JP2008250626A - ファイル管理システム、ファイル管理方法及びプログラム - Google Patents

ファイル管理システム、ファイル管理方法及びプログラム Download PDF

Info

Publication number
JP2008250626A
JP2008250626A JP2007090426A JP2007090426A JP2008250626A JP 2008250626 A JP2008250626 A JP 2008250626A JP 2007090426 A JP2007090426 A JP 2007090426A JP 2007090426 A JP2007090426 A JP 2007090426A JP 2008250626 A JP2008250626 A JP 2008250626A
Authority
JP
Japan
Prior art keywords
file
position information
user terminal
numerical value
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007090426A
Other languages
English (en)
Other versions
JP4933327B2 (ja
Inventor
Katsuki Inamura
勝樹 稲村
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007090426A priority Critical patent/JP4933327B2/ja
Publication of JP2008250626A publication Critical patent/JP2008250626A/ja
Application granted granted Critical
Publication of JP4933327B2 publication Critical patent/JP4933327B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止する。
【解決手段】利用者端末200が、ファイルを使用する場所の位置情報を生成し、アクセス管理サーバ100に送信する。アクセス管理サーバ100は、受信したファイルを使用する場所の位置情報を検証し、検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する。そして、演算した暗号鍵により使用するファイルを暗号化し、暗号化したファイルと鍵生成用の数値とを利用者端末200に送信する。利用者端末200は、現在の位置情報を計測し、計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成して、生成した復号化鍵によりファイルを復号化する。
【選択図】図1

Description

本発明は、利用者の自宅等特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用や盗難による第三者の不正使用についてはファイルの閲覧・改変など一切の操作を禁止するファイル管理システム、ファイル管理方法及びプログラムに関する。
現在、通信網や電子データ処理の発達により、データの持ち出しや複製、流通などの取り扱いが容易となっている。その結果、電子データとして保存されている秘密データ等の情報が漏洩する事件が多発し社会問題となっている。こうした情報の漏洩は、第三者のネットワーク経由での侵入による内部情報搾取や秘密データが保存されたノートパソコンの紛失からの不正流通の他、最近ではデータのアクセス権を持つ内部者が不正に持ち出して流通させるといったことまで行われている。そのため、内外問わず情報漏洩システムの構築が急務となっている。
これに対し、昨今ではLAN経由でサーバとクライアント間での端末認証を行い、正当な端末でないとファイル操作ができないようにしたり、あるいはサーバとクライアント間によりファイルを暗号化する鍵を生成し、その鍵を生成できない端末にはファイル操作ができないようにしたりなどといった方式が提案されている。
また、被提供者による電子ファイル(個人情報を含む)に対するアクセスを、ファイルアクセス管理サーバによって管理し、予め設定されたアクセス可能期間内や、予め設定されたアクセス権に制限する技術も開示されている(例えば、特許文献1参照。)。
特開2006−4189号公報
しかしながら、上記の方法では、あらゆるファイルの持ち出しに対し、ファイルを使用できないような処理が施している。このため、クライアントユーザの自宅内などプライベートな場所にファイルを持ち帰り、データ処理を行いたいような場合でもその処理を行うことができず、結果サーバと認証できる範囲でのみデータ処理が可能といった強い制限が加わり、業務遂行の迅速化に対する足かせとなっている。
そこで、本発明は、上述の課題に鑑みてなされたものであり、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止するファイル管理システム、ファイル管理方法及びプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムであって、前記利用者端末が、位置情報を取得する位置情報取得手段(例えば、図1の位置情報取得部15に相当)と、該取得した位置情報に基づいて、前記アクセス管理サーバに登録するファイルを使用する場所の位置情報を生成する登録位置情報生成手段(例えば、図1の登録位置情報生成部1に相当)と、暗号化されたファイルと鍵生成用の数値とを受信し、格納する格納手段(例えば、図1の暗号化ファイルDB12、数値DB13に相当)と、前記位置情報取得手段において取得された位置情報に基づいて、現在の位置情報を計測する位置情報計測手段(例えば、図1の現在位置情報計測部10に相当)と、該計測された位置情報と前記格納手段に格納された鍵生成用の数値とに基づいて、復号化鍵を生成する復号化鍵生成手段(例えば、図1の復号化鍵演算部16に相当)と、該生成された復号鍵により、ファイルを復号化するファイル復号化手段(例えば、図1のファイル復号化部14に相当)と、を備え、前記アクセス管理サーバが、前記登録位置情報生成手段が生成したファイルを使用する場所の位置情報を検証する登録位置情報検証手段(例えば、図1の登録位置情報検証部4に相当)と、該登録位置情報検証手段により正当性が認められたファイルを使用する場所の位置情報に基づいて、暗号化鍵と鍵生成用の数値とを演算する演算手段(例えば、図1の暗号化鍵・鍵生成数値演算部5に相当)と、該演算された暗号化鍵によりファイルを暗号化する暗号化手段(例えば、図1のファイル暗号化部6に相当)と、該暗号化されたファイルと演算された前記鍵生成用の数値とを前記利用者端末に送信する送信手段(例えば、図1の暗号化すうち・暗号化ファイル送信部7に相当)と、を備えたことを特徴とするファイル管理システムを提案している。
この発明によれば、利用者端末の位置情報取得手段が、位置情報を取得し、登録位置情報生成手段が、取得した位置情報に基づいて、アクセス管理サーバに登録するファイルを使用する場所の位置情報を生成する。格納手段は、暗号化されたファイルと鍵生成用の数値とを受信して、格納し、位置情報計測手段は、位置情報取得手段において取得された位置情報に基づいて、現在の位置情報を計測する。復号化鍵生成手段は、計測された位置情報と格納手段に格納された鍵生成用の数値とに基づいて、復号化鍵を生成し、ファイル復号化手段が、生成された復号鍵により、ファイルを復号化する。一方で、アクセス管理サーバの登録位置情報検証手段は、登録位置情報生成手段が生成したファイルを使用する場所の位置情報を検証し、演算手段は、登録位置情報検証手段により正当性が認められたファイルを使用する場所の位置情報に基づいて、暗号化鍵と鍵生成用の数値とを演算する。そして、暗号化手段が、演算された暗号化鍵によりファイルを暗号化し、送信手段が、暗号化されたファイルと演算された鍵生成用の数値とを利用者端末に送信する。したがって、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
(2)本発明は、(1)のファイル管理システムについて、前記位置情報取得手段が、GPSにより位置情報取得を取得することを特徴とするファイル管理システムを提案している。
この発明によれば、位置情報取得手段が、GPSにより位置情報取得を取得することから、例えば、携帯電話等で現在、一般的な機能となっているGPSを利用することにより、容易に、位置情報を取得することができる。
(3)本発明は、(1)のファイル管理システムについて、前記位置情報取得手段が、地図情報により位置情報取得を取得することを特徴とするファイル管理システムを提案している。
この発明によれば、位置情報取得手段が、地図情報により位置情報取得を取得することから、地図により場所を確認しながら簡単に、位置情報の登録を行うことができる。
(4)本発明は、利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法であって、前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップ(例えば、図2のステップS101、S102に相当)と、前記アクセス管理サーバが、受信したファイルを使用する場所の位置情報を検証する第2のステップ(例えば、図2のステップS103に相当)と、前記アクセス管理サーバが、該検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップ(例えば、図2のステップS104に相当)と、前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップ(例えば、図2のステップS105に相当)と、前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップ(例えば、図2のステップS106に相当)と、前記利用者端末が、現在の位置情報を計測する第6のステップ(例えば、図3のステップS201に相当)と、前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップ(例えば、図3のステップS202に相当)と、前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップ(例えば、図3のステップS203に相当)と、を備えたことを特徴とするファイル管理方法を提案している。
この発明によれば、利用者端末が、ファイルを使用する場所の位置情報を生成し、アクセス管理サーバに送信する。アクセス管理サーバは、受信したファイルを使用する場所の位置情報を検証し、検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する。そして、演算した暗号鍵により使用するファイルを暗号化し、暗号化したファイルと鍵生成用の数値とを利用者端末に送信する。利用者端末は、現在の位置情報を計測し、計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成して、生成した復号化鍵によりファイルを復号化する。したがって、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
(5)本発明は、利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法をコンピュータに実行させるためのプログラムであって、前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップ(例えば、図2のステップS101、S102に相当)と、前記アクセス管理サーバが、受信したファイルを使用する場所の位置情報を検証する第2のステップ(例えば、図2のステップS103に相当)と、前記アクセス管理サーバが、該検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップ(例えば、図2のステップS104に相当)と、前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップ(例えば、図2のステップS105に相当)と、前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップ(例えば、図2のステップS106に相当)と、前記利用者端末が、現在の位置情報を計測する第6のステップ(例えば、図3のステップS201に相当)と、前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップ(例えば、図3のステップS202に相当)と、前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップ(例えば、図3のステップS203に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、利用者端末が、ファイルを使用する場所の位置情報を生成し、アクセス管理サーバに送信する。アクセス管理サーバは、受信したファイルを使用する場所の位置情報を検証し、検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する。そして、演算した暗号鍵により使用するファイルを暗号化し、暗号化したファイルと鍵生成用の数値とを利用者端末に送信する。利用者端末は、現在の位置情報を計測し、計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成して、生成した復号化鍵によりファイルを復号化する。したがって、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
本発明によれば、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止することにより、情報の漏洩や不正なファイルの閲覧あるいはファイルの改変を的確に防止して、安全にファイルを持ち出すことができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<ファイル管理システムの構成>
本実施形態に係るファイル管理システムは、図1に示すように、アクセス管理サーバ100と利用者端末200とから構成されている。
ここで、アクセス管理サーバ100は、登録位置情報受信部3と、登録位置情報検証部4と、暗号化鍵・鍵生成数値演算部5と、ファイル暗号化部6と、鍵生成数値・暗号化ファイル送信部7と、ファイルデータベース(DB)11とから構成されている。
一方、利用者端末200は、登録位置情報生成部1と、登録位置情報送信部2と、鍵生成数値・暗号化ファイル受信部8と、鍵生成数値・暗号化ファイル保存部9と、現在位置情報計測部10と、暗号化ファイルデータベース(DB)12と、数値データベース(DB)13と、ファイル復号化部14と、位置情報取得部15と、復号化鍵演算部16とから構成されている。
ここで、登録位置情報受信部3は、利用者端末200の登録位置情報送信部2から登録位置情報生成部1が生成したファイルを使用する場所の位置情報(登録位置情報)を受信する。登録位置情報検証部4は、受信したファイルを使用する場所の位置情報(登録位置情報)から位置の正当性を検証し、正当であると判断されたファイルを使用する場所の位置情報(登録位置情報)を暗号化鍵・鍵生成数値演算部5に出力する。
暗号化鍵・鍵生成数値演算部5は、登録位置情報検証部4から入力したファイルを使用する場所の位置情報(登録位置情報)に基づいて、使用するファイルを暗号化するための暗号化鍵と位置情報と合わせて計算することにより、利用者端末200側で復号化鍵を生成できる鍵生成数値を演算する。
ファイル暗号化部6は、ファイルデータベース(DB)11に格納された使用ファイルに暗号化鍵・鍵生成数値演算部5が演算した暗号化鍵を用いて、ファイルの暗号化処理を実行する。鍵生成数値・暗号化ファイル送信部7は、ファイル暗号化部6により暗号化されたファイルと、暗号化鍵・鍵生成数値演算部5が演算した鍵生成数値とを利用者端末200の鍵生成数値・暗号化ファイル受信部8に送信する。ファイルデータベース(DB)11は、予め利用者が使用を意図するファイルを格納する。
一方、利用者端末200の登録位置情報生成部1は、位置情報取得部15から得られた位置情報に基づいて、ファイルを使用する場所の位置情報(登録位置情報)を生成する。登録位置情報送信部2は、登録位置情報生成部1において生成されたファイルを使用する場所の位置情報(登録位置情報)をアクセス管理サーバ100の登録位置情報受信部3に送信する。
鍵生成数値・暗号化ファイル受信部8は、アクセス管理サーバ100の鍵生成数値・暗号化ファイル送信部7からファイル暗号化部6により暗号化されたファイルと、暗号化鍵・鍵生成数値演算部5が演算した鍵生成数値とを受信する。
鍵生成数値・暗号化ファイル保存部9は、鍵生成数値・暗号化ファイル受信部8において受信した暗号化されたファイルと鍵生成数値とをそれぞれ暗号化ファイルデータベース(DB)12、数値データベース(DB)13に保存する。現在位置情報計測部10は、現在の位置情報を位置情報取得部15が取得する位置情報に基づいて、計測する。
暗号化ファイルデータベース(DB)12は、アクセス管理サーバ100から送信された暗号化されたファイルを格納する。数値データベース(DB)13は、アクセス管理サーバ100から送信された鍵生成数値を格納する。
ファイル復号化部14は、暗号化ファイルデータベース(DB)12に格納された利用者が使用を希望する暗号化されたファイルを後述する復号化鍵演算部16が演算した復号化鍵により復号化する。位置情報取得部15は、例えば、GPS(Global Positioning System)を利用して位置に関する緯度経度情報を取得する。また、地図情報を用いて、位置情報を取得してもよい。
復号化鍵演算部16は、現在位置情報計測部10が計測した現在の位置情報と数値データベース(DB)13から読み出した鍵生成数値とにより復号化鍵を演算し、ファイル復号化部14に出力する。
<ファイル管理システムの処理>
次に、図2および図3を用いて、本実施形態に係るファイル管理システムの処理について説明する。なお、ファイル管理システムの処理は、事前処理と実行処理とに分けて説明する。
<事前処理>
まず、利用者は、利用者端末200の位置情報取得部15を用いて、ファイルを使用したい場所の位置を調べ、登録位置情報生成部1によって、ファイルを使用する場所の位置情報(登録位置情報)を生成する(ステップS101)。生成したファイルを使用する場所の位置情報(登録位置情報)は、利用者端末200の登録位置情報送信部2によりアクセス管理サーバ100の登録位置情報受信部3に送信される(ステップS102)。
アクセス管理サーバ100の登録位置情報受信部3は、送られたファイルを使用する場所の位置情報(登録位置情報)を受信し、受信したファイルを使用する場所の位置情報(登録位置情報)を登録位置情報検証部4に出力する。登録位置情報検証部4は、入力したファイルを使用する場所の位置情報(登録位置情報)から位置の正当性を確認する(ステップS103)。
アクセス管理サーバ100の登録位置情報検証部4により、位置の正当性を確認できたら、暗号化鍵・鍵生成数値演算部5が、そのファイルを使用する場所の位置情報(登録位置情報)からファイルを暗号化するための暗号化鍵と、その位置情報と合わせで計算することにより、復号化鍵を生成することができる鍵生成数値とを演算する(ステップS104)。
そして、ファイル暗号化部6が、ファイルデータベース(DB)11に格納された使用ファイルに暗号化鍵・鍵生成数値演算部5により演算された暗号化鍵を用いて、ファイルの暗号化処理を実行する(ステップS105)。鍵生成数値・暗号化ファイル送信部7は、暗号化されたファイルと鍵生成数値とを利用者端末200の鍵生成数値・暗号化ファイル受信部8に送信する(ステップS106)
暗号化されたファイルと鍵生成数値とを受信した利用者端末200は、暗号化されたファイルを暗号化ファイルデータベース(DB)12、鍵生成数値を数値データベース(DB)13に保存、格納する(ステップS107)。
<実行処理>
まず、利用者端末200の位置情報取得部15が位置情報を取得し、現在位置情報計測部10に出力する。現在位置情報計測部10は、入力した位置情報に基づいて、現在の位置情報を計測して、計測した現在の位置情報を復号化鍵演算部16に出力する(ステップS201)。
次に、利用者端末200の復号化鍵演算部16は、現在位置情報計測部10から入力した現在の位置情報と、数値データベース(DB)13から読み出した鍵生成数値とに基づいて、復号化鍵を演算し、演算した復号化鍵をファイル復号化部14に出力する(ステップS202)。
ファイル復号化部14は、入力した復号化鍵を用いて、暗号化ファイルデータベース(DB)に格納、保存してある暗号化ファイルを復号化して、利用者端末200において、当該ファイルを使用できる状態にする(ステップS203)。
したがって、本実施形態によれば、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
なお、ファイル管理システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをファイル管理システムに読み込ませ、実行することによって本発明のファイル管理システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、本実施形態においては、利用者端末がGPS等の位置情報取得手段を備えている場合について説明したが、利用者端末とは別に、例えば、GPS機能を有する携帯端末を用いて、利用者端末が携帯端末から位置情報を取得するようにシステムを構築してもよい。
本実施形態に係るファイル管理システムの構成図である。 本実施形態に係るファイル管理システムの登録処理フローである。 本実施形態に係るファイル管理システムの実行処理フローである。
符号の説明
1・・・登録位置情報生成部、2・・・登録位置情報送信部、3・・・登録位置情報受信部、4・・・登録位置情報検証部、5・・・暗号化鍵・鍵生成数値演算部、6・・・ファイル暗号化部、7・・・鍵生成数値・暗号化ファイル送信部、8・・・鍵生成数値・暗号化ファイル受信部、9・・・鍵生成数値・暗号化ファイル保存部、10・・・現在位置情報計測部、11・・・ファイルデータベース(DB)、12・・・暗号化ファイルデータベース(DB)、13・・・数値データベース(DB)、14・・・ファイル復号化部、15・・・位置情報取得部、16・・・復号化鍵演算部、100・・・アクセス管理サーバ、200・・・利用者端末

Claims (5)

  1. 利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムであって、
    前記利用者端末が、
    位置情報を取得する位置情報取得手段と、
    該取得した位置情報に基づいて、前記アクセス管理サーバに登録するファイルを使用する場所の位置情報を生成する登録位置情報生成手段と、
    暗号化されたファイルと鍵生成用の数値とを受信し、格納する格納手段と、
    前記位置情報取得手段において取得された位置情報に基づいて、現在の位置情報を計測する位置情報計測手段と、
    該計測された位置情報と前記格納手段に格納された鍵生成用の数値とに基づいて、復号化鍵を生成する復号化鍵生成手段と、
    該生成された復号鍵により、ファイルを復号化するファイル復号化手段と、
    を備え、
    前記アクセス管理サーバが、
    前記登録位置情報生成手段が生成したファイルを使用する場所の位置情報を検証する登録位置情報検証手段と、
    該登録位置情報検証手段により正当性が認められたファイルを使用する場所の位置情報に基づいて、暗号化鍵と鍵生成用の数値とを演算する演算手段と、
    該演算された暗号化鍵によりファイルを暗号化する暗号化手段と、
    該暗号化されたファイルと演算された前記鍵生成用の数値とを前記利用者端末に送信する送信手段と、
    を備えたことを特徴とするファイル管理システム。
  2. 前記位置情報取得手段が、GPSにより位置情報取得を取得することを特徴とする請求項1に記載のファイル管理システム。
  3. 前記位置情報取得手段が、地図情報により位置情報取得を取得することを特徴とする請求項1に記載のファイル管理システム。
  4. 利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法であって、
    前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップと、
    前記アクセス管理サーバが、受信したファイルを使用する場所の位置情報を検証する第2のステップと、
    前記アクセス管理サーバが、該検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップと、
    前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップと、
    前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップと、
    前記利用者端末が、現在の位置情報を計測する第6のステップと、
    前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップと、
    前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップと、
    を備えたことを特徴とするファイル管理方法。
  5. 利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法をコンピュータに実行させるためのプログラムであって、
    前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップと、
    前記アクセス管理サーバが、受信したファイルを使用する場所の位置情報を検証する第2のステップと、
    前記アクセス管理サーバが、該検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップと、
    前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップと、
    前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップと、
    前記利用者端末が、現在の位置情報を計測する第6のステップと、
    前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップと、
    前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップと、
    をコンピュータに実行させるためのプログラム。
JP2007090426A 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム Expired - Fee Related JP4933327B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007090426A JP4933327B2 (ja) 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007090426A JP4933327B2 (ja) 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008250626A true JP2008250626A (ja) 2008-10-16
JP4933327B2 JP4933327B2 (ja) 2012-05-16

Family

ID=39975508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007090426A Expired - Fee Related JP4933327B2 (ja) 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4933327B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2010034911A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法
JP2013074302A (ja) * 2011-09-26 2013-04-22 Nippon Telegr & Teleph Corp <Ntt> 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム
JP2017041843A (ja) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 情報処理システム、情報処理装置、情報記憶装置、端末装置及び情報処理方法
JP2018512106A (ja) * 2015-03-20 2018-05-10 オラクル・インターナショナル・コーポレイション スマートイメージを使用したフィッシング対策のための方法およびシステム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302930A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置
JP2005157476A (ja) * 2003-11-20 2005-06-16 Canon Inc データ記憶装置、データ処理装置、情報処理システム及びデータ記憶方法
JP2005204000A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ復号化方法およびシステム
JP2006120081A (ja) * 2004-10-25 2006-05-11 Toshiba Corp 故障解析支援端末および故障解析支援情報提供装置
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302930A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置
JP2005157476A (ja) * 2003-11-20 2005-06-16 Canon Inc データ記憶装置、データ処理装置、情報処理システム及びデータ記憶方法
JP2005204000A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ復号化方法およびシステム
JP2006120081A (ja) * 2004-10-25 2006-05-11 Toshiba Corp 故障解析支援端末および故障解析支援情報提供装置
JP2007004243A (ja) * 2005-06-21 2007-01-11 Kddi Corp アクセス制御システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP2010034911A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法
JP2013074302A (ja) * 2011-09-26 2013-04-22 Nippon Telegr & Teleph Corp <Ntt> 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム
JP2018512106A (ja) * 2015-03-20 2018-05-10 オラクル・インターナショナル・コーポレイション スマートイメージを使用したフィッシング対策のための方法およびシステム
JP2017041843A (ja) * 2015-08-21 2017-02-23 Necプラットフォームズ株式会社 情報処理システム、情報処理装置、情報記憶装置、端末装置及び情報処理方法

Also Published As

Publication number Publication date
JP4933327B2 (ja) 2012-05-16

Similar Documents

Publication Publication Date Title
US11741461B2 (en) Method for performing non-repudiation, and payment managing server and user device therefor
US9479333B2 (en) Method of managing sensitive data in mobile terminal and escrow server for performing same
US20220060514A1 (en) Data sharing
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
US20060046744A1 (en) System and method for enforcing location privacy using rights management
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
CN109255210A (zh) 在区块链网络中提供智能合约的方法、装置及存储介质
TW201337619A (zh) 用以使用密碼物件來保護資料之系統與方法
JP4933327B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
JP2007221530A (ja) データ保護装置、データ保護方法及びプログラム
CN109358859A (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
KR100996910B1 (ko) 위치 기반 정보 보호 시스템 및 그 방법
CN113326327B (zh) 一种基于区块链的凭证查询方法、系统及装置
JP4960130B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
US20110145568A1 (en) Handling of the usage of software in a disconnected computing environment
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
US8682800B2 (en) Controlling access to technology based upon authorization
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR101106101B1 (ko) 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
TW200941996A (en) Using mobile device to construct a secure E-DRM method
JP2009135722A (ja) コンテンツ管理システム、コンテンツ管理方法およびプログラム
Ulybyshev Data Protection in Transit and at Rest with Leakage Detection
Choi et al. Locap: Privacy-preserving location proximity protocol
Alluhaybi et al. Achieving self-protection and self-communication features for security of agentbased systems

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120216

R150 Certificate of patent or registration of utility model

Ref document number: 4933327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees