JP2007241907A - File encrypting system comprising positional information, decrypting system, and method therefor - Google Patents
File encrypting system comprising positional information, decrypting system, and method therefor Download PDFInfo
- Publication number
- JP2007241907A JP2007241907A JP2006066823A JP2006066823A JP2007241907A JP 2007241907 A JP2007241907 A JP 2007241907A JP 2006066823 A JP2006066823 A JP 2006066823A JP 2006066823 A JP2006066823 A JP 2006066823A JP 2007241907 A JP2007241907 A JP 2007241907A
- Authority
- JP
- Japan
- Prior art keywords
- file
- decryption
- terminal device
- server
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、固定型あるいは移動型の端末装置のフォルダやファイルに対する位置情報付きファイル暗号化及び復号化の技術に関するものである。 The present invention relates to a file encryption / decryption technique with position information for a folder or file of a fixed or mobile terminal device.
端末装置の小型化と大容量化、及びネットワーク技術の進歩に伴い、ファイルの複製や移動が容易にできるようになっている。例えば、端末本体に対して着脱可能な携帯型の記憶媒体にファイルを格納して携帯し、自宅にて作業を行ったり、或いは、ネットワーク回線を使用して最新のファイルをダウンロードしたりするなどの様々な応用が可能になってきている。 With the miniaturization and large capacity of terminal devices and the advancement of network technology, files can be easily copied and moved. For example, store a file in a portable storage medium that can be attached to and detached from the terminal body, carry it at home, or download the latest file using a network line, etc. Various applications are becoming possible.
その一方で、近年、機密データの持ち出しや盗難による顧客データの漏洩等による深刻な被害が後を絶たない。このような、機密データのアクセス管理については、従来から様々な提案がなされている。例えば、機密データへアクセスできる端末を予め特定し、その端末を生体認証などが必要な物理的な高セキュリティエリアに配置する方式や、ファイルに対してユーザ単位に詳細なアクセス権を設定し暗号化する方式などがある。 On the other hand, in recent years, serious damage caused by taking out confidential data or leaking customer data due to theft has not been complete. Various proposals have been made for access management of such confidential data. For example, a terminal that can access confidential data is specified in advance, and the terminal is placed in a physical high-security area that requires biometric authentication, etc. There is a method to do.
また、下記特許文献1に示すように、不正な端末からのリモートアクセスを防止するために、GPS(Global Positioning System)を使用して取得した端末装置の位置情報とサーバに格納されている登録済みの端末装置の位置情報とを比較することで、端末装置の物理的位置を認証し、ネットワークアクセスを許可する方式などがある。
ところで、生体認証を使用した高セキュリティエリア内の特定の端末装置内で、かつ詳細なアクセス権が設定されたファイルであったとしても、一度持ち出されてしまったファイルに関しては、不特定多数のユーザがアクセスすることが可能となり、データの漏洩が発生する。このため、ファイルに対するアクセス履歴を管理することによって、高セキュリティエリアに入る人のモラルを向上させたり、高セキュリティエリアに入るときに複数人で入り、持ち出しを抑制するような運用が実施されたりしている。しかし、それにもかかわらず、高セキュリティエリアに入ることができる人によって、顧客データなどが持ち出され、刑事事件まで発生するケースが生じている。 By the way, even if it is a file with a detailed access right set in a specific terminal device in a high security area using biometric authentication, an unspecified number of users can be taken out of the file once taken out. Can be accessed, and data leakage occurs. For this reason, by managing the access history for files, the morals of people entering the high security area may be improved, or operations may be carried out to prevent taking out by multiple people when entering the high security area. ing. However, in spite of this, there are cases in which customer data is taken out by people who can enter the high security area and criminal cases occur.
また、上記特許文献1に記載の技術では、端末装置を単位としてアクセス制御を行っており、ファイルやフォルダごとのアクセス制御を行うことはできない。 In the technique described in Patent Document 1, access control is performed for each terminal device, and access control for each file or folder cannot be performed.
本発明の目的は、ファイルにアクセスすることのできるエリアをファイル自身に設定することで、ファイルが仮に高セキュリティエリアから持ち出されても、アクセスすることができず、さらに持ち出されたファイルの物理的な場所をサーバに送信することで、ファイルの物理的な位置を特定できるような、位置情報付きファイル暗号化及び復号化の技術を提供することにある。 An object of the present invention is to set an area in which a file can be accessed in the file itself, so that even if the file is taken out from the high security area, the file cannot be accessed, and the physicality of the taken out file is further reduced. An object of the present invention is to provide a technique for encrypting and decrypting a file with position information so that the physical position of the file can be specified by transmitting a specific location to the server.
上記目的を達成するために、本発明は、ファイルデータ本体を所定のファイル暗号鍵で暗号化し、前記暗号化ファイルデータ本体に当該ファイルの復号を許可する地域を示すファイル復号許可位置データを付加し、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を所定の暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成することを特徴とする。 In order to achieve the above object, the present invention encrypts a file data body with a predetermined file encryption key, and adds file decryption permission position data indicating an area where the file is permitted to be decrypted to the encrypted file data body. The encrypted file data body to which the file decryption permission position data is added is encrypted with a predetermined encryption key to create an encrypted file with position information.
また、本発明は、そのような位置情報付き暗号化ファイルを復号する際、前記暗号化鍵に対応する復号化鍵を取得し、取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得し、自システムの現在位置を取得し、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定し、現在位置が前記復号を許可する地域に含まれている場合のみ、前記暗号化ファイルデータ本体を復号するためのファイル復号鍵を取得し、該ファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号することを特徴とする。 Further, the present invention obtains a decryption key corresponding to the encryption key when decrypting such an encrypted file with position information, and uses the obtained decryption key to store the encrypted file with position information. Decrypts, acquires the file decryption permission position data and the encrypted file data body, obtains the current position of the own system, and the current position is in an area that permits decryption of the file indicated by the file decryption permission position data. A file decryption key for decrypting the encrypted file data body is obtained only when the current position is included in the region where decryption is permitted, and the file decryption key is obtained. The encrypted file data main body is decrypted by using.
また、本発明は、ネットワークにサーバと端末装置とを接続したシステムで、前記端末装置から前記サーバに暗号化鍵の取得要求を送信し、前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信し、前記サーバにて該暗号化鍵を該端末装置に対応させて記憶し、前記サーバから送信される暗号化鍵を前記端末装置で受信し、前記端末装置で、ファイルの復号を許可する地域を示すファイル復号許可位置データを入力し、前記サーバから取得した暗号化鍵と前記ファイル復号許可位置データから、ファイル暗号化鍵を生成し、暗号化されていないファイルデータ本体を前記ファイル暗号鍵で暗号化し、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加し、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成することを特徴とする。 Further, the present invention is a system in which a server and a terminal device are connected to a network, and an encryption key acquisition request is transmitted from the terminal device to the server, and in response to the encryption key acquisition request, the server An encryption key is transmitted, and the server stores the encryption key in association with the terminal device. The terminal device receives the encryption key transmitted from the server, and the terminal device The file decryption permitted position data indicating the area where decryption is permitted is input, and a file encryption key is generated from the encryption key acquired from the server and the file decryption permitted position data, and the unencrypted file data body is stored. The file is encrypted with the file encryption key, and file decryption permission position data indicating an area where the decryption of the file is permitted is added to the encrypted file data body, and the file Decoding permission position encrypted file data body data is added, the encrypted encryption key acquired from the server, and wherein the creating location information with encrypted files.
また、本発明は、前記位置情報付き暗号化ファイルを復号する際、前記端末装置から前記サーバに復号化鍵の取得要求を送信し、前記復号化鍵の取得要求に応じて、前記サーバが前記暗号化鍵に対応する復号化鍵を送信し、前記サーバから送信される復号化鍵を前記端末装置で受信し、前記端末装置で、前記復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得し、自端末装置の現在位置を取得し、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定し、現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成し、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号することを特徴とする。 In the present invention, when decrypting the encrypted file with position information, the terminal device transmits a decryption key acquisition request to the server, and the server responds to the decryption key acquisition request by the server. A decryption key corresponding to the encryption key is transmitted, the decryption key transmitted from the server is received by the terminal device, and the terminal device encrypts the encrypted file with the location information using the decryption key. Decrypting, obtaining the file decryption-permitted position data and the encrypted file data body, obtaining the current position of the terminal device, and the current position is an area where the decryption of the file indicated by the file decryption-permitted position data is permitted Only when the current position is included in the region where the decryption is permitted, only from the decryption key obtained from the server and the file decryption permitted position data, It generates a file decryption key for decrypting the serial encrypted file data body portion, using the generated file decryption key, wherein the decrypting the encrypted file data itself.
さらに、前記端末装置は、前記位置情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの該端末装置の現在位置を、前記サーバに送信し、前記サーバは、前記端末装置から送信される操作履歴及び前記端末装置の現在位置を、ファイル位置情報履歴データベースに格納するようにしてもよい。 Further, the terminal device transmits an operation history performed on the encrypted file with position information and the current position of the terminal device when the operation is performed to the server, The operation history transmitted from the terminal device and the current position of the terminal device may be stored in a file position information history database.
本発明によれば、次のような効果がある。
(1)高セキュリティエリア内でのみ使用可能なファイルの作成が可能になる。
(2)持ち出されたファイルの場所を地図データ等を使用して特定することができる。
(3)持ち出されたファイルのファイル名が変更された場合でもファイルの場所を特定することができる。
(4)持ち出されたファイルの位置履歴を調べることができる。
(5)持ち出されたファイルがコピーされた場合であっても場所を特定することができる。
(6)端末装置の使用できる場所を指定することができる。
(7)ファイルの使用できる範囲は、サーバ側にて設定する方法と、ユーザ側にて設定する方法の2通りが可能であり、ファイルの使用できる範囲は、最新の地図で経度と緯度や使用できる住所、建物などで指定することができる。
(8)ファイルの使用できる範囲で使用する地図は、ホストシステムから随時受信できる。
(9)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新地図要求を排除することができる。
The present invention has the following effects.
(1) A file that can be used only in a high security area can be created.
(2) The location of the file taken out can be specified using map data or the like.
(3) The location of the file can be specified even when the file name of the file taken out is changed.
(4) The position history of the file taken out can be checked.
(5) The location can be specified even when the file taken out is copied.
(6) A place where the terminal device can be used can be specified.
(7) The file can be used in two ways: a method set on the server side and a method set on the user side. Can be specified by address, building, etc.
(8) A map used within the usable range of the file can be received from the host system at any time.
(9) Since the host system holds the contract information of the server, the latest map request from a party other than the contractor can be eliminated.
以下、本発明を適用した位置情報付きファイル暗号化システムの一実施の形態について説明する。 Hereinafter, an embodiment of a file encryption system with position information to which the present invention is applied will be described.
図1は、本発明の一実施形態を示すシステム構成図である。この実施形態の位置情報付き暗号化システムは、地図データベース107を備えたホストシステム101と、このホストシステム101から地図データを受信する複数のサーバ102a、102b、…、及び102nと、端末装置の位置情報を取得する為のGPS(Global Positioning System)部104を備えた複数のクライアント端末装置103a、103b、…、及び103nを備えている。サーバ102a、102b、…、及び102nの台数は任意である。任意の1台のサーバを指すときは「サーバ102」と呼ぶものとする。端末装置103a、103b、…、及び103nの台数も任意である。任意の1台の端末装置を指すときは「端末装置103」と呼ぶものとする。
FIG. 1 is a system configuration diagram showing an embodiment of the present invention. The encryption system with position information of this embodiment includes a
図1のホストシステム101には、地図データベース107の他に、地図データの更新部分を格納する更新部分地図データベース108と、位置情報暗号化契約者のサーバ情報を格納するサーバ情報データベース109とが接続されている。ホストシステム101の地図データベース107には、例えば、地図ID、地図、地域名、建物名、緯度、及び経度などを含む地図データが登録されている。ホストシステム101の更新部分地図データベース108には、地図データベース107の更新日時と更新地域が登録される。この更新部分地図データベース108は、地図データベース107の更新と同じタイミングで更新される。サーバ情報データベース109には、位置情報暗号化契約者の契約情報が登録される。位置情報暗号化契約者の契約情報は、契約者の情報、サーバの情報、接続可能な端末装置数、及び契約期間などを含んでおり、これらの情報はサーバ102に地図を送信するときなどに使用される。
In addition to the
また、ホストシステム101は、地図データベース107や更新部分地図データベース108の更新処理を行うデータベース更新部110と、サーバ102から送られる主に地図データの更新要求の処理などを行う送受信部111と、サーバ情報データベース109に位置情報暗号化契約者を登録し、地図データの更新要求をするサーバがその契約者かどうか確認するサーバ確認部112とを備えている。
The
サーバ102aには、ホストシステム101から配信された地図データと最新更新日を格納する地図データベース113と、端末装置103のファイルの位置情報履歴を保存するファイル位置情報履歴データベース114と、ファイル単位のファイル復号許可位置(地域)を格納するファイル復号許可位置データベース115と、契約された端末台数を管理し、地図データを送信するための端末情報を格納する端末データベース116とが接続されている。
The
地図データベース113には、ホストシステム101から受信した地図データと地図データの更新日付が登録されている。サーバ102aに設定された時間間隔(その時間間隔は、ユーザが任意に設定できる)で、サーバ102aは、ホストシステム101に接続し、前回取得した地図から更新された部分の地図データを受信し、地図データベース113を定期的に更新する。
In the
ファイル位置情報履歴データベース114には、複数の端末装置103a、103b、…、及び103nの位置情報付き暗号化ファイルデータの位置情報履歴が登録されている。ファイル位置情報履歴データベース114に格納されるデータは、本システムで管理する対象となるファイルの経度及び緯度の位置情報、並びに時間などである。これらのデータは、端末装置103から、ある特定のタイミングで、サーバ102aに送信され、ファイル位置情報履歴データベース114に格納される。そのため、このファイル位置情報履歴データベース114を参照することで、どのファイルがいつ、どこに存在していたのか参照することが可能となる。
In the file position information history database 114, position information histories of encrypted file data with position information of a plurality of
ファイル復号許可位置データベース115には、複数の端末装置103a、103b、…、及び103nで作成された位置情報付暗号化ファイルデータの復号を許可する位置(地域)が登録されている。ファイル復号許可位置データは、サーバの管理者が特定のファイルを指定して、ファイル復号許可位置を設定する為のデータである。例えば、端末装置103aのシステムファイルに対してファイル復号許可位置を設定すると、端末装置103aのシステムファイルが暗号化されるため、端末装置103aを使用することのできる地域を設定することが可能になる。
In the file decryption
端末データベース116には、複数の端末装置103a、103b、…、及び103nの固有の情報が登録されており、契約した台数の端末装置(本サーバ102aの管理下にある端末装置)に対してのみ、位置情報付き暗号化サービスを提供することができるようになっている。
In the
また、サーバ102aは、地図データベース113から地図データを取得し、取得した地図データを表示する地図表示部117と、ファイル復号許可位置データを入力し、ファイル復号許可位置データベース115にそのファイル復号許可位置データを格納するファイル復号許可位置データ入力部118と、ファイル復号許可位置データベース115と端末データベース116からファイルの復号を許可する位置(地域)を取得し、端末装置103に送信する復号許可位置データ送信部119と、複数の端末装置103a、103b、…、及び103nからファイルの位置情報履歴データを受信するファイル位置情報受信部121と、地図データベース113、ファイル位置情報履歴データベース114、ファイル復号許可位置データベース115、及び端末データベース116の内容を検索する検索処理部122と、その検索結果を表示する検索結果表示部120と、ファイル位置情報履歴データベース114からファイルの位置情報の履歴を読み出して表示する位置情報履歴表示処理部123と、端末装置103に暗号化鍵及び復号化鍵を発行する認証局124とを備えている。なお、任意台数の他のサーバ102b〜102nも同様の構成である。
Further, the
図1の端末装置103aには、サーバ102の認証局124から送信された暗号化鍵と位置情報により暗号化された複数の位置情報付暗号化ファイル125と、端末装置103aの位置情報を取得するために衛星からの電波を受信して自装置の現在位置を検出するGPS(Global Positioning System)部104が設けられている。端末装置103a内のファイル125は、サーバ102の認証局124にて発行された暗号化鍵を使用して、特定の地域でのみ復号し使用することができるように暗号化されている。ファイル125の暗号化は、端末装置103aのユーザからの指令により行うこともできるし、サーバ102の管理者からの指令により行うこともできる。なお、任意台数の他の端末装置103b〜103nも同様の構成である。
The terminal device 103a in FIG. 1 acquires a plurality of location information-encrypted
図1のネットワーク105には、ホストシステム101と位置情報暗号化を契約した複数のサーバ102a、102b、…、及び102nとが接続され、必要に応じて、サーバ102上の地図情報を更新できるように構成されている。ネットワーク106には、サーバ102と契約した接続可能端末装置台数以内の端末装置103a、103b、…、及び103nが接続され、端末内の位置情報暗号化ファイルの履歴などがサーバ102に送信でき、サーバ102上の地図データやファイル復号許可位置や認証局から発行された暗号鍵や復号鍵などが端末装置103に送信できるように構成されている。
1 is connected to a plurality of
図2は、図1の端末装置103の詳細な構成図である。端末装置201は、サーバ102から送られた地図データを格納するための地図データベース202と、端末装置内の位置情報によって暗号化されたファイルのアクセス履歴を格納するためのファイル位置情報履歴データベース203と、衛星からの電波を受信して自装置の現在位置を検出するためのGPS部204と、サーバ102の認証局124にて発行された暗号化鍵を使用して、端末装置内の位置情報によって暗号化されたファイル205とを備えている。
FIG. 2 is a detailed configuration diagram of the terminal device 103 of FIG. The
さらに、端末装置201は、地図データベース202に格納された地図データを可視化するための地図表示部206と、GPS部204から自端末装置の現在位置を取得する位置情報取得部207と、位置情報を使用してファイルを暗号化処理する暗号化部209及び復号化処理する復号化部210を備えたファイル処理部208と、サーバ102に対してファイルの位置情報履歴を送信するための位置情報履歴送信部211と、ファイルの復号許可位置などを入力する入力部212とを備えている。
Further, the
図2の地図データベース202には、図1のサーバ102から受信した地図データと地図データの更新日付が登録されている。端末装置201またはサーバ102に設定された時間間隔で、端末装置201は、サーバ102に接続し、地図の更新された部分を受信し、地図データベース202を定期的に更新する。
In the map database 202 of FIG. 2, the map data received from the server 102 of FIG. 1 and the update date of the map data are registered. At a time interval set in the
図3は、図1のホストシステム101の更新部分地図データベース108に格納される地図データ及び地図関連情報のデータテーブルである。更新部分地図データベース108は、地区ID301、代表地名302、始点緯度303、始点経度304、終点緯度305、終点経度306、登録/更新日時307、及び区分308の各フィールドを持つ。本データベース108には、登録または更新日時別に、これら各フィールドの情報が登録される。
FIG. 3 is a data table of map data and map related information stored in the updated
例えば、ホストシステム101の地図データベース107の「東経35.19.40、北緯139.25.00」、「東経35.19.50、北緯139.25.05」の長方形で囲まれる地図を更新した場合には、例えば図3に示すように、地区IDとして「0010030031122333398」、代表地名として「神奈川県茅ヶ崎市東海岸北5丁目」、始点経度として「東経35.19.40」、始点緯度として「北緯139.25.00」、終点経度として「東経35.19.50」、終点緯度として「北緯139.25.05」、登録/更新日時として「2005年8月31日00時00分00秒」、区分として「地図」が、更新部分地図データベース108に登録される。
For example, when the map surrounded by the rectangles of “35.19.40 east longitude, 139.25.00 north latitude” and “35.19.50 north latitude 139.25.05” in the
なお、地図上の領域の指定方法として、上記のように、長方形の領域について始点・終点の緯度・経度を指定するデータ形式以外に、複数の緯度・経度の並びによって、多角形の領域を指定するようなデータ形式としても良い。 In addition to the data format that specifies the latitude and longitude of the start and end points of a rectangular area, the polygon area can be specified by arranging multiple latitudes and longitudes, as described above. The data format may be as follows.
図4に、地区ID301の構成例を示す。地区ID301は、国ID401、地域ID402、都道府県ID403、市町村ID404、及び地名ID405の各IDで構成される。例えば、「神奈川県茅ヶ崎市東海岸北5丁目」の場合、国として「日本」のコードID「001」、地域として「関東」のコードID「003」、都道府県として「神奈川県」のコードID「0031」、市町村として「茅ヶ崎市」のコードID「11223」、地名として「東海岸北5丁目」のコードID「33398」の組み合わせとして、「0010030031122333398」が地区ID301となる。このような地区IDを、ファイルの復号を許可する地域を指定するときに、当該ファイルに格納することで、復号を許可する位置を指定する。
FIG. 4 shows a configuration example of the
図5は、ホストシステム101のサーバ情報データベース109に格納される、位置情報暗号化契約者の契約情報の構成例を示す。位置情報暗号化契約者の契約情報は、契約者ID501、契約者名502、代表契約者住所503、契約形態504、契約期日505、プロダクトキー506、及び接続端末台数507で構成され、それぞれ、契約者ごとの一意のID、契約者名あるいは法人名、代表契約者の住所、契約の形態、地図データと地図関連情報を送信する契約の期間、サーバを一意に指定するプロダクトキー、及びサーバに接続する端末装置台数が登録される。
FIG. 5 shows a configuration example of the contract information of the location information encryption contractor stored in the
契約形態504は、サーバの構成方法による契約形態を示す。この契約形態は、例えば、サーバのパフォーマンス向上や、サーバの故障発生時の対処の為に、複数のサーバで1つのサービスを提供するフォールトトレランスを取るサーバの構成や、サーバ1台のみでサービスを提供するサーバの構成など、クライアントのサーバ構成に対応するために使用される。
The
図6は、図1のサーバ102のファイル位置情報履歴データベース114に格納されるファイル位置情報履歴の情報の構成例を示す。ファイル位置情報履歴は、ファイル識別子601、年月日602、経度603、緯度604、ファイル名称605、ユーザ操作606、及びユーザ名607で構成され、それぞれ、全てのシステムにおいて一意なファイルを特定するための識別子、端末装置からデータの送られた年月日と時間、端末装置の緯度、端末装置の経度、拡張子付のファイル名称、本ファイル位置情報履歴データを送るきっかけとなったユーザの操作内容、及びユーザ名が登録される。
FIG. 6 shows an example of the configuration of file position information history information stored in the file position information history database 114 of the server 102 of FIG. The file position information history is composed of a file identifier 601, a date 602, a longitude 603, a latitude 604, a
このファイル位置情報履歴は、端末装置103において位置情報付暗号化ファイルに対して何らかのユーザ操作が行われたときに、該端末装置103からサーバ102に送信されファイル位置情報履歴データベース114に格納される。端末装置103からサーバ102にファイル位置情報履歴データを送るきっかけとなるユーザ操作としては、位置情報付暗号化ファイルに対する「データ読み取り」、「データ書き込み」、「ファイル削除」、「ファイル名変更」、及び「ファイルコピー」などの操作がある。また、このユーザ操作としては、「定期送信」(厳密にはユーザ操作ではないが)や「ネットワーク接続開始時」も含むものとする。「定期送信」とは、定期的(その周期はユーザが設定できる)に端末装置103の全位置情報付暗号化ファイルについてのファイル情報をサーバ103に送る場合のことである。「ネットワーク接続開始時」とは、端末装置103がネットワーク106に接続開始したときに全位置情報付暗号化ファイルについてのファイル情報をサーバ103に送る場合のことである。これらのユーザ操作があった場合、端末装置103は、図6で説明したファイル位置情報履歴データ(ユーザ操作606には、契機となったユーザ操作を記載する)をサーバ102に送信する。サーバ102は、送られてきたファイル位置情報履歴データをファイル位置情報履歴データベース114に格納する。
This file location information history is transmitted from the terminal device 103 to the server 102 and stored in the file location information history database 114 when any user operation is performed on the encrypted file with location information in the terminal device 103. . User operations that trigger sending of file location information history data from the terminal device 103 to the server 102 include “read data”, “write data”, “delete file”, “change file name”, And operations such as “file copy”. Further, this user operation includes “periodic transmission” (not strictly a user operation) and “when network connection starts”. “Periodical transmission” refers to a case in which the file information about the encrypted file with all position information of the terminal device 103 is sent to the server 103 periodically (the period can be set by the user). “At the start of network connection” refers to the case where the file information about the encrypted file with all position information is sent to the server 103 when the terminal device 103 starts to connect to the
ファイル識別子601は、端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」の各データを使用して作成される。位置情報付暗号化ファイルがコピーされた場合は、コピー先の位置情報付暗号化ファイルに対応するファイル位置情報履歴が作成されるが、「コピー先のファイル識別子」は「コピー元のファイル識別子」を使用して作成され、「コピー先のファイル識別子」を見れば「コピー元のファイル識別子」が分るようになっている。従って、ファイルがコピーされた場合であっても、コピー元ファイルの場所を特定することが可能となる。「MACアドレス」は端末単位に一意であり、「システム時間」もまた刻々と変化するため、全てのシステムを通じて同一のファイル識別子は存在しなくなる。 The file identifier 601 is created using each data of “MAC address”, “system time”, and “file name” of the terminal device. When an encrypted file with location information is copied, a file location information history corresponding to the encrypted file with location information at the copy destination is created, but the “copy destination file identifier” is “copy source file identifier”. The “copy destination file identifier” can be found by looking at the “copy destination file identifier”. Therefore, even when the file is copied, the location of the copy source file can be specified. Since the “MAC address” is unique for each terminal and the “system time” also changes every moment, the same file identifier does not exist throughout all systems.
また、ファイル識別子601は、ファイル名称を変更した場合は変更されない。例えば、ファイル名称605が「位置情報暗号化基本設計書.txt」である位置情報付暗号化ファイルを「20050804_位置情報暗号化基本設計書.txt」と名称変更した場合であっても、同一のファイル識別子のままとなる。
The file identifier 601 is not changed when the file name is changed. For example, even if the name of an encrypted file with location information whose
図7に、サーバ102のファイル復号許可位置データベース115に格納されるファイル復号許可位置データの構成例を示す。ファイル復号許可位置データは、ファイル識別子701、ファイルパス702、地域データ703、及び暗号化フラグ704で構成され、それぞれ、ファイルを特定するための識別子、位置情報による暗号化を行うファイルのパス、ファイルの復号を許可する地域、及びファイルが暗号化されているか否かを示すフラグ情報が登録される。
FIG. 7 shows a configuration example of file decryption permission position data stored in the file decryption
ファイル識別子701は、位置情報による暗号化を行うファイルのパスが設定されたときに、端末データベース116にアクセスし、該当する端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」等を使用して生成する。
The
ファイル復号許可位置データベース115は、サーバ102の管理者または端末装置103のユーザが特定のファイルを指定して位置アクセス権を設定するときに使用するものである。例えば、端末装置103aのシステムファイルに対して、特定の地域でのみ復号可能なアクセス権を設定することで、端末装置103aを使用することのできる地域を設定することが可能になる。
The file decryption
なお、サーバ102の管理者が端末装置103の特定のファイルを指定しそのファイル復号許可位置データを設定して暗号化する場合、まずサーバ102の管理者は、サーバ102にて端末装置103と該端末装置103のどのファイルを暗号化するのかを指定する。これにより、ファイル復号許可位置データベース115に、指定されたファイルのファイル復号許可位置データが設定される。復号を許可する地域を示す地域データ703は、管理者が図13で後述するような方法で設定する。この時点では、暗号化フラグ704は「暗号化未実施」とされる。その後、適当なタイミングでサーバ102と端末装置103とが通信可能なときに、サーバ102から端末装置103に当該ファイルの暗号化指令を送信する。端末装置103は、該暗号化指令を受信すると、後述する図12の処理を行って(ただし、ファイルの復号を許可する地域は、既に管理者が指定してあるので、ステップ1203ではその地域を示す位置情報が利用される)、当該ファイルを暗号化し、位置情報付き暗号化ファイルとする。暗号化の処理が終わったら、端末装置103がその旨をサーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可位置データの暗号化フラグ704を「暗号化実施済み」とする。
When the administrator of the server 102 designates a specific file of the terminal device 103 and sets and encrypts the file decryption permission position data, first, the administrator of the server 102 uses the server 102 and the terminal device 103 to It specifies which file of the terminal device 103 is to be encrypted. Thereby, the file decryption permission position data of the specified file is set in the file decryption
また、端末装置103のユーザが自ら自装置内のファイルを指定して暗号化する場合、まず該ユーザは、端末装置103にて、どのファイルを暗号化するのかを指定する。この指定が為されると、後述する図12の処理が実行され、当該ファイルが位置情報付き暗号化ファイルとされる。その後、端末装置103は、暗号化したファイルのファイル識別子、ファイルパス、及び復号を許可する地域を示す地域データを、サーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可位置データをファイル復号許可位置データベース115に登録する。その際、暗号化フラグ704は「暗号化実施済み」とする。
Further, when the user of the terminal device 103 himself designates and encrypts a file in the own device, the user first designates which file is to be encrypted in the terminal device 103. When this designation is made, the processing of FIG. 12 described later is executed, and the file is made an encrypted file with position information. Thereafter, the terminal device 103 notifies the server 102 of the file identifier of the encrypted file, the file path, and the area data indicating the area where decryption is permitted. Upon receiving the notification, the server 102 registers the file decryption permission position data regarding the file in the file decryption
図8に、サーバ102の端末データベース116に格納される端末装置の情報の構成例を示す。端末装置の情報は、端末装置識別子801、端末名802、及びMACアドレス803で構成され、それぞれ、サーバによって払い出される端末装置に格納されている端末装置識別子の値、端末名、及びMACアドレスが登録される。
FIG. 8 shows a configuration example of information on terminal devices stored in the
端末装置識別子801の値は、端末装置103に本位置情報暗号化システムに係るソフトウェアをインストールしたときに、サーバ102から当該端末装置103に払い出された値であり、インストールが完了したタイミングでサーバ102の端末データベース116に格納される。
The value of the terminal device identifier 801 is a value issued from the server 102 to the terminal device 103 when the software related to the location information encryption system is installed in the terminal device 103, and the server is the timing when the installation is completed. It is stored in the
端末装置103の地図データベース202の値を更新するときは、端末データベース116の端末装置の情報と端末の情報を比較し、地図データを送信するように構成される。
When the value of the map database 202 of the terminal device 103 is updated, the terminal device information in the
以下、以上のように構成された位置情報暗号化システムの動作を説明する。 Hereinafter, the operation of the positional information encryption system configured as described above will be described.
図9は、ホストシステム101におけるサーバ情報追加処理の概要を示すフローチャートである。この処理は、新たなサーバ102を追加するとき(すなわち、新たな位置情報暗号化契約者を登録するとき)に実行される。
FIG. 9 is a flowchart showing an overview of server information addition processing in the
まず、ホストシステム101のサーバ情報データベース109(図5)に新規レコードを追加し、該レコードに、該契約者の「契約者ID」、「契約者名」、「代表契約者住所」、「契約形態」、「契約期日」、及び「接続端末台数」を登録する(ステップ901)。これらの情報は、ホストシステム101において入力された情報を登録すればよいが、その契約者が以前に契約をしていて「契約者名」及び「代表契約者住所」などが分っている場合は、それらの情報を用いてもよい。サーバ情報データベース109への登録が終了したら、ホストシステム101は、登録された情報に従って「プロダクトキー」を生成し払い出す(ステップ902)。払い出された「プロダクトキー」は、サーバ情報データベース109の当該レコードに登録するとともに、ネットワーク105経由で当該サーバ102に送られる。サーバ102は、ホストシステム101によって払い出されたプロダクトキーを使用して、位置情報付きファイル暗号化システムをインストールする(ステップ903)。サーバ102は、位置情報付きファイル暗号化システムのインストールが終了した後、ホストシステム101に、プロダクトキーを送信する。
First, a new record is added to the server information database 109 (FIG. 5) of the
ホストシステム101は、サーバ102から送信されたプロダクトキーの情報と、サーバ情報データベース109に登録したプロダクトキーとを、サーバ確認部112にて比較する。一致したならば、当該サーバが適正に追加されたということであるから、契約形態に従って、送受信部111にて、地図データベース107の地図データをサーバ102に送信する。サーバ102はその地図データを受信し、地図データベース113に地図データとデータ更新日を登録する(ステップ904)。以上でサーバ情報の追加処理を終える。
The
図10は、端末装置追加処理の概要を示すフローチャートである。この処理は、追加する端末装置103からサーバ102に接続し、位置情報付きファイル暗号化システムをインストールするためのプログラムを取得し、当該端末装置103上で実行することにより開始する。 FIG. 10 is a flowchart illustrating an outline of the terminal device addition process. This process is started by connecting to the server 102 from the terminal device 103 to be added, obtaining a program for installing the file encryption system with position information, and executing it on the terminal device 103.
位置情報付きファイル暗号化システムをインストールするためのプログラムは、まず、本端末装置103のMACアドレスと端末装置名をネットワーク106経由でサーバ102に送信する(ステップ1001)。サーバ102では、受け取った端末装置のMACアドレスと端末データベース116(図8)に既に登録されているMACアドレスデータとを比較し、同じMACアドレスがあれば、位置情報付きファイル暗号化システムを既にインストール済みと判定し、なければインストール未実施と判定する(ステップ1002)。 The program for installing the file encryption system with position information first transmits the MAC address and terminal device name of the terminal device 103 to the server 102 via the network 106 (step 1001). The server 102 compares the received MAC address of the terminal device with the MAC address data already registered in the terminal database 116 (FIG. 8). If the same MAC address exists, the file encryption system with location information is already installed. If it is determined that the installation has not been completed, it is determined that the installation has not been performed (step 1002).
インストール未実施であれば、新規端末である為、端末データベース116に登録されている端末装置の数が契約で当該サーバに許されている接続端末台数以上か判定する(ステップ1003)。端末データベース116に登録されている端末装置の数が契約端末台数以上である場合は、既に契約台数分の端末に対して位置情報付きファイル暗号化システムがインストールされていると判定されるので、端末の新規追加は不可となり、インストールは失敗として、終了する(ステップ1005)。端末データベース116に登録されている端末装置の数が契約端末台数以上でない場合は、サーバ102にて端末装置識別子を生成し、端末データベース116(図8)に当該端末の端末装置情報を追加する(ステップ1004)。ステップ1004の後、またはステップ1002で端末が位置情報付きファイル暗号化システムをインストール済みの場合は、サーバ102から当該端末103に対して位置情報付きファイル暗号化システムのプログラムと地図データを送信し、当該端末103に位置情報付きファイル暗号化システム(端末版)をインストールする(ステップ1006)。なお、ステップ1002からステップ1006に進む場合は、再インストールを行うことになる。
If the installation has not been performed, since it is a new terminal, it is determined whether the number of terminal devices registered in the
図11は、サーバ102の地図データベース113上の地図データの更新処理を示すフローチャートである。まず、システム日付(現在時)とサーバ102の地図データベース113の最新更新日とを比較し、サーバ102に前もって設定してある地図の更新期間が経過したか判定する(ステップ1101)。サーバ102に前もって設定してある地図の更新期間が経過していた場合、サーバ102は、ホストシステム101に接続し、プロダクトキー(図9のステップ902で当該サーバ102に払い出されているもの)を送信する。ホストシステム101は、サーバ確認部112で、サーバ情報データベース109(図5)に格納されている当該サーバ102の契約期間が切れていないか判定する(ステップ1102)。
FIG. 11 is a flowchart showing map data update processing on the
契約期間が切れていない場合、当該サーバ102の最新の地図データベース更新日をホストシステム101に送信し、ホストシステム101の更新部分地図データベース108(図3)にサーバ102の最新の地図データベース更新日よりも新しい地図データがあるか判定する(ステップ1103)。ホストシステム101の更新部分地図データベース108にサーバ102の最新の地図データベース更新日よりも新しい地図データがある場合、ホストシステム101から最新の地図データを取得し、サーバ102の地図データベース113を更新する(ステップ1104)。
If the contract period has not expired, the latest map database update date of the server 102 is transmitted to the
なお、サーバがフォールトトレランス構成の場合は、1台のメインサーバがホストシステムに接続し、他のサーバはメインサーバに接続して、地図データを更新することもできる。 When the server has a fault tolerance configuration, one main server can be connected to the host system, and other servers can be connected to the main server to update the map data.
図12は、端末装置201(図1の103)の暗号化処理部209にて実行するファイルの暗号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの暗号化鍵を取得済みか判定する(ステップ1201)。端末装置103が、サーバ102より有効な暗号化鍵を取得していない場合は、サーバ102に接続し、有効期限の切れていない暗号化鍵を取得する(ステップ1202)。端末装置103を使用してファイルを暗号化するユーザは、端末装置の地図表示部206を使用して、暗号化するファイルの復号を許可する地域を指定する(ステップ1202)。
FIG. 12 is a flowchart showing file encryption processing executed by the
図13に、ステップ1202におけるファイルの復号を許可する地域の指定の方法の例を示す。指定の方法としては、地図表示部206を使用して所定の地域の地図を表示し、該地図上でユーザがファイルの復号を許可する地域の緯度と経度を対話的に指定する方法と、予め、地図データベース202に格納された地域を指定する方法とがある。
FIG. 13 shows an example of a method for designating an area where file decryption is permitted in step 1202. As a specification method, a map of a predetermined region is displayed using the
図13(a)の1301では、経度、緯度を座標としてこの座標に囲まれた地域をファイルの復号を許可する地域として指定している。不図示だが、背景には所定の地域の地図が表示されているものとする。また、図13(b)に示すように、ファイルの復号を許可する地域1302内に、ファイルの復号を拒否する地域1303を設けることも可能である。これは、ファイルの復号を拒否する地域の設定をファイルの復号を許可する地域の設定より勝るように設けることで可能である。図13(b)の1303のような指定をした場合、図7で説明したファイル復号許可位置データ中の地域データ703には、復号を許可する地域中に設定されている復号を拒否する地域についての情報も格納するものとする。
In 1301 of FIG. 13 (a), the longitude and latitude are used as coordinates, and an area surrounded by the coordinates is designated as an area where file decoding is permitted. Although not shown, it is assumed that a map of a predetermined area is displayed in the background. In addition, as shown in FIG. 13B, it is possible to provide a
なおこの場合、地域の指定方法として、複数の緯度・経度の並びによって多角形の領域を指定するような指定方法としても良い。 In this case, as a region specifying method, a polygonal region may be specified by arranging a plurality of latitudes / longitudes.
一方、予め、地図データベース202に格納された地域を指定する方法では、住所と地名あるいは、建物名などを用いて、ファイルの復号化を許可する地域を指定する。 On the other hand, in the method of designating an area stored in the map database 202 in advance, an area where file decryption is permitted is designated using an address and a place name or a building name.
ステップ1203でファイルの復号を許可する位置情報が指定されたら、端末装置103にて、ファイルデータを暗号化するファイル暗号化鍵を、サーバ102から取得した暗号化鍵とファイル復号許可地域とを使用して作成する(ステップ1204)。すなわち、ファイルデータを暗号化する鍵は、ファイルを復号許可する地域によって随時作成される。ステップ1204で作成されたファイル暗号化鍵と、サーバから送信された暗号化鍵を使用して、ファイルを暗号化する(ステップ1205,1206)。
When location information permitting file decryption is specified in step 1203, the terminal device 103 uses a file encryption key for encrypting file data, using the encryption key acquired from the server 102 and the file decryption permitted area. (Step 1204). That is, the key for encrypting the file data is created as needed depending on the region where the file is permitted to be decrypted. The file is encrypted using the file encryption key created in
なお、図12のステップ1202で端末装置103から暗号化鍵の取得要求を受けたサーバ102は、図8の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で暗号化に使用する暗号化鍵を生成して送信する。サーバ102は、その暗号化鍵を、端末装置103と対応させて、所定のデータベース(図8の端末データベース116でもよい)に記憶し管理する。
Note that the server 102 that has received the encryption key acquisition request from the terminal device 103 in step 1202 of FIG. 12 is a terminal in which the terminal device 103 is officially registered with reference to the
図14は、端末装置103の暗号化処理部209にて実行されるステップ1205及び1206の位置暗号化処理で、ファイルデータが暗号化されていく様子を示す。図14(a)のファイルデータ部1401は、暗号化する対象のファイルデータを示す。このファイルデータ部1401は、サーバ102から送信された暗号化鍵とファイルの復号を許可する位置情報データ(ファイル復号許可位置)から生成されたファイル暗号化鍵によって暗号化される。図14(b)の1402が、暗号化されたファイルデータ部を示す。次に、図14(c)に示すように、暗号化されたファイルデータ部1402に、平文のファイルの復号を許可する位置情報データ1403を付加する。この暗号化されたファイルデータ部1402と平文のファイルの復号を許可する位置情報データ1403を、サーバ102から送信された暗号化鍵を使用して暗号化し、位置情報付き暗号化ファイル1404を作成する(図14(d))。
FIG. 14 shows how the file data is encrypted in the position encryption processing in
図15は、端末装置201(103)の復号化処理部210にて実行される位置情報付き暗号化ファイルの復号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの復号化鍵を取得済みか判定する(ステップ1501)。サーバ102から有効な復号化鍵を取得していない場合は、サーバ102に接続して、復号化鍵を取得する(ステップ1502)。
FIG. 15 is a flowchart showing the decryption processing of the encrypted file with position information executed by the
次に、端末装置103の位置情報を取得するため、端末装置の位置情報取得部207にて、GPS部204に接続し、本端末装置103の現在位置情報を取得する(ステップ1503)。復号対象の位置情報付き暗号化ファイルをサーバ102から送信された復号化鍵を使用して復号化し、ファイルの復号許可位置(図14(c)のファイル復号許可位置データ部1403)と暗号化されたファイルデータ部(図14(c)のファイルデータ部1402)を取得する。GPS部204から取得した本端末装置の現在位置が当該ファイルの復号許可位置内にあるか判定する(ステップ1504)。端末装置の現在位置がファイルの復号許可位置内にない場合は、復号を許可せず、ステップ1501に戻る。端末装置の現在位置が当該ファイルの復号許可位置内にある場合は、サーバ102から取得した復号化鍵とファイルの復号許可位置データとを使用して、ファイル復号鍵を作成する(ステップ1505)。対象のファイルデータをファイル復号鍵を使用して復号する(ステップ1506)。
Next, in order to acquire the position information of the terminal device 103, the position
なお、図15のステップ1502で端末装置103から復号化鍵の取得要求を受けたサーバ102は、図8の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で復号化に使用する復号化鍵を送信する。この復号化鍵は、図12のステップ1202でサーバ102から当該端末装置103に送られた暗号化鍵に対応する復号化鍵である。
The server 102 that has received the decryption key acquisition request from the terminal device 103 in
以上のように、本実施形態の位置情報暗号化システムによれば次のような効果がある。
(1)高セキュリティエリア内でのみ使用可能なファイルの作成が可能になる。
(2)持ち出されたファイルの場所を地図データ等を使用して特定することができる。
(3)持ち出されたファイルのファイル名が変更された場合でもファイルの場所を特定することができる。
(4)持ち出されたファイルの位置履歴を調べることができる。
(5)持ち出されたファイルがコピーされた場合であっても場所を特定することができる。
(6)端末装置の使用できる場所を指定することができる。
(7)ファイルの使用できる範囲は、サーバ側にて設定する方法と、ユーザ側にて設定する方法の2通りが可能であり、ファイルの使用できる範囲は、最新の地図で経度と緯度や使用できる住所、建物などで指定することができる。
(8)ファイルの使用できる範囲で使用する地図は、ホストシステムから随時受信できる。
(9)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新地図要求を排除することができる。
As described above, the position information encryption system according to the present embodiment has the following effects.
(1) A file that can be used only in a high security area can be created.
(2) The location of the file taken out can be specified using map data or the like.
(3) The location of the file can be specified even when the file name of the file taken out is changed.
(4) The position history of the file taken out can be checked.
(5) The location can be specified even when the file taken out is copied.
(6) A place where the terminal device can be used can be specified.
(7) The file can be used in two ways: a method set on the server side and a method set on the user side. The file can be used in the latest map with longitude, latitude, and usage. Can be specified by address, building, etc.
(8) A map used within the usable range of the file can be received from the host system at any time.
(9) Since the host system holds the contract information of the server, the latest map request from a party other than the contractor can be eliminated.
なお、上記実施の形態ではファイルを暗号化する例を説明したが、ファイルの代りにフォルダを指定し、そのフォルダ内の全ファイルを同様に暗号化するようにしてもよい。また、上記実施形態では、端末装置がサーバと通信して暗号化や復号化を行っているが、ネットワークに接続されていない端末装置に対して本発明を適用することもできる。暗号化や復号化を行う前に、サーバから暗号化鍵や復号化鍵を取得しておき、暗号化では図12のステップ1201からステップ1202をスキップしてステップ1203移行の処理を行い、復号化では図15のステップ1501からステップ1502をスキップしてステップ1503移行の処理を行えば良い。また、ネットワークに接続されていない端末装置で、位置情報付き暗号化ファイルを操作した場合は、その履歴を端末装置内に記憶しておき、あとでネットワークに接続されたときに、記憶されている履歴情報をサーバに送り図6のファイル位置情報履歴データベース114に格納するようにしても良い。
In the above-described embodiment, an example in which a file is encrypted has been described. However, a folder may be specified instead of a file, and all files in the folder may be similarly encrypted. In the above embodiment, the terminal device communicates with the server to perform encryption and decryption. However, the present invention can also be applied to a terminal device that is not connected to the network. Before performing encryption or decryption, obtain an encryption key or decryption key from the server, and in encryption, skip
101…ホストシステム、107…地図データベース、108…更新部分地図データベース、109…サーバ情報データベース、110…データベース更新部、111…送受信部、112…サーバ確認部、105,106…ネットワーク、102a、102b、及び102n…サーバ、103a、103b、及び103n…端末装置。
101 ... Host system, 107 ... Map database, 108 ... Update partial map database, 109 ... Server information database, 110 ... Database update unit, 111 ... Transmission / reception unit, 112 ... Server confirmation unit, 105, 106 ... Network, 102a, 102b, and 102n ...
Claims (7)
暗号化されていないファイルデータ本体を所定のファイル暗号鍵で暗号化する手段と、
前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加する手段と、
前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、所定の暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成する手段と
を備えることを特徴とする位置情報付き暗号化システム。 An encryption system with location information for encrypting files,
Means for encrypting the unencrypted file data body with a predetermined file encryption key;
Means for adding, to the encrypted file data main body, file decryption permission position data indicating an area where decryption of the file is permitted;
Means for encrypting the encrypted file data body to which the file decryption-permitted position data is added with a predetermined encryption key, and creating an encrypted file with position information. system.
前記暗号化鍵に対応する復号化鍵を取得する手段と、
取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得する手段と、
自システムの現在位置を取得する手段と、
前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定する手段と、
現在位置が前記復号を許可する地域に含まれている場合のみ、前記暗号化ファイルデータ本体を復号するためのファイル復号鍵を取得し、該ファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号する手段と
を備えることを特徴とするファイル復号化システム。 A file decryption system with position information for decrypting an encrypted file with position information encrypted by the encryption system with position information according to claim 1,
Means for obtaining a decryption key corresponding to the encryption key;
Means for decrypting the encrypted file with position information using the obtained decryption key, and obtaining the file decryption permitted position data and the encrypted file data body;
Means for obtaining the current position of the system;
Means for determining whether or not the current position is included in an area where decoding of the file indicated by the file decoding permission position data is permitted;
Only when the current position is included in the region where the decryption is permitted, obtains a file decryption key for decrypting the encrypted file data body, and uses the file decryption key to And a means for decrypting the file.
ネットワークに接続されたサーバと端末装置とを備え、
前記サーバは、
前記端末装置からの要求に応じて暗号化鍵を送信する手段と、
該暗号化鍵を該端末装置に対応させて記憶する手段と
を備え、
前記端末装置は、
前記サーバから暗号化鍵を取得する手段と、
ファイルの復号を許可する地域を示すファイル復号許可位置データを入力する手段と、
前記サーバから取得した暗号化鍵と前記ファイル復号許可位置データからファイル暗号化鍵を生成する手段と、
暗号化されていないファイルデータ本体を前記ファイル暗号鍵で暗号化する手段と、
前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加する手段と、
前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成する手段と
を備えることを特徴とする位置情報付き暗号化システム。 An encryption system with location information for encrypting files,
A server and a terminal device connected to the network;
The server
Means for transmitting an encryption key in response to a request from the terminal device;
Means for storing the encryption key in association with the terminal device,
The terminal device
Means for obtaining an encryption key from the server;
Means for inputting file decryption permission position data indicating an area where decryption of the file is permitted;
Means for generating a file encryption key from the encryption key acquired from the server and the file decryption permission position data;
Means for encrypting an unencrypted file data body with the file encryption key;
Means for adding, to the encrypted file data main body, file decryption permission position data indicating an area where decryption of the file is permitted;
Means for encrypting the encrypted file data body to which the file decryption-permitted position data is added with an encryption key obtained from the server, and creating an encrypted file with position information. With encryption system.
前記サーバは、
前記端末装置からの要求に応じて前記暗号化鍵に対応する復号化鍵を送信する手段
を備え、
前記端末装置は、
前記サーバから復号化鍵を取得する手段と、
取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得する手段と、
自端末装置の現在位置を取得する手段と、
前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定する手段と、
現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号鍵を生成する手段と、
生成したファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号する手段と
を備えることを特徴とする位置情報付き復号化システム。 A file decryption system with position information for decrypting an encrypted file with position information encrypted by the encryption system with position information according to claim 3,
The server
Means for transmitting a decryption key corresponding to the encryption key in response to a request from the terminal device;
The terminal device
Means for obtaining a decryption key from the server;
Means for decrypting the encrypted file with position information using the obtained decryption key, and obtaining the file decryption permitted position data and the encrypted file data body;
Means for obtaining the current position of the terminal device;
Means for determining whether or not the current position is included in an area where decoding of the file indicated by the file decoding permission position data is permitted;
Only when the current position is included in the area where the decryption is permitted, a file decryption key for decrypting the encrypted file data main body portion from the decryption key acquired from the server and the file decryption permitted position data Means for generating;
Means for decrypting the encrypted file data body using the generated file decryption key. A decryption system with position information.
前記端末装置は、前記位置情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの該端末装置の現在位置を、前記サーバに送信する手段を備え、
前記サーバは、前記端末装置から送信される操作履歴及び前記端末装置の現在位置を、ファイル位置情報履歴データベースに格納する手段を備えることを特徴とする位置情報付き復号化システム。 The decoding system with position information according to claim 4,
The terminal device includes means for transmitting an operation history performed on the encrypted file with position information and a current position of the terminal device when the operation is performed to the server,
The server includes a means for storing an operation history transmitted from the terminal device and a current position of the terminal device in a file position information history database.
ネットワークにサーバと端末装置とを接続するとともに、
前記端末装置から前記サーバに暗号化鍵の取得要求を送信するステップと、
前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信するステップと、
前記サーバにて該暗号化鍵を該端末装置に対応させて記憶するステップと、
前記サーバから送信される暗号化鍵を前記端末装置で受信するステップと、
前記端末装置で、ファイルの復号を許可する地域を示すファイル復号許可位置データを入力するステップと、
前記端末装置で、前記サーバから取得した暗号化鍵と前記ファイル復号許可位置データから、ファイル暗号化鍵を生成するステップと、
前記端末装置で、暗号化されていないファイルデータ本体を前記ファイル暗号鍵で暗号化するステップと、
前記端末装置で、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加するステップと、
前記端末装置で、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成するステップと
を備えることを特徴とする位置情報付き暗号化方法。 An encryption method with location information for encrypting a file,
Connect the server and terminal device to the network,
Transmitting an encryption key acquisition request from the terminal device to the server;
The server transmitting an encryption key in response to the encryption key acquisition request;
Storing the encryption key in the server in association with the terminal device;
Receiving at the terminal device an encryption key transmitted from the server;
In the terminal device, inputting file decryption permission position data indicating a region where file decryption is permitted;
In the terminal device, generating a file encryption key from the encryption key acquired from the server and the file decryption permission position data;
Encrypting unencrypted file data body with the file encryption key in the terminal device;
In the terminal device, adding to the encrypted file data main body file decryption permission position data indicating an area where decryption of the file is permitted;
And encrypting the encrypted file data body to which the file decryption permitted position data is added with the encryption key acquired from the server in the terminal device, and creating an encrypted file with position information. An encryption method with location information as a feature.
前記端末装置から前記サーバに復号化鍵の取得要求を送信するステップと、
前記復号化鍵の取得要求に応じて、前記サーバが前記暗号化鍵に対応する復号化鍵を送信するステップと、
前記サーバから送信される復号化鍵を前記端末装置で受信するステップと、
前記端末装置で、前記復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得するステップと、
前記端末装置で、自端末装置の現在位置を取得するステップと、
前記端末装置で、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定するステップと、
前記端末装置で、現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成するステップと、
前記端末装置で、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号するステップと
を備えることを特徴とする位置情報付き復号化方法。 A file decryption method with location information for decrypting an encrypted file with location information encrypted by the encryption method with location information according to claim 6,
Transmitting a decryption key acquisition request from the terminal device to the server;
In response to the decryption key acquisition request, the server transmits a decryption key corresponding to the encryption key;
Receiving at the terminal device a decryption key transmitted from the server;
In the terminal device, decrypting the encrypted file with position information using the decryption key, and obtaining the file decryption permitted position data and the encrypted file data body;
In the terminal device, obtaining a current position of the terminal device;
In the terminal device, the step of determining whether or not the current position is included in an area where decoding of the file indicated by the file decoding permission position data is permitted;
In the terminal device, only when the current position is included in the region where the decryption is permitted, to decrypt the encrypted file data main body portion from the decryption key acquired from the server and the file decryption permitted position data. Generating a file decryption key for:
And decrypting the encrypted file data main body using the generated file decryption key in the terminal device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006066823A JP4753398B2 (en) | 2006-03-11 | 2006-03-11 | File encryption system with position information, decryption system, and method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006066823A JP4753398B2 (en) | 2006-03-11 | 2006-03-11 | File encryption system with position information, decryption system, and method thereof |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007241907A true JP2007241907A (en) | 2007-09-20 |
JP4753398B2 JP4753398B2 (en) | 2011-08-24 |
Family
ID=38587346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006066823A Expired - Fee Related JP4753398B2 (en) | 2006-03-11 | 2006-03-11 | File encryption system with position information, decryption system, and method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4753398B2 (en) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009135722A (en) * | 2007-11-30 | 2009-06-18 | Kddi Corp | Content management system, and content management method and program |
JP2012235424A (en) * | 2011-05-09 | 2012-11-29 | Nec Access Technica Ltd | Information management device, information management system, information management method, and program |
WO2013073164A1 (en) * | 2011-11-16 | 2013-05-23 | パナソニック株式会社 | Information reproducing device, information recording device, information reproducing method, and information recording method |
JP2013222339A (en) * | 2012-04-17 | 2013-10-28 | Konica Minolta Inc | Information processing device and program |
JP2015005110A (en) * | 2013-06-20 | 2015-01-08 | 京セラドキュメントソリューションズ株式会社 | Image formation device, terminal, file browsing control system, and image formation method |
JP2016066294A (en) * | 2014-09-25 | 2016-04-28 | 株式会社日立ソリューションズ | Irm program using position information |
KR101616438B1 (en) | 2009-04-06 | 2016-05-12 | 엘지전자 주식회사 | Mobile Terminal And Method Of Transmitting And Receiving Contents Using Same |
JP2020057390A (en) * | 2018-09-28 | 2020-04-09 | サイレックス・テクノロジー株式会社 | Relay device, communication control method, and communication system |
JP2020167651A (en) * | 2019-03-30 | 2020-10-08 | サイレックス・テクノロジー株式会社 | Communication terminal |
CN112416450A (en) * | 2020-06-05 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | Resource encryption and display method and system |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000163379A (en) * | 1998-10-29 | 2000-06-16 | Datum Inc | Control over access to stored information |
JP2002163571A (en) * | 2000-11-29 | 2002-06-07 | Matsushita Electric Ind Co Ltd | Electronic contents trading method and its system |
JP2003032243A (en) * | 2001-07-11 | 2003-01-31 | Yokohama Rubber Co Ltd:The | Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof |
JP2004302930A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Program and device for security management of file |
JP2005228355A (en) * | 2003-05-26 | 2005-08-25 | Matsushita Electric Ind Co Ltd | Operation history utilization system |
JP2005229221A (en) * | 2004-02-10 | 2005-08-25 | Nippon Hoso Kyokai <Nhk> | Operation history transmission mobile terminal, program rating measurement apparatus, program rating measurement system, and program rating measurement method |
JP2005328238A (en) * | 2004-05-13 | 2005-11-24 | Faith Inc | Content providing system and method thereof |
-
2006
- 2006-03-11 JP JP2006066823A patent/JP4753398B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000163379A (en) * | 1998-10-29 | 2000-06-16 | Datum Inc | Control over access to stored information |
JP2002163571A (en) * | 2000-11-29 | 2002-06-07 | Matsushita Electric Ind Co Ltd | Electronic contents trading method and its system |
JP2003032243A (en) * | 2001-07-11 | 2003-01-31 | Yokohama Rubber Co Ltd:The | Method of generating dynamic cipher key, cipher communication method, apparatus therefor, enciphering communication program and recording medium thereof |
JP2004302930A (en) * | 2003-03-31 | 2004-10-28 | Fujitsu Ltd | Program and device for security management of file |
JP2005228355A (en) * | 2003-05-26 | 2005-08-25 | Matsushita Electric Ind Co Ltd | Operation history utilization system |
JP2005229221A (en) * | 2004-02-10 | 2005-08-25 | Nippon Hoso Kyokai <Nhk> | Operation history transmission mobile terminal, program rating measurement apparatus, program rating measurement system, and program rating measurement method |
JP2005328238A (en) * | 2004-05-13 | 2005-11-24 | Faith Inc | Content providing system and method thereof |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009135722A (en) * | 2007-11-30 | 2009-06-18 | Kddi Corp | Content management system, and content management method and program |
KR101616438B1 (en) | 2009-04-06 | 2016-05-12 | 엘지전자 주식회사 | Mobile Terminal And Method Of Transmitting And Receiving Contents Using Same |
US9009847B2 (en) | 2011-05-09 | 2015-04-14 | Nec Platforms, Ltd. | Information management apparatus, information management system, information management method and program |
JP2012235424A (en) * | 2011-05-09 | 2012-11-29 | Nec Access Technica Ltd | Information management device, information management system, information management method, and program |
CN102855444A (en) * | 2011-05-09 | 2013-01-02 | Nec爱克赛斯科技株式会社 | Information management apparatus, information management system, information management method and program |
WO2013073164A1 (en) * | 2011-11-16 | 2013-05-23 | パナソニック株式会社 | Information reproducing device, information recording device, information reproducing method, and information recording method |
JP2013222339A (en) * | 2012-04-17 | 2013-10-28 | Konica Minolta Inc | Information processing device and program |
JP2015005110A (en) * | 2013-06-20 | 2015-01-08 | 京セラドキュメントソリューションズ株式会社 | Image formation device, terminal, file browsing control system, and image formation method |
JP2016066294A (en) * | 2014-09-25 | 2016-04-28 | 株式会社日立ソリューションズ | Irm program using position information |
JP2020057390A (en) * | 2018-09-28 | 2020-04-09 | サイレックス・テクノロジー株式会社 | Relay device, communication control method, and communication system |
JP7113522B2 (en) | 2018-09-28 | 2022-08-05 | サイレックス・テクノロジー株式会社 | Relay device, communication control method, and communication system |
JP2020167651A (en) * | 2019-03-30 | 2020-10-08 | サイレックス・テクノロジー株式会社 | Communication terminal |
JP7045040B2 (en) | 2019-03-30 | 2022-03-31 | サイレックス・テクノロジー株式会社 | Communication terminal |
CN112416450A (en) * | 2020-06-05 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | Resource encryption and display method and system |
Also Published As
Publication number | Publication date |
---|---|
JP4753398B2 (en) | 2011-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4753398B2 (en) | File encryption system with position information, decryption system, and method thereof | |
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
US7941128B2 (en) | Data backup system | |
JP4612817B2 (en) | Group management apparatus, information processing method, computer program, and recording medium | |
US20070101438A1 (en) | Location-based authentication | |
WO2005064484A1 (en) | Digital content use right management system | |
US20120117209A1 (en) | Location control service | |
CN102870093A (en) | System and methods for remote maintenance of multiple clients in an electronic network using virtualization and attestation | |
JP2004021642A (en) | Server computer and printing system | |
WO2015056008A1 (en) | Method for assigning an agent device from a first device registry to a second device registry | |
US20190349347A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US7747532B2 (en) | Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation | |
CN101252432B (en) | Field managing server and system, digital authority managing method based on field | |
JP2008250642A (en) | Decryption control system, decryption control method and decryption control program | |
JP2008217300A (en) | System and method for encrypting and decrypting file with biological information | |
JP5882006B2 (en) | Content distribution system | |
JP2019047334A (en) | Data processing unit, data processing method and program for data processing | |
JP2021514083A (en) | Systems, methods, and equipment for provisioning and processing geolocation information for computerized equipment. | |
JP2005284506A (en) | Download system, apparatus constituting download system, management station, and removable medium | |
JP2006171855A (en) | Data access control system, data access control method, and data access control program | |
JP2012068988A (en) | Secure network storage system, method, client device, server device, and program | |
JP7277826B2 (en) | Controller, data registration system and control program | |
JP2014002572A (en) | Mutual authentication system and mutual authentication method using gps function | |
JP2005071071A (en) | Information access management system | |
JP2005167838A (en) | Communication terminal device and communication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080711 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110204 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110405 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110520 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110521 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140603 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |