JP6015351B2 - 携帯端末装置、携帯端末プログラム、及び文書管理システム - Google Patents

携帯端末装置、携帯端末プログラム、及び文書管理システム Download PDF

Info

Publication number
JP6015351B2
JP6015351B2 JP2012238966A JP2012238966A JP6015351B2 JP 6015351 B2 JP6015351 B2 JP 6015351B2 JP 2012238966 A JP2012238966 A JP 2012238966A JP 2012238966 A JP2012238966 A JP 2012238966A JP 6015351 B2 JP6015351 B2 JP 6015351B2
Authority
JP
Japan
Prior art keywords
file
access
terminal device
permission range
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012238966A
Other languages
English (en)
Other versions
JP2014089576A (ja
Inventor
川瀬 健二
健二 川瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2012238966A priority Critical patent/JP6015351B2/ja
Priority to US13/873,641 priority patent/US20140123277A1/en
Priority to CN201310226246.6A priority patent/CN103793661B/zh
Publication of JP2014089576A publication Critical patent/JP2014089576A/ja
Application granted granted Critical
Publication of JP6015351B2 publication Critical patent/JP6015351B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Description

本発明は、携帯端末装置、携帯端末プログラム、び文書管理システムに関する。
特許文献1には、位置を特定する情報を送信する位置情報配信器と、文書作成装置と、文書受付装置とから構成される文書管理システムであって、文書作成装置は、文書データと、ファイルアクセスを許可する位置情報およびその位置情報で許可されるアクセス行為を記述したアクセス制御定義情報と、を記憶する記憶部と、位置情報配信器から送信された位置を特定する情報を取得して、作成位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した作成位置情報を含むロケーションスタンプを作成するロケーションスタンプ作成手段と、文書データとアクセス制御定義情報とロケーションスタンプを含む文書ファイルを作成する文書ファイル作成手段と、文書ファイル作成手段が作成した文書ファイルを記録媒体に出力するファイル出力手段と、を備える作成装置であって、文書受付装置は、記憶部と、文書作成装置が出力した記録媒体に記録された文書ファイルを読み取って、これらを記憶部に入力するファイル入力手段と、ファイル入力手段が記憶部に登録したロケーションスタンプの作成位置情報と文書ファイルのアクセス制御定義情報のアクセス場所情報とを照合して、両者が一致するものが存在すれば、文書を作成した場所が正当であると判定する出力位置認証手段と、位置情報配信器から送信された位置を特定する情報を取得して、受付位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した受付位置情報を用いて、ファイル入力手段が記憶部に登録した文書ファイルのアクセス制御定義情報のアクセス場所を参照して、両者が一致するときのアクセス行為を選択して、受付位置を認証する入力位置認証手段と、入力位置認証手段が選択したアクセス行為の記述に従って、文書ファイルの文書データに対して、許可されたアクセス行為を行う文書アクセス手段と、位置情報作成手段が作成した受付位置情報を含むロケーションスタンプを作成して、ファイル入力手段が記憶部に登録したロケーションスタンプを更新するロケーションスタンプ更新手段と、を備える受付装置であることを特徴とする文書管理システムが開示されている。
特許文献2には、利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムであって、利用者端末が、位置情報を取得する位置情報取得手段と、該取得した位置情報に基づいて、アクセス管理サーバに登録するファイルを使用する場所の位置情報を生成する登録位置情報生成手段と、暗号化されたファイルと鍵生成用の数値とを受信し、格納する格納手段と、位置情報取得手段において取得された位置情報に基づいて、現在の位置情報を計測する位置情報計測手段と、該計測された位置情報と格納手段に格納された鍵生成用の数値とに基づいて、復号化鍵を生成する復号化鍵生成手段と、該生成された復号鍵により、ファイルを復号化するファイル復号化手段と、を備え、アクセス管理サーバが、登録位置情報生成手段が生成したファイルを使用する場所の位置情報を検証する登録位置情報検証手段と、該登録位置情報検証手段により正当性が認められたファイルを使用する場所の位置情報に基づいて、暗号化鍵と鍵生成用の数値とを演算する演算手段と、該演算された暗号化鍵によりファイルを暗号化する暗号化手段と、該暗号化されたファイルと演算された鍵生成用の数値とを利用者端末に送信する送信手段と、を備えたことを特徴とするファイル管理システムが開示されている。
特許文献3には、ファイルを暗号化する位置情報付き暗号化システムであって、暗号化されていないファイルデータ本体を予め定めたファイル暗号鍵で暗号化する手段と、暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加する手段と、ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、予め定めた暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成する手段とを備えることを特徴とする位置情報付き暗号化システムが開示されている。
特許文献4には、特定の管理エリア内の装置からアクセス対象となる装置へ、ネットワークを介してアクセスを行うことが可能なコンピュータシステムであって、管理エリアへの出入りが特定のゲートを通過することによってのみ可能となるように、管理エリアを囲う物理的構造体と、管理エリア外もしくは内に設置され、アクセスを受ける対象となるサーバ装置と、少なくとも管理エリア内からネットワークを介してサーバ装置に対してアクセスを行う機能を有する端末装置と、予め定めた認証コードを格納した認証コード格納部と、必要に応じて予め定めた管理コードを格納するための管理コード格納部と、を有する情報記録媒体と、ゲートの施錠および解錠を行う機能を有し、通常は施錠状態を維持し、解錠指示信号が与えられたときにのみ一時的に解錠を行う電子錠と、情報記録媒体を所持した利用者がゲートを通って管理エリアに出入りする際に、認証コード格納部に格納されている認証コードを読み出し、読み出した認証コードを利用した認証を行い、正しい認証結果が得られた場合に電子錠に対して解錠指示信号を与える管理ユニットとを備え、管理ユニットは、利用者が管理エリアに入る際に正しい認証結果が得られたときには、管理エリアについて設定されている管理コードを管理コード格納部に書き込む処理を行い、利用者が管理エリアから出る際に、管理コードを管理コード格納部から消去するか無効化する処理を行い、端末装置はサーバ装置に対するアクセスを行う際に、管理コード格納部から管理コードを読み出し、これをサーバ装置に送信し、サーバ装置は端末装置から送信されてきた管理コードに対応した条件下で、端末装置からのアクセスに応じることを特徴とするコンピュータシステムが開示されている。
特許文献5には、共有リソースへのアクセス権限を所有し、アクセス権限を有しない無権限装置に対して、自己の所有する前記アクセス権限の少なくとも一部を譲渡することを特徴とするアクセス権限譲渡装置が開示されている。
特開2009−169808号公報 特開2008−250626号公報 特開2007−241907号公報 特開2008−158608号公報 特開2002−163235号公報
本発明は、設置場所の位置情報が予め文書蓄積サーバに登録されている携帯端末装置のみ文書蓄積サーバ内のファイルへのアクセスが許可される場合と比較して、文書蓄積サーバに携帯端末装置の位置情報を登録することなく、文書蓄積サーバ内のファイルへのアクセスを可能にする携帯端末装置、携帯端末プログラム、文書蓄積サーバ、文書蓄積プログラム、及び文書管理システムを提供することを目的とする。
上記目的を達成するために、請求項1記載の携帯端末装置の発明は、予め定めたタイミングで現在地の位置情報を検出する検出手段と、前記位置情報、携帯端末装置の利用者を特定するユーザ情報、及び取得すべきファイルが指定されたファイル指定情報を送信する送信手段と、前記ユーザ情報で表される前記利用者が、前記ファイル指定情報で指定された前記ファイルのダウンロードを予め許可されている登録利用者である場合に、前記ファイルに、前記位置情報に基づいて前記携帯端末装置による前記ファイルへのアクセスを許可する位置の範囲を示したアクセス許可範囲及び前記ファイルの秘匿の度合いに応じた重要度を表すファイル重要度を付加したアクセス制限ファイルを生成する文書蓄積サーバから、前記アクセス制限ファイルを取得する取得手段と、前記ファイルへのアクセスが指示され、且つ、前記検出手段により検出された現在の前記位置情報が、前記アクセス許可範囲内に含まれる場合に、前記ファイルへのアクセスを許可すると共に、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲外の場合であっても、前記ファイル重要度が予め定めた重要度以下である場合に、前記ファイルへのアクセスを許可する許可手段と、を備える。
請求項2記載の発明は、前記許可手段によってアクセスが許可された前記ファイルに対応したアプリケーションプログラムを実行する実行手段を更に備え、前記許可手段は、前記利用者が前記アクセス許可範囲内から前記アクセス許可範囲外へ移動した場合に、前記実行手段へ前記ファイルへのアクセスの許可の取り消しを指示し、前記実行手段は、前記アプリケーションプログラムを実行中の場合には、前記アプリケーションプログラムの実行を終了させる。
請求項3記載の発明は、前記実行手段は、前記検出手段により現在の前記位置情報が予め定めたタイミングで検出されず、且つ、前記許可手段によってアクセスが許可された前記ファイルに対応した前記アプリケーションプログラムを実行中の場合は、現在の前記位置情報の非検出時間が予め定めた閾値を超えている場合に、前記アプリケーションプログラムの実行を終了させる。
請求項記載の発明は、前記許可手段は、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲外の場合に、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲内に含まれるように、前記取得手段が取得した前記アクセス制限ファイルに含まれる前記アクセス許可範囲を書き換えて、前記ファイルへのアクセスを許可する。
請求項記載の発明は、前記許可手段は、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲外の場合に、前記アクセス許可範囲を、前記検出手段により検出された現在の前記位置情報を含む新たなアクセス許可範囲で置き換えると共に、当該新たなアクセス許可範囲で置き換えられる前の前記アクセス許可範囲を代替アクセス許可範囲として設定し、前記ファイルへのアクセスを許可する。
請求項記載の発明は、前記許可手段は、前記検出手段により検出された現在の前記位置情報が、前記アクセス許可範囲内に含まれず、前記代替アクセス許可範囲内に含まれる場合には、前記アクセス許可範囲を、前記代替アクセス許可範囲で置き換えると共に、前記アクセス許可範囲を前記代替アクセス許可範囲として設定して、前記ファイルへのアクセスを許可する。
請求項記載の携帯端末プログラムの発明は、コンピュータを、請求項1〜請求項の何れか1項に記載の携帯端末装置を構成する送信手段、取得手段、及び許可手段として機能させる。
請求項記載の文書管理システムの発明は、請求項1〜請求項6の何れか1項に記載の携帯端末装置と、前記携帯端末装置の位置情報、前記携帯端末装置の利用者を特定するユーザ情報、及び取得すべきファイルが指定されたファイル指定情報を取得する取得手段と、前記ユーザ情報で表される前記利用者が、前記ファイル指定情報で指定された前記ファイルのダウンロードを予め許可されている登録利用者である場合に、前記ファイルに、前記ファイルの秘匿の度合いに応じた重要度を表すファイル重要度の値が大きくなるにしたがって、前記位置情報に基づいて前記携帯端末装置による前記ファイルへのアクセスを許可する位置の範囲が狭くなるように設定したアクセス許可範囲を付加したアクセス制限ファイルを生成する生成手段と、前記生成手段により生成された前記アクセス制限ファイルを前記携帯端末装置へ送信する送信手段と、を有する文書蓄積サーバと、を備える。
請求項1、7、8発明によれば、設置場所の位置情報が予め文書蓄積サーバに登録されている携帯端末装置のみ文書蓄積サーバ内のファイルへのアクセスが許可される場合と比較して、文書蓄積サーバに携帯端末装置の位置情報を登録することなく、文書蓄積サーバ内のファイルへのアクセスを可能にすることができる。
請求項2の発明によれば、ファイル取得後、携帯端末装置の位置に関係なくファイルへのアクセスを許可する場合と比較して、ファイルの秘匿性を向上させることができる。
請求項3の発明によれば、現在の携帯端末装置の位置情報が検出されない場合でも、アプリケーションプログラムの実行を継続する場合と比較して、ファイルの秘匿性を向上させることができる。
請求項の発明によれば、アクセス許可範囲を書き換えない場合と比較して、アクセス許可範囲外でのファイルのアクセスを可能にすることができる。
請求項の発明によれば、アクセス許可範囲を書き換える場合と比較して、以前のアクセス許可範囲に戻すことができる。
請求項の発明によれば、アクセス許可範囲を代替アクセス許可範囲で置き換えない場合と比較して、以前のアクセス許可範囲内でファイルへのアクセスが許可されなくなることを抑制することができる。
文書管理システムの概略構成図である。 携帯端末装置の機能的な構成を示す機能ブロック図である。 携帯端末装置の電気系の要部構成を示すブロック図である。 文書蓄積サーバの機能的な構成を示す機能ブロック図である。 文書蓄積サーバの電気系の要部構成を示すブロック図である。 第1実施形態に係る携帯端末装置のコンピュータで実行されるファイルアクセス処理のフローチャートである。 アクセス制限ファイルの構成の説明に供する図である。 携帯端末装置の移動の説明に供する図である。 携帯端末装置のアクセス許可範囲内からアクセス許可範囲外への移動の説明に供する図である。 第1実施形態に係る文書蓄積サーバのコンピュータで実行されるアクセス制限ファイル生成処理のフローチャートである。 第2実施形態に係る携帯端末装置のコンピュータで実行されるアクセス許可範囲置換処理のフローチャートである。 第2実施形態に係る携帯端末装置のコンピュータで実行されるアクセス許可範囲置換処理の詳細フローチャートである。 携帯端末装置のアクセス許可範囲外でのファイルアクセスの説明に供する図である。
以下、図面を参照して、本発明を実施するための形態を詳細に説明する。なお、作用、機能が同じ働きを担う構成要素には、全図面を通して同じ符合を付与し、重複する説明を省略する場合がある。
<第1実施形態>
図1には、本実施形態に係る文書管理システム10の概略構成を例示した。同図に示すように、文書管理システム10は、文書蓄積サーバ20及び少なくとも1台以上の携帯端末装置30がネットワーク15を介して相互に接続された構成となっている。携帯端末装置30は、例えば、ノート型のパーソナルコンピュータ、スマートフォン等の携帯電話、及びタブレット型のコンピュータ等、利用者によって携帯される電子機器である。
なお、文書管理システム10の構成はこれに限らず、例えば、複数の文書蓄積サーバ20をネットワーク15に接続してもよいし、ネットワーク15は有線でも無線でもよい。
文書管理システム10では、利用者は携帯端末装置30を使用して、文書蓄積サーバ20に保存されているファイルを指定し、指定したファイルを構成するデータを、ネットワーク15を介して文書蓄積サーバ20から携帯端末装置30へ取り込む(ダウンロード)。そして、利用者が携帯端末装置30にダウンロードされたファイルの起動を指示した場合に、予め携帯端末装置30内に格納されている、起動の指示を受けたファイルに対応したアプリケーションプログラムが実行される。アプリケーションプログラムは起動の指示を受けたファイルを構成するデータを読み込んで(アクセス)、当該データを、例えば、文章、画像、音、映像等の形態に変換して利用者に提示する。
図2は、本実施形態に係る携帯端末装置30の機能的な構成を示す機能ブロック図である。同図に示すように、本実施形態に係る携帯端末装置30は、検出部32、送信部34、取得部36、許可部38、及び実行部40、を備えている。
検出部32は、GPS(Global Positioning System)等の測位システムを用いて、予め定めたタイミングで携帯端末装置30が使用されている現在地の経度及び緯度(位置情報)を検出する。
送信部34は、検出部32によって検出された位置情報、携帯端末装置30の利用者を一意に特定する、例えば、ユーザID及びパスワード等のユーザ情報、並びに取得すべきファイルが指定されたファイル指定情報を、ネットワーク15を介して文書蓄積サーバ20へ送信する。
取得部36は、送信部34によって送信された位置情報、ユーザ情報、及びファイル指定情報に基づいて文書蓄積サーバ20が生成したアクセス制限ファイルを取得する。ここで、アクセス制限ファイルとは、ファイル指定情報により指定された取得すべきファイルに、位置情報に基づいて携帯端末装置30によるファイルへのアクセスを許可する位置の範囲を示すアクセス許可範囲が付加されたファイル構造を持つファイルである。
許可部38は、検出部32によって位置情報が予め定めたタイミングで検出される毎に、位置情報が取得部36によって取得されたアクセス制限ファイル内のアクセス許可範囲に含まれるか否かを判定する。そして、位置情報がアクセス制限ファイル内のアクセス許可範囲に含まれる場合に、当該アクセス制限ファイルに含まれたファイルへのアクセスを許可する。
実行部40は、許可部38によってアクセスが許可されたファイルに対応したアプリケーションプログラムを実行する。
図3に、本実施形態に係る携帯端末装置30の電気系の要部構成を示すブロック図を例示した。同図に示すように、携帯端末装置30は、コンピュータ50を含んで構成されている。
コンピュータ50は、CPU(Central Processing Unit)50A、ROM(Read Only Memory)50B、RAM(Random Access Memory)50C、不揮発性メモリ50D、及び入出力インターフェース(I/O)50Eが、バス50Fを介して各々接続された構成となっている。
I/O50Eには、検出部32、操作表示部33、ハードディスク35、及びネットワーク通信I/F37等の各機能部が接続されている。
操作表示部33は、例えば、ソフトウェアプログラムによって操作指示の受け付けを実現する表示ボタンや各種情報が表示されるタッチパネル式のディスプレイ、電源ボタンなどのハードウェアキー、及び音声による操作指示を読み込むマイク等で構成される。
ハードディスク35には、例えば、取得部36によって取得されたアクセス制限ファイル、アクセス制限ファイル内に含まれるファイルにアクセスして、ファイルの内容を操作表示部33のディスプレイ等に表示する各種アプリケーションプログラム等が保存される。なお、ハードディスク35として、SSD(Solid State Drive)を用いてもよい。
ネットワーク通信I/F37はネットワーク15に接続され、文書蓄積サーバ20と相互にデータ通信を行うためのインターフェースである。
なお、後述するファイルアクセス処理の制御プログラムは、本実施形態では一例としてハードディスク35に予め記憶され、CPU50Aがこの予め記憶された制御プログラムを読み込むことにより実行される。また、CD−ROM等の記憶媒体に制御プログラムを記録し、これをCD−ROMドライブ等で読み込むことにより実行する形態や、制御プログラムを有線又は無線による通信手段を介して受信することにより実行する形態等を用いてもよい。
図4は、本実施形態に係る文書蓄積サーバ20の機能的な構成を示す機能ブロック図である。同図に示すように、本実施形態に係る文書蓄積サーバ20は、取得部22、生成部24、及び送信部26、を備えている。
取得部22は、携帯端末装置30の送信部34によって送信された位置情報、ユーザ情報、及びファイル指定情報を取得する。
生成部24は、ユーザ情報で表される利用者が、ファイル指定情報で指定されたファイルのダウンロードを予め許可されている登録利用者であると認証された場合に、アクセス制限ファイルを生成する。
送信部26は、生成部24によって生成したアクセス制限ファイルを、取得部22で取得した位置情報、ユーザ情報、及びファイル指定情報を送信してきた携帯端末装置30へ送信する。
に、本実施形態に係る文書蓄積サーバ20の電気系の要部構成を示すブロック図を例示した。同図に示すように、文書蓄積サーバ20は、コンピュータ60を含んで構成されている。
コンピュータ60は、CPU60A、ROM60B、RAM60C、不揮発性メモリ60D、及びI/O60Eが、バス60Fを介して各々接続された構成となっている。
I/O60Eには、操作表示部21、ハードディスク23、及びネットワーク通信I/F25等の各機能部が接続されている。
操作表示部21は、例えば、液晶ディスプレイ、キーボードなどのハードウェアキー、及びマウス等で構成される。
ハードディスク23は、例えば、携帯端末装置30の利用者の指定によってダウンロードされるファイル、ファイルのダウンロードが予め許可されている登録利用者のユーザID及びパスワードといった登録ユーザ情報等が保存される。なお、ハードディスク23として、SSD(Solid State Drive)を用いてもよい。
ネットワーク通信I/F25はネットワーク15に接続され、携帯端末装置30と相互にデータ通信を行うためのインターフェースである。
なお、後述するアクセス制限ファイル処理の制御プログラムは、本実施形態では一例としてハードディスク23に予め記憶され、CPU60Aがこの予め記憶された制御プログラムを読み込むことにより実行される。また、CD−ROM等の記憶媒体に制御プログラムを記録し、これをCD−ROMドライブ等で読み込むことにより実行する形態や、制御プログラムを有線又は無線による通信手段を介して受信することにより実行する形態等を用いてもよい。
次に、携帯端末装置30のコンピュータ50で実行されるファイルアクセス処理について、図6に示すフローチャートを参照して説明する。
なお、図6に示す処理は、例えば、携帯端末装置30の利用者が、文書蓄積サーバ20のハードディスク23内に保存されているファイルの一覧情報を取得して、操作表示部33のディスプレイ上に表示するファイルビューワーを起動し、当該ファイルの一覧情報の中から、携帯端末装置30のハードディスク35へダウンロードしたいファイル(ダウンロード要求ファイル)を選択した際に、CPU50Aにより実行される。
まず、ステップS100では、検出部32により現在の携帯端末装置30の位置情報を検出する。
次に、ステップS102では、携帯端末装置30の利用者のユーザ情報を、例えば、不揮発性メモリ50Dの予め定めた領域から読み出す。なお、ユーザ情報は、不揮発性メモリ50Dの予め定めた領域に予め記憶されているものとする。
また、ファイル指定情報として、選択したダウンロード要求ファイルのファイル名、及び文書蓄積サーバ20のハードディスク23内での保存場所を表すディレクトリを取得する。なお、ダウンロード要求ファイルを複数選択してもよい。
そして、ステップS100で検出した位置情報と、ファイル指定情報と、ユーザ情報とを、文書蓄積サーバ20の宛先と共にネットワーク通信I/F37に転送する。ネットワーク通信I/F37では、転送された位置情報、ファイル指定情報、及びユーザ情報を、指定された宛先の文書蓄積サーバ20へ送信する。なお、文書蓄積サーバ20の宛先は、例えば不揮発性メモリ50Dの予め定めた領域に記憶されている。
ステップS104では、文書蓄積サーバ20からネットワーク通信I/F37を介して、ファイル指定情報に対応したアクセス制限ファイルを受信したか否かを判定する。否定判定の場合には、アクセス制限ファイルを受信するまで受信を継続する。肯定判定の場合には、受信したアクセス制限ファイルをハードディスク35に保存して、ステップS106に移行する。
なお、本実施形態では、アクセス制限ファイルを受信するまで受信を継続するが、例えば、予め定めた時間以内に肯定判定とならない場合には、タイムアウトとして図6の処理を終了してもよい。
次に、図7を用いて、文書蓄積サーバ20から取得したアクセス制限ファイルの構成について詳細に説明する。
本実施形態に係るアクセス制限ファイルは、例えば、代替アクセス許可範囲情報、アクセス許可範囲情報、パスワード情報、及びファイルから構成される。このうち、アクセス制限ファイル内にアクセス許可範囲情報及びパスワード情報は1つしか含まれないが、代替アクセス許可範囲情報及びファイルは複数含まれる場合がある。
更に、アクセス許可範囲情報は、経度、緯度、アクセス許可半径、アクセス許可時間、及びファイル重要度等の情報を含む。
経度及び緯度には、ステップS102で文書蓄積サーバ20へ送信した携帯端末装置30の位置情報、すなわち、ステップS100で検出した携帯端末装置30の位置情報が設定されている。また、アクセス許可半径には、経度及び緯度で示される地点、すなわち、ダウンロード要求ファイルを選択した際に、ステップS100で検出した携帯端末装置30の位置情報で示される地点を中心点とした円で示されるアクセス許可範囲の半径が設定されている。また、アクセス許可時間には、アクセス制限ファイルに含まれたファイルへのアクセスを許可する日時の範囲が設定されている。更に、ファイル重要度には、アクセス制限ファイルに含まれたファイルの秘匿の度合いに応じた重要度を表す値が設定されている。例えば、ファイル重要度として1から5までの整数が設定されており、ファイル重要度の値が大きくなるに従って、ファイルの秘匿の度合いが高くなることを示している。
アクセス制限ファイルに含まれるファイルは、ステップS102で文書蓄積サーバ20へ送信したファイル指定情報により指定されたファイルで構成される。
次に、代替アクセス許可範囲情報の詳細について説明する。
代替アクセス許可範囲情報は、経度、緯度、アクセス許可半径、及びアクセス許可時間等の情報を含む。
アクセス制限ファイル取得当初の代替アクセス許可範囲情報の緯度及び経度には、値が設定されていない。また、代替アクセス許可範囲情報のアクセス許可半径、及びアクセス許可時間には、それぞれ、アクセス許可範囲情報のアクセス許可半径、及びアクセス許可時間に設定された値が設定されている。
更に、パスワード情報には、例えば、ステップS102で文書蓄積サーバ20へ送信したユーザ情報に含まれるパスワードが設定されている。
このように、ステップS104で取得するアクセス制限ファイルには、単にファイル指定情報で指定したダウンロード要求ファイルが含まれているわけではなく、アクセス許可範囲情報等、ダウンロード要求ファイルへのアクセスを制限する各種情報も含まれている。
なお、携帯端末装置30のハードディスク35に保存されたアクセス制限ファイルに含まれるファイル(ダウンロードファイル)のファイル名は、例えば、ファイルビューワー等によって操作表示部33のディスプレイ上に表示される。
ステップS106では、携帯端末装置30の利用者が、ダウンロードファイルにアクセスするために、ファイルビューワー上からダウンロードファイルを選択したか否かを判定する。利用者がダウンロードファイルを選択しない場合は、ダウンロードファイルが選択されるまでダウンロードファイルの選択状況の監視を継続する。利用者がダウンロードファイルを選択した場合は、ステップS108に移行する。
ステップS108では、ステップS106で選択されたダウンロードファイルを含むアクセス制限ファイルのアクセス許可範囲情報内のアクセス許可時間を参照して、ダウンロードファイルを選択した際の時刻が、ダウンロードファイルへのアクセスを許可する日時の範囲内に含まれるか否かを判定する。否定判定の場合には図6の処理を終了する。肯定判定の場合にはステップS110に移行する。
ステップS110では、検出部32により現在の携帯端末装置30の位置情報(アクセス位置情報)を検出する。
ステップS112では、ステップS110で検出したアクセス位置情報が、ダウンロードファイルを含むアクセス制限ファイルのアクセス許可範囲情報内の経度及び緯度、並びにアクセス許可半径に基づいて設定されたアクセス許可範囲内か否かを判定する。
具体的には、図8に示すように、アクセス許可範囲情報の経度及び緯度により指定される地点をH地点、アクセス許可半径をrとすると、H地点を中心点とした半径rの円C1の領域内がダウンロードファイルのアクセス許可範囲として設定される。
なお、既に説明したように、H地点は、ステップS100で検出した際の携帯端末装置30の位置情報を示している。すなわち、ステップS112は、ダウンロードファイルにアクセスした地点がアクセス許可範囲内か否かを判定する。図8のP地点でダウンロードファイルにアクセスした場合はアクセス許可範囲内と判定され、S地点でダウンロードファイルにアクセスした場合はアクセス許可範囲外と判定される。
そして、否定判定の場合には図6の処理を終了し、肯定判定の場合にはステップS114に移行する。
ステップS114では、ステップS106で選択したダウンロードファイルにアクセスし、ダウンロードファイルを構成するデータ構造を解釈して、操作表示部33を用いてダウンロードファイルのデータを、例えば、文章、画像、音、映像等の形態に変換するアプリケーションプログラムを実行する。
ダウンロードファイルのデータには、ダウンロードファイルのファイル形式を示す領域が存在し、ダウンロードファイルにアクセスする際は、まず当該領域の内容を読み込む。そして、読み込んだダウンロードファイルのファイル形式に従ったデータ構造を解釈するアプリケーションプログラムを選択して実行する。なお、ファイル形式とアプリケーションプログラムとの対応関係を示すファイル形式テーブルは、例えば、不揮発性メモリ50Dの予め定めた領域に記憶されている。
なお、アプリケーションプログラムを起動する際、当該アプリケーションプログラムを一意に指し示す識別子(ハンドル)を生成すると共に、RAM50Cの予め定めた領域に記憶する。以降、アプリケーションプログラムの制御、例えばアプリケーションプログラムの強制終了等は、ハンドルを使って制御される。
ステップS116では、ステップS114によりアプリケーションプログラムが実行されている携帯端末装置30の現在の位置情報を、検出部32によって検出する。
ステップS118では、ステップS116で検出した携帯端末装置30の位置情報が、ステップS112で設定されたアクセス許可範囲内か否かを判定する。肯定判定の場合にはステップS116に移行して、再び携帯端末装置30の位置情報を検出する。否定判定の場合にはステップS120に移行する。
ステップS120では、ステップS114で生成された現在実行中のアプリケーションプログラムに対するハンドルを、RAM50Cの予め定めた領域から読み出す。そして、当該ハンドルを削除することで、アプリケーションプログラムを強制的に終了させる。
以下、図9を参照して、アプリケーションプログラムが強制的に終了される場合について説明する。
同図において、P地点はダウンロードファイルにアクセスし、ダウンロードファイルに対応するアプリケーションプログラムを実行した地点を示す。
アプリケーションプログラムを実行した状態で、利用者が携帯端末装置30と共にP地点からT地点へ移動した場合は、携帯端末装置30がアクセス許可範囲C1内に位置するため、アプリケーションプログラムは引き続き実行される。しかし、利用者が携帯端末装置30と共にP地点からQ地点へ移動した場合は、携帯端末装置30がアクセス許可範囲C1外に位置することから、アプリケーションプログラムは強制的に終了される。
なお、ステップS116において、例えば、利用者の地下等への移動に伴う電波状況の悪化や、検出部32の故障等により、予め定めたタイミングで携帯端末装置30の位置情報が検出されない場合には、携帯端末装置30の利用者がアクセス許可範囲内にいるか否か不明となる。
この場合、携帯端末装置30の位置情報が検出されない時間が予め定めた時間を超えた場合に、実行中のアプリケーションプログラムに対するハンドルを削除することで、アプリケーションプログラムを強制的に終了させてもよい。
次に、図10を参照して、本実施形態に係るアクセス制限ファイル生成処理を実施する際の、文書蓄積サーバ20の作用について説明する。
なお、図10に示す処理は、この際にコンピュータ60のCPU60Aにより実行される文書蓄積プログラムの処理の流れを示すフローチャートであり、当該プログラムはハードディスク23の予め定めた領域に予め記憶されている。
また、本実施形態に係るアクセス制限ファイル生成処理は、文書蓄積サーバ20の起動の際に、CPU60Aがハードディスク23に記憶されたプログラムを読み込むことにより実行される。
まず、ステップS150では、ネットワーク通信I/F25を介して携帯端末装置30がステップS102で文書蓄積サーバ20へ送信した、携帯端末装置30の位置情報、ファイル指定情報、及びユーザ情報を受信したか否かを判定する。否定判定の場合には、引き続き受信処理を継続する。肯定判定の場合には、受信した位置情報、ファイル指定情報、及びユーザ情報をRAM60Cの予め定めた領域に保存して、ステップS152に移行する。なお、この際、ネットワーク通信I/F25から通知される携帯端末装置30の宛先も、RAM60Cの予め定めた領域に保存しておく。
ステップS152では、ステップS150で受信したユーザ情報により示される携帯端末装置30の利用者が、ハードディスク23に保存されているファイルのダウンロードを許可されている登録利用者であるか否かを判定する。
具体的には、例えば、予め不揮発性メモリ60Dの予め定めた領域に保存されている、登録利用者のユーザID及びパスワードを示した登録利用者テーブルに、受信したユーザ情報に含まれるユーザID及びパスワードと一致するものが含まれる場合に、登録利用者であると判定する。
携帯端末装置30の利用者が登録利用者でない場合には、図10の処理を終了する。すなわち、ファイル指定情報に示されたファイルは、ファイル指定情報の送信元である携帯端末装置30へ送信されない。一方、携帯端末装置30の利用者が登録利用者である場合には、ステップS154に移行する。
ステップS154では、ステップS150で受信した位置情報、ファイル指定情報、及びユーザ情報に基づいて、アクセス制限ファイルを生成する。なお、アクセス制限ファイルの構成については既に説明した通りである。
まず、受信したファイル指定情報のディレクトリ及びファイル名によって指定されたファイルを、文書蓄積サーバ20のハードディスク23から取得して、アクセス制限ファイルのファイルとして設定する。
アクセス制限ファイルのパスワード情報には、受信したユーザ情報に含まれるパスワードをそのまま設定する。なお、パスワード情報に設定する内容はこれに限らず、例えば、受信したユーザ情報に含まれるパスワードとは異なる別のパスワードを設定してもよい。
アクセス制御ファイルのアクセス許可範囲情報の経度及び緯度には、受信した携帯端末装置30の位置情報に含まれる経度及び緯度をそのまま設定する。
アクセス制限ファイルのアクセス許可範囲情報及び代替アクセス許可範囲情報のアクセス許可半径rの値は、例えば、不揮発性メモリ60Dの予め定めた領域に予め記憶されている値を読み出して設定する。なお、アクセス許可半径rの値は固定値である必要はなく、例えば、ファイル重要度の値が大きくなるに従って(ファイルの秘匿の度合いが高くなるに従って)、アクセス許可半径rの値を小さくする等してもよい。
また、文書蓄積サーバ20のハードディスク23にファイルを保存する際、ファイルの秘匿の度合いに応じて設定したアクセス許可時間が当該ファイルと紐付けられたアクセス許可時間テーブルが、例えば、ハードディスク23の予め定めた領域に予め記憶されている。従って、アクセス制限ファイルのアクセス許可範囲情報及び代替アクセス許可範囲情報のアクセス許可時間は、アクセス許可時間テーブルを参照して、ファイル指定情報によって指定されたファイルに対応するアクセス許可時間を設定する。
なお、ファイル指定情報によって複数のファイルが指定されている場合は、例えば、複数のファイルに対応したアクセス許可時間を全て含むような日時範囲や、複数のファイルに対応したアクセス許可時間のうち重複する日時範囲等を、アクセス制限ファイルのアクセス許可範囲情報及び代替アクセス許可範囲情報のアクセス許可時間として設定すればよい。
同様に、文書蓄積サーバ20のハードディスク23にファイルを保存する際、ファイルの秘匿の度合いに応じて設定したファイル重要度の値が当該ファイルと紐付けられたファイル重要度テーブルが、例えば、ハードディスク23の予め定めた領域に予め記憶されている。従って、アクセス制限ファイルのアクセス許可範囲情報のファイル重要度には、ファイル重要度テーブルを参照して、ファイル指定情報によって指定されたファイルに対応するファイル重要度を設定する。なお、ファイル指定情報によって複数のファイルが指定されている場合は、例えば、複数のファイルに対応したファイル重要度の中で最も高いファイル重要度を、アクセス制限ファイルのアクセス許可範囲情報のファイル重要度として設定すればよい。
また、本実施形態では、アクセス許可範囲を携帯端末装置30の位置情報で示される地点を中心点とした円で設定したが、アクセス許可範囲の形状はこれに限らず、ステップS150で受信した位置情報で示される地点を含む形状であれば、矩形や楕円等の他の形状でもよい。この場合、アクセス制限ファイルのアクセス許可範囲情報及び代替アクセス許可範囲情報のアクセス許可半径の代わりに、アクセス許可範囲を示す閉領域の頂点の位置情報が設定され、頂点の位置情報を順次接続して形成される閉領域をアクセス許可範囲とする。
ステップS156では、ステップS154で生成したアクセス制限ファイルを、ステップS150において受信した位置情報等の送信元である携帯端末装置30の宛先と共に、ネットワーク通信I/F25に転送する。ネットワーク通信I/F25では、転送されたアクセス制限ファイルを、指定された宛先の携帯端末装置30へ送信する。
このように本実施形態によれば、予め文書蓄積サーバ20上に携帯端末装置30の位置情報を必要とせず、携帯端末装置30から受信する位置情報に基づいてダウンロードファイルのアクセス許可範囲が設定される。
また、携帯端末装置30で、ダウンロードファイルに対応するアプリケーションプログラムを実行した状態で、当該ダウンロードファイルに設定されたアクセス許可範囲外に移動した場合は、アプリケーションプログラムが強制的に終了される。
更に、アクセス制限ファイル内のファイルが複数であっても、単一のアクセス許可範囲情報が設定される。
<第2実施形態>
次に、本発明の第2実施形態について説明する。
第2実施形態では、第1実施形態で説明した処理に加えて、ダウンロードファイルのアクセス許可範囲外であっても、ダウンロードファイルに対応するアプリケーションプログラムを実行する場合について説明する。
まず、図11を参照して、本実施形態に係るアクセス許可範囲置換処理を実施する際の、携帯端末装置30の作用について説明する。
なお、図11に示す処理は、この際にコンピュータ50のCPU50Aにより実行される携帯端末プログラムの処理の流れを示すフローチャートであり、当該プログラムはハードディスク35の予め定めた領域に予め記憶されている。
また、本実施形態に係るアクセス許可範囲置換処理は、例えば、携帯端末装置30の利用者が、文書蓄積サーバ20のハードディスク23内に保存されているファイルの一覧情報を取得して、操作表示部33のディスプレイ上に表示するファイルビューワーを起動し、当該ファイルの一覧情報の中から、ダウンロード要求ファイルを選択した際に、CPU50Aがハードディスク35に記憶されたプログラムを読み込むことにより実行される。
図11の処理が図6の処理と異なるのは、ステップS122及びステップS124が追加されている点である。他のステップの処理は、図6と同じ処理であるため説明を省略する。
ステップS112では、ステップS110で検出したアクセス位置情報が、ダウンロードファイルに設定されたアクセス許可範囲外であると判定された場合に、ステップS122に移行する。
図12は、ステップS122で実行されるアクセス許可範囲置換処理の詳細を示した図である。
まず、ステップS200では、ダウンロードファイルを含むアクセス制限ファイルのアクセス許可範囲情報内のファイル重要度を参照して、当該ファイル重要度の値が予め定めたファイル重要度の値以下であるか否かを判定する。否定判定であればステップS202に移行し、肯定判定であればステップS206に移行する。
この場合、予め定めた重要度の値は、例えば、不揮発性メモリ50Dの予め定めた領域に記憶され、例えば、ダウンロードファイルに設定されたアクセス許可範囲外で例外的にダウンロードファイルにアクセスする際、この値以下であれば利用者による認証情報の入力を必要としない値が設定される。
ステップS202では、操作表示部33から利用者が入力した認証情報、すなわちパスワードを受け付ける。
ステップS204では、ステップS202で受け付けたパスワードと、ステップS106で選択したダウンロードファイルを含むアクセス制限ファイルのパスワード情報の内容を比較して、一致するか否か判定する。否定判定の場合には、ステップS209に移行する。肯定判定の場合には、ステップS206に移行する。
ステップS206では、ステップS110で検出したアクセス位置情報が、ダウンロードファイルを含むアクセス制限ファイルの代替アクセス許可範囲情報内の経度、緯度、及びアクセス許可半径に基づき設定される代替アクセス許可範囲に含まれるか否かを判定する。なお、代替アクセス許可範囲の経度及び緯度の値が未設定の場合には、ステップS110で検出したアクセス位置情報が、代替アクセス許可範囲に含まれるか否か判定しない。また、複数の代替アクセス許可範囲情報に経度及び緯度の値が設定されている場合には、経度及び緯度が設定されているそれぞれの代替アクセス許可範囲情報で、代替アクセス許可範囲を設定する。
否定判定である場合には、ダウンロードファイルを含むアクセス制限ファイルの代替アクセス許可範囲情報のうち、経度及び緯度が未設定になっている代替アクセス許可範囲情報の経度及び緯度に、ステップS110で検出したアクセス位置情報の経度及び緯度を設定する。そして、経度及び緯度を新たに設定した代替アクセス許可範囲情報を、アクセス許可範囲情報と置き換えることによりアクセス許可範囲を変更する。
すなわち、代替アクセス許可範囲情報には、過去のアクセス許可範囲情報が保存される。
また、肯定判定である場合には、ステップS110で検出したアクセス位置情報を含む代替アクセス許可範囲に対応する代替アクセス許可範囲情報を、アクセス許可範囲情報と置き換えることによりアクセス許可範囲を変更する。
すなわち、過去に設定されたアクセス許可範囲内で再びダウンロードファイルにアクセスする場合には、保存されている過去のアクセス許可範囲情報を再利用する。
この際、アクセス許可範囲情報と代替アクセス許可範囲情報とで共通する項目を入れ替えるようにする。すなわち、図7において、代替アクセス許可範囲情報に含まれないファイル重要度は、置換後のアクセス許可範囲情報に引き継ぐ。
13は、アクセス許可範囲の変更の様子を例示した図である。ダウンロードファイルに対して、当初H地点を中心としたアクセス許可範囲C1が設定されていたとする。携帯端末装置30の利用者が、アクセス許可範囲C1外のS地点に移動してダウンロードファイルにアクセスした場合、アクセス許可範囲情報の経度及び緯度がS地点の位置情報で置き換わり、新しいアクセス許可範囲C2が設定される。
ステップS208では、ステップS114と同様に、ステップS106で選択したダウンロードファイルにアクセスし、ダウンロードファイルを構成するデータ構造を解釈して、操作表示部33を用いてダウンロードファイルのデータを、例えば、文章、画像、音、映像等の形態に変換するアプリケーションプログラムを実行する。
ステップS210では、ダウンロードファイルに対応するアプリケーションプログラムが実行されていることを示すため、実行フラグretをオン、例えば1に設定してRAM50Cの予め定めた領域に記憶する。
一方、ステップS209では、ダウンロードファイルに対応するアプリケーションプログラムが実行されていないことから、実行フラグretをオフ、例えば0に設定する。
図11のステップS122が実施された後、ステップS124ではRAM50Cの予め定めた領域から実行フラグretの値を読み出し、実行フラグがオンされているか否か、すなわち、ダウンロードファイルに対応するアプリケーションプログラムが実行されているか否かを判定する。
実行フラグretがオンの場合には、既に説明したステップS116に移行して、携帯端末装置30の利用者がダウンロードファイルに設定されたアクセス許可範囲内に存在するか監視する。実行フラグretがオフの場合には、図11の処理を終了する。
このように本実施形態によれば、ダウンロードファイルのアクセス許可範囲外であっても、携帯端末装置30の利用者が認証情報を入力して、文書蓄積サーバ20により予め設定された認証情報と一致する場合に、ダウンロードファイルに対応したアプリケーションプログラムが実行される。
その際、ダウンロードファイルに設定されたアクセス許可範囲を、現在のアクセス位置情報を含む新たなアクセス許可範囲で置き換えると共に、当該新たなアクセス許可範囲で置き換えられる前のアクセス許可範囲を代替アクセス許可範囲として設定する。
また、ダウンロードファイルに設定されたファイル重要度が予め定めた重要度以下である場合は、携帯端末装置30の利用者が認証情報を入力しなくとも、ダウンロードファイルに対応したアプリケーションプログラムが実行される。
なお、本実施形態では、アクセス許可範囲情報と代替アクセス許可範囲情報とを置き換えて、ダウンロードファイルに設定されるアクセス許可範囲の変更を実施したが、これに限らず、例えば、アクセス許可範囲情報の経度及び緯度を、アクセス位置情報の経度及び緯度で書き換える、すなわち上書きしてもよい。
この場合、過去のアクセス許可範囲情報は代替アクセス許可範囲情報として保存されない。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。発明の要旨を逸脱しない範囲で上記実施の形態に多様な変更または改良を加えることができ、当該変更または改良を加えた形態も本発明の技術的範囲に含まれる。
10 文書管理システム
15 ネットワーク
20 文書蓄積サーバ
21 操作表示部
22 取得部
23 ハードディスク
24 生成部
26 送信部
30 携帯端末装置
32 検出部
33 操作表示部
34 送信部
35 ハードディスク
36 取得部
38 許可部
40 実行部
50 コンピュータ
60 コンピュータ

Claims (8)

  1. 予め定めたタイミングで現在地の位置情報を検出する検出手段と、
    前記位置情報、携帯端末装置の利用者を特定するユーザ情報、及び取得すべきファイルが指定されたファイル指定情報を送信する送信手段と、
    前記ユーザ情報で表される前記利用者が、前記ファイル指定情報で指定された前記ファイルのダウンロードを予め許可されている登録利用者である場合に、前記ファイルに、前記位置情報に基づいて前記携帯端末装置による前記ファイルへのアクセスを許可する位置の範囲を示したアクセス許可範囲及び前記ファイルの秘匿の度合いに応じた重要度を表すファイル重要度を付加したアクセス制限ファイルを生成する文書蓄積サーバから、前記アクセス制限ファイルを取得する取得手段と、
    前記ファイルへのアクセスが指示され、且つ、前記検出手段により検出された現在の前記位置情報が、前記アクセス許可範囲内に含まれる場合に、前記ファイルへのアクセスを許可すると共に、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲外の場合であっても、前記ファイル重要度が予め定めた重要度以下である場合に、前記ファイルへのアクセスを許可する許可手段と、
    を備えた携帯端末装置。
  2. 前記許可手段によってアクセスが許可された前記ファイルに対応したアプリケーションプログラムを実行する実行手段を更に備え、
    前記許可手段は、前記利用者が前記アクセス許可範囲内から前記アクセス許可範囲外へ移動した場合に、前記実行手段へ前記ファイルへのアクセスの許可の取り消しを指示し、前記実行手段は、前記アプリケーションプログラムを実行中の場合には、前記アプリケーションプログラムの実行を終了させる
    請求項1記載の携帯端末装置。
  3. 前記実行手段は、前記検出手段により現在の前記位置情報が予め定めたタイミングで検出されず、且つ、前記許可手段によってアクセスが許可された前記ファイルに対応した前記アプリケーションプログラムを実行中の場合は、現在の前記位置情報の非検出時間が予め定めた閾値を超えている場合に、前記アプリケーションプログラムの実行を終了させる
    請求項2記載の携帯端末装置。
  4. 前記許可手段は、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲外の場合に、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲内に含まれるように、前記取得手段が取得した前記アクセス制限ファイルに含まれる前記アクセス許可範囲を書き換えて、前記ファイルへのアクセスを許可する
    請求項1〜請求項3の何れか1項に記載の携帯端末装置。
  5. 前記許可手段は、前記検出手段により検出された現在の前記位置情報が前記アクセス許可範囲外の場合に、前記アクセス許可範囲を、前記検出手段により検出された現在の前記位置情報を含む新たなアクセス許可範囲で置き換えると共に、当該新たなアクセス許可範囲で置き換えられる前の前記アクセス許可範囲を代替アクセス許可範囲として設定し、前記ファイルへのアクセスを許可する
    請求項1〜請求項3の何れか1項に記載の携帯端末装置。
  6. 前記許可手段は、前記検出手段により検出された現在の前記位置情報が、前記アクセス許可範囲内に含まれず、前記代替アクセス許可範囲内に含まれる場合には、前記アクセス許可範囲を、前記代替アクセス許可範囲で置き換えると共に、前記アクセス許可範囲を前記代替アクセス許可範囲として設定して、前記ファイルへのアクセスを許可する
    請求項5記載の携帯端末装置。
  7. コンピュータを、請求項1〜請求項6の何れか1項に記載の携帯端末装置を構成する送信手段、取得手段、及び許可手段として機能させるための携帯端末プログラム。
  8. 請求項1〜請求項6の何れか1項に記載の携帯端末装置と、
    前記携帯端末装置の位置情報、前記携帯端末装置の利用者を特定するユーザ情報、及び取得すべきファイルが指定されたファイル指定情報を取得する取得手段と、前記ユーザ情報で表される前記利用者が、前記ファイル指定情報で指定された前記ファイルのダウンロードを予め許可されている登録利用者である場合に、前記ファイルに、前記ファイルの秘匿の度合いに応じた重要度を表すファイル重要度の値が大きくなるにしたがって、前記位置情報に基づいて前記携帯端末装置による前記ファイルへのアクセスを許可する位置の範囲が狭くなるように設定したアクセス許可範囲を付加したアクセス制限ファイルを生成する生成手段と、前記生成手段により生成された前記アクセス制限ファイルを前記携帯端末装置へ送信する送信手段と、を有する文書蓄積サーバと、
    を備えた文書管理システム。
JP2012238966A 2012-10-30 2012-10-30 携帯端末装置、携帯端末プログラム、及び文書管理システム Active JP6015351B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012238966A JP6015351B2 (ja) 2012-10-30 2012-10-30 携帯端末装置、携帯端末プログラム、及び文書管理システム
US13/873,641 US20140123277A1 (en) 2012-10-30 2013-04-30 Mobile terminal apparatus, non-transitory computer readable mediums, signal processing method, document storage server, and document management system
CN201310226246.6A CN103793661B (zh) 2012-10-30 2013-06-07 移动终端设备、信号处理方法、文档存储服务器和文档管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012238966A JP6015351B2 (ja) 2012-10-30 2012-10-30 携帯端末装置、携帯端末プログラム、及び文書管理システム

Publications (2)

Publication Number Publication Date
JP2014089576A JP2014089576A (ja) 2014-05-15
JP6015351B2 true JP6015351B2 (ja) 2016-10-26

Family

ID=50548787

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012238966A Active JP6015351B2 (ja) 2012-10-30 2012-10-30 携帯端末装置、携帯端末プログラム、及び文書管理システム

Country Status (3)

Country Link
US (1) US20140123277A1 (ja)
JP (1) JP6015351B2 (ja)
CN (1) CN103793661B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105100155A (zh) * 2014-05-15 2015-11-25 北大方正集团有限公司 动态部署下载机方法和动态部署下载机装置
PL2977964T3 (pl) * 2014-07-25 2019-03-29 Skidata Ag Sposób sterowania sprzętem wymagającego uprawnień dostępu zorientowanych na użytkownika za pośrednictwem terminala mobilnego
CN104967551B (zh) * 2014-08-06 2019-02-05 腾讯科技(深圳)有限公司 传图交互的方法和相关设备及通信系统
CN104951692A (zh) * 2015-05-04 2015-09-30 联想(北京)有限公司 一种信息处理方法及第一电子设备
CN104850803A (zh) * 2015-05-25 2015-08-19 小米科技有限责任公司 终端控制方法及装置
JP6888342B2 (ja) * 2017-03-14 2021-06-16 富士フイルムビジネスイノベーション株式会社 情報提供装置および情報提供システム
US11432303B2 (en) * 2020-12-30 2022-08-30 Synchronoss Technologies, Inc Method and apparatus for maximizing a number of connections that can be executed from a mobile application

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3229173B2 (ja) * 1995-09-12 2001-11-12 株式会社東芝 通信端末装置
US6122737A (en) * 1997-11-14 2000-09-19 Digital Persona, Inc. Method for using fingerprints to distribute information over a network
WO2003034192A1 (en) * 2001-10-17 2003-04-24 Enuvis, Inc. Systems and methods for facilitating transactions in accordance with a region requirement
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
JP2006050274A (ja) * 2004-08-04 2006-02-16 Matsushita Electric Ind Co Ltd 通信端末装置及びアプリケーション起動方法
JP2006155283A (ja) * 2004-11-30 2006-06-15 Fuji Xerox Co Ltd 文書処理装置及び方法
JP2006303747A (ja) * 2005-04-19 2006-11-02 Nec Saitama Ltd 携帯電話機及び機能制御方法
WO2007076484A2 (en) * 2005-12-22 2007-07-05 Flory Clive F Method, system, and apparatus for the management of the electronic files
JP2009239745A (ja) * 2008-03-27 2009-10-15 Toyota Motor Corp データ通信システム及び通信端末装置
DE102010053651B3 (de) * 2010-12-03 2012-05-16 Txtr Gmbh Verfahren und Verwendung eines Systems zur ortsbeschränkten Anzeige lesbarer Inhalte auf einem mobilen Lesegerät

Also Published As

Publication number Publication date
JP2014089576A (ja) 2014-05-15
CN103793661B (zh) 2018-04-03
CN103793661A (zh) 2014-05-14
US20140123277A1 (en) 2014-05-01

Similar Documents

Publication Publication Date Title
JP6015351B2 (ja) 携帯端末装置、携帯端末プログラム、及び文書管理システム
TWI549019B (zh) 用於防篡改的位置服務的電腦實施的方法、電腦系統及電腦可讀取儲存設備
US11962694B2 (en) Key pair generation based on environmental factors
JP4625000B2 (ja) データ保護システム及び記録担体
US20140208107A1 (en) Systems and methods for implementing application control security
JP6717108B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
CN113282944B (zh) 智能锁开启方法、装置、电子设备及存储介质
US10298399B2 (en) Location-locked data
CN115022091B (zh) 一种基于数字证书的自主授权方法和系统
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
JP2007143066A (ja) 撮像装置及び鍵管理方法
WO2013054584A1 (ja) セキュリティレベルを維持するために情報を削除する方法、システム、仲介サーバ、クライアント及びコンピュータプログラム
JPWO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
JP5002065B1 (ja) 認証システム、認証システムの認証方法、測位装置および測位プログラム
KR101442489B1 (ko) 보안키를 이용한 스마트기기의 보안파일 접근 제어 장치 및 방법
JP2017098794A (ja) 通信装置、通信方法、及びコンピュータプログラム
JP2006268411A (ja) リモートアクセスするユーザを生体データを利用して認証する方法及びシステム、及びユーザ装置
JP2016066294A (ja) 位置情報を利用したirmプログラム
KR20170073843A (ko) 보안실행환경 온라인본인확인 시스템 및 방법
JP5011214B2 (ja) 情報機器管理システム、情報処理装置、及びicカード
CN115913794A (zh) 数据安全传输方法、设备及介质
CN118013505A (en) Equipment locking method and device and electronic equipment
JP2009259115A (ja) セキュリティ機能を備える記憶装置、セキュリティ機能を備える記憶方法
JP2006066960A (ja) 記憶装置、記憶方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151104

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160830

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160912

R150 Certificate of patent or registration of utility model

Ref document number: 6015351

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350