JP2007241907A - File encrypting system comprising positional information, decrypting system, and method therefor - Google Patents

File encrypting system comprising positional information, decrypting system, and method therefor Download PDF

Info

Publication number
JP2007241907A
JP2007241907A JP2006066823A JP2006066823A JP2007241907A JP 2007241907 A JP2007241907 A JP 2007241907A JP 2006066823 A JP2006066823 A JP 2006066823A JP 2006066823 A JP2006066823 A JP 2006066823A JP 2007241907 A JP2007241907 A JP 2007241907A
Authority
JP
Japan
Prior art keywords
file
decryption
terminal device
server
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006066823A
Other languages
Japanese (ja)
Other versions
JP4753398B2 (en
Inventor
Sadayoshi Kiryu
貞義 桐生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2006066823A priority Critical patent/JP4753398B2/en
Publication of JP2007241907A publication Critical patent/JP2007241907A/en
Application granted granted Critical
Publication of JP4753398B2 publication Critical patent/JP4753398B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technique for encrypting and decrypting a file comprising positional information, preventing access if the file is carried out from a high security area and specifying the physical position of the carried out file by setting up regions permitted to access the file in the file itself. <P>SOLUTION: A GPS function is provided to a terminal unit; the regions which can be used for each file are set up, and software preventing opening of the file except for the set up region is loaded on a terminal. When opening the file, the terminal checks whether or not it is in the designated regions. The positional information of the terminal and the information of the file are stored in the terminal unit and are transmitted to a server at arbitrary timing. By retrieving such information, the operation history of the file can be grasped. Since the place which can be decrypted is set up for each file, a file which can be read only in the physically high security area can be created. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、固定型あるいは移動型の端末装置のフォルダやファイルに対する位置情報付きファイル暗号化及び復号化の技術に関するものである。   The present invention relates to a file encryption / decryption technique with position information for a folder or file of a fixed or mobile terminal device.

端末装置の小型化と大容量化、及びネットワーク技術の進歩に伴い、ファイルの複製や移動が容易にできるようになっている。例えば、端末本体に対して着脱可能な携帯型の記憶媒体にファイルを格納して携帯し、自宅にて作業を行ったり、或いは、ネットワーク回線を使用して最新のファイルをダウンロードしたりするなどの様々な応用が可能になってきている。   With the miniaturization and large capacity of terminal devices and the advancement of network technology, files can be easily copied and moved. For example, store a file in a portable storage medium that can be attached to and detached from the terminal body, carry it at home, or download the latest file using a network line, etc. Various applications are becoming possible.

その一方で、近年、機密データの持ち出しや盗難による顧客データの漏洩等による深刻な被害が後を絶たない。このような、機密データのアクセス管理については、従来から様々な提案がなされている。例えば、機密データへアクセスできる端末を予め特定し、その端末を生体認証などが必要な物理的な高セキュリティエリアに配置する方式や、ファイルに対してユーザ単位に詳細なアクセス権を設定し暗号化する方式などがある。   On the other hand, in recent years, serious damage caused by taking out confidential data or leaking customer data due to theft has not been complete. Various proposals have been made for access management of such confidential data. For example, a terminal that can access confidential data is specified in advance, and the terminal is placed in a physical high-security area that requires biometric authentication, etc. There is a method to do.

また、下記特許文献1に示すように、不正な端末からのリモートアクセスを防止するために、GPS(Global Positioning System)を使用して取得した端末装置の位置情報とサーバに格納されている登録済みの端末装置の位置情報とを比較することで、端末装置の物理的位置を認証し、ネットワークアクセスを許可する方式などがある。
特開2001-306530
In addition, as shown in Patent Document 1 below, in order to prevent remote access from unauthorized terminals, the location information of the terminal device obtained using GPS (Global Positioning System) and the registered information stored in the server There is a method of authenticating the physical location of the terminal device by comparing the location information of the terminal device and permitting network access.
JP2001-306530

ところで、生体認証を使用した高セキュリティエリア内の特定の端末装置内で、かつ詳細なアクセス権が設定されたファイルであったとしても、一度持ち出されてしまったファイルに関しては、不特定多数のユーザがアクセスすることが可能となり、データの漏洩が発生する。このため、ファイルに対するアクセス履歴を管理することによって、高セキュリティエリアに入る人のモラルを向上させたり、高セキュリティエリアに入るときに複数人で入り、持ち出しを抑制するような運用が実施されたりしている。しかし、それにもかかわらず、高セキュリティエリアに入ることができる人によって、顧客データなどが持ち出され、刑事事件まで発生するケースが生じている。   By the way, even if it is a file with a detailed access right set in a specific terminal device in a high security area using biometric authentication, an unspecified number of users can be taken out of the file once taken out. Can be accessed, and data leakage occurs. For this reason, by managing the access history for files, the morals of people entering the high security area may be improved, or operations may be carried out to prevent taking out by multiple people when entering the high security area. ing. However, in spite of this, there are cases in which customer data is taken out by people who can enter the high security area and criminal cases occur.

また、上記特許文献1に記載の技術では、端末装置を単位としてアクセス制御を行っており、ファイルやフォルダごとのアクセス制御を行うことはできない。   In the technique described in Patent Document 1, access control is performed for each terminal device, and access control for each file or folder cannot be performed.

本発明の目的は、ファイルにアクセスすることのできるエリアをファイル自身に設定することで、ファイルが仮に高セキュリティエリアから持ち出されても、アクセスすることができず、さらに持ち出されたファイルの物理的な場所をサーバに送信することで、ファイルの物理的な位置を特定できるような、位置情報付きファイル暗号化及び復号化の技術を提供することにある。   An object of the present invention is to set an area in which a file can be accessed in the file itself, so that even if the file is taken out from the high security area, the file cannot be accessed, and the physicality of the taken out file is further reduced. An object of the present invention is to provide a technique for encrypting and decrypting a file with position information so that the physical position of the file can be specified by transmitting a specific location to the server.

上記目的を達成するために、本発明は、ファイルデータ本体を所定のファイル暗号鍵で暗号化し、前記暗号化ファイルデータ本体に当該ファイルの復号を許可する地域を示すファイル復号許可位置データを付加し、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を所定の暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成することを特徴とする。   In order to achieve the above object, the present invention encrypts a file data body with a predetermined file encryption key, and adds file decryption permission position data indicating an area where the file is permitted to be decrypted to the encrypted file data body. The encrypted file data body to which the file decryption permission position data is added is encrypted with a predetermined encryption key to create an encrypted file with position information.

また、本発明は、そのような位置情報付き暗号化ファイルを復号する際、前記暗号化鍵に対応する復号化鍵を取得し、取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得し、自システムの現在位置を取得し、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定し、現在位置が前記復号を許可する地域に含まれている場合のみ、前記暗号化ファイルデータ本体を復号するためのファイル復号鍵を取得し、該ファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号することを特徴とする。   Further, the present invention obtains a decryption key corresponding to the encryption key when decrypting such an encrypted file with position information, and uses the obtained decryption key to store the encrypted file with position information. Decrypts, acquires the file decryption permission position data and the encrypted file data body, obtains the current position of the own system, and the current position is in an area that permits decryption of the file indicated by the file decryption permission position data. A file decryption key for decrypting the encrypted file data body is obtained only when the current position is included in the region where decryption is permitted, and the file decryption key is obtained. The encrypted file data main body is decrypted by using.

また、本発明は、ネットワークにサーバと端末装置とを接続したシステムで、前記端末装置から前記サーバに暗号化鍵の取得要求を送信し、前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信し、前記サーバにて該暗号化鍵を該端末装置に対応させて記憶し、前記サーバから送信される暗号化鍵を前記端末装置で受信し、前記端末装置で、ファイルの復号を許可する地域を示すファイル復号許可位置データを入力し、前記サーバから取得した暗号化鍵と前記ファイル復号許可位置データから、ファイル暗号化鍵を生成し、暗号化されていないファイルデータ本体を前記ファイル暗号鍵で暗号化し、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加し、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成することを特徴とする。   Further, the present invention is a system in which a server and a terminal device are connected to a network, and an encryption key acquisition request is transmitted from the terminal device to the server, and in response to the encryption key acquisition request, the server An encryption key is transmitted, and the server stores the encryption key in association with the terminal device. The terminal device receives the encryption key transmitted from the server, and the terminal device The file decryption permitted position data indicating the area where decryption is permitted is input, and a file encryption key is generated from the encryption key acquired from the server and the file decryption permitted position data, and the unencrypted file data body is stored. The file is encrypted with the file encryption key, and file decryption permission position data indicating an area where the decryption of the file is permitted is added to the encrypted file data body, and the file Decoding permission position encrypted file data body data is added, the encrypted encryption key acquired from the server, and wherein the creating location information with encrypted files.

また、本発明は、前記位置情報付き暗号化ファイルを復号する際、前記端末装置から前記サーバに復号化鍵の取得要求を送信し、前記復号化鍵の取得要求に応じて、前記サーバが前記暗号化鍵に対応する復号化鍵を送信し、前記サーバから送信される復号化鍵を前記端末装置で受信し、前記端末装置で、前記復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得し、自端末装置の現在位置を取得し、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定し、現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成し、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号することを特徴とする。   In the present invention, when decrypting the encrypted file with position information, the terminal device transmits a decryption key acquisition request to the server, and the server responds to the decryption key acquisition request by the server. A decryption key corresponding to the encryption key is transmitted, the decryption key transmitted from the server is received by the terminal device, and the terminal device encrypts the encrypted file with the location information using the decryption key. Decrypting, obtaining the file decryption-permitted position data and the encrypted file data body, obtaining the current position of the terminal device, and the current position is an area where the decryption of the file indicated by the file decryption-permitted position data is permitted Only when the current position is included in the region where the decryption is permitted, only from the decryption key obtained from the server and the file decryption permitted position data, It generates a file decryption key for decrypting the serial encrypted file data body portion, using the generated file decryption key, wherein the decrypting the encrypted file data itself.

さらに、前記端末装置は、前記位置情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの該端末装置の現在位置を、前記サーバに送信し、前記サーバは、前記端末装置から送信される操作履歴及び前記端末装置の現在位置を、ファイル位置情報履歴データベースに格納するようにしてもよい。   Further, the terminal device transmits an operation history performed on the encrypted file with position information and the current position of the terminal device when the operation is performed to the server, The operation history transmitted from the terminal device and the current position of the terminal device may be stored in a file position information history database.

本発明によれば、次のような効果がある。
(1)高セキュリティエリア内でのみ使用可能なファイルの作成が可能になる。
(2)持ち出されたファイルの場所を地図データ等を使用して特定することができる。
(3)持ち出されたファイルのファイル名が変更された場合でもファイルの場所を特定することができる。
(4)持ち出されたファイルの位置履歴を調べることができる。
(5)持ち出されたファイルがコピーされた場合であっても場所を特定することができる。
(6)端末装置の使用できる場所を指定することができる。
(7)ファイルの使用できる範囲は、サーバ側にて設定する方法と、ユーザ側にて設定する方法の2通りが可能であり、ファイルの使用できる範囲は、最新の地図で経度と緯度や使用できる住所、建物などで指定することができる。
(8)ファイルの使用できる範囲で使用する地図は、ホストシステムから随時受信できる。
(9)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新地図要求を排除することができる。
The present invention has the following effects.
(1) A file that can be used only in a high security area can be created.
(2) The location of the file taken out can be specified using map data or the like.
(3) The location of the file can be specified even when the file name of the file taken out is changed.
(4) The position history of the file taken out can be checked.
(5) The location can be specified even when the file taken out is copied.
(6) A place where the terminal device can be used can be specified.
(7) The file can be used in two ways: a method set on the server side and a method set on the user side. Can be specified by address, building, etc.
(8) A map used within the usable range of the file can be received from the host system at any time.
(9) Since the host system holds the contract information of the server, the latest map request from a party other than the contractor can be eliminated.

以下、本発明を適用した位置情報付きファイル暗号化システムの一実施の形態について説明する。   Hereinafter, an embodiment of a file encryption system with position information to which the present invention is applied will be described.

図1は、本発明の一実施形態を示すシステム構成図である。この実施形態の位置情報付き暗号化システムは、地図データベース107を備えたホストシステム101と、このホストシステム101から地図データを受信する複数のサーバ102a、102b、…、及び102nと、端末装置の位置情報を取得する為のGPS(Global Positioning System)部104を備えた複数のクライアント端末装置103a、103b、…、及び103nを備えている。サーバ102a、102b、…、及び102nの台数は任意である。任意の1台のサーバを指すときは「サーバ102」と呼ぶものとする。端末装置103a、103b、…、及び103nの台数も任意である。任意の1台の端末装置を指すときは「端末装置103」と呼ぶものとする。   FIG. 1 is a system configuration diagram showing an embodiment of the present invention. The encryption system with position information of this embodiment includes a host system 101 having a map database 107, a plurality of servers 102a, 102b,..., And 102n that receive map data from the host system 101, and the positions of terminal devices. A plurality of client terminal devices 103a, 103b,..., And 103n including a GPS (Global Positioning System) unit 104 for acquiring information are provided. The number of servers 102a, 102b,..., And 102n is arbitrary. When referring to an arbitrary server, it is referred to as “server 102”. The number of terminal devices 103a, 103b,..., And 103n is also arbitrary. When referring to any one terminal device, it is called “terminal device 103”.

図1のホストシステム101には、地図データベース107の他に、地図データの更新部分を格納する更新部分地図データベース108と、位置情報暗号化契約者のサーバ情報を格納するサーバ情報データベース109とが接続されている。ホストシステム101の地図データベース107には、例えば、地図ID、地図、地域名、建物名、緯度、及び経度などを含む地図データが登録されている。ホストシステム101の更新部分地図データベース108には、地図データベース107の更新日時と更新地域が登録される。この更新部分地図データベース108は、地図データベース107の更新と同じタイミングで更新される。サーバ情報データベース109には、位置情報暗号化契約者の契約情報が登録される。位置情報暗号化契約者の契約情報は、契約者の情報、サーバの情報、接続可能な端末装置数、及び契約期間などを含んでおり、これらの情報はサーバ102に地図を送信するときなどに使用される。   In addition to the map database 107, the host system 101 in FIG. 1 is connected to an updated partial map database 108 that stores an updated portion of map data, and a server information database 109 that stores server information of a location information encryption contractor. Has been. In the map database 107 of the host system 101, for example, map data including a map ID, a map, a region name, a building name, a latitude, and a longitude are registered. In the updated partial map database 108 of the host system 101, the update date and time and the update region of the map database 107 are registered. The updated partial map database 108 is updated at the same timing as the update of the map database 107. In the server information database 109, contract information of the location information encryption contractor is registered. The contract information of the location information encryption contractor includes the contractor information, the server information, the number of connectable terminal devices, the contract period, and the like. These information are used when a map is transmitted to the server 102. used.

また、ホストシステム101は、地図データベース107や更新部分地図データベース108の更新処理を行うデータベース更新部110と、サーバ102から送られる主に地図データの更新要求の処理などを行う送受信部111と、サーバ情報データベース109に位置情報暗号化契約者を登録し、地図データの更新要求をするサーバがその契約者かどうか確認するサーバ確認部112とを備えている。   The host system 101 includes a database update unit 110 that performs update processing of the map database 107 and the updated partial map database 108, a transmission / reception unit 111 that mainly processes update requests for map data sent from the server 102, a server A server confirmation unit 112 is provided for registering a location information encryption contractor in the information database 109 and confirming whether or not the server making a map data update request is the contractor.

サーバ102aには、ホストシステム101から配信された地図データと最新更新日を格納する地図データベース113と、端末装置103のファイルの位置情報履歴を保存するファイル位置情報履歴データベース114と、ファイル単位のファイル復号許可位置(地域)を格納するファイル復号許可位置データベース115と、契約された端末台数を管理し、地図データを送信するための端末情報を格納する端末データベース116とが接続されている。   The server 102a includes a map database 113 that stores the map data distributed from the host system 101 and the latest update date, a file location information history database 114 that stores the location information history of the file of the terminal device 103, and a file in units of files. A file decoding permission position database 115 for storing the decoding permission position (area) and a terminal database 116 for managing the number of contracted terminals and storing terminal information for transmitting map data are connected.

地図データベース113には、ホストシステム101から受信した地図データと地図データの更新日付が登録されている。サーバ102aに設定された時間間隔(その時間間隔は、ユーザが任意に設定できる)で、サーバ102aは、ホストシステム101に接続し、前回取得した地図から更新された部分の地図データを受信し、地図データベース113を定期的に更新する。   In the map database 113, the map data received from the host system 101 and the update date of the map data are registered. At the time interval set in the server 102a (the time interval can be arbitrarily set by the user), the server 102a connects to the host system 101, receives the updated map data from the previously acquired map, The map database 113 is periodically updated.

ファイル位置情報履歴データベース114には、複数の端末装置103a、103b、…、及び103nの位置情報付き暗号化ファイルデータの位置情報履歴が登録されている。ファイル位置情報履歴データベース114に格納されるデータは、本システムで管理する対象となるファイルの経度及び緯度の位置情報、並びに時間などである。これらのデータは、端末装置103から、ある特定のタイミングで、サーバ102aに送信され、ファイル位置情報履歴データベース114に格納される。そのため、このファイル位置情報履歴データベース114を参照することで、どのファイルがいつ、どこに存在していたのか参照することが可能となる。   In the file position information history database 114, position information histories of encrypted file data with position information of a plurality of terminal devices 103a, 103b,..., 103n are registered. The data stored in the file location information history database 114 includes the location information of the longitude and latitude of a file to be managed by this system, time, and the like. These data are transmitted from the terminal device 103 to the server 102a at a specific timing and stored in the file position information history database 114. Therefore, by referring to the file position information history database 114, it is possible to refer to which file was present when and where.

ファイル復号許可位置データベース115には、複数の端末装置103a、103b、…、及び103nで作成された位置情報付暗号化ファイルデータの復号を許可する位置(地域)が登録されている。ファイル復号許可位置データは、サーバの管理者が特定のファイルを指定して、ファイル復号許可位置を設定する為のデータである。例えば、端末装置103aのシステムファイルに対してファイル復号許可位置を設定すると、端末装置103aのシステムファイルが暗号化されるため、端末装置103aを使用することのできる地域を設定することが可能になる。   In the file decryption permission position database 115, positions (regions) where decryption of encrypted file data with position information created by the plurality of terminal devices 103a, 103b,. The file decryption permission position data is data for the server administrator to designate a specific file and set the file decryption permission position. For example, when the file decryption permission position is set for the system file of the terminal device 103a, the system file of the terminal device 103a is encrypted, so that it is possible to set an area where the terminal device 103a can be used. .

端末データベース116には、複数の端末装置103a、103b、…、及び103nの固有の情報が登録されており、契約した台数の端末装置(本サーバ102aの管理下にある端末装置)に対してのみ、位置情報付き暗号化サービスを提供することができるようになっている。   In the terminal database 116, unique information of a plurality of terminal devices 103a, 103b,..., 103n is registered, and only for the contracted number of terminal devices (terminal devices managed by the server 102a). An encryption service with location information can be provided.

また、サーバ102aは、地図データベース113から地図データを取得し、取得した地図データを表示する地図表示部117と、ファイル復号許可位置データを入力し、ファイル復号許可位置データベース115にそのファイル復号許可位置データを格納するファイル復号許可位置データ入力部118と、ファイル復号許可位置データベース115と端末データベース116からファイルの復号を許可する位置(地域)を取得し、端末装置103に送信する復号許可位置データ送信部119と、複数の端末装置103a、103b、…、及び103nからファイルの位置情報履歴データを受信するファイル位置情報受信部121と、地図データベース113、ファイル位置情報履歴データベース114、ファイル復号許可位置データベース115、及び端末データベース116の内容を検索する検索処理部122と、その検索結果を表示する検索結果表示部120と、ファイル位置情報履歴データベース114からファイルの位置情報の履歴を読み出して表示する位置情報履歴表示処理部123と、端末装置103に暗号化鍵及び復号化鍵を発行する認証局124とを備えている。なお、任意台数の他のサーバ102b〜102nも同様の構成である。   Further, the server 102a acquires the map data from the map database 113, inputs the map display unit 117 for displaying the acquired map data, and the file decoding permission position data, and the file decoding permission position in the file decoding permission position database 115. A file decoding permission position data input unit 118 for storing data, a position (region) where file decoding is permitted is acquired from the file decoding permission position database 115 and the terminal database 116, and decryption permission position data transmission is transmitted to the terminal device 103. Unit 119, file position information receiving unit 121 for receiving file position information history data from a plurality of terminal devices 103a, 103b,..., And 103n, map database 113, file position information history database 114, file decoding permission position database 115 and the search processing unit 122 for searching the contents of the terminal database 116, and the search A search result display unit 120 for displaying the results, a position information history display processing unit 123 for reading and displaying the history of the file position information from the file position information history database 114, and an encryption key and a decryption key for the terminal device 103. And an issuing certificate authority 124. The other servers 102b to 102n having an arbitrary number have the same configuration.

図1の端末装置103aには、サーバ102の認証局124から送信された暗号化鍵と位置情報により暗号化された複数の位置情報付暗号化ファイル125と、端末装置103aの位置情報を取得するために衛星からの電波を受信して自装置の現在位置を検出するGPS(Global Positioning System)部104が設けられている。端末装置103a内のファイル125は、サーバ102の認証局124にて発行された暗号化鍵を使用して、特定の地域でのみ復号し使用することができるように暗号化されている。ファイル125の暗号化は、端末装置103aのユーザからの指令により行うこともできるし、サーバ102の管理者からの指令により行うこともできる。なお、任意台数の他の端末装置103b〜103nも同様の構成である。   The terminal device 103a in FIG. 1 acquires a plurality of location information-encrypted files 125 encrypted with the encryption key and location information transmitted from the certificate authority 124 of the server 102, and the location information of the terminal device 103a. Therefore, a GPS (Global Positioning System) unit 104 that receives radio waves from a satellite and detects the current position of the device itself is provided. The file 125 in the terminal device 103a is encrypted using an encryption key issued by the certificate authority 124 of the server 102 so that it can be decrypted and used only in a specific region. The file 125 can be encrypted by a command from the user of the terminal device 103a or by a command from the administrator of the server 102. The other terminal devices 103b to 103n having an arbitrary number have the same configuration.

図1のネットワーク105には、ホストシステム101と位置情報暗号化を契約した複数のサーバ102a、102b、…、及び102nとが接続され、必要に応じて、サーバ102上の地図情報を更新できるように構成されている。ネットワーク106には、サーバ102と契約した接続可能端末装置台数以内の端末装置103a、103b、…、及び103nが接続され、端末内の位置情報暗号化ファイルの履歴などがサーバ102に送信でき、サーバ102上の地図データやファイル復号許可位置や認証局から発行された暗号鍵や復号鍵などが端末装置103に送信できるように構成されている。   1 is connected to a plurality of servers 102a, 102b,..., And 102n contracted with the host system 101 for location information encryption so that the map information on the server 102 can be updated as necessary. It is configured. Terminal devices 103a, 103b,..., And 103n within the number of connectable terminal devices contracted with the server 102 are connected to the network 106, and the history of location information encrypted files in the terminal can be transmitted to the server 102. The map data on 102, the file decryption permission position, the encryption key or the decryption key issued from the certificate authority can be transmitted to the terminal device 103.

図2は、図1の端末装置103の詳細な構成図である。端末装置201は、サーバ102から送られた地図データを格納するための地図データベース202と、端末装置内の位置情報によって暗号化されたファイルのアクセス履歴を格納するためのファイル位置情報履歴データベース203と、衛星からの電波を受信して自装置の現在位置を検出するためのGPS部204と、サーバ102の認証局124にて発行された暗号化鍵を使用して、端末装置内の位置情報によって暗号化されたファイル205とを備えている。   FIG. 2 is a detailed configuration diagram of the terminal device 103 of FIG. The terminal device 201 includes a map database 202 for storing map data sent from the server 102, a file location information history database 203 for storing an access history of a file encrypted by location information in the terminal device, Using the GPS unit 204 for receiving the radio wave from the satellite to detect the current position of the own device and the encryption key issued by the certification authority 124 of the server 102, the position information in the terminal device And an encrypted file 205.

さらに、端末装置201は、地図データベース202に格納された地図データを可視化するための地図表示部206と、GPS部204から自端末装置の現在位置を取得する位置情報取得部207と、位置情報を使用してファイルを暗号化処理する暗号化部209及び復号化処理する復号化部210を備えたファイル処理部208と、サーバ102に対してファイルの位置情報履歴を送信するための位置情報履歴送信部211と、ファイルの復号許可位置などを入力する入力部212とを備えている。   Further, the terminal device 201 includes a map display unit 206 for visualizing the map data stored in the map database 202, a position information acquisition unit 207 for acquiring the current position of the terminal device from the GPS unit 204, and position information. A file processing unit 208 including an encryption unit 209 for encrypting a file and a decryption unit 210 for decrypting the file, and a location information history transmission for transmitting the location information history of the file to the server 102 A unit 211 and an input unit 212 for inputting a file decryption permission position and the like.

図2の地図データベース202には、図1のサーバ102から受信した地図データと地図データの更新日付が登録されている。端末装置201またはサーバ102に設定された時間間隔で、端末装置201は、サーバ102に接続し、地図の更新された部分を受信し、地図データベース202を定期的に更新する。   In the map database 202 of FIG. 2, the map data received from the server 102 of FIG. 1 and the update date of the map data are registered. At a time interval set in the terminal device 201 or the server 102, the terminal device 201 connects to the server 102, receives an updated portion of the map, and periodically updates the map database 202.

図3は、図1のホストシステム101の更新部分地図データベース108に格納される地図データ及び地図関連情報のデータテーブルである。更新部分地図データベース108は、地区ID301、代表地名302、始点緯度303、始点経度304、終点緯度305、終点経度306、登録/更新日時307、及び区分308の各フィールドを持つ。本データベース108には、登録または更新日時別に、これら各フィールドの情報が登録される。   FIG. 3 is a data table of map data and map related information stored in the updated partial map database 108 of the host system 101 of FIG. The updated partial map database 108 has fields of area ID 301, representative place name 302, start point latitude 303, start point longitude 304, end point latitude 305, end point longitude 306, registration / update date and time 307, and section 308. In the database 108, information of each field is registered for each registration or update date.

例えば、ホストシステム101の地図データベース107の「東経35.19.40、北緯139.25.00」、「東経35.19.50、北緯139.25.05」の長方形で囲まれる地図を更新した場合には、例えば図3に示すように、地区IDとして「0010030031122333398」、代表地名として「神奈川県茅ヶ崎市東海岸北5丁目」、始点経度として「東経35.19.40」、始点緯度として「北緯139.25.00」、終点経度として「東経35.19.50」、終点緯度として「北緯139.25.05」、登録/更新日時として「2005年8月31日00時00分00秒」、区分として「地図」が、更新部分地図データベース108に登録される。   For example, when the map surrounded by the rectangles of “35.19.40 east longitude, 139.25.00 north latitude” and “35.19.50 north latitude 139.25.05” in the map database 107 of the host system 101 is updated as shown in FIG. As shown in the figure, the district ID is `` 0010030031122333398 '', the representative place name is `` Chigasaki-Kagasaki City, East Coast North 5-chome '', the start longitude is `` East 35.19.40 '', the start latitude is `` North latitude 139.25.00 '', and the end longitude is `` East longitude '' "35.19.50", the latitude of the end point is "139.25.05", the registration / update date and time is "August 31, 2005 00:00:00", and the category "Map" is registered in the updated partial map database 108 The

なお、地図上の領域の指定方法として、上記のように、長方形の領域について始点・終点の緯度・経度を指定するデータ形式以外に、複数の緯度・経度の並びによって、多角形の領域を指定するようなデータ形式としても良い。   In addition to the data format that specifies the latitude and longitude of the start and end points of a rectangular area, the polygon area can be specified by arranging multiple latitudes and longitudes, as described above. The data format may be as follows.

図4に、地区ID301の構成例を示す。地区ID301は、国ID401、地域ID402、都道府県ID403、市町村ID404、及び地名ID405の各IDで構成される。例えば、「神奈川県茅ヶ崎市東海岸北5丁目」の場合、国として「日本」のコードID「001」、地域として「関東」のコードID「003」、都道府県として「神奈川県」のコードID「0031」、市町村として「茅ヶ崎市」のコードID「11223」、地名として「東海岸北5丁目」のコードID「33398」の組み合わせとして、「0010030031122333398」が地区ID301となる。このような地区IDを、ファイルの復号を許可する地域を指定するときに、当該ファイルに格納することで、復号を許可する位置を指定する。   FIG. 4 shows a configuration example of the district ID 301. The district ID 301 includes country ID 401, area ID 402, prefecture ID 403, municipality ID 404, and place name ID 405. For example, in the case of “Chigasaki Kita-chome North 5-chome, Kanagawa Prefecture”, the code ID “001” for “Japan” as the country, the code ID “003” for “Kanto” as the region, “0010030031122333398” becomes the district ID 301 as a combination of the code ID “11223” of “Chigasaki City” as the municipality and the code ID “33398” of “East Coast North 5-chome” as the place name. When such an area ID is designated in an area where file decryption is permitted, the location where decryption is permitted is designated by storing the area ID in the file.

図5は、ホストシステム101のサーバ情報データベース109に格納される、位置情報暗号化契約者の契約情報の構成例を示す。位置情報暗号化契約者の契約情報は、契約者ID501、契約者名502、代表契約者住所503、契約形態504、契約期日505、プロダクトキー506、及び接続端末台数507で構成され、それぞれ、契約者ごとの一意のID、契約者名あるいは法人名、代表契約者の住所、契約の形態、地図データと地図関連情報を送信する契約の期間、サーバを一意に指定するプロダクトキー、及びサーバに接続する端末装置台数が登録される。   FIG. 5 shows a configuration example of the contract information of the location information encryption contractor stored in the server information database 109 of the host system 101. The contract information of the location information encryption contractor is composed of contractor ID 501, contractor name 502, representative contractor address 503, contract form 504, contract date 505, product key 506, and number of connected terminals 507. Unique ID for each subscriber, contractor name or corporate name, representative contractor address, contract form, contract period for sending map data and map related information, product key for uniquely specifying the server, and connection to the server The number of terminal devices to be registered is registered.

契約形態504は、サーバの構成方法による契約形態を示す。この契約形態は、例えば、サーバのパフォーマンス向上や、サーバの故障発生時の対処の為に、複数のサーバで1つのサービスを提供するフォールトトレランスを取るサーバの構成や、サーバ1台のみでサービスを提供するサーバの構成など、クライアントのサーバ構成に対応するために使用される。   The contract form 504 indicates a contract form based on a server configuration method. For example, this contract form can be configured with a fault-tolerant server that provides a single service with multiple servers to improve server performance or cope with server failures, or with a single server. Used to support the client server configuration, such as the configuration of the server provided.

図6は、図1のサーバ102のファイル位置情報履歴データベース114に格納されるファイル位置情報履歴の情報の構成例を示す。ファイル位置情報履歴は、ファイル識別子601、年月日602、経度603、緯度604、ファイル名称605、ユーザ操作606、及びユーザ名607で構成され、それぞれ、全てのシステムにおいて一意なファイルを特定するための識別子、端末装置からデータの送られた年月日と時間、端末装置の緯度、端末装置の経度、拡張子付のファイル名称、本ファイル位置情報履歴データを送るきっかけとなったユーザの操作内容、及びユーザ名が登録される。   FIG. 6 shows an example of the configuration of file position information history information stored in the file position information history database 114 of the server 102 of FIG. The file position information history is composed of a file identifier 601, a date 602, a longitude 603, a latitude 604, a file name 605, a user operation 606, and a user name 607, each of which identifies a unique file in all systems. Identifier, the date and time when data was sent from the terminal device, the latitude of the terminal device, the longitude of the terminal device, the file name with extension, and the user's operation that triggered this file location information history data , And a user name are registered.

このファイル位置情報履歴は、端末装置103において位置情報付暗号化ファイルに対して何らかのユーザ操作が行われたときに、該端末装置103からサーバ102に送信されファイル位置情報履歴データベース114に格納される。端末装置103からサーバ102にファイル位置情報履歴データを送るきっかけとなるユーザ操作としては、位置情報付暗号化ファイルに対する「データ読み取り」、「データ書き込み」、「ファイル削除」、「ファイル名変更」、及び「ファイルコピー」などの操作がある。また、このユーザ操作としては、「定期送信」(厳密にはユーザ操作ではないが)や「ネットワーク接続開始時」も含むものとする。「定期送信」とは、定期的(その周期はユーザが設定できる)に端末装置103の全位置情報付暗号化ファイルについてのファイル情報をサーバ103に送る場合のことである。「ネットワーク接続開始時」とは、端末装置103がネットワーク106に接続開始したときに全位置情報付暗号化ファイルについてのファイル情報をサーバ103に送る場合のことである。これらのユーザ操作があった場合、端末装置103は、図6で説明したファイル位置情報履歴データ(ユーザ操作606には、契機となったユーザ操作を記載する)をサーバ102に送信する。サーバ102は、送られてきたファイル位置情報履歴データをファイル位置情報履歴データベース114に格納する。   This file location information history is transmitted from the terminal device 103 to the server 102 and stored in the file location information history database 114 when any user operation is performed on the encrypted file with location information in the terminal device 103. . User operations that trigger sending of file location information history data from the terminal device 103 to the server 102 include “read data”, “write data”, “delete file”, “change file name”, And operations such as “file copy”. Further, this user operation includes “periodic transmission” (not strictly a user operation) and “when network connection starts”. “Periodical transmission” refers to a case in which the file information about the encrypted file with all position information of the terminal device 103 is sent to the server 103 periodically (the period can be set by the user). “At the start of network connection” refers to the case where the file information about the encrypted file with all position information is sent to the server 103 when the terminal device 103 starts to connect to the network 106. When these user operations are performed, the terminal device 103 transmits the file position information history data described in FIG. 6 (the user operation 606 describes the user operation that has been triggered) to the server 102. The server 102 stores the received file position information history data in the file position information history database 114.

ファイル識別子601は、端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」の各データを使用して作成される。位置情報付暗号化ファイルがコピーされた場合は、コピー先の位置情報付暗号化ファイルに対応するファイル位置情報履歴が作成されるが、「コピー先のファイル識別子」は「コピー元のファイル識別子」を使用して作成され、「コピー先のファイル識別子」を見れば「コピー元のファイル識別子」が分るようになっている。従って、ファイルがコピーされた場合であっても、コピー元ファイルの場所を特定することが可能となる。「MACアドレス」は端末単位に一意であり、「システム時間」もまた刻々と変化するため、全てのシステムを通じて同一のファイル識別子は存在しなくなる。   The file identifier 601 is created using each data of “MAC address”, “system time”, and “file name” of the terminal device. When an encrypted file with location information is copied, a file location information history corresponding to the encrypted file with location information at the copy destination is created, but the “copy destination file identifier” is “copy source file identifier”. The “copy destination file identifier” can be found by looking at the “copy destination file identifier”. Therefore, even when the file is copied, the location of the copy source file can be specified. Since the “MAC address” is unique for each terminal and the “system time” also changes every moment, the same file identifier does not exist throughout all systems.

また、ファイル識別子601は、ファイル名称を変更した場合は変更されない。例えば、ファイル名称605が「位置情報暗号化基本設計書.txt」である位置情報付暗号化ファイルを「20050804_位置情報暗号化基本設計書.txt」と名称変更した場合であっても、同一のファイル識別子のままとなる。   The file identifier 601 is not changed when the file name is changed. For example, even if the name of an encrypted file with location information whose file name 605 is “location information encryption basic design document.txt” is changed to “20050804_location information encryption basic design document.txt”, the same File identifier.

図7に、サーバ102のファイル復号許可位置データベース115に格納されるファイル復号許可位置データの構成例を示す。ファイル復号許可位置データは、ファイル識別子701、ファイルパス702、地域データ703、及び暗号化フラグ704で構成され、それぞれ、ファイルを特定するための識別子、位置情報による暗号化を行うファイルのパス、ファイルの復号を許可する地域、及びファイルが暗号化されているか否かを示すフラグ情報が登録される。   FIG. 7 shows a configuration example of file decryption permission position data stored in the file decryption permission position database 115 of the server 102. The file decryption permission position data is composed of a file identifier 701, a file path 702, region data 703, and an encryption flag 704, respectively, an identifier for specifying a file, a path of a file to be encrypted by position information, and a file The area where the decryption of the file is permitted and the flag information indicating whether or not the file is encrypted are registered.

ファイル識別子701は、位置情報による暗号化を行うファイルのパスが設定されたときに、端末データベース116にアクセスし、該当する端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」等を使用して生成する。   The file identifier 701 accesses the terminal database 116 when the path of the file to be encrypted by the location information is set, and the “MAC address”, “system time”, “file name”, etc. of the corresponding terminal device Generate using.

ファイル復号許可位置データベース115は、サーバ102の管理者または端末装置103のユーザが特定のファイルを指定して位置アクセス権を設定するときに使用するものである。例えば、端末装置103aのシステムファイルに対して、特定の地域でのみ復号可能なアクセス権を設定することで、端末装置103aを使用することのできる地域を設定することが可能になる。   The file decryption permission position database 115 is used when the administrator of the server 102 or the user of the terminal device 103 designates a specific file and sets the position access right. For example, it is possible to set a region where the terminal device 103a can be used by setting an access right that can be decrypted only in a specific region with respect to the system file of the terminal device 103a.

なお、サーバ102の管理者が端末装置103の特定のファイルを指定しそのファイル復号許可位置データを設定して暗号化する場合、まずサーバ102の管理者は、サーバ102にて端末装置103と該端末装置103のどのファイルを暗号化するのかを指定する。これにより、ファイル復号許可位置データベース115に、指定されたファイルのファイル復号許可位置データが設定される。復号を許可する地域を示す地域データ703は、管理者が図13で後述するような方法で設定する。この時点では、暗号化フラグ704は「暗号化未実施」とされる。その後、適当なタイミングでサーバ102と端末装置103とが通信可能なときに、サーバ102から端末装置103に当該ファイルの暗号化指令を送信する。端末装置103は、該暗号化指令を受信すると、後述する図12の処理を行って(ただし、ファイルの復号を許可する地域は、既に管理者が指定してあるので、ステップ1203ではその地域を示す位置情報が利用される)、当該ファイルを暗号化し、位置情報付き暗号化ファイルとする。暗号化の処理が終わったら、端末装置103がその旨をサーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可位置データの暗号化フラグ704を「暗号化実施済み」とする。   When the administrator of the server 102 designates a specific file of the terminal device 103 and sets and encrypts the file decryption permission position data, first, the administrator of the server 102 uses the server 102 and the terminal device 103 to It specifies which file of the terminal device 103 is to be encrypted. Thereby, the file decryption permission position data of the specified file is set in the file decryption permission position database 115. The area data 703 indicating the area where decryption is permitted is set by the administrator using a method described later with reference to FIG. At this time, the encryption flag 704 is “not encrypted”. Thereafter, when the server 102 and the terminal device 103 can communicate with each other at an appropriate timing, the server 102 transmits an encryption command for the file to the terminal device 103. When the terminal device 103 receives the encryption command, the terminal device 103 performs the processing shown in FIG. 12 described later (however, since the administrator has already specified the region where the file is permitted to be decrypted, the region is determined in step 1203. The position information shown is used), and the file is encrypted to be an encrypted file with position information. When the encryption process is finished, the terminal device 103 notifies the server 102 to that effect. Upon receiving the notification, the server 102 sets the encryption flag 704 of the file decryption permission position data relating to the file to “encrypted”.

また、端末装置103のユーザが自ら自装置内のファイルを指定して暗号化する場合、まず該ユーザは、端末装置103にて、どのファイルを暗号化するのかを指定する。この指定が為されると、後述する図12の処理が実行され、当該ファイルが位置情報付き暗号化ファイルとされる。その後、端末装置103は、暗号化したファイルのファイル識別子、ファイルパス、及び復号を許可する地域を示す地域データを、サーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可位置データをファイル復号許可位置データベース115に登録する。その際、暗号化フラグ704は「暗号化実施済み」とする。   Further, when the user of the terminal device 103 himself designates and encrypts a file in the own device, the user first designates which file is to be encrypted in the terminal device 103. When this designation is made, the processing of FIG. 12 described later is executed, and the file is made an encrypted file with position information. Thereafter, the terminal device 103 notifies the server 102 of the file identifier of the encrypted file, the file path, and the area data indicating the area where decryption is permitted. Upon receiving the notification, the server 102 registers the file decryption permission position data regarding the file in the file decryption permission position database 115. At this time, the encryption flag 704 is “encrypted”.

図8に、サーバ102の端末データベース116に格納される端末装置の情報の構成例を示す。端末装置の情報は、端末装置識別子801、端末名802、及びMACアドレス803で構成され、それぞれ、サーバによって払い出される端末装置に格納されている端末装置識別子の値、端末名、及びMACアドレスが登録される。   FIG. 8 shows a configuration example of information on terminal devices stored in the terminal database 116 of the server 102. The terminal device information is composed of a terminal device identifier 801, a terminal name 802, and a MAC address 803, and a terminal device identifier value, a terminal name, and a MAC address stored in the terminal device issued by the server are registered. Is done.

端末装置識別子801の値は、端末装置103に本位置情報暗号化システムに係るソフトウェアをインストールしたときに、サーバ102から当該端末装置103に払い出された値であり、インストールが完了したタイミングでサーバ102の端末データベース116に格納される。   The value of the terminal device identifier 801 is a value issued from the server 102 to the terminal device 103 when the software related to the location information encryption system is installed in the terminal device 103, and the server is the timing when the installation is completed. It is stored in the terminal database 116 of 102.

端末装置103の地図データベース202の値を更新するときは、端末データベース116の端末装置の情報と端末の情報を比較し、地図データを送信するように構成される。   When the value of the map database 202 of the terminal device 103 is updated, the terminal device information in the terminal database 116 is compared with the terminal information, and the map data is transmitted.

以下、以上のように構成された位置情報暗号化システムの動作を説明する。   Hereinafter, the operation of the positional information encryption system configured as described above will be described.

図9は、ホストシステム101におけるサーバ情報追加処理の概要を示すフローチャートである。この処理は、新たなサーバ102を追加するとき(すなわち、新たな位置情報暗号化契約者を登録するとき)に実行される。   FIG. 9 is a flowchart showing an overview of server information addition processing in the host system 101. This process is executed when a new server 102 is added (that is, when a new location information encryption contractor is registered).

まず、ホストシステム101のサーバ情報データベース109(図5)に新規レコードを追加し、該レコードに、該契約者の「契約者ID」、「契約者名」、「代表契約者住所」、「契約形態」、「契約期日」、及び「接続端末台数」を登録する(ステップ901)。これらの情報は、ホストシステム101において入力された情報を登録すればよいが、その契約者が以前に契約をしていて「契約者名」及び「代表契約者住所」などが分っている場合は、それらの情報を用いてもよい。サーバ情報データベース109への登録が終了したら、ホストシステム101は、登録された情報に従って「プロダクトキー」を生成し払い出す(ステップ902)。払い出された「プロダクトキー」は、サーバ情報データベース109の当該レコードに登録するとともに、ネットワーク105経由で当該サーバ102に送られる。サーバ102は、ホストシステム101によって払い出されたプロダクトキーを使用して、位置情報付きファイル暗号化システムをインストールする(ステップ903)。サーバ102は、位置情報付きファイル暗号化システムのインストールが終了した後、ホストシステム101に、プロダクトキーを送信する。   First, a new record is added to the server information database 109 (FIG. 5) of the host system 101, and the “contractor ID”, “contractor name”, “representative contractor address”, “contract” of the contractor are added to the record. The “type”, “contract date”, and “number of connected terminals” are registered (step 901). The information entered in the host system 101 may be registered as this information, but the contractor has previously contracted and the "contractor name" and "representative contractor address" are known. May use such information. When registration in the server information database 109 is completed, the host system 101 generates and pays out a “product key” according to the registered information (step 902). The issued “product key” is registered in the record of the server information database 109 and sent to the server 102 via the network 105. The server 102 installs the file encryption system with location information using the product key issued by the host system 101 (step 903). The server 102 transmits the product key to the host system 101 after the installation of the file encryption system with position information is completed.

ホストシステム101は、サーバ102から送信されたプロダクトキーの情報と、サーバ情報データベース109に登録したプロダクトキーとを、サーバ確認部112にて比較する。一致したならば、当該サーバが適正に追加されたということであるから、契約形態に従って、送受信部111にて、地図データベース107の地図データをサーバ102に送信する。サーバ102はその地図データを受信し、地図データベース113に地図データとデータ更新日を登録する(ステップ904)。以上でサーバ情報の追加処理を終える。   The host system 101 uses the server confirmation unit 112 to compare the product key information transmitted from the server 102 with the product key registered in the server information database 109. If they match, it means that the server has been added appropriately, and the map data in the map database 107 is transmitted to the server 102 by the transmission / reception unit 111 according to the contract form. The server 102 receives the map data and registers the map data and the data update date in the map database 113 (step 904). This completes the server information addition process.

図10は、端末装置追加処理の概要を示すフローチャートである。この処理は、追加する端末装置103からサーバ102に接続し、位置情報付きファイル暗号化システムをインストールするためのプログラムを取得し、当該端末装置103上で実行することにより開始する。   FIG. 10 is a flowchart illustrating an outline of the terminal device addition process. This process is started by connecting to the server 102 from the terminal device 103 to be added, obtaining a program for installing the file encryption system with position information, and executing it on the terminal device 103.

位置情報付きファイル暗号化システムをインストールするためのプログラムは、まず、本端末装置103のMACアドレスと端末装置名をネットワーク106経由でサーバ102に送信する(ステップ1001)。サーバ102では、受け取った端末装置のMACアドレスと端末データベース116(図8)に既に登録されているMACアドレスデータとを比較し、同じMACアドレスがあれば、位置情報付きファイル暗号化システムを既にインストール済みと判定し、なければインストール未実施と判定する(ステップ1002)。   The program for installing the file encryption system with position information first transmits the MAC address and terminal device name of the terminal device 103 to the server 102 via the network 106 (step 1001). The server 102 compares the received MAC address of the terminal device with the MAC address data already registered in the terminal database 116 (FIG. 8). If the same MAC address exists, the file encryption system with location information is already installed. If it is determined that the installation has not been completed, it is determined that the installation has not been performed (step 1002).

インストール未実施であれば、新規端末である為、端末データベース116に登録されている端末装置の数が契約で当該サーバに許されている接続端末台数以上か判定する(ステップ1003)。端末データベース116に登録されている端末装置の数が契約端末台数以上である場合は、既に契約台数分の端末に対して位置情報付きファイル暗号化システムがインストールされていると判定されるので、端末の新規追加は不可となり、インストールは失敗として、終了する(ステップ1005)。端末データベース116に登録されている端末装置の数が契約端末台数以上でない場合は、サーバ102にて端末装置識別子を生成し、端末データベース116(図8)に当該端末の端末装置情報を追加する(ステップ1004)。ステップ1004の後、またはステップ1002で端末が位置情報付きファイル暗号化システムをインストール済みの場合は、サーバ102から当該端末103に対して位置情報付きファイル暗号化システムのプログラムと地図データを送信し、当該端末103に位置情報付きファイル暗号化システム(端末版)をインストールする(ステップ1006)。なお、ステップ1002からステップ1006に進む場合は、再インストールを行うことになる。   If the installation has not been performed, since it is a new terminal, it is determined whether the number of terminal devices registered in the terminal database 116 is equal to or greater than the number of connected terminals permitted for the server by contract (step 1003). If the number of terminal devices registered in the terminal database 116 is equal to or greater than the number of contracted terminals, it is determined that the file encryption system with position information has already been installed for the number of contracted terminals. No new addition is allowed, and the installation is terminated as a failure (step 1005). If the number of terminal devices registered in the terminal database 116 is not equal to or greater than the number of contracted terminals, the server 102 generates a terminal device identifier and adds the terminal device information of the terminal to the terminal database 116 (FIG. 8) ( Step 1004). After step 1004 or if the terminal has installed the file encryption system with location information in step 1002, the server 102 sends the program and map data of the file encryption system with location information to the terminal 103, A file encryption system with location information (terminal version) is installed in the terminal 103 (step 1006). In addition, when proceeding from step 1002 to step 1006, re-installation is performed.

図11は、サーバ102の地図データベース113上の地図データの更新処理を示すフローチャートである。まず、システム日付(現在時)とサーバ102の地図データベース113の最新更新日とを比較し、サーバ102に前もって設定してある地図の更新期間が経過したか判定する(ステップ1101)。サーバ102に前もって設定してある地図の更新期間が経過していた場合、サーバ102は、ホストシステム101に接続し、プロダクトキー(図9のステップ902で当該サーバ102に払い出されているもの)を送信する。ホストシステム101は、サーバ確認部112で、サーバ情報データベース109(図5)に格納されている当該サーバ102の契約期間が切れていないか判定する(ステップ1102)。   FIG. 11 is a flowchart showing map data update processing on the map database 113 of the server 102. First, the system date (current time) is compared with the latest update date of the map database 113 of the server 102, and it is determined whether the update period of the map set in advance in the server 102 has elapsed (step 1101). If the update period of the map set in advance in the server 102 has elapsed, the server 102 connects to the host system 101, and the product key (the one assigned to the server 102 in step 902 in FIG. 9) Send. In the host system 101, the server confirmation unit 112 determines whether the contract period of the server 102 stored in the server information database 109 (FIG. 5) has expired (step 1102).

契約期間が切れていない場合、当該サーバ102の最新の地図データベース更新日をホストシステム101に送信し、ホストシステム101の更新部分地図データベース108(図3)にサーバ102の最新の地図データベース更新日よりも新しい地図データがあるか判定する(ステップ1103)。ホストシステム101の更新部分地図データベース108にサーバ102の最新の地図データベース更新日よりも新しい地図データがある場合、ホストシステム101から最新の地図データを取得し、サーバ102の地図データベース113を更新する(ステップ1104)。   If the contract period has not expired, the latest map database update date of the server 102 is transmitted to the host system 101, and the updated partial map database 108 (FIG. 3) of the host system 101 is updated with the latest map database update date of the server 102. Whether there is new map data is also determined (step 1103). When there is map data that is newer than the latest map database update date of the server 102 in the updated partial map database 108 of the host system 101, the latest map data is acquired from the host system 101 and the map database 113 of the server 102 is updated ( Step 1104).

なお、サーバがフォールトトレランス構成の場合は、1台のメインサーバがホストシステムに接続し、他のサーバはメインサーバに接続して、地図データを更新することもできる。   When the server has a fault tolerance configuration, one main server can be connected to the host system, and other servers can be connected to the main server to update the map data.

図12は、端末装置201(図1の103)の暗号化処理部209にて実行するファイルの暗号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの暗号化鍵を取得済みか判定する(ステップ1201)。端末装置103が、サーバ102より有効な暗号化鍵を取得していない場合は、サーバ102に接続し、有効期限の切れていない暗号化鍵を取得する(ステップ1202)。端末装置103を使用してファイルを暗号化するユーザは、端末装置の地図表示部206を使用して、暗号化するファイルの復号を許可する地域を指定する(ステップ1202)。   FIG. 12 is a flowchart showing file encryption processing executed by the encryption processing unit 209 of the terminal device 201 (103 in FIG. 1). First, the terminal device 103 determines whether a valid file encryption key has been acquired from the server 102 (step 1201). If the terminal device 103 has not acquired a valid encryption key from the server 102, the terminal device 103 connects to the server 102 and acquires an encryption key that has not expired (step 1202). A user who encrypts a file using the terminal device 103 uses the map display unit 206 of the terminal device to designate an area where decryption of the file to be encrypted is permitted (step 1202).

図13に、ステップ1202におけるファイルの復号を許可する地域の指定の方法の例を示す。指定の方法としては、地図表示部206を使用して所定の地域の地図を表示し、該地図上でユーザがファイルの復号を許可する地域の緯度と経度を対話的に指定する方法と、予め、地図データベース202に格納された地域を指定する方法とがある。   FIG. 13 shows an example of a method for designating an area where file decryption is permitted in step 1202. As a specification method, a map of a predetermined region is displayed using the map display unit 206, and a latitude and longitude of a region in which the user is permitted to decode a file on the map interactively, There is a method of designating an area stored in the map database 202.

図13(a)の1301では、経度、緯度を座標としてこの座標に囲まれた地域をファイルの復号を許可する地域として指定している。不図示だが、背景には所定の地域の地図が表示されているものとする。また、図13(b)に示すように、ファイルの復号を許可する地域1302内に、ファイルの復号を拒否する地域1303を設けることも可能である。これは、ファイルの復号を拒否する地域の設定をファイルの復号を許可する地域の設定より勝るように設けることで可能である。図13(b)の1303のような指定をした場合、図7で説明したファイル復号許可位置データ中の地域データ703には、復号を許可する地域中に設定されている復号を拒否する地域についての情報も格納するものとする。   In 1301 of FIG. 13 (a), the longitude and latitude are used as coordinates, and an area surrounded by the coordinates is designated as an area where file decoding is permitted. Although not shown, it is assumed that a map of a predetermined area is displayed in the background. In addition, as shown in FIG. 13B, it is possible to provide a region 1303 in which file decryption is rejected in a region 1302 in which file decryption is permitted. This can be achieved by providing an area setting for rejecting file decoding to be superior to an area setting for permitting file decoding. When designation is made as 1303 in FIG. 13 (b), the region data 703 in the file decryption permitted position data described in FIG. This information is also stored.

なおこの場合、地域の指定方法として、複数の緯度・経度の並びによって多角形の領域を指定するような指定方法としても良い。   In this case, as a region specifying method, a polygonal region may be specified by arranging a plurality of latitudes / longitudes.

一方、予め、地図データベース202に格納された地域を指定する方法では、住所と地名あるいは、建物名などを用いて、ファイルの復号化を許可する地域を指定する。   On the other hand, in the method of designating an area stored in the map database 202 in advance, an area where file decryption is permitted is designated using an address and a place name or a building name.

ステップ1203でファイルの復号を許可する位置情報が指定されたら、端末装置103にて、ファイルデータを暗号化するファイル暗号化鍵を、サーバ102から取得した暗号化鍵とファイル復号許可地域とを使用して作成する(ステップ1204)。すなわち、ファイルデータを暗号化する鍵は、ファイルを復号許可する地域によって随時作成される。ステップ1204で作成されたファイル暗号化鍵と、サーバから送信された暗号化鍵を使用して、ファイルを暗号化する(ステップ1205,1206)。   When location information permitting file decryption is specified in step 1203, the terminal device 103 uses a file encryption key for encrypting file data, using the encryption key acquired from the server 102 and the file decryption permitted area. (Step 1204). That is, the key for encrypting the file data is created as needed depending on the region where the file is permitted to be decrypted. The file is encrypted using the file encryption key created in step 1204 and the encryption key transmitted from the server (steps 1205 and 1206).

なお、図12のステップ1202で端末装置103から暗号化鍵の取得要求を受けたサーバ102は、図8の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で暗号化に使用する暗号化鍵を生成して送信する。サーバ102は、その暗号化鍵を、端末装置103と対応させて、所定のデータベース(図8の端末データベース116でもよい)に記憶し管理する。   Note that the server 102 that has received the encryption key acquisition request from the terminal device 103 in step 1202 of FIG. 12 is a terminal in which the terminal device 103 is officially registered with reference to the terminal database 116 of FIG. If the terminal is an officially registered terminal, the terminal device 103 generates and transmits an encryption key used for encryption. The server 102 stores and manages the encryption key in a predetermined database (or the terminal database 116 in FIG. 8) in association with the terminal device 103.

図14は、端末装置103の暗号化処理部209にて実行されるステップ1205及び1206の位置暗号化処理で、ファイルデータが暗号化されていく様子を示す。図14(a)のファイルデータ部1401は、暗号化する対象のファイルデータを示す。このファイルデータ部1401は、サーバ102から送信された暗号化鍵とファイルの復号を許可する位置情報データ(ファイル復号許可位置)から生成されたファイル暗号化鍵によって暗号化される。図14(b)の1402が、暗号化されたファイルデータ部を示す。次に、図14(c)に示すように、暗号化されたファイルデータ部1402に、平文のファイルの復号を許可する位置情報データ1403を付加する。この暗号化されたファイルデータ部1402と平文のファイルの復号を許可する位置情報データ1403を、サーバ102から送信された暗号化鍵を使用して暗号化し、位置情報付き暗号化ファイル1404を作成する(図14(d))。   FIG. 14 shows how the file data is encrypted in the position encryption processing in steps 1205 and 1206 executed by the encryption processing unit 209 of the terminal device 103. A file data part 1401 in FIG. 14A shows file data to be encrypted. The file data unit 1401 is encrypted with the file encryption key generated from the encryption key transmitted from the server 102 and the position information data (file decryption permission position) permitting decryption of the file. Reference numeral 1402 in FIG. 14B denotes an encrypted file data portion. Next, as shown in FIG. 14C, position information data 1403 that permits decryption of a plain text file is added to the encrypted file data portion 1402. The encrypted file data portion 1402 and the position information data 1403 that permits decryption of the plain text file are encrypted using the encryption key transmitted from the server 102 to create an encrypted file 1401 with position information. (FIG. 14 (d)).

図15は、端末装置201(103)の復号化処理部210にて実行される位置情報付き暗号化ファイルの復号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの復号化鍵を取得済みか判定する(ステップ1501)。サーバ102から有効な復号化鍵を取得していない場合は、サーバ102に接続して、復号化鍵を取得する(ステップ1502)。   FIG. 15 is a flowchart showing the decryption processing of the encrypted file with position information executed by the decryption processing unit 210 of the terminal device 201 (103). First, the terminal device 103 determines whether a valid file decryption key has been acquired from the server 102 (step 1501). If a valid decryption key has not been obtained from the server 102, the server 102 is connected to obtain a decryption key (step 1502).

次に、端末装置103の位置情報を取得するため、端末装置の位置情報取得部207にて、GPS部204に接続し、本端末装置103の現在位置情報を取得する(ステップ1503)。復号対象の位置情報付き暗号化ファイルをサーバ102から送信された復号化鍵を使用して復号化し、ファイルの復号許可位置(図14(c)のファイル復号許可位置データ部1403)と暗号化されたファイルデータ部(図14(c)のファイルデータ部1402)を取得する。GPS部204から取得した本端末装置の現在位置が当該ファイルの復号許可位置内にあるか判定する(ステップ1504)。端末装置の現在位置がファイルの復号許可位置内にない場合は、復号を許可せず、ステップ1501に戻る。端末装置の現在位置が当該ファイルの復号許可位置内にある場合は、サーバ102から取得した復号化鍵とファイルの復号許可位置データとを使用して、ファイル復号鍵を作成する(ステップ1505)。対象のファイルデータをファイル復号鍵を使用して復号する(ステップ1506)。   Next, in order to acquire the position information of the terminal device 103, the position information acquisition unit 207 of the terminal device connects to the GPS unit 204 and acquires the current position information of the terminal device 103 (step 1503). The encrypted file with position information to be decrypted is decrypted using the decryption key transmitted from the server 102, and encrypted with the decryption permission position of the file (file decryption permission position data section 1403 in FIG. 14 (c)). The file data part (file data part 1402 in FIG. 14C) is acquired. It is determined whether or not the current position of the terminal device acquired from the GPS unit 204 is within the decryption permission position of the file (step 1504). If the current position of the terminal device is not within the file decryption permission position, decryption is not permitted and the process returns to step 1501. If the current position of the terminal device is within the decryption permission position of the file, a file decryption key is created using the decryption key acquired from the server 102 and the decryption permission position data of the file (step 1505). The target file data is decrypted using the file decryption key (step 1506).

なお、図15のステップ1502で端末装置103から復号化鍵の取得要求を受けたサーバ102は、図8の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で復号化に使用する復号化鍵を送信する。この復号化鍵は、図12のステップ1202でサーバ102から当該端末装置103に送られた暗号化鍵に対応する復号化鍵である。   The server 102 that has received the decryption key acquisition request from the terminal device 103 in step 1502 of FIG. 15 is a terminal in which the terminal device 103 is officially registered with reference to the terminal database 116 of FIG. If the terminal is an officially registered terminal, the terminal device 103 transmits a decryption key used for decryption. This decryption key is a decryption key corresponding to the encryption key sent from the server 102 to the terminal device 103 in step 1202 of FIG.

以上のように、本実施形態の位置情報暗号化システムによれば次のような効果がある。
(1)高セキュリティエリア内でのみ使用可能なファイルの作成が可能になる。
(2)持ち出されたファイルの場所を地図データ等を使用して特定することができる。
(3)持ち出されたファイルのファイル名が変更された場合でもファイルの場所を特定することができる。
(4)持ち出されたファイルの位置履歴を調べることができる。
(5)持ち出されたファイルがコピーされた場合であっても場所を特定することができる。
(6)端末装置の使用できる場所を指定することができる。
(7)ファイルの使用できる範囲は、サーバ側にて設定する方法と、ユーザ側にて設定する方法の2通りが可能であり、ファイルの使用できる範囲は、最新の地図で経度と緯度や使用できる住所、建物などで指定することができる。
(8)ファイルの使用できる範囲で使用する地図は、ホストシステムから随時受信できる。
(9)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新地図要求を排除することができる。
As described above, the position information encryption system according to the present embodiment has the following effects.
(1) A file that can be used only in a high security area can be created.
(2) The location of the file taken out can be specified using map data or the like.
(3) The location of the file can be specified even when the file name of the file taken out is changed.
(4) The position history of the file taken out can be checked.
(5) The location can be specified even when the file taken out is copied.
(6) A place where the terminal device can be used can be specified.
(7) The file can be used in two ways: a method set on the server side and a method set on the user side. The file can be used in the latest map with longitude, latitude, and usage. Can be specified by address, building, etc.
(8) A map used within the usable range of the file can be received from the host system at any time.
(9) Since the host system holds the contract information of the server, the latest map request from a party other than the contractor can be eliminated.

なお、上記実施の形態ではファイルを暗号化する例を説明したが、ファイルの代りにフォルダを指定し、そのフォルダ内の全ファイルを同様に暗号化するようにしてもよい。また、上記実施形態では、端末装置がサーバと通信して暗号化や復号化を行っているが、ネットワークに接続されていない端末装置に対して本発明を適用することもできる。暗号化や復号化を行う前に、サーバから暗号化鍵や復号化鍵を取得しておき、暗号化では図12のステップ1201からステップ1202をスキップしてステップ1203移行の処理を行い、復号化では図15のステップ1501からステップ1502をスキップしてステップ1503移行の処理を行えば良い。また、ネットワークに接続されていない端末装置で、位置情報付き暗号化ファイルを操作した場合は、その履歴を端末装置内に記憶しておき、あとでネットワークに接続されたときに、記憶されている履歴情報をサーバに送り図6のファイル位置情報履歴データベース114に格納するようにしても良い。   In the above-described embodiment, an example in which a file is encrypted has been described. However, a folder may be specified instead of a file, and all files in the folder may be similarly encrypted. In the above embodiment, the terminal device communicates with the server to perform encryption and decryption. However, the present invention can also be applied to a terminal device that is not connected to the network. Before performing encryption or decryption, obtain an encryption key or decryption key from the server, and in encryption, skip steps 1201 to 1202 in FIG. Then, step 1501 to step 1502 in FIG. If the encrypted file with location information is operated on a terminal device that is not connected to the network, the history is stored in the terminal device and stored when the file is connected to the network later. The history information may be sent to the server and stored in the file position information history database 114 of FIG.

本発明の一実施形態例を示すシステム構成図である。1 is a system configuration diagram illustrating an embodiment of the present invention. 端末装置の構成図である。It is a block diagram of a terminal device. ホストシステムの更新部分地図データベースに格納される地図データ及び地図関連情報のデータテーブルである。It is a data table of map data and map related information stored in the updated partial map database of the host system. 地図データの地区IDデータの構成図である。It is a block diagram of district ID data of map data. ホストシステムのサーバ情報データベースに格納される位置情報暗号化契約者の契約情報データの構成図である。It is a block diagram of the contract information data of the location information encryption contractor stored in the server information database of the host system. サーバのファイル位置情報履歴データベースに格納されるファイル位置情報履歴情報データの構成図である。It is a block diagram of the file position information history information data stored in the file position information history database of the server. サーバのファイル復号許可位置データベースに格納されるファイルの復号許可位置データの構成図である。It is a block diagram of the decoding permission position data of the file stored in the file decoding permission position database of a server. サーバの端末データベースに格納される端末装置の情報データの構成図である。It is a block diagram of the information data of the terminal device stored in the terminal database of a server. サーバ情報追加処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a server information addition process. 端末装置追加処理の概要を示すフローチャートである。It is a flowchart which shows the outline | summary of a terminal device addition process. サーバの地図情報データの更新処理を示すフローチャートである。It is a flowchart which shows the update process of the map information data of a server. 端末装置の暗号化処理部にて実行されるファイルの暗号化処理を示すフローチャートである。It is a flowchart which shows the encryption process of the file performed in the encryption process part of a terminal device. ファイルの復号を許可する地域の指定の方法を示す概要図である。It is a schematic diagram which shows the designation | designated method of the area which permits the decoding of a file. 端末装置の暗号化処理部にて実行されるファイルの位置暗号化処理の様子を示す概要図である。It is a schematic diagram which shows the mode of the position encryption process of the file performed in the encryption process part of a terminal device. 端末装置の復号化処理部にて実行されるファイルの位置復号化処理を示すフローチャートである。It is a flowchart which shows the position decoding process of the file performed in the decoding process part of a terminal device.

符号の説明Explanation of symbols

101…ホストシステム、107…地図データベース、108…更新部分地図データベース、109…サーバ情報データベース、110…データベース更新部、111…送受信部、112…サーバ確認部、105,106…ネットワーク、102a、102b、及び102n…サーバ、103a、103b、及び103n…端末装置。   101 ... Host system, 107 ... Map database, 108 ... Update partial map database, 109 ... Server information database, 110 ... Database update unit, 111 ... Transmission / reception unit, 112 ... Server confirmation unit, 105, 106 ... Network, 102a, 102b, and 102n ... Servers 103a, 103b, and 103n ... Terminal devices.

Claims (7)

ファイルを暗号化する位置情報付き暗号化システムであって、
暗号化されていないファイルデータ本体を所定のファイル暗号鍵で暗号化する手段と、
前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加する手段と、
前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、所定の暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成する手段と
を備えることを特徴とする位置情報付き暗号化システム。
An encryption system with location information for encrypting files,
Means for encrypting the unencrypted file data body with a predetermined file encryption key;
Means for adding, to the encrypted file data main body, file decryption permission position data indicating an area where decryption of the file is permitted;
Means for encrypting the encrypted file data body to which the file decryption-permitted position data is added with a predetermined encryption key, and creating an encrypted file with position information. system.
請求項1に記載の位置情報付き暗号化システムにより暗号化された位置情報付き暗号化ファイルを復号する位置情報付きファイル復号化システムであって、
前記暗号化鍵に対応する復号化鍵を取得する手段と、
取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得する手段と、
自システムの現在位置を取得する手段と、
前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定する手段と、
現在位置が前記復号を許可する地域に含まれている場合のみ、前記暗号化ファイルデータ本体を復号するためのファイル復号鍵を取得し、該ファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号する手段と
を備えることを特徴とするファイル復号化システム。
A file decryption system with position information for decrypting an encrypted file with position information encrypted by the encryption system with position information according to claim 1,
Means for obtaining a decryption key corresponding to the encryption key;
Means for decrypting the encrypted file with position information using the obtained decryption key, and obtaining the file decryption permitted position data and the encrypted file data body;
Means for obtaining the current position of the system;
Means for determining whether or not the current position is included in an area where decoding of the file indicated by the file decoding permission position data is permitted;
Only when the current position is included in the region where the decryption is permitted, obtains a file decryption key for decrypting the encrypted file data body, and uses the file decryption key to And a means for decrypting the file.
ファイルを暗号化する位置情報付き暗号化システムであって、
ネットワークに接続されたサーバと端末装置とを備え、
前記サーバは、
前記端末装置からの要求に応じて暗号化鍵を送信する手段と、
該暗号化鍵を該端末装置に対応させて記憶する手段と
を備え、
前記端末装置は、
前記サーバから暗号化鍵を取得する手段と、
ファイルの復号を許可する地域を示すファイル復号許可位置データを入力する手段と、
前記サーバから取得した暗号化鍵と前記ファイル復号許可位置データからファイル暗号化鍵を生成する手段と、
暗号化されていないファイルデータ本体を前記ファイル暗号鍵で暗号化する手段と、
前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加する手段と、
前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成する手段と
を備えることを特徴とする位置情報付き暗号化システム。
An encryption system with location information for encrypting files,
A server and a terminal device connected to the network;
The server
Means for transmitting an encryption key in response to a request from the terminal device;
Means for storing the encryption key in association with the terminal device,
The terminal device
Means for obtaining an encryption key from the server;
Means for inputting file decryption permission position data indicating an area where decryption of the file is permitted;
Means for generating a file encryption key from the encryption key acquired from the server and the file decryption permission position data;
Means for encrypting an unencrypted file data body with the file encryption key;
Means for adding, to the encrypted file data main body, file decryption permission position data indicating an area where decryption of the file is permitted;
Means for encrypting the encrypted file data body to which the file decryption-permitted position data is added with an encryption key obtained from the server, and creating an encrypted file with position information. With encryption system.
請求項3に記載の位置情報付き暗号化システムにより暗号化された位置情報付き暗号化ファイルを復号する位置情報付きファイル復号化システムであって、
前記サーバは、
前記端末装置からの要求に応じて前記暗号化鍵に対応する復号化鍵を送信する手段
を備え、
前記端末装置は、
前記サーバから復号化鍵を取得する手段と、
取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得する手段と、
自端末装置の現在位置を取得する手段と、
前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定する手段と、
現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号鍵を生成する手段と、
生成したファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号する手段と
を備えることを特徴とする位置情報付き復号化システム。
A file decryption system with position information for decrypting an encrypted file with position information encrypted by the encryption system with position information according to claim 3,
The server
Means for transmitting a decryption key corresponding to the encryption key in response to a request from the terminal device;
The terminal device
Means for obtaining a decryption key from the server;
Means for decrypting the encrypted file with position information using the obtained decryption key, and obtaining the file decryption permitted position data and the encrypted file data body;
Means for obtaining the current position of the terminal device;
Means for determining whether or not the current position is included in an area where decoding of the file indicated by the file decoding permission position data is permitted;
Only when the current position is included in the area where the decryption is permitted, a file decryption key for decrypting the encrypted file data main body portion from the decryption key acquired from the server and the file decryption permitted position data Means for generating;
Means for decrypting the encrypted file data body using the generated file decryption key. A decryption system with position information.
請求項4に記載の位置情報付き復号化システムにおいて、
前記端末装置は、前記位置情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの該端末装置の現在位置を、前記サーバに送信する手段を備え、
前記サーバは、前記端末装置から送信される操作履歴及び前記端末装置の現在位置を、ファイル位置情報履歴データベースに格納する手段を備えることを特徴とする位置情報付き復号化システム。
The decoding system with position information according to claim 4,
The terminal device includes means for transmitting an operation history performed on the encrypted file with position information and a current position of the terminal device when the operation is performed to the server,
The server includes a means for storing an operation history transmitted from the terminal device and a current position of the terminal device in a file position information history database.
ファイルを暗号化する位置情報付き暗号化方法であって、
ネットワークにサーバと端末装置とを接続するとともに、
前記端末装置から前記サーバに暗号化鍵の取得要求を送信するステップと、
前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信するステップと、
前記サーバにて該暗号化鍵を該端末装置に対応させて記憶するステップと、
前記サーバから送信される暗号化鍵を前記端末装置で受信するステップと、
前記端末装置で、ファイルの復号を許可する地域を示すファイル復号許可位置データを入力するステップと、
前記端末装置で、前記サーバから取得した暗号化鍵と前記ファイル復号許可位置データから、ファイル暗号化鍵を生成するステップと、
前記端末装置で、暗号化されていないファイルデータ本体を前記ファイル暗号鍵で暗号化するステップと、
前記端末装置で、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加するステップと、
前記端末装置で、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成するステップと
を備えることを特徴とする位置情報付き暗号化方法。
An encryption method with location information for encrypting a file,
Connect the server and terminal device to the network,
Transmitting an encryption key acquisition request from the terminal device to the server;
The server transmitting an encryption key in response to the encryption key acquisition request;
Storing the encryption key in the server in association with the terminal device;
Receiving at the terminal device an encryption key transmitted from the server;
In the terminal device, inputting file decryption permission position data indicating a region where file decryption is permitted;
In the terminal device, generating a file encryption key from the encryption key acquired from the server and the file decryption permission position data;
Encrypting unencrypted file data body with the file encryption key in the terminal device;
In the terminal device, adding to the encrypted file data main body file decryption permission position data indicating an area where decryption of the file is permitted;
And encrypting the encrypted file data body to which the file decryption permitted position data is added with the encryption key acquired from the server in the terminal device, and creating an encrypted file with position information. An encryption method with location information as a feature.
請求項6に記載の位置情報付き暗号化方法により暗号化された位置情報付き暗号化ファイルを復号する位置情報付きファイル復号化方法であって、
前記端末装置から前記サーバに復号化鍵の取得要求を送信するステップと、
前記復号化鍵の取得要求に応じて、前記サーバが前記暗号化鍵に対応する復号化鍵を送信するステップと、
前記サーバから送信される復号化鍵を前記端末装置で受信するステップと、
前記端末装置で、前記復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得するステップと、
前記端末装置で、自端末装置の現在位置を取得するステップと、
前記端末装置で、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定するステップと、
前記端末装置で、現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成するステップと、
前記端末装置で、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号するステップと
を備えることを特徴とする位置情報付き復号化方法。
A file decryption method with location information for decrypting an encrypted file with location information encrypted by the encryption method with location information according to claim 6,
Transmitting a decryption key acquisition request from the terminal device to the server;
In response to the decryption key acquisition request, the server transmits a decryption key corresponding to the encryption key;
Receiving at the terminal device a decryption key transmitted from the server;
In the terminal device, decrypting the encrypted file with position information using the decryption key, and obtaining the file decryption permitted position data and the encrypted file data body;
In the terminal device, obtaining a current position of the terminal device;
In the terminal device, the step of determining whether or not the current position is included in an area where decoding of the file indicated by the file decoding permission position data is permitted;
In the terminal device, only when the current position is included in the region where the decryption is permitted, to decrypt the encrypted file data main body portion from the decryption key acquired from the server and the file decryption permitted position data. Generating a file decryption key for:
And decrypting the encrypted file data main body using the generated file decryption key in the terminal device.
JP2006066823A 2006-03-11 2006-03-11 File encryption system with position information, decryption system, and method thereof Expired - Fee Related JP4753398B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006066823A JP4753398B2 (en) 2006-03-11 2006-03-11 File encryption system with position information, decryption system, and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006066823A JP4753398B2 (en) 2006-03-11 2006-03-11 File encryption system with position information, decryption system, and method thereof

Publications (2)

Publication Number Publication Date
JP2007241907A true JP2007241907A (en) 2007-09-20
JP4753398B2 JP4753398B2 (en) 2011-08-24

Family

ID=38587346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006066823A Expired - Fee Related JP4753398B2 (en) 2006-03-11 2006-03-11 File encryption system with position information, decryption system, and method thereof

Country Status (1)

Country Link
JP (1) JP4753398B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
JP2012235424A (en) * 2011-05-09 2012-11-29 Nec Access Technica Ltd Information management device, information management system, information management method, and program
WO2013073164A1 (en) * 2011-11-16 2013-05-23 パナソニック株式会社 Information reproducing device, information recording device, information reproducing method, and information recording method
JP2013222339A (en) * 2012-04-17 2013-10-28 Konica Minolta Inc Information processing device and program
JP2015005110A (en) * 2013-06-20 2015-01-08 京セラドキュメントソリューションズ株式会社 Image formation device, terminal, file browsing control system, and image formation method
JP2016066294A (en) * 2014-09-25 2016-04-28 株式会社日立ソリューションズ Irm program using position information
KR101616438B1 (en) 2009-04-06 2016-05-12 엘지전자 주식회사 Mobile Terminal And Method Of Transmitting And Receiving Contents Using Same
JP2020057390A (en) * 2018-09-28 2020-04-09 サイレックス・テクノロジー株式会社 Relay device, communication control method, and communication system
JP2020167651A (en) * 2019-03-30 2020-10-08 サイレックス・テクノロジー株式会社 Communication terminal
CN112416450A (en) * 2020-06-05 2021-02-26 上海哔哩哔哩科技有限公司 Resource encryption and display method and system

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163379A (en) * 1998-10-29 2000-06-16 Datum Inc Control over access to stored information
JP2002163571A (en) * 2000-11-29 2002-06-07 Matsushita Electric Ind Co Ltd Electronic contents trading method and its system
JP2003032243A (en) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof
JP2004302930A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Program and device for security management of file
JP2005228355A (en) * 2003-05-26 2005-08-25 Matsushita Electric Ind Co Ltd Operation history utilization system
JP2005229221A (en) * 2004-02-10 2005-08-25 Nippon Hoso Kyokai <Nhk> Operation history transmission mobile terminal, program rating measurement apparatus, program rating measurement system, and program rating measurement method
JP2005328238A (en) * 2004-05-13 2005-11-24 Faith Inc Content providing system and method thereof

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000163379A (en) * 1998-10-29 2000-06-16 Datum Inc Control over access to stored information
JP2002163571A (en) * 2000-11-29 2002-06-07 Matsushita Electric Ind Co Ltd Electronic contents trading method and its system
JP2003032243A (en) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof
JP2004302930A (en) * 2003-03-31 2004-10-28 Fujitsu Ltd Program and device for security management of file
JP2005228355A (en) * 2003-05-26 2005-08-25 Matsushita Electric Ind Co Ltd Operation history utilization system
JP2005229221A (en) * 2004-02-10 2005-08-25 Nippon Hoso Kyokai <Nhk> Operation history transmission mobile terminal, program rating measurement apparatus, program rating measurement system, and program rating measurement method
JP2005328238A (en) * 2004-05-13 2005-11-24 Faith Inc Content providing system and method thereof

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135722A (en) * 2007-11-30 2009-06-18 Kddi Corp Content management system, and content management method and program
KR101616438B1 (en) 2009-04-06 2016-05-12 엘지전자 주식회사 Mobile Terminal And Method Of Transmitting And Receiving Contents Using Same
US9009847B2 (en) 2011-05-09 2015-04-14 Nec Platforms, Ltd. Information management apparatus, information management system, information management method and program
JP2012235424A (en) * 2011-05-09 2012-11-29 Nec Access Technica Ltd Information management device, information management system, information management method, and program
CN102855444A (en) * 2011-05-09 2013-01-02 Nec爱克赛斯科技株式会社 Information management apparatus, information management system, information management method and program
WO2013073164A1 (en) * 2011-11-16 2013-05-23 パナソニック株式会社 Information reproducing device, information recording device, information reproducing method, and information recording method
JP2013222339A (en) * 2012-04-17 2013-10-28 Konica Minolta Inc Information processing device and program
JP2015005110A (en) * 2013-06-20 2015-01-08 京セラドキュメントソリューションズ株式会社 Image formation device, terminal, file browsing control system, and image formation method
JP2016066294A (en) * 2014-09-25 2016-04-28 株式会社日立ソリューションズ Irm program using position information
JP2020057390A (en) * 2018-09-28 2020-04-09 サイレックス・テクノロジー株式会社 Relay device, communication control method, and communication system
JP7113522B2 (en) 2018-09-28 2022-08-05 サイレックス・テクノロジー株式会社 Relay device, communication control method, and communication system
JP2020167651A (en) * 2019-03-30 2020-10-08 サイレックス・テクノロジー株式会社 Communication terminal
JP7045040B2 (en) 2019-03-30 2022-03-31 サイレックス・テクノロジー株式会社 Communication terminal
CN112416450A (en) * 2020-06-05 2021-02-26 上海哔哩哔哩科技有限公司 Resource encryption and display method and system

Also Published As

Publication number Publication date
JP4753398B2 (en) 2011-08-24

Similar Documents

Publication Publication Date Title
JP4753398B2 (en) File encryption system with position information, decryption system, and method thereof
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
US7941128B2 (en) Data backup system
JP4612817B2 (en) Group management apparatus, information processing method, computer program, and recording medium
US20070101438A1 (en) Location-based authentication
WO2005064484A1 (en) Digital content use right management system
US20120117209A1 (en) Location control service
CN102870093A (en) System and methods for remote maintenance of multiple clients in an electronic network using virtualization and attestation
JP2004021642A (en) Server computer and printing system
WO2015056008A1 (en) Method for assigning an agent device from a first device registry to a second device registry
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US7747532B2 (en) Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation
CN101252432B (en) Field managing server and system, digital authority managing method based on field
JP2008250642A (en) Decryption control system, decryption control method and decryption control program
JP2008217300A (en) System and method for encrypting and decrypting file with biological information
JP5882006B2 (en) Content distribution system
JP2019047334A (en) Data processing unit, data processing method and program for data processing
JP2021514083A (en) Systems, methods, and equipment for provisioning and processing geolocation information for computerized equipment.
JP2005284506A (en) Download system, apparatus constituting download system, management station, and removable medium
JP2006171855A (en) Data access control system, data access control method, and data access control program
JP2012068988A (en) Secure network storage system, method, client device, server device, and program
JP7277826B2 (en) Controller, data registration system and control program
JP2014002572A (en) Mutual authentication system and mutual authentication method using gps function
JP2005071071A (en) Information access management system
JP2005167838A (en) Communication terminal device and communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees