JP2004302930A - ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置 - Google Patents

ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置 Download PDF

Info

Publication number
JP2004302930A
JP2004302930A JP2003095722A JP2003095722A JP2004302930A JP 2004302930 A JP2004302930 A JP 2004302930A JP 2003095722 A JP2003095722 A JP 2003095722A JP 2003095722 A JP2003095722 A JP 2003095722A JP 2004302930 A JP2004302930 A JP 2004302930A
Authority
JP
Japan
Prior art keywords
file
key
data
encrypted
position information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003095722A
Other languages
English (en)
Other versions
JP4021791B2 (ja
Inventor
Naoki Futamura
直樹 二村
Hiromoto Kono
太基 河野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2003095722A priority Critical patent/JP4021791B2/ja
Priority to US10/785,053 priority patent/US20040190715A1/en
Publication of JP2004302930A publication Critical patent/JP2004302930A/ja
Application granted granted Critical
Publication of JP4021791B2 publication Critical patent/JP4021791B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0872Generation of secret information including derivation or calculation of cryptographic keys or passwords using geo-location information, e.g. location data, time, relative position or proximity to other entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】指定した場所以外ではファイルを開くことができないようにすることである。
【解決手段】GPS装置から位置情報を取得し(図4,S11)、暗号化レベルに応じて位置情報にフィルタをかける(S12)。フィルタをかけた位置情報をキーとしてデータを暗号化する(S14)。ヘッダ及びダイジェストを作成し(S15)、それらのデータを保存する(S16)。位置情報により暗号化されたファイルを開くためには、保存時に指定された位置情報により復号する必要があるので、指定された場所以外ではファイルを開くことができない。
【選択図】 図4

Description

【0001】
【発明の属する技術分野】
本発明は、ファイルのセキュリティ管理プログラム及びセキュリティ管理装置に関する。
【0002】
【従来の技術】
インターネット等のネットワークの普及によりネットワークを介してユーザがシステムをアクセスできるようになっている。一般に、システムに対する不正なアクセスを防止するために、ユーザに個別の認証コードを与え、入力された認証コードが、予め登録されている認証コードと一致した場合にログインを許可するようになっている。
【0003】
しかしながら、上記のような認証システムは、認証コードを他人に知られると、許可されたユーザ以外の人でもアクセスできてしまうという問題点を有している。
【0004】
そのような問題点を解決するために、携帯電話にGPS機能を持たせ、予めシステムにアクセスすることのできる位置範囲を登録しておき、アクセス時の携帯電話の位置が登録してある位置範囲外のときにはアクセスを拒否することで、不正なアクセスを防止するものがある(例えば特許文献1参照)。
【0005】
また、携帯情報端末の使用行動範囲を記憶媒体に記憶しておき、GPS制御モジュールから読み出した携帯情報端末の現在位置が、予め登録されている使用行動範囲内でないときには、ファイルの削除処理を実行することで携帯情報端末に記憶されているデータの漏洩を防止するものもある(例えば、特許文献2参照)。
【0006】
【特許文献1】
特開2002−327562号公報(図5,段落0024及び0025)
【特許文献2】
特開2003−18652号公報(図3、段落0015)
【0007】
【発明が解決しようとする課題】
会社、公共機関、図書館等においては、そのエリアの中では自由に閲覧可能でも、外部への持ち出しが禁止された電子文書が存在する。今後、会社、公共機関における文書の電子化が進むにつれ、外部への持ち出しを禁止する電子文書が増加することが予想される。
【0008】
また従来の技術では、携帯電話あるいは携帯情報端末自体が、所定の位置範囲外に持ち出された場合の不正なアクセス、あるいはデータの不正な利用を防止することはできるが、許可された位置範囲内であれば電子文書をコピーし、あるいはオリジナルの電子文書を許可された位置範囲外に持ち出すことが可能である。
【0009】
本発明の課題は、指定した場所以外ではファイルを開くことができないようにすることである。
【0010】
【課題を解決するための手段】
本発明は、ファイルのセキュリティ管理プログラムにおいて、コンピュータに、ファイルを開くことのできる位置を指定する位置情報をキーとして前記ファイルを暗号化する暗号化手段と、前記位置情報をキーとして暗号化されたファイルを保存する保存手段と、位置検出手段により検出される位置情報をキーとしてファイルを復号する復号化手段と、前記復号化手段により復号されたファイルを表示する表示手段として機能させる。
【0011】
この発明によれば、ファイルの保存時に指定された位置では自由にファイルを開くことができるが、それ以外の位置ではファイルを開くことができない。従って、ファイルを開くことができる場所でファイルがコピーされ、そのファイルが外部に持ち出された場合、あるいはファイルが格納されている携帯型の情報処理装置が指定された位置以外の場所に持ち出された場合でも、指定された場所以外の場所ではファイルを開くことができないので、ファイルが不正に利用されるのを防止できる。
【0012】
上記の発明において、前記暗号化手段は更に、ファイルを復号することが可能な位置情報の選択時に予め登録してある複数箇所の中から選択することができるようにする。
【0013】
このように構成することで、ファイルを保存するときに、予め登録してある複数箇所の中から任意の位置を指定することで、ファイルを開くことのできる位置を指定することができる。
【0014】
上記の発明において、前記暗号化手段は更に、暗号化のキーとして用いる位置情報のデータ長を変化させることで前記ファイルを開くことのできる範囲を限定する。
【0015】
このように構成することで、例えば、位置情報の何桁目以下を切り捨てるかによりファイルを開くことのできる位置範囲を任意に制限できるので、セキュリティ強度をユーザが任意に設定できる。
【0016】
図1(A)及び(B)は、本発明のファイルのセキュリティ管理装置の原理説明図である。
本発明のファイルのセキュリティ管理装置は、ファイルを開くことのできる位置を指定する位置情報をキーとしてファイルを暗号化する暗号化手段1と、前記位置情報をキーとして暗号化されたファイルを保存する保存手段2と、位置検出手段3により検出される位置情報をキーとしてファイルを復号する復号化手段4と、前記復号化手段4により復号されたファイルを表示する表示手段5とを備える。
【0017】
この発明によれば、ファイルの保存時に指定された位置では自由にファイルを開くことができるが、それ以外の位置ではファイルを開くことができないのでファイルのセキュリティを高めることができる。
【0018】
本発明の他のファイルのセキュリティ管理装置は、ファイルを開くことのできる位置を指定する位置情報をキーとしてファイルを暗号化する暗号化手段1と、前記位置情報をキーとして暗号化されたファイルを保存する保存手段2とを備える。
【0019】
この発明によれば、ファイルの保存時に指定された位置では自由にファイルを開くことができるが、それ以外の位置ではファイルを開くことができないのでファイルのセキュリティを高めることができる。
【0020】
【発明の実施の形態】
以下、本発明の実施の形態のファイルのセキュリティ管理方法を図面を参照しながら説明する。以下に述べる実施の形態は、ファイルのセキュリティ管理方法に基づくセキュリティ管理プログラムを、文書作成用のアプリケーションプログラムに組み込んだ場合の例を示している。
【0021】
図1は、実施の形態のファイルのセキュリティ管理プログラムが実装された情報処理装置(セキュリティ管理装置)11の機能の説明図である。情報処理装置は、例えばパーソナルコンピュータにより実現される。
【0022】
GPS(Global Positioning System)装置(位置検出手段)12は、複数のGPS衛星からの電波を受信して現在位置の緯度及び経度データからなる位置情報を算出する。
【0023】
フィルタ部13は、位置情報にフィルタをかけて所定のデータ長の位置情報に変換し暗号化モジュール(暗号化手段)14に出力する。データの暗号化レベル、つまりファイルを開くことのできる位置の範囲をどの程度に設定するかはユーザにより指定されるので、フィルタ部13は、ユーザにより指定された暗号化レベルに対応するフィルタ処理を位置情報に対して行い、対応するデータ長を有する位置情報を暗号化の為のキーとして出力する。
【0024】
暗号化モジュール14は、入力ファイル(文書データ)を、フィルタ部13から出力される位置情報をキーとして暗号化する。
保存部15は、暗号化されたファイルのデータの先頭のヘッダに暗号化のレベルを示すデータを格納し、さらに、暗号化したデータから作成したダイジェストをフッタに格納し、それらのデータを1つのファイルとして出力する。暗号化されたファイルはハードディスク等の外部記憶装置に保存される。
【0025】
図3は、ファイルのセキュリティ管理プログラムを文書作成のアプリケーションに組み込んだ場合のツールバーの一例を示す図である。
表示画面の上部に表示されるツールバーのファイルの項目の下位階層のメニューには、従来からある「上書き保存」と「名前付けて保存」の選択肢の他に、ファイルを開くことのできる場所として現在位置を指定する「この場所を指定して保存」と、ファイルを開くことのできる場所の緯度経度を指定して保存する「緯度経度を指定して保存」の2つの選択肢が追加されている。
【0026】
例えば、「緯度経度を指定して保存」を選択した場合には、保存時にユーザが緯度経度を指定し、あるいはユーザが予め指定した場所を、ファイルを開くことのできる場所としてファイルに設定することができる。ファイルの開くことのできる場所をファイルに設定する方法としては、ファイルを開くことのできる場所の位置情報をキーとしてデータを暗号化して保存する。これによりファイルを開く場合には、暗号化に使用された位置情報をキーとして復号する必要があるので、指定した場所以外ではファイルを開くことができなくなる。
【0027】
図4は、本発明の第1の実施の形態のデータを暗号化して保存する場合の保存処理のフローチャートである。以下に述べる処理は、情報処理装置11のCPUにより実行され、処理結果のデータは、メモリまたはハードディスク等に保存される。
【0028】
文書データ等を保存する場合に、暗号化保存が選択されたときには、CPUは、GPS装置12からGPS情報を取得する(図4,S11)。
次に、暗号化する際のセキュリティレベルがユーザにより指定されたなら、セキュリティレベルに対応するフィルタを指定する(図4,S12)。
【0029】
次に、暗号化して保存するデータを取得する(図4,S13)。そして、セキュリティレベルに対応したフィルタにより指定されるGPS情報の上位の所定桁数分の緯度経度データをキーとしてデータを暗号化する(図4,S14)。
【0030】
ここで、セキュリティレベルとは、緯度経度データの度、分、秒のデータの内の何桁目までのデータを暗号化のキーとして使用するかを決めるためのデータである。
【0031】
第1の実施の形態においては、図5に示すように、セキュリティレベルとフィルタの値とを対応づけたフィルタテーブル21を設けてあり、ユーザがファイルを保存するときにセキュリティレベル(ファイルを開くことのできる位置範囲)を指定することで、緯度経度データの内の上位何桁目のデータまでを暗号化のキーとして使用するかを決めている。
【0032】
例えば、セキュリティレベル4が選択された場合には、図5に示すフィルタテーブル21からフィルタ値として「111.10.00.00」が選択され、その値とGPS装置12から出力される経度データ、例えば東経134度33分19秒10(「134.33.19.10」)とが乗算される。この演算によりフィルタの値が「1」の桁に対応する経度データはそのまま出力され、フィルタの値が「0」の桁に対応する経度データは「0」となり、「134.30.00.00」が暗号化のためのキーとして得られる。
【0033】
セキュリティレベルとは、緯度経度データの上位何桁までを有効なデータとして利用するかということであり、セキュリティレベルを変えることで、暗号化したデータを復号できる位置範囲を任意に設定することができる。
【0034】
図5のフィルタテーブル21のセキュリティレベル0は、暗号化しない場合に該当し、セキュリティレベル1は、暗号化の鍵長が最も短い場合であり、最も広い範囲でファイルを開くことができる。セキュリティレベル9は、経度または緯度データの全ての桁を暗号化の鍵として使用する場合であり、最もセキュリティ強度を高くできる。
【0035】
図6は、セキュリティレベルにより定まる位置範囲を示す図である。例えば、A事業所が、東経139度43分45秒〜55秒、北緯35度36分20秒〜30秒の範囲(図6に斜線で示す範囲)に存在するときには、その範囲を指定できるようなフィルタの値を設定し、そのフィルタの値と、A事業所の緯度経度データを乗算して得られる緯度経度データを暗号化キーとして用いる。これにより、A事業所内のどの位置においてもファイルを自由に開くことができ、それ以外の場所ではファイルを開くことができなくできる。すなわち、暗号化に用いるキーの長さを変えることで、緯度経度データに定まる任意の位置範囲をファイルを開くことのできる場所として指定することができる。
【0036】
図4に戻り、データの暗号化が終了したなら、ヘッダと、暗号化されたデータのダイジェストを生成する(図4,S15)。
次に、セキュリティレベルを示すデータを格納したヘッダと、位置情報により暗号化したデータと、ダイジェストを格納したフッターとを1つのファイルとして保存する(図4,S16)。
【0037】
図7は、上記のデータの保存処理により作成される暗号化されたファイルのデータ構成を示す図である。
図7に示すように、暗号化されたデータの先頭にセキュリティレベル等を示すデータ等からなるヘッダが付加され、暗号化されたデータの後にそのデータのダイジェストからなるフッタが付加される。
【0038】
図8は、図7のヘッダの構成を示す図である。ヘッダには、ファイル識別ヘッダと、経度及び緯度のセキュリティレベルを指定する経度セキュリティレベルデータ及び緯度セキュリティレベルデータと、経度緯度データの秒以下のセキュリティレベルを指定するための経度セキュリティサブレベルデータ及び緯度セキュリティサブレベルデータと、データの暗号化方式を指定する暗号化方式データ(例えば、位置情報を利用した暗号化、あるいは公開鍵による暗号化等を指定するデータ)と、暗号化した日時のデータと、データを保存した所有者データを示す所有者データ1,2とが設定される。
【0039】
ヘッダの緯度経度のセキュリティレベル及びセキュリティサブレベルは、ファイルを開くときに、GPS位置情報から復号のためのキーを作成する為に使用される。
【0040】
図9は、次にファイルを開くことのできる場所として現在の場所を指定して保存する場合の処理のフローチャートである。
最初に、GPS装置12からGPS情報を取得する(図9,S21)。次に、現在位置のGPS情報にハッシュ演算を行って得られるデータをキーとして文書データを暗号化する(図9,S22)。次に、暗号化したデータにヘッダ及びフッタを付加して記憶装置に保存する(図9,S23)。
【0041】
図10は、ファイルを開くことのできる場所の緯度経度を指定して保存する場合の処理を示すフローチャートである。
ツールバーから「場所を指定して保存」が選択された場合には、予め設定してある場所の位置情報、あるいは、そのときユーザが指定した位置情報を取得する(図10,S31)。
【0042】
次に、取得した位置情報にハッシュ演算を施して得られるデータをキーとしてデータを暗号化する(図10,S32)。
次に、暗号化したデータにヘッダとフッタを付加して記憶装置に保存する(図10,S33)。
【0043】
図11は、「緯度経度を指定して保存」する場合の場所を指定する設定画面の表示例と、そのとき暗号化のキーとして用いられる緯度経度データを示す図である。
【0044】
図11の例は、会社の各事業部名とそれぞれの場所の緯度経度データを対応づけたテーブルを予め作成しておいて、ユーザが事業所名を指定してファイルを保存すると、事業所のある位置の緯度経度データがテーブルから読み出され、その緯度経度データをキーとしてファイルが暗号化される。
【0045】
この場合、事業所名を指定してファイルを暗号化して保存することで、該当する事業所内では自由にファイルを開くことができ、それ以外の場所ではファイルを開けなくすることができ、簡単な保存操作でファイルのセキュリティを高めることができる。
【0046】
次に、図12は、ファイルを開く場合の処理のフローチャートである。
最初に、ファイルのヘッダに暗号化のセキュリティレベルを示すデータが格納されているか否かを調べ、位置情報により暗号化されたファイルか否かを判断する(図12,S41)。
【0047】
ヘッダに暗号化のセキュリティレベルを示すデータが格納されているときには(S41,YES)、ステップS42に進み、内蔵されているGPS装置12、あるいは外付けのGPS装置12からGPS情報を取得する。
【0048】
次に、ヘッダから読み取ったセキュリティレベルに基づいてGPS情報にフィルタをかける(図12,S43)。
次に、フィルタをかけたGPS情報をキーとして暗号化されたデータを復号する(図12,S44)。そして、復号したデータを読み出して表示する(図12,S45)。
【0049】
次に、図13は、位置情報により暗号化されたファイルを開く場合の他の処理のフローチャートである。
最初に、GPS装置12から現在位置のGPS情報(緯度経度データ)を取得する(図13、S51)。次に、現在位置の緯度経度データに対して予め決められているハッシュ演算を施したデータをキーとしてファイルを復号する(図13,S52)。そして、復号したデータを読み出して表示する(図13,S53)。
【0050】
上述した第1の実施の形態によれば、ファイルを開くことのできる位置として指定された位置(位置情報により定まる範囲を含む)において、ファイルを開く操作を行った場合には、その位置の位置情報によりファイルを復号してファイルの内容を表示させることができる。ファイルを開いた位置が、指定された位置と異なる場合には、その位置の位置情報ではファイルを復号することができないので意味のあるデータは表示されない。
【0051】
従って、仮にファイルを開くことのできる場所で、ファイルがコピーされて外部に持ち出されても、指定した場所以外では開くことができないのでファイルの不正な使用を防止できる。
【0052】
次に、図14は、本発明の第2の実施の形態のデータの送信・保存処理のフローチャートである。この第2の実施の形態は、データを位置情報をキーとして暗号化し、さらに位置情報により暗号化したデータを受信者の公開鍵により暗号化して送信・保存する例である。
【0053】
ファイルの送信または保存が指定されると、情報処理装置11のCPUは、GPS装置12からGPS位置情報を取得する(図14,S61)。
次に、暗号化レベル(セキュリティレベル)を元に位置情報にフィルタをかける(図14,S62)。
【0054】
次に、フィルタをかけた位置情報をキーとしてデータを暗号化する(図14,S63)。
次に、暗号化したデータのダイジェストを作成する(図14,S64)。ここで、ダイジェストは、暗号化したデータに対して所定のハッシュ演算を行った結果のデータを指す。
【0055】
次に、位置情報により暗号化したデータと、暗号化レベルを示す情報等からなるヘッダと、ダイジェストからなるフッタとを、メッセージの受信者の公開鍵で暗号化する(図14,S65)。
【0056】
次に、受信者の公開鍵で暗号化した暗号文(公開鍵で暗号化された、GPS暗号ヘッダ部とデータとGPS暗号フッター部とかなるデータ)に対して所定のハッシュ演算を行いダイジェストを作成する(図14,S66)。
【0057】
次に、受信者の公開鍵で暗号化した暗号文に公開鍵暗号ヘッダ部を付加し、作成したダイジェストを公開鍵フッター部に格納して送信または保存する(図14,S67)。
【0058】
図15は、上記のデータの送信・保存処理により作成されるデータの構成を示す図である。
図15に示すように、送信されるデータは、公開鍵暗号ヘッダ部と、公開鍵で暗号化された暗号文と、ダイジェストが格納される公開鍵暗号フッター部とからなる。公開鍵で暗号化された暗号文は、暗号化レベルを示すデータ等が格納されたGPS暗号ヘッダ部と、GPS位置情報をキーとして暗号化されたデータと、ダイジェストが格納されたGPS暗号フッターとで構成されている。
【0059】
次に、図16は、位置情報及び公開鍵により暗号化されたファイルを受信して、そのファイルを開く場合の処理のフローチャートである。
公開鍵で暗号化された暗号文に対して所定のハッシュ演算を行いダイジェストを作成し、そのダイジェストがフッター部に格納されているダイジェストと一致するか否かをチェックする(図16,S71)。
【0060】
ダイジェストが一致する場合には、暗号文を受信者の秘密鍵で復号する(図16,S72)。受信者の秘密鍵で復号すると、GPS暗号ヘッダ部と、GPS情報により暗号化された暗号文と、GPS暗号フッター部とが得られるので、GPS暗号ヘッダ部から暗号化レベルを示すデータを取得する(図16,S73)。
【0061】
次に、位置情報により暗号化された暗号文に対して所定のハッシュ演算を行いダイジェストを作成し、その作成したダイジェストがGPS暗号フッター部に格納されているダイジェストと一致するか否かをチェックする(図16,S74)。
【0062】
ダイジェストが一致する場合には、GPS装置12から位置情報を取得する(図16,S75)。GPSヘッダ部から取得した暗号化レベルを元に位置情報にフィルタをかけ暗号化レベルに対応したデータ長の位置情報に変換する(図16,S76)。
【0063】
次に、フィルタをかけた位置情報をキーとして暗号文を復号する(図16,S77)。
復号したデータを取り出して表示装置に表示させる(図16,S78)。ステップS78の処理は、暗号化されたデータを復号する処理とは別の処理として実行しても良いし、その処理の一部として実行しても良い。
【0064】
上述した第2の実施の形態によれば、ファイルを開く位置を指定する位置情報をキーとしてファイルを暗号化し、さらにその暗号化したデータを公開鍵暗号方式で暗号化して送信することで、秘密鍵を有する受信者が特定の位置にいるときのみファイルを開くことができるので、ファイルのセキュリティをさらに高めることができる。この第2の実施の形態は、位置情報をキーとして暗号する方法と、既知の暗号化方法を用いた暗号化システムとを併用することができる。
【0065】
図17は、位置情報による暗号化を地図情報に適用した本発明の第3の実施の形態の説明図である。
この第3の実施の形態は、位置情報により暗号化された地図情報をCDROM、DVD等の記録媒体に記録してユーザに提供し、ユーザがその地図情報を位置情報をキーとして復号するものである。
【0066】
地図情報の提供者は、地図情報を地域を指定する位置情報をキーとして暗号して記録媒体31に記録して販売する。
地図情報が記録された記録媒体31を購入したユーザは、その記録媒体31をカーナビゲーションシステムの読み取り装置にセットする。ユーザの運転する車が、地図を利用できる有効範囲を走行しているときには、カーナビゲーションシステムに搭載されているGPS装置が取得した位置情報をキーとして記録媒体31に記録されている地図情報を復号することで、地図情報をカーナビゲーションシステムの表示装置32に表示させることができる。
【0067】
他方、ユーザの車が有効範囲外を走行しているときには、GPS装置が取得した位置情報を用いて地図情報を復号しようとしても、暗号化された地図情報を復号することができないので、表示装置32に地図情報を表示させることができない。
【0068】
上述した第3の実施の形態によれば、地図情報を提供する提供者側は、地図情報を位置情報をキーとして暗号化することで、許可された範囲の地図情報のみをユーザが利用できるようにユーザの利用を制限できる。ユーザ側では、地図情報を復号するための特別の入力操作を行うことなく必要な地図情報を表示させることができる。
【0069】
次に、図18は、本発明の第4の実施の形態の暗号化された地図データを開く処理のフローチャートである。
この第4の実施の形態は、カーナビゲーションシステムを販売する会社などが、地図データをアクセスキーと位置情報により暗号化してユーザに送信し、ユーザが位置情報とアクセスキーにより地図データを復号するものである。
【0070】
第4の実施の形態の地図データは、その地図データを復号することのできる地域を指定する位置情報により暗号化され、さらに、その暗号された地図データがユーザの利用権限を示すアクセスキーにより暗号化されている。
【0071】
先ず、無線、あるいは通信回線を介して受信した暗号化された地図データに所定のハッシュ演算を行ってダイジェストを作成し、そのダイジェストが、地図データに付加されているダイジェストと一致する否かをチェックする(図18,S81)。
【0072】
ダイジェストが一致した場合には、ユーザに付与されているアクセスキーで地図データを復号する(図18,S82)。
次に、復号したデータの先頭のGPS暗号のヘッダ部から暗号レベルを示すデータを取得する(図18,S83)。
【0073】
次に、アクセスキーにより復号したデータに所定のハッシュ演算を行いダイジェストを作成し、GPS暗号のフッターに付加されているダイジェストと比較してダイジェストのチェックを行う(図18,S84)。
【0074】
ダイジェストが一致した場合には、GPS装置から現在位置の位置情報を取得する(図18,S85)。さらに、ヘッダから取得した暗号化レベルを元に位置情報にフィルタをかける(図18,S86)。ステップS86の処理では、暗号化レベルに応じて位置情報の下位の何桁かのデータを切り捨てることで位置情報にフィルタをかけ、暗号化されたデータを復号できる位置範囲を限定している。
【0075】
次に、フィルタをかけた位置情報をキーにして地図データを復号する(図18,S87)。
そして、復号した地図データを読み出してカーナビゲーションシステムの表示装置に表示させる(図18,S88)。このステップS88の処理は、暗号化された地図データを復号する処理に含めても良いし、復号化処理とは別の処理として実行しても良い。
【0076】
次に、図19は、複数の地域の地図情報を暗号化して1枚の記録媒体(CDROM、DVDなど)に記録する場合の説明図である。
図19の例は、記録媒体31に複数の地域の地図情報を、アクセスキーと地域を指定する位置情報をキーとして暗号化して記録しておき、地図情報を購入したユーザにそのユーザが利用できる地域の利用権が設定されたアクセスキーを付与するものである。
【0077】
地図情報が記録された記録媒体31を購入したユーザは、記録媒体31をカーナビゲーションシステムの読み取り装置にセットし、さらに地図情報の販売者から与えられたアクセスキーを入力する。カーナビゲーションシステムは、アクセスキーとGPS装置が取得する現在位置情報をキーとして記録媒体31に記録されている地図情報を復号する。
【0078】
例えば、ユーザが南関東の地図情報を購入している場合には、ユーザの車が南関東のエリアを走行しているときには、南関東の地図情報の利用権が設定されているアクセスキーとGPS装置により取得される位置情報とをキーとして地図情報を復号することで、南関東の地図情報を表示装置32に表示させることができる。この場合、他の地域の地図情報はそのアクセスキーでは利用できないので復号することができない。
【0079】
また、ユーザが東日本の地図情報を購入した場合には、東日本の地図情報の利用権が設定されているアクセスキーとGPS装置により取得される位置情報とをキーとして地図情報を復号することで、東日本の全ての地域の地図情報をカーナビゲーションシステムの表示装置に表示させることができる。
【0080】
図19の例では、1つの記録媒体31に日本の全ての地域の地図情報をアクセスキーとそれぞれの地域の位置情報をキーとして暗号化して記録しておくことで、ユーザが利用できる地図情報の範囲を任意に設定できる。また、地図情報の利用範囲が異なる複数のユーザに提供する記録媒体31を共通化できる。これにより、記録媒体31の作成工数を少なくできる。さらに、ユーザは、複数の地域の地図情報を必要とする場合でも、複数の地域を利用できるアクセスキーを入手することで、1枚の記録媒体で複数の地域の地図情報を利用することができる。
【0081】
次に、図20は、リムーバブルメディアにアクセスキーを保存した場合の説明図である。
図20に示す例の地図情報の復号手順は、基本的には図19の例と同じである。異なる点は、アクセスキーをリムーバブルメディア33に保存しておくことで、ユーザが地図情報を利用するときに、そのリムーバブルメディア33をカーナビゲーションシステムのリムーバブルメディアの読み取り装置に挿入することで、ユーザが利用権限を持つ地域の地図情報を復号することができる点である。
【0082】
図20に示す例では、図19に示す暗号化方法の効果に加え、ユーザはリムーバルメディアを読取り装置に挿入するだけで必要な地図情報を表示させることができるのでアクセスキーを覚えておく必要がなくなる。また、地図情報の提供者側にとっては、リムーバブルメディアを使用しないと地図情報を復号できないので、アクセスキーがコピーされて不正に地図情報が利用されるのを防止できる。
【0083】
次に、図21は、本発明の第5の実施の形態のライセンス保護ファイルの実行処理のフローチャートである。
この第5の実施の形態は、ソフトウェアの実行に位置情報による暗号化を適用した例を示している。ソフトウェアを通信回線を介して提供する事業者は、ユーザがソフトウェアのダウンロードのライセンスを購入する際に、ユーザにコンピュータが設置されている場所を入力してもらい、その場所を特定する位置情報をライセン情報として発行する。この際オフラインでライセンス情報を発行してもかまわない。
【0084】
ユーザは、ソフトウェアをロード・実行もしくはダウンロードするためのライセンス情報を取得したなら、サーバをアクセスしてソフトウェアのダウンロードの手続きを開始する。
【0085】
最初に、コンピュータに接続されているGPS装置から位置情報を取得する(図21,S91)。
次に、GPS装置から取得した位置情報とライセンス情報を比較して両者が一致するか否かを判定する(図21,S92)。
【0086】
位置情報が一致する場合には、ステップS93に進み、サーバからソフトウェアプログラムをダウンロードし、ライセンス情報により復号して元のプログラムを再生する。なお、サーバからプログラムを送信する場合、プログラムをユーザ登録を行った位置情報により暗号化して送信する。ネットワーク上からダウンロードする方式でなくディスク上からメモリにロードする場合も同じ手法を用いることが可能である。したがってスタンドアロンのシステムでも本方式を応用可能である。
【0087】
GPS装置から取得した位置情報とライセンス情報が一致しない場合には、ソフトウェアをダウンロードせずに処理を終了する(図21,S94)。
上述した第5の実施の形態によれば、ソフトウェアのロード・実行もしくはダウンロードを、アクセスキーを取得するときに登録したコンピュータが設置されている場所でのみ行うことができ、アクセスキーを不正に入手してもプログラムをロード・実行もしくはダウンロードすることはできない。従って、プログラムの不正取得を防止し、ソフトウェアの保護をより強化することができる。また、プログラムを位置情報により暗号化することで、指定した位置以外ではそのプログラムを復号できないので、プログラムがコピーされても他の場所では使用できないようにできる。
【0088】
なお、ソフトウェアを購入したユーザに付与するライセンスキーをユーザのコンピュータが設置されている場所の位置情報により暗号化して発行するようにしても良い。
【0089】
このようにすることで、ライセンスキーを使用してプログラムをダウンロード、あるいはプログラムをインストールするときに、登録した場所以外の場所ではライセンスキーを正しく復号できないので、同一のライセンスキーを複数の場所で使用することができなくなる。この場合、プログラム自体は位置情報により暗号化しなくとも良い。
【0090】
次に、図22は、実施の形態の情報処理装置11のハードウェア構成の一例を図22を参照して説明する。
CPU41は、データを位置情報により暗号化して保存する処理及び位置情報により暗号化されたデータを復号する処理等を実行する。GPS装置42は、複数の衛星からの電波を受信して現在位置の位置情報を算出する。
【0091】
外部記憶装置43にはCPU41により実行されるプログラムが格納されると共に、処理結果のデータ等が格納される。メモリ44は、演算に使用される各種のレジスタとして使用される。
【0092】
記録媒体駆動装置45は、CDROM、DVD、フレキシブルディスク、ICカード等の可搬記録媒体46の読み取り、あるいは書き込みを行う。
入力装置47は、キーボード等のデータを入力する装置である。出力装置48は表示装置などである。
【0093】
ネットワーク接続装置49は、LAN、インターネット等のネットワークに接続するための装置であり、この装置を介してネットワーク上の情報提供者のサーバからプログラムをダウンロードすることができる。なお、CPU41,メモリ44,外部記憶装置43等はバス50により接続されている。
【0094】
(付記1)ファイルのセキュリティ管理プログラムにおいて、
コンピュータに、ファイルを開くことのできる位置を指定する位置情報をキーとして前記ファイルを暗号化する暗号化手段と、前記位置情報をキーとして暗号化されたファイルを保存する保存手段と、位置検出手段により検出される位置情報をキーとしてファイルを復号する復号化手段と、前記復号化手段により復号されたファイルを表示する表示手段として機能させるためのセキュリティ管理プログラム。
【0095】
(付記2)付記1記載のファイルのセキュリティ管理プログラムであって、
前記暗号化手段は更に、ファイルを復号することが可能な位置情報の選択時に予め登録してある複数箇所の中から選択する。
【0096】
(付記3)付記1記載のファイルのセキュリティ管理プログラムであって、
前記暗号化手段は更に、暗号化のキーとして用いる位置情報のデータ長を変化させることで前記ファイルを開くことのできる範囲を限定する。
【0097】
(付記4) ファイルのセキュリティ管理プログラムにおいて、
利用できる位置を指定する位置情報をキーとしてデータを暗号化した暗号化済データを有し、コンピュータに、予めファイルを開くことのできる位置が指定された位置情報をキーとして保存しておき、位置検出手段により検出される位置情報に基づき、前記キーと合致するか否かを判定し、合致する場合は前記暗号化済データを復号する復号化手段と、前記復号化手段により復号されたデータを表示する表示手段として機能させるためのセキュリティ管理プログラム。
【0098】
(付記5)ファイルのセキュリティ管理装置において、
ファイルを開くことのできる位置を指定する位置情報をキーとしてファイルを暗号化する暗号化手段と、前記位置情報をキーとして暗号化されたファイルを保存する保存手段と、位置検出手段により検出される位置情報をキーとしてファイルを復号する復号化手段と、前記復号化手段により復号されたファイルを表示する表示手段とを備えることを特徴とするセキュリティ管理装置。
【0099】
(付記6)コンピュータを、ファイルを開くことのできる位置を指定する位置情報をキーとしてファイルを暗号化する暗号化手段と、位置情報をキーとして暗号化したファイルを記憶手段に保存する保存手段として機能させるファイルのセキュリティ管理プログラム。
【0100】
(付記7)コンピュータを、ファイルを開くときに、位置検出手段により検出される位置情報をキーとして暗号化されたファイルを復号する復号化手段と、復号されたファイルを表示させる表示手段として機能させるファイルのセキュリティ管理プログラム。
【0101】
(付記8)暗号化手段が、データを利用することのできる位置を指定する位置情報によりデータを暗号化し、
保存手段が、前記暗号化されたデータを送信またはコンピュータ読み取り可能な記録媒体に保存するデータのセキュリティ管理方法。
【0102】
(付記9)付記8記載のファイルのセキュリティ管理方法であって、
暗号化のキーとして用いる位置情報のデータ長を変化させることでファイルを開くことのできる範囲を限定する。
【0103】
(付記10)利用することができる位置を指定する位置情報により暗号化された地図データを記録したコンピュータ読み取り可能な記録媒体。
(付記11)暗号化手段が、プログラムを利用することのできる位置を指定する位置情報によりプログラムを暗号化し、
保存手段が、前記暗号化されたプログラムを送信またはコンピュータ読み取り可能な記録媒体に記録するプログラムのセキュリティ管理方法。
【0104】
(付記12)付記11記載のプログラムのセキュリティ管理方法であって、前記暗号化手段は、前記プログラムを前記位置情報とユーザに付与されるライセンスキーとにより暗号化する。
【0105】
(付記13)使用することができる位置を指定する位置情報により暗号化されたプログラムを記録したコンピュータ読み取り可能な記録媒体。
(付記14)ファイルを開くことのできる位置を指定する位置情報をキーとして前記ファイルを暗号化する暗号化手段と、暗号化されたファイルを保存する保存手段とを備えるファイルのセキュリティ管理装置。
【0106】
(付記15)位置検出手段により検出される位置情報をキーとしてファイルを復号する復号化手段と、前記復号化手段により復号されたファイルを表示させる表示手段とを備えるファイルのセキュリティ管理装置。
【0107】
(付記16)暗号化手段が、ファイルを開くことのできる位置を指定する位置情報をキーとしてファイルを暗号化し、保存手段が、前記位置情報をキーとして暗号化したファイルを保存し、復号化手段が、ファイルを開くときに、位置検出手段により検出される位置情報をキーとして前記ファイルを復号し、表示手段が、復号されたファイルを表示させるファイルのセキュリティ管理方法。
【0108】
上述した実施の形態は、本発明に係るセキュリティ管理プログラムを文書作成のアプリケーションのプラグインとして組み込んだ場合について説明したが、これに限らず、ファイル、あるいはデータを位置情報をキーとして暗号化して保存、あるいは送信する専用のプログラムとして実現してもよい。
【0109】
【発明の効果】
本発明によれば、保存時に指定された場所ではファイルを自由に開くことができるが、それ以外の場所ではファイルを復号して開くことができないので、ファイルのセキュリティを高めることができる。また、データを位置情報により暗号化して記録媒体に記録することで、ユーザがデータを利用できる場所を制限することができる。また、プログラムを位置情報により暗号化することでユーザがプログラムを使用できる場所を制限することができる。
【図面の簡単な説明】
【図1】図1(A)、(B)は、発明の原理説明図である。
【図2】実施の形態の情報処理装置の機能の説明図である。
【図3】アプリケーションのツールバーを示す図である。
【図4】第1の実施の形態のデータの保存処理のフローチャートである。
【図5】セキュリティレベルとフィルタとGPS情報との関係を示す図である。
【図6】セキュリティレベルの説明図である。
【図7】暗号化されたファイルのデータ構成を示す図である。
【図8】ヘッダの構成を示す図である。
【図9】現在の場所を指定して保存する場合の処理を示すフローチャートである。
【図10】緯度経度を指定して保存する場合の処理を示すフローチャートである。
【図11】場所を指定して保存する場合の指定方法の説明図である。
【図12】ファイルを開く場合の処理のフローチャート(1)である。
【図13】ファイルを開く場合の処理のフローチャート(2)である。
【図14】第2の実施の形態のデータ送信・保存処理のフローチャートである。
【図15】暗号化されたデータの構成を示す図である。
【図16】ファイルを開く場合の処理のフローチャートである。
【図17】第3の実施の形態の説明図である。
【図18】第4の実施の形態の暗号化された地図データを開く処理のフローチャートである。
【図19】地図情報を記録媒体に記録した場合の説明図である。
【図20】リムーバブルメディアにアクセスキーを記録した場合の説明図である。
【図21】第5の実施の形態のライセンス保護ファイルの実行処理のフローチャートである。
【図22】情報処理装置の構成図である。
【符号の説明】
1 暗号化手段
2 保存手段
3 位置検出手段
4 復号化手段
5 表示手段
11 情報処理装置
12 GPS装置
13 フィルタ部
14 暗号化モジュール
15 保存部

Claims (5)

  1. ファイルのセキュリティ管理プログラムにおいて、コンピュータに、
    ファイルを開くことのできる位置を指定する位置情報をキーとして前記ファイルを暗号化する暗号化手段と、
    前記位置情報をキーとして暗号化されたファイルを保存する保存手段と、
    位置検出手段により検出される位置情報をキーとしてファイルを復号する復号化手段と、
    前記復号化手段により復号されたファイルを表示する表示手段
    として機能させるためのセキュリティ管理プログラム。
  2. 請求項1記載のファイルのセキュリティ管理プログラムであって、
    前記暗号化手段は更に、ファイルを復号することが可能な位置情報の選択時に予め登録してある複数箇所の中から選択することを特徴とするセキュリティ管理プログラム。
  3. 請求項1記載のファイルのセキュリティ管理プログラムであって、
    前記暗号化手段は更に、暗号化のキーとして用いる位置情報のデータ長を変化させることで前記ファイルを開くことのできる範囲を限定することを特徴とするセキュリティ管理プログラム。
  4. ファイルのセキュリティ管理プログラムにおいて、
    利用できる位置を指定する位置情報をキーとしてデータを暗号化した暗号化済データを有し、
    コンピュータに、
    予めファイルを開くことのできる位置が指定された位置情報をキーとして保存しておき、
    位置検出手段により検出される位置情報に基づき、前記キーと合致するか否かを判定し、合致する場合は前記暗号化済データを復号する復号化手段と、
    前記復号化手段により復号されたデータを表示する表示手段
    として機能させるためのセキュリティ管理プログラム。
  5. ファイルのセキュリティ管理装置において、
    ファイルを開くことのできる位置を指定する位置情報をキーとしてファイルを暗号化する暗号化手段と、
    前記位置情報をキーとして暗号化されたファイルを保存する保存手段と、
    位置検出手段により検出される位置情報をキーとしてファイルを復号する復号化手段と、
    前記復号化手段により復号されたファイルを表示する表示手段
    とを備えることを特徴とするセキュリティ管理装置。
JP2003095722A 2003-03-31 2003-03-31 ファイルのセキュリティ管理プログラム Expired - Fee Related JP4021791B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003095722A JP4021791B2 (ja) 2003-03-31 2003-03-31 ファイルのセキュリティ管理プログラム
US10/785,053 US20040190715A1 (en) 2003-03-31 2004-02-25 File security management method and file security management apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003095722A JP4021791B2 (ja) 2003-03-31 2003-03-31 ファイルのセキュリティ管理プログラム

Publications (2)

Publication Number Publication Date
JP2004302930A true JP2004302930A (ja) 2004-10-28
JP4021791B2 JP4021791B2 (ja) 2007-12-12

Family

ID=32985472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003095722A Expired - Fee Related JP4021791B2 (ja) 2003-03-31 2003-03-31 ファイルのセキュリティ管理プログラム

Country Status (2)

Country Link
US (1) US20040190715A1 (ja)
JP (1) JP4021791B2 (ja)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157165A (ja) * 2004-11-25 2006-06-15 Ntt Docomo Inc エリア限定放送システム、通信端末、放送データ送信装置、エリア限定放送方法
JP2006244044A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 文書持出制限システム、文書持出制限方法、プリンタドライバおよびプリンタ
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
WO2008010575A1 (fr) * 2006-07-20 2008-01-24 Nikon Corporation Dispositif d'enregistrement/reproduction de données, programme d'enregistrement/reproduction de données et dispositif de reproduction de données
JP2008134789A (ja) * 2006-11-28 2008-06-12 Fujitsu Ltd コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
JP2008250626A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP2009053222A (ja) * 2007-08-23 2009-03-12 Denso Corp 地図表示装置
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2009532813A (ja) * 2006-04-04 2009-09-10 クゥアルコム・インコーポレイテッド ファイル解読インタフェース
JP2010034911A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法
JP2010130626A (ja) * 2008-12-01 2010-06-10 Oki Electric Ind Co Ltd データ復号化装置およびデータ暗号化装置ならびに暗号化データ復号システム
WO2011099076A1 (ja) * 2010-02-12 2011-08-18 三菱電機株式会社 地図表示装置
CN101153910B (zh) * 2006-09-29 2011-09-14 凹凸科技(中国)有限公司 Gps定位信息安全传输的方法和系统及gps接收机
WO2011114617A1 (ja) 2010-03-15 2011-09-22 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2012088328A (ja) * 2011-12-07 2012-05-10 Mitsubishi Electric Corp 地図表示装置
JP2012203476A (ja) * 2011-03-23 2012-10-22 Nakayo Telecommun Inc 情報自動削除機能を有する情報表示装置および情報送信装置
JP2013080306A (ja) * 2011-10-03 2013-05-02 Hitachi Automotive Systems Ltd アクセス制御方法および、それを用いた情報表示装置、情報表示システム
WO2013073164A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 情報再生装置、情報記録装置、情報再生方法及び情報記録方法
JP2014182501A (ja) * 2013-03-18 2014-09-29 Softbank Mobile Corp 表示制御装置及びプログラム
JP2016033730A (ja) * 2014-07-31 2016-03-10 Kddi株式会社 位置情報連携分析装置、位置情報連携分析システム、位置情報分析方法およびプログラム
JP2017041843A (ja) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 情報処理システム、情報処理装置、情報記憶装置、端末装置及び情報処理方法
JPWO2015136964A1 (ja) * 2014-03-14 2017-04-06 オムロン株式会社 ライセンス情報管理装置、ライセンス情報管理方法、および、プログラム
KR20190071419A (ko) * 2017-12-14 2019-06-24 주식회사 한글과컴퓨터 위치기반 문서보안 방법 및 문서보안 장치

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
GB0230133D0 (en) * 2002-12-24 2003-01-29 Koninkl Philips Electronics Nv GPS receiver device and related method and apparatus
US7158885B1 (en) * 2003-12-23 2007-01-02 Trimble Navigation Limited Remote subscription unit for GPS information
US7580794B2 (en) * 2003-12-23 2009-08-25 Trimble Navigation Limited Remote subscription unit for GNSS information
US8732841B2 (en) * 2004-04-14 2014-05-20 Digital River, Inc. Software license server with geographic location validation
JP4803981B2 (ja) * 2004-09-14 2011-10-26 キヤノン株式会社 データ処理装置、データ処理方法、及びコンピュータプログラム
US8826014B2 (en) * 2005-01-21 2014-09-02 International Business Machines Corporation Authentication of remote host via closed ports
JP4598642B2 (ja) * 2005-10-05 2010-12-15 クラリオン株式会社 ナビゲーションシステム、ライセンス管理装置、ライセンス管理システム、ライセンス取得方法、及び、ライセンス取得プログラム
CN101681401A (zh) * 2005-11-29 2010-03-24 Nxp股份有限公司 存储介质
US20070250515A1 (en) * 2006-04-21 2007-10-25 Lea David H Method and system of securing content and destination of digital download via the internet
US8086873B2 (en) * 2006-06-05 2011-12-27 Lenovo (Singapore) Pte. Ltd. Method for controlling file access on computer systems
US8554475B2 (en) 2007-10-01 2013-10-08 Mitac International Corporation Static and dynamic contours
US20130246535A1 (en) * 2007-11-13 2013-09-19 Amit Kumar Yadava System, method, and computer program product for conditionally restricting an aspect of an electronic message based on the existence of a predetermined data structure
EP2407753A1 (en) * 2009-03-09 2012-01-18 Kabushiki Kaisha Toshiba Car navigation system and individual functional device
US8290511B2 (en) * 2009-10-01 2012-10-16 Qualcomm Incorporated Venue application for mobile station position estimation
US20110178848A1 (en) * 2010-01-20 2011-07-21 American Express Travel Related Services Company, Inc. System and method for matching consumers based on spend behavior
JP5867190B2 (ja) * 2012-03-13 2016-02-24 日本電気株式会社 情報処理装置、ファイル暗号化判定方法、権限決定方法およびプログラム
EP2782041B1 (en) * 2013-03-22 2018-11-14 F. Hoffmann-La Roche AG Analysis system ensuring that sensitive data are not accessible
JP2014192612A (ja) * 2013-03-26 2014-10-06 Toshiba Corp 生成装置、暗号化装置、復号装置、生成方法、暗号化方法、復号方法およびプログラム
US9860256B2 (en) * 2015-11-02 2018-01-02 Box, Inc. Geofencing of data in a cloud-based environment
CN106599702B (zh) * 2016-12-08 2020-02-07 武汉斗鱼网络科技有限公司 一种文件加密、解密的方法及装置
WO2018213239A1 (en) 2017-05-15 2018-11-22 Polyport, Inc. Stacked encryption
CN116167091B (zh) * 2023-04-24 2023-06-30 南京麦堤微林信息科技有限公司 一种测绘数据加密方法及系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5987136A (en) * 1997-08-04 1999-11-16 Trimble Navigation Ltd. Image authentication patterning
JP3264269B2 (ja) * 1999-07-23 2002-03-11 日本電気株式会社 位置認証システム及びこれに用いる電子機器
AU2002225292A1 (en) * 2001-03-12 2002-09-24 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
US7043637B2 (en) * 2001-03-21 2006-05-09 Microsoft Corporation On-disk file format for a serverless distributed file system
US20030118188A1 (en) * 2001-12-26 2003-06-26 Collier David C. Apparatus and method for accessing material using an entity locked secure registry
US6948062B1 (en) * 2001-12-12 2005-09-20 Intel Corporation Location dependent encryption and/or decryption

Cited By (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006157165A (ja) * 2004-11-25 2006-06-15 Ntt Docomo Inc エリア限定放送システム、通信端末、放送データ送信装置、エリア限定放送方法
JP2006244044A (ja) * 2005-03-02 2006-09-14 Fuji Xerox Co Ltd 文書持出制限システム、文書持出制限方法、プリンタドライバおよびプリンタ
JP4595589B2 (ja) * 2005-03-02 2010-12-08 富士ゼロックス株式会社 文書持出制限システム、文書持出制限方法、プリンタドライバおよびプリンタ
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム
JP4726051B2 (ja) * 2005-06-21 2011-07-20 Kddi株式会社 アクセス制御システム
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2009532813A (ja) * 2006-04-04 2009-09-10 クゥアルコム・インコーポレイテッド ファイル解読インタフェース
US8819421B2 (en) 2006-04-04 2014-08-26 Qualcomm Incorporated File decryption interface
JP4903858B2 (ja) * 2006-04-04 2012-03-28 クゥアルコム・インコーポレイテッド ファイル解読インタフェース
JP5417848B2 (ja) * 2006-07-20 2014-02-19 株式会社ニコン データ記録再生装置およびデータ記録再生プログラム
US8654211B2 (en) 2006-07-20 2014-02-18 Nikon Corporation Data recording/reproducing device, data recording/reproducing program and data reproducing device that protect private data from reproduction by unauthorized persons
WO2008010575A1 (fr) * 2006-07-20 2008-01-24 Nikon Corporation Dispositif d'enregistrement/reproduction de données, programme d'enregistrement/reproduction de données et dispositif de reproduction de données
CN101153910B (zh) * 2006-09-29 2011-09-14 凹凸科技(中国)有限公司 Gps定位信息安全传输的方法和系统及gps接收机
JP2008134789A (ja) * 2006-11-28 2008-06-12 Fujitsu Ltd コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
JP2008250626A (ja) * 2007-03-30 2008-10-16 Kddi Corp ファイル管理システム、ファイル管理方法及びプログラム
JP4640393B2 (ja) * 2007-08-23 2011-03-02 株式会社デンソー 地図表示装置
JP2009053222A (ja) * 2007-08-23 2009-03-12 Denso Corp 地図表示装置
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2010034911A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法
JP2010130626A (ja) * 2008-12-01 2010-06-10 Oki Electric Ind Co Ltd データ復号化装置およびデータ暗号化装置ならびに暗号化データ復号システム
US9043139B2 (en) 2010-02-12 2015-05-26 Mitsubishi Electric Corporation Map display device
US20120123677A1 (en) * 2010-02-12 2012-05-17 Mitsuo Shimotani Map display device
JP4885336B2 (ja) * 2010-02-12 2012-02-29 三菱電機株式会社 地図表示装置
WO2011099076A1 (ja) * 2010-02-12 2011-08-18 三菱電機株式会社 地図表示装置
WO2011114617A1 (ja) 2010-03-15 2011-09-22 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
US8656127B2 (en) 2010-03-15 2014-02-18 Panasonic Corporation Information processing terminal, method, program, and integrated circuit for controlling access to confidential information, and recording medium having the program recorded thereon
JP5631322B2 (ja) * 2010-03-15 2014-11-26 パナソニック株式会社 情報処理端末、機密情報アクセス制御方法、プログラム、記録媒体、及び集積回路
JP2012203476A (ja) * 2011-03-23 2012-10-22 Nakayo Telecommun Inc 情報自動削除機能を有する情報表示装置および情報送信装置
JP2013080306A (ja) * 2011-10-03 2013-05-02 Hitachi Automotive Systems Ltd アクセス制御方法および、それを用いた情報表示装置、情報表示システム
WO2013073164A1 (ja) * 2011-11-16 2013-05-23 パナソニック株式会社 情報再生装置、情報記録装置、情報再生方法及び情報記録方法
JP2012088328A (ja) * 2011-12-07 2012-05-10 Mitsubishi Electric Corp 地図表示装置
JP2014182501A (ja) * 2013-03-18 2014-09-29 Softbank Mobile Corp 表示制御装置及びプログラム
JPWO2015136964A1 (ja) * 2014-03-14 2017-04-06 オムロン株式会社 ライセンス情報管理装置、ライセンス情報管理方法、および、プログラム
JP2016033730A (ja) * 2014-07-31 2016-03-10 Kddi株式会社 位置情報連携分析装置、位置情報連携分析システム、位置情報分析方法およびプログラム
JP2017041843A (ja) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 情報処理システム、情報処理装置、情報記憶装置、端末装置及び情報処理方法
KR20190071419A (ko) * 2017-12-14 2019-06-24 주식회사 한글과컴퓨터 위치기반 문서보안 방법 및 문서보안 장치
KR102087207B1 (ko) * 2017-12-14 2020-05-27 주식회사 한글과컴퓨터 위치기반 문서보안 방법 및 문서보안 장치

Also Published As

Publication number Publication date
US20040190715A1 (en) 2004-09-30
JP4021791B2 (ja) 2007-12-12

Similar Documents

Publication Publication Date Title
JP4021791B2 (ja) ファイルのセキュリティ管理プログラム
US6985588B1 (en) System and method for using location identity to control access to digital information
EP1708113A1 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20050076208A1 (en) Data terminal capable of transferring ciphered content data and license acquired by software
AU2002230796A1 (en) System and method for using location identity to control access to digital information
JP4625000B2 (ja) データ保護システム及び記録担体
CN101743714B (zh) 更新和确认密码保护文档
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
CN101689989A (zh) 创建和确认密码保护文档
CN101103346A (zh) 用于数字权利管理的装置和方法
US9805216B2 (en) Privacy compliance event analysis system
JPH09282155A (ja) 暗号認証機能の装備方法
JP2002244927A (ja) データ配布システム
JP2002351744A (ja) コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
JP2002157226A (ja) パスワード集中管理システム
JP4933327B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP2008011092A (ja) 暗号化コンテンツ検索方式
JP2005063399A (ja) ファイル/キー/データ管理システム
JP2003256287A (ja) モバイル端末管理装置
JP2002229451A (ja) データ作成日時保証システム、データ作成日時保証方法、及びデータ作成日時保証プログラム
JP2009003700A (ja) アプリケーション所定処理許可プログラム
JP2005204000A (ja) データ復号化方法およびシステム
JP2006211157A (ja) サービス提供装置、サービス提供システム、サービス提供方法
JP2006033198A (ja) データ管理システム、データ管理方法及びそのためのプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101005

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4021791

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101005

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111005

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111005

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121005

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131005

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees