐리티 System and method for authorizing access to file through authentication of location information of recipient and transmitting location information-wrapped file
JP6473864B1 (en) * 2018-07-09 2019-02-27 ネクスト・シェアリング株式会社 Confidential processing / restoration pre-processing application device, confidential processing / restoration pre-processing application device terminal, confidential processing / restoration pre-processing application device terminal Pre-processing method and confidentiality processing / restoration pre-processing method of the terminal
JP2020009150A (en) * 2018-07-09 2020-01-16 ネクスト・シェアリング株式会社 Confidentiality processing/restoration pre-processing application device, confidentiality processing/restoration pre-processing application device terminal, method performed by confidentiality processing/restoration pre-processing application device for causing terminal to perform confidentiality processing/restoration pre-processing, and confidentiality processing/restoration pre-processing method for the terminal
JP2020167651A (en) * 2019-03-30 2020-10-08 サイレックス・テクノロジー株式会社 Communication terminal
JP7045040B2 (en) 2019-03-30 2022-03-31 サイレックス・テクノロジー株式会社 Communication terminal

Also Published As

Publication number Publication date
JP6340296B2 (en) 2018-06-06

Similar Documents

Publication Publication Date Title
US10375116B2 (en) System and method to provide server control for access to mobile client data
US11115438B2 (en) System and method for geofencing
US10083283B2 (en) Methods and devices for distributing content to an electronic device
CN107113302B (en) Security and permission architecture in multi-tenant computing systems
CA2849904C (en) Policy compliance-based secure data access
JP6412140B2 (en) Make sure to allow access to remote resources
US9424439B2 (en) Secure data synchronization
US9166781B2 (en) Key change management apparatus and key change management method
US10142841B2 (en) Configuration for multi-factor event authorization
US9330275B1 (en) Location based decryption
US9723003B1 (en) Network beacon based credential store
TW201232324A (en) Tamper proof location services
KR102008945B1 (en) System and method for public terminal security
JPWO2005064484A1 (en) Digital content management system
KR20140011496A (en) Cloud service supporting method and system based on a enhanced security
US10635828B2 (en) Tokenized links with granular permissions
US10129299B1 (en) Network beacon management of security policies
CN110795737A (en) Method and terminal equipment for upgrading service application range of electronic identity card
CN115277143B (en) Data security transmission method, device, equipment and storage medium
JP6340296B2 (en) IRM program using location information
JP2014089576A (en) Portable terminal device, portable terminal program, document storage server, document storing program and document management system
US20140007260A1 (en) File Reading Protection System and a Protection Method Thereof
JP2014150403A (en) Portable terminal, document management method, and program for portable terminal
KR20190105755A (en) Method and system for providing secure message
US20130326591A1 (en) Wireless communication device and wireless communication method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170223

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180514

R150 Certificate of patent or registration of utility model

Ref document number: 6340296

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250