JP2008250642A - 復号制御システム、復号制御方法及び復号制御プログラム - Google Patents

復号制御システム、復号制御方法及び復号制御プログラム Download PDF

Info

Publication number
JP2008250642A
JP2008250642A JP2007090664A JP2007090664A JP2008250642A JP 2008250642 A JP2008250642 A JP 2008250642A JP 2007090664 A JP2007090664 A JP 2007090664A JP 2007090664 A JP2007090664 A JP 2007090664A JP 2008250642 A JP2008250642 A JP 2008250642A
Authority
JP
Japan
Prior art keywords
information
mobile terminal
electronic file
key
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007090664A
Other languages
English (en)
Other versions
JP4715792B2 (ja
Inventor
Masayuki Ishii
真之 石井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007090664A priority Critical patent/JP4715792B2/ja
Publication of JP2008250642A publication Critical patent/JP2008250642A/ja
Application granted granted Critical
Publication of JP4715792B2 publication Critical patent/JP4715792B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 アクセス可能なユーザを変更するときに鍵の再作成を不要とするとともに、場所の概念を用いたアクセス制御を確実に実行し、安全な運用を可能とする。
【解決手段】 暗号化された電子ファイルをクライアント端末10から受信すると、現在位置情報を取得し、通信ネットワーク30を介して送信する携帯端末20と、復号を許可する位置を示した位置情報を復号可能場所情報としてデータベース40から取得し、この復号可能場所情報の示す位置又はエリア内に現在位置情報の示す位置が含まれているか否かを判断し、含まれているときに電子ファイルの復号に用いる鍵を携帯端末20へ送信する位置検証サーバ50とを備え、携帯端末20は、その鍵を用いて電子ファイルを復号しクライアント端末10へ送信する。
【選択図】 図2

Description

本発明は、暗号化された電子ファイルを復号する復号制御システム、この復号制御システムにおける復号制御方法、及び、この復号制御方法を実行するための復号制御プログラムに関し、特に、場所の概念を取り入れたアクセス制御を確実に実行して安全な運用を可能とする復号制御システム、復号制御方法及び復号制御プログラムに関する。
ネットワーク上でデジタルデータを送受信する場合、そのデータの機密性を高めるために暗号化を行い、その後、該当データを使用する際には暗号化に使用した鍵を用いて復号するのが一般的である。
特に、近年、多くの情報漏洩問題が取り沙汰され、電子ファイルを暗号化する運用が普及しつつある。ところが、現在の暗号化ファイルは、第三者による盗聴や盗難に対してのセキュリティを確保するのみで、関係者であれば何時でも何処でも復号可能である。
そのため、関係者であれば社外秘の情報として暗号化されたファイルであっても、社外で自由に復号することができ、十分なセキュリティを確保できない。
こうした背景から、暗号化ファイルの復号に場所の概念を取り入れ、事前に許可された場所以外では、たとえ関係者であっても復号できない仕組みが必要となる。
そこで、場所の概念を取り入れたファイルアクセス制御に関する技術が提案されている。
例えば、ユーザ端末の物理的位置情報にもとづいて、当該ユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には当該ユーザ端末に対してアクセス権限を与えるアクセス管理サーバと、電子ファイルに対してアクセス操作を実行するときに、アクセス権限の確認を行うとともに、当該電子ファイルの復号化処理を行う暗号処理モジュールを有するユーザ端末を備えた電子ファイルのアクセス制御システムが提案されている(例えば、特許文献1参照。)。
この技術によれば、暗号処理モジュールを拡張することで、ユーザの利用場所等といった物理的位置情報にもとづくファイルアクセス制御を実現できる。
特開2006−072808号公報
しかしながら、特許文献1に記載の技術(以下、「文献技術」という。)には、次のような問題があった。
例えば、ユーザ端末の位置情報が正しい場合のみDDFEKをユーザ端末に送信することでアクセスを制限可能としていた。ところが、この文献技術の構成では、ユーザ端末上でFEKやDDFEKなど重要な鍵を作成しているため、サーバ側からDDFEKを送付しなくても入手可能となっていた。ゆえに、位置情報によるアクセス制御が成立しておらず、このために文献技術の構成に不備があると考えられ、安全な運用が図れなかった。
また、文献技術においては、ファイルを暗号化した暗号鍵(FEK(File Encryption Key))は、ユーザの公開鍵で暗号化し、この暗号化された公開鍵(DDF(Data Decryption Key))をさらに暗号鍵X(DDFEK(DDF Encryption Key))で暗号化していた。つまり、暗号化ファイルとユーザが1対1で結び付けられていた。そのため、アクセス可能なユーザを変更するにはDDFEKを再作成する必要があった。
本発明は、上記の事情にかんがみなされたものであり、アクセス可能なユーザを変更するときに鍵の再作成を不要とするとともに、位置情報によるアクセス制御を確実に実行し、安全な運用を可能とする復号制御システム、復号制御方法及び復号制御プログラムの提供を目的とする。
この目的を達成するため、本発明の復号制御システムは、暗号化された電子ファイルを復号する復号制御システムであって、暗号化された電子ファイルを送信するクライアント端末と、電子ファイルを受信すると、現在位置情報を取得し、この現在位置情報を通信ネットワークを介して送信する携帯端末と、復号を許可する位置を示した位置情報を復号可能場所情報として格納するデータベースと、現在位置情報を受信するとともに、復号可能場所情報の示す位置又はエリア内に現在位置情報の示す位置が含まれているか否かを判断し、含まれているときに、電子ファイルの復号に用いる鍵を携帯端末へ送信する位置検証サーバとを備え、携帯端末は、鍵を用いて電子ファイルを復号しクライアント端末へ送信する構成としてある。
復号制御システムをこのような構成とすると、クライアント端末や携帯端末の所在にもとづいて、電子ファイルの復号制御を行うことができる。
すなわち、暗号化ファイルを復号する場合には、まず、暗号化ファイルを閲覧等しようとするクライアント端末から、当該クライアント端末を操作する利用者が所持する携帯端末にその暗号化ファイルを送信し、当該携帯端末が現在位置情報を取得し、位置検証サーバにて、携帯端末から送信されてきた現在位置情報とデータベース内に登録されている復号可能場所情報とを比較検証して復号可否を判断し、許可された場合のみ復号のための共通鍵を携帯端末へ送信する構成とした。これにより、携帯端末の所在が所定の場所以外であるときは、復号が許可されないため、暗号化された電子ファイルを復号できない。したがって、復号可能場所情報を社内のみとしておけば、関係者であっても、社外秘の情報を社外で復号してデータを参照することができなくなり、秘匿性を向上させることができる。
また、暗号化された電子ファイルの復号を携帯端末内部でのみ行い、復号のための鍵をデータベース(位置検証サーバ)と携帯端末との間でのみ扱うこととした。つまり、クライアント端末では、復号が行われず、復号のための鍵も保存されず、クライアント端末の外部記憶媒体に鍵が保管されることもない。これにより、鍵の漏洩のリスクを最小限に抑えることができ、安全な運用が可能となる。
さらに、暗号化された電子ファイルの復号可能な場所を示す情報を、データベース内にのみ格納する構成とした。このため、復号可能な場所を変更したいときは、データベース内でのみ変更するだけでよく、ファイルの再暗号化、再配布といった他の操作が不要となる。
また、本発明の復号制御システムは、データベースが、電子ファイルを復号するための共通鍵と、携帯端末に格納された秘密鍵に対応する公開鍵とを格納し、復号可能場所情報の示す位置又はエリア内に現在位置情報の示す位置が含まれているときに、位置検証サーバが、データベースから共通鍵と公開鍵とを取得し、公開鍵を用いて共通鍵を暗号化し、この暗号化した共通鍵を共通鍵情報として携帯端末へ送信し、携帯端末が、秘密鍵を用いて共通鍵情報を復号し、この復号で得られた共通鍵を用いて電子ファイルを復号する構成とすることができる。
復号制御システムをこのような構成とすれば、電子ファイルを暗号化した共通鍵がそのままデータベースに格納されており、文献技術のようにユーザの公開鍵により暗号化されたものではないため、暗号化ファイルとユーザとを1対多の関係で結び付けることができる。これにより、アクセス可能なユーザを変更するときには、データベースでのみ更新すればよく、鍵を再作成する必要がない。
さらに、電子ファイルの復号が携帯端末で行われるので、クライアント端末には復号のための鍵が保存されない。このため、携帯端末が位置情報を正しく位置検証サーバへ送信しない限り、暗号化ファイルを復号して使用することができなため、安全な運用が可能となる。
また、本発明の復号制御システムは、データベースが、復号を許可する時間を指定する復号可能時間情報を格納し、位置検証サーバが、現在の時刻を示す情報を時刻情報として取得し、復号可能時間情報により示された時間に時刻情報の示す時刻が含まれているか否かを判断し、含まれているときに、電子ファイルの復号に用いる鍵を携帯端末へ送信する構成とすることができる。
復号制御システムをこのような構成とすれば、携帯端末の所在だけでなく、現在の時間によっても、電子ファイルの復号を制御できる。これにより、例えば、深夜等の勤務時間外であれば、携帯端末が社内に所在していても、電子ファイルを復号できないようにすることができる。
また、本発明の復号制御システムは、携帯端末が、電子ファイルに関する情報を暗号化ファイル情報として生成して位置検証サーバへ送信し、データベースが、一つの暗号化ファイル情報に対して、一又は二以上の復号可能場所情報、及び/又は、一又は二以上の復号可能時間情報を関連付けて格納し、位置検証サーバが、携帯端末から受信した暗号化ファイル情報に関連付けられている、一又は二以上の復号可能場所情報、及び/又は、一又は二以上の復号可能時間情報をデータベースから取得する構成とすることができる。
復号制御システムをこのような構成とすると、一つの暗号化ファイル情報に対して復号可能場所情報や復号可能時間情報を複数関連付けることができるため、電子ファイルを復号可能な場所や時間を、状況に応じて任意好適に設定することができる。
また、本発明の復号制御システムは、所定の場所に設置されるとともに、特定の情報を送信する特定情報送信装置を備え、携帯端末が、短距離通信により特定情報送信装置から特定の情報を受信して位置検証サーバへ送信し、データベースが、特定の情報に対応する被比較情報を格納するとともに、この格納された被比較情報に対応する特定の情報の送信元である特定情報送信装置が、復号を許可する場所に設置されたものであり、位置検証サーバが、携帯端末から特定の情報を受信し、この受信した特定の情報に対応する被比較情報をデータベースで検索し、検索の結果、当該被比較情報が発見されたときは、電子ファイルの復号に用いる鍵を携帯端末へ送信する構成とすることができる。
復号制御システムをこのような構成とすると、特定情報送信装置が設置された場所に限定して復号を許可することができる。例えば、特定情報送信装置が設置されたビルの3階、建物の一室というように、フロア単位や部屋単位に限定できる。このため、復号を許可する場所を住所で設定した場合に比べて、より詳細な設定が可能となる。
また、本発明の復号制御方法は、暗号化された電子ファイルを復号化する処理を有した復号制御方法であって、クライアント端末が、暗号化された電子ファイルを携帯端末へ送信する処理と、携帯端末が、電子ファイルを受信すると、現在位置情報を取得する処理と、携帯端末が、現在位置情報を、通信ネットワークを介して位置検証サーバへ送信する処理と、位置検証サーバが、現在位置情報を受信すると、復号を許可する位置を表した復号可能場所情報の示す位置又はエリア内に携帯端末から受信した現在位置情報の示す位置が含まれているか否かを判断する処理と、位置検証サーバが、判断の結果、含まれているとしたときにデータベースから電子ファイルの復号に用いる鍵を取り出して携帯端末へ送信する処理と、携帯端末が、鍵を用いて電子ファイルを復号し、クライアント端末へ送信する処理とを有した方法としてある。
このように、本発明は、復号制御方法としても構成することができる。
また、本発明の復号制御プログラムは、暗号化された電子ファイルを復号化する処理を復号制御システムに実行させる復号制御プログラムであって、暗号化された電子ファイルを携帯端末へ送信する処理をクライアント端末に実行させ、電子ファイルを受信する処理と、現在位置情報を取得する処理と、通信ネットワークを介して位置検証サーバへ現在位置情報を送信する処理とを携帯端末に実行させ、現在位置情報を受信する処理と、復号を許可する位置を表した復号可能場所情報の示す位置又はエリア内に携帯端末から受信した現在位置情報の示す位置が含まれているか否かを判断する処理と、判断の結果、含まれているとしたときにデータベースから電子ファイルの復号に用いる鍵を取り出して携帯端末へ送信する処理とを位置検証サーバに実行させ、鍵を用いて電子ファイルを復号する処理と、この復号した電子ファイルをクライアント端末へ送信する処理とを携帯端末に実行させる構成とすることができる。
このように、本発明は、復号制御プログラムとしても構成することができる。
以上のように、本発明によれば、携帯端末で取得された現在位置情報の示す現在位置が、データベースに格納された復号可能場所情報の示す場所に含まれている場合にのみ、携帯端末にて暗号化ファイルが復号されるため、場所の概念を用いて暗号化ファイルの復号を制御できる。
また、暗号化ファイルの復号を携帯端末でのみ行い、復号のための鍵をデータベースや位置検証サーバと携帯端末との間でのみ扱うこととしたため、クライアント端末では復号が行われず、クライアント端末や外部記憶媒体に復号のための鍵が保管されることもない。これにより、鍵の漏洩のリスクを最小限に抑えることができ、安全な運用が可能となる。
さらに、電子ファイルを暗号化した共通鍵がユーザの公開鍵で暗号化されることなくそのままデータベースに格納されているため、暗号化ファイルとユーザとを1対多の関係で結び付けることができる。これにより、アクセス可能なユーザを変更するときには、データベースでのみ更新すればよく、鍵の再作成が不要となる。
また、復号可能場所情報をデータベース内にのみ格納する構成としたため、復号可能な場所を変更したいときは、データベース内でのみ変更するだけでよい。このため、ファイルの再暗号化、再配布といった他の操作が不要となる。
以下、本発明に係る復号制御システム、復号制御方法及び復号制御プログラムの好ましい実施形態について、図面を参照して説明する。
[第一実施形態]
(復号制御システム)
まず、本発明の復号制御システムの実施形態について、図1を参照して説明する。
同図は、本実施形態の復号制御システムの構成を示すブロック図である。
同図に示すように、復号制御システム1aは、クライアント端末10と、携帯端末20aと、通信ネットワーク30と、データベース40aと、位置検証サーバ50aとを備えている。
ここで、クライアント端末10は、プログラム制御により動作するコンピュータであって、記憶手段11と、通信手段12と、表示手段13と、制御手段14とを有している。
記憶手段11は、暗号化された電子ファイル(暗号化ファイル)を保存する。また、記憶手段11は、クライアント端末10の有する機能を実行するためのプログラムを記憶する。この記憶手段11は、例えば、メモリやハードディスクドライブ(HDD)などに代表される電子データを記憶可能な媒体で構成することができる。
通信手段12は、携帯端末20aへ暗号化ファイルを送信する。また、携帯端末20aから復号ファイルを受信する。
表示手段13は、復号されたファイルのデータを表示する。
制御手段14は、例えば、CPU(Central Processing Unit)により構成することができ、記憶手段11に記憶されているプログラムを読み込んで実行することにより、クライアント端末10の構成各部に指令を送り、又は自ら動作して、クライアント端末10の有する各種機能を実行・制御する。
携帯端末20aは、クライアント端末10を操作して暗号化ファイルを閲覧する利用者が所持する携帯電話機等からなり、具体的には、通信手段21aと、位置情報取得手段22と、秘密鍵格納手段23と、復号手段24と、記憶手段25と、制御手段26とを有している。
通信手段21aは、クライアント端末10から暗号化ファイルを受信する。また、クライアント端末10へ復号ファイルを送信する。さらに、通信ネットワーク30を介して位置検証サーバ50aへ現在位置情報及び暗号化ファイル情報を送信する。また、通信ネットワーク30を介して位置検証サーバ50aから共通鍵情報を受信する。
位置情報取得手段22は、携帯端末20aのその時点での位置(緯度、経度、高度等)を示す情報(現在位置情報)を取得する。この現在位置情報の取得は、例えば、GPS(Global Positioning System)を利用したり、携帯端末の基地局情報を使用したりすることで実現可能である。
秘密鍵格納手段23は、携帯端末20aに与えられた秘密鍵を格納する。
復号手段24は、位置検証サーバ50aから送信してきた共通鍵情報を、秘密鍵格納手段23から取得した秘密鍵を用いて復号して、暗号化に使用した共通鍵を取得する。そして、この取得した共通鍵を用いて、クライアント端末10から送信してきた暗号化ファイルを復号する。
記憶手段25は、暗号化ファイル、復号ファイル、共通鍵情報などを記憶する。また、記憶手段25は、携帯端末20aの有する機能を実行するためのプログラムを記憶する。
制御手段26は、クライアント端末10から送信されてきた暗号化ファイルから、この暗号化ファイルを特定する情報、例えば、この暗号化ファイルの名称を示す情報(暗号化ファイル名情報)を取得し、これを暗号化ファイル情報とする。なお、暗号化ファイル情報は、暗号化ファイル名情報に限るものではなく、その暗号化ファイルを特定できる情報であれば特に限定されない。
また、制御手段26は、例えば、CPUにより構成することができ、記憶手段25に記憶されているプログラムを読み込んで実行することにより、携帯端末20aの構成各部に指令を送り、又は自ら動作して、携帯端末20aの有する各種機能を実行・制御する。
なお、携帯端末20aとしては、GPS機能を有する携帯電話、PHS(Personal Handyphone System)、PDA(Personal Digital Assistant)などにより構成できる。また、現在位置情報を取得可能であれば、PCカードのような端末により構成することもできる。さらに、携帯端末20aに耐タンパー性を持たせることにより、よりセキュアな環境を構築することが可能である。
通信ネットワーク30は、例えば、インタネットやイントラネットなど、従来公知の任意好適な公衆回線、商業回線又は専用回線を用いることができる。
データベース(データベース装置)40aは、テーブル格納手段41aと、公開鍵格納手段42と、共通鍵格納手段43とを有している。
テーブル格納手段41aは、復号関連情報テーブルを格納する。
復号関連情報テーブルは、図3に示すように、暗号化ファイル名情報(例:File_A)をキーとして、暗号化ファイルに使用された共通鍵ID(例:Key_A)や、暗号化ファイルを復号可能な場所の定義情報を示す復号可能場所情報(例:Area_A)により構成される。また、復号関連情報テーブルは、暗号化ファイルを復号可能な時間の定義情報を示す復号可能時間情報(例:Time_A)を有することができる。これにより、復号を場所だけでなく時間でも制御することができる。
ここで、復号可能場所情報は、緯度・経度・高度などで特定された位置で示すことができる。また、復号可能場所情報は、所定の広さを有したエリア(範囲)で示すこともできる。
公開鍵格納手段42は、公開鍵を格納する。この公開鍵は、携帯端末20aに内蔵(格納)されている秘密鍵に対応したものである。
共通鍵格納手段43は、電子ファイルの暗号化に使用された共通鍵を格納する。この共通鍵は、共通鍵IDに関連付けられている。
位置検証サーバ50aは、通信手段51aと、位置情報変換手段52と、復号可否検証手段53aと、共通鍵暗号化手段54と、データ取得手段55aと、記憶手段56aと、制御手段57とを有している。
通信手段51aは、通信ネットワーク30を介して携帯端末20aから現在位置情報や暗号化ファイル情報を受信する。また、通信ネットワーク30を介して携帯端末20aへ共通鍵情報を送信する。
位置情報変換手段52は、携帯端末20aから送信されてきた現在位置情報を、復号可能な場所か否かを判断するのに適した形にデータを変換する。例えば、緯度、経度、高度の情報から、地図データと比較し、送信された現在位置情報を住所データへ変換する。
復号可否検証手段53aは、位置情報変換手段52で変換された現在位置情報を受け取るとともに、データベース40aから該当する暗号化ファイル名情報に関連付けられた復号可能場所情報を取得し、双方の情報を比較して、携帯端末20aの所在地(暗号化ファイル情報を送信したときの場所)が復号可能な領域として定義されているか否かを判断する。
例えば、データベース40a上で復号可能場所情報として住所で定義を行った場合は、位置情報変換手段52で緯度、経度から住所へ変換を行い、復号可否検証手段53aにて住所を比較して判断する。
他に、データベース40a上で復号可能場所情報として予め緯度、経度、高度を指定し、ある程度の許容範囲を定義した場合は、位置情報変換手段52では緯度、経度、高度の現在位置情報の変換を行わず、復号可否検証手段53aにて緯度、経度、高度およびその許容範囲内に存在するか確認し判断することもできる。
共通鍵暗号化手段54は、復号可否検証手段53aが復号可能と判断した場合、暗号化ファイル名情報に関連付けられた共通鍵IDを確認し、この共通鍵IDにもとづき、データベース40aから、該当する暗号化ファイルに使用された共通鍵と、現在位置情報を送信した携帯端末20a内の秘密鍵と対となる公開鍵とを取得し、この公開鍵で前述の共通鍵を暗号化して共通鍵情報を作成する。この作成した共通鍵情報は、現在位置情報を送信した携帯端末20aへ送信される。
データ取得手段55aは、暗号化ファイル情報にもとづき、データベース40aから、復号可能場所情報、復号可能時間情報、共通鍵ID、共通鍵、公開鍵を取得する。
記憶手段56aは、携帯端末20aから送信されてきた現在位置情報や暗号化ファイル情報、データベース40aから取得された復号可能場所情報、復号可能時間情報、共通鍵ID、共通鍵、公開鍵、共通鍵暗号化手段54からの共通鍵情報などを記憶する。また、記憶手段56aは、位置検証サーバ50aの有する機能を実行するためのプログラムを記憶する。
制御手段57は、例えば、CPUにより構成することができ、記憶手段56aに記憶されているプログラムを読み込んで実行することにより、位置検証サーバ50aの構成各部に指令を送り、又は自ら動作して、位置検証サーバ50aの有する各種機能を実行・制御する。
(復号制御方法)
次に、本実施形態の復号制御システムの動作(復号制御方法)について、図4を参照して説明する。
同図は、本実施形態の復号制御方法の動作手順を示す動作手順図である。
なお、データベース40aには、暗号化ファイルに関する情報(図3に示す暗号化ファイル名、暗号化に使用した共通鍵に関する共通鍵ID、復号可能場所情報、復号可能時間情報など)、暗号化ファイルに使用されている共通鍵、現在位置情報を送信してくる携帯端末20aに内蔵された秘密鍵に対応する公開鍵が登録(格納)されている。
クライアント端末10にて暗号化ファイルを復号して閲覧しようとする利用者は、まず、自己が所持する携帯端末20aに対して、復号したい暗号化ファイルを送信する(ステップ10)。
携帯端末20aの通信手段21aにて暗号化ファイルが受信されると(ステップ11)、位置情報取得手段22にて、この携帯端末20aの現在の位置情報(緯度、経度、高度など)が取得される(ステップ12)。そして、制御手段26にて、暗号化ファイルに関する情報(例えば、ファイル名など)が生成され、この暗号化ファイル情報と現在位置情報が、通信ネットワーク30を介して携帯端末20aの通信手段21aから位置検証サーバ50aへ送信される(ステップ13)。
携帯端末20aから送信されてきた暗号化ファイル情報及び現在位置情報が位置検証サーバ50aの通信手段51aで受信されると(ステップ14)、位置情報変換手段52にて、その現在位置情報が検証に適した形に変換される。本実施形態では、取得した現在位置情報から住所を割り出すものとする(位置検索(ステップ15))。
なお、本実施形態においては現在位置情報から住所を割り出すこととしたが、住所に限るものではなく、例えば、緯度,経度,高度をそのまま用いてもよく、さらに、何丁目何番地何号、建物名(ビル名)、居住者名、管理者名、企業名などを割り出すようにしてもよい。
次いで、復号可否検証手段53aにて、受信された暗号化ファイル情報をキーとして、データベース40aから暗号化ファイルの復号可能場所(住所)を示す情報(復号可能場所情報)が取得され(復号許可領域取得(ステップ16))、位置情報変換手段52で変換された現在位置情報と比較することで、暗号化ファイルの復号を許可するかの判断が行なわれる(ステップ17)。
ここで、データベース40aの復号関連テーブルに復号可能時間情報が指定されている場合は、位置検証サーバ50aで現在時刻が取得され、この現在時刻と復号可能時間情報との比較も加えて、復号を許可するかの判断が行われる。
判断の結果、現在位置情報の示す位置又はエリアが復号可能場所情報の示す位置又はエリア以外であった場合(または、現在時刻の示す時刻が復号可能時間情報の示す時間以外であった場合)は、復号が拒否される(ステップ18)。
一方、現在位置情報の示す位置又はエリアが復号可能場所情報の示す位置又はエリアであった場合(及び、現在時刻の示す時刻が復号可能時間情報の示す時間に含まれている場合)は、共通鍵暗号化手段54にて、送信された暗号化ファイルの情報をもとに、データベース40aから暗号化ファイルに使用された共通鍵IDが確認され、該当する共通鍵が取得される(ステップ19、ステップ20)。
さらに、現在位置情報を送信した携帯端末20aに対応する公開鍵が、データベース40aから取得される(ステップ21)。そして、この取得された公開鍵を用いてステップ20で取得された共通鍵が暗号化されて共通鍵情報が作成され(ステップ22)、現在位置情報を送信した携帯端末20aへ送信される(ステップ23)。
携帯端末20aの通信手段21aにて共通鍵情報が受信されると(ステップ24)。続いて、復号手段24にて秘密鍵格納手段23から秘密鍵が取得され(ステップ25)、受信された共通鍵情報が復号されて、暗号化ファイルに使用された共通鍵が取得される(ステップ26)。この共通鍵を取得した復号手段24にて、クライアント端末10から受信した暗号化ファイルが取得した共通鍵を用いて復号され(ステップ27)、クライアント端末10へ送信される(ステップ28)。
復号されたファイルデータがクライアント端末10の通信手段12で受信され(ステップ29)、データがメモリ上に展開されて、表示手段13にてデータが表示される(ステップ30)。
以上説明したように、本実施形態の復号制御システム、復号制御方法及び復号制御プログラムによれば、暗号化ファイルの復号時に、暗号化ファイルをクライアント端末から当該クライアント端末を操作する利用者が所持する携帯端末に送信し、当該携帯端末にて現在位置情報を取得後、位置検証サーバへ送信し、位置検証サーバ側で復号可能な場所であると判断された場合のみ、復号に使用する共通鍵情報が送信されるため、暗号化ファイルの復号を、携帯端末の現在位置を示す情報にもとづき制御することができる。
また、暗号化ファイルの復号を携帯端末でのみ行い、復号のための鍵をデータベースや位置検証サーバと携帯端末との間でのみ扱うこととしたため、クライアント端末では復号が行われず、クライアント端末や外部記憶媒体に復号のための鍵が保管されることもない。これにより、鍵の漏洩のリスクを最小限に抑えることができ、安全な運用が可能となる。
さらに、暗号化ファイルの復号可能場所をデータベースでのみ管理しているため、このデータベースの情報を操作するだけで暗号化ファイルの復号可能場所を変更できる。このため、暗号化ファイルの復号可能場所の変更に手間がかからない。
なお、クライアント端末を所持するユーザは、復号された電子ファイルのデータをそのクライアント端末で閲覧しようとするときには、携帯端末も所持している必要がある。これは、携帯端末における現在位置情報の取得がすなわちユーザの所在地を取得することであり、ユーザが復号可能場所に居てはじめて復号を可能とするためである。
そこで、ユーザがクライアント端末と携帯端末の両方を所持していることを条件とするための手法として、次の手法が挙げられる。
例えば、クライアント端末から携帯端末へ電子ファイルを送信する場合には短距離通信に限定する。
通常、クライアント端末から携帯端末へ電子ファイルを送信する手法としてインタネットなどの通信回線を利用することが考えられる。しかし、これでは、クライアント端末と携帯端末とが遠く離れていてもよいことになり、携帯端末が取得した現在位置情報の示す現在位置がユーザの所在地と異なる場合も想定される。
そこで、電子ファイルの送受信を短距離通信に限定する。特に、通信距離を1m以内や30cm以内にすれば、クライアント端末と携帯端末の双方がユーザの手許に置かれることになる。これにより携帯端末が取得した現在位置情報の示す現在位置がすなわちユーザの居場所となり、場所の概念を考慮した復号制御をより確実なものとすることができる。
また、クライアント端末にも位置情報取得手段を備え、このクライアント端末で取得された現在位置情報の示す位置と、携帯端末で取得された現在位置情報の示す位置が同一又は至近であることを条件に、復号を許可するようにする。
このようにすれば、携帯端末の現在位置がすなわちユーザの居場所となり、このユーザの居場所に応じて復号制御を実行できる。
[第二実施形態]
次に、本発明の復号制御システム、復号制御方法及び復号制御プログラムの第二の実施形態について、図5を参照して説明する。
同図は、本実施形態の復号制御システムの構成を示すブロック図である。
本実施形態は、第一実施形態と比較して、携帯端末へ特定の位置信号を送信する装置を備えた点が相違する。他の構成要素は第一実施形態と同様である。
したがって、図5において、図1と同様の構成部分については同一の符号を付して、その詳細な説明を省略する。
第一実施形態の復号制御システム、復号制御方法及び復号制御プログラムは、現在位置情報にもとづく復号制御を確実に行える点で有用である。
ただし、現在位置情報を住所情報に変換していたことから、次の事項が考えられた。
例えば、その住所に建つ建物内の特定の部屋でのみ復号可能としたい場合に対応するのが難しかった。例えば、緯度や経度から割り出される住所は「何県何市何町何丁目何番地何号」のようになり、ここに建つ建物全体がこの住所となる。ただし、復号可能場所を、例えば雑居ビルの特定階に限定したい場合や、敷地の広い工場内の管理課棟に限定したい場合、自社ビル内のうち社長室や重役室に限定したい場合などには、住所だけでは限定できない。
そこで、これらの場合にも現在位置情報にもとづく復号制御を確実に行う技術として、本実施形態の復号制御システム、復号制御方法及び復号制御プログラムを創出した。
図5に示すように、本実施形態の復号制御システム1bは、クライアント端末10と、携帯端末20bと、通信ネットワーク30と、データベース40bと、位置検証サーバ50bと、特定情報送信装置60とを備えている。
ここで、携帯端末20bは、クライアント端末10を操作して暗号化ファイルを閲覧する利用者が所持する携帯電話機等からなり、具体的には、通信手段21bと、位置情報取得手段22と、秘密鍵格納手段23と、復号手段24と、記憶手段25と、制御手段26と、入力手段27と、表示手段28と、特定情報通信手段29とを有している。
通信手段21bは、クライアント端末10からの暗号化ファイルの受信、クライアント端末10への復号ファイルの送信を行う。また、通信ネットワーク30を介して位置検証サーバ50bへ、現在位置情報、暗号化ファイル情報、装置特定情報を送信する。さらに、通信ネットワーク30を介して位置検証サーバ50bから共通鍵情報を受信する。
記憶手段25は、暗号化ファイル、復号ファイル、共通鍵情報、装置特定情報などを記憶する。また、記憶手段25は、携帯端末20の有する機能を実行するためのプログラムを記憶する。
入力手段27は、複数のキー(物理キー、表示手段28がタッチパネルの場合はこの表示手段28に表示された画像キー)によって構成されており、装置特定情報を受信するためにユーザが操作する部分である。
表示手段28は、装置特定情報の受信に関する画面を表示する。
特定情報通信手段29は、特定情報送信装置60から装置特定情報(特定の情報)を受信する。
装置特定情報は、特定情報送信装置60を特定する情報である。この装置特定情報は、許可装置指定情報(後述)と対応付け(関連付け)されている。
特定情報通信手段29と特定情報送信装置60との間は、短距離通信に適した通信規格、例えば、赤外線通信、Bluetoothなどを用いることができる。
データベース(データベース装置)40bは、テーブル格納手段41bと、公開鍵格納手段42と、共通鍵格納手段43とを有している。
テーブル格納手段41bは、復号関連情報テーブルを格納する。
復号関連情報テーブルは、図7に示すように、暗号化ファイル名情報をキーとして、共通鍵ID、復号可能場所情報、復号可能時間情報、許可装置指定情報(被比較情報)により構成される。
許可装置指定情報は、例えば、「Device_A」というような形で示すことができ、復号を許可する場所に設置された特定情報送信装置60を特定する情報(装置特定情報)に対応した(関連付けられた)情報である。ただし、許可装置指定情報は、暗号化ファイル名情報と関連付けられているため、その暗号化ファイルの復号が可能な場所に設置された特定情報送信装置60により送信される装置特定情報に対応した許可装置指定情報が当該データベース40bに格納される。
装置特定情報と許可装置指定情報との対応付けについても、データベース40bにテーブルとして格納されている。ただし、装置特定情報と許可装置指定情報とを同じ表記(例えば、いずれも「Device_A」)とした場合は、対応付けテーブルは省略できる。
位置検証サーバ50bは、通信手段51bと、位置情報変換手段52と、復号可否検証手段53bと、共通鍵暗号化手段54と、データ取得手段55bと、記憶手段56bと、制御手段57とを有している。
通信手段51bは、通信ネットワーク30を介して携帯端末20bから現在位置情報、暗号化ファイル情報、装置特定情報を受信する。また、通信ネットワーク30を介して携帯端末20bへ共通鍵情報を送信する。
復号可否検証手段53bは、位置情報変換手段52で変換された現在位置情報を受け取るとともに、データベース40bから該当する暗号化ファイル名情報に関連付けられた復号可能場所情報を取得し、双方の情報を比較して、携帯端末20bの所在地(暗号化ファイル情報を送信したときの場所)が復号可能な領域として定義されているか否かを判断する。
また、復号可否検証手段53bは、通信手段51bで装置特定情報が受信されると、データベース40bから該当する暗号化ファイル名情報に関連付けられた許可装置指定情報を取得し、双方の情報を比較して、携帯端末20bの所在地(暗号化ファイル情報を送信したときの場所)が復号可能な領域として定義されているか否かを判断する。
データ取得手段55bは、暗号化ファイル情報にもとづき、データベース40bから、復号可能場所情報、復号可能時間情報、許可装置指定情報、共通鍵ID、共通鍵、公開鍵を取得する。
記憶手段56bは、現在位置情報、暗号化ファイル情報、装置特定情報、復号可能場所情報、復号可能時間情報、許可装置指定情報、共通鍵ID、共通鍵、公開鍵、共通鍵情報などを記憶する。また、記憶手段56bは、位置検証サーバ50bの有する機能を実行するためのプログラムを記憶する。
特定情報送信装置60は、暗号化ファイルを復号が許可された場所に設置された装置であって、短距離通信により、携帯端末20bから情報送信依頼信号を受信すると、装置特定情報を携帯端末20bへ送信する。
このように、特定情報送信装置60が復号可能場所に設置されており、携帯端末20bとの間が短距離通信で接続されるため、ユーザがその特定情報送信装置60の設置場所に居て、携帯端末20bを操作して特定情報送信装置60から装置特定情報を受信しない限り、暗号化ファイルを復号できない。これにより、暗号化ファイルの復号を許可する場所を、住所情報よりもさらに限られた場所に限定することができる。
(復号制御方法)
次に、本実施形態の復号制御システムの動作(復号制御方法)について、図8を参照して説明する。
同図は、本実施形態の復号制御方法の動作手順を示す動作手順図である。
なお、データベース40bには、暗号化ファイルに関する情報(図7に示す暗号化ファイル名、共通鍵ID、復号可能場所情報、復号可能時間情報、許可装置指定情報など)、暗号化ファイルに使用されている共通鍵、現在位置情報を送信してくる携帯端末20bに内蔵された秘密鍵に対応する公開鍵が登録(格納)されている。
クライアント端末10にて暗号化ファイルを復号して閲覧しようとする利用者は、まず、自己が所持する携帯端末20bに対して、復号したい暗号化ファイルを送信する(ステップ40)。
携帯端末20bの通信手段21bにて暗号化ファイルが受信されると(ステップ41)、位置情報取得手段22にて、この携帯端末20bの現在の位置情報(緯度、経度、高度など)が取得される(ステップ42)。さらに、ユーザが入力手段27を操作することにより、装置特定情報を受信するための画面が表示手段28に表示され、特定情報通信手段29から特定情報送信装置60へ送信依頼信号が送信され、この送信依頼信号に対し、特定情報送信装置60から特定情報通信手段29へ装置特定情報が送信され、これにより、携帯端末20bは、装置特定情報を取得する(ステップ43)。
なお、携帯端末20bにおける装置特定情報の受信は、本実施形態においては手動(ユーザの操作によるもの)としているが、手動に限るものではなく、自動とすることもできる。つまり、携帯端末20bは、クライアント端末10から暗号化ファイルを受信すると、このタイミングで特定情報送信装置60へ送信依頼信号を送信し、装置特定情報を受信する。
そして、制御手段26にて、暗号化ファイルに関する情報(例えば、ファイル名など)が生成され、この暗号化ファイル情報と現在位置情報と装置特定情報が、通信ネットワーク30を介して携帯端末20bの通信手段21bから位置検証サーバ50bへ送信される(ステップ44)。
携帯端末20bから送信されてきた暗号化ファイル情報、現在位置情報、装置特定情報が位置検証サーバ50bの通信手段51bで受信されると(ステップ45)、位置情報変換手段52にて、その現在位置情報が検証に適した形に変換される。本実施形態では、取得した現在位置情報から住所を割り出すものとする(位置検索(ステップ46))。
次いで、復号可否検証手段53bにて、受信された暗号化ファイル情報をキーとして、データ取得手段55bを介してデータベース40bから暗号化ファイルの復号可能場所(住所)を示す情報(復号可能場所情報)が取得され(ステップ47)、さらに許可装置指定情報が取得される(ステップ48)。そして、データベース40bから取得された復号可能場所情報と、位置情報変換手段52で変換された現在位置情報との比較、さらに、データベース40bから取得した許可装置指定情報と、携帯端末20bから受信した装置特定情報との比較を行うことで、暗号化ファイルの復号を許可するかの判断が行なわれる(ステップ49)。
ここで、データベース40の復号関連テーブルに復号可能時間情報が指定されている場合は、位置検証サーバ50bで現在時刻が取得され、この現在時刻と復号可能時間情報との比較も加えて、復号を許可するかの判断が行われる。
判断の結果、現在位置情報の示す位置又はエリアが復号可能場所情報の示す位置又はエリア以外であった場合、または、装置特定情報と許可装置指定情報が一致しない場合(あるいは、現在時刻の示す時刻が復号可能時間情報の示す時間以外であった場合)は、復号が拒否される(ステップ50)。
一方、現在位置情報の示す位置又はエリアが復号可能場所情報の示す位置又はエリアであった場合、及び(又は)、装置特定情報と許可装置指定情報が一致した場合(さらに、現在時刻の示す時刻が復号可能時間情報の示す時間に含まれている場合)は、第一実施形態におけるステップ19からステップ22と同じ処理が実行される(共通鍵IDの取得処理、共通鍵の取得処理、公開鍵の取得処理、共通鍵の暗号化処理)。そして、共通鍵情報が、現在位置情報を送信した携帯端末20bへ送信される(ステップ51)。
携帯端末20bの通信手段21bにて共通鍵情報が受信されると(ステップ52)。続いて、復号手段24にて秘密鍵格納手段23から秘密鍵が取得され(ステップ53)、受信された共通鍵情報が復号されて、暗号化ファイルに使用された共通鍵が取得される(ステップ54)。この共通鍵を取得した復号手段24にて、クライアント端末10から受信した暗号化ファイルが取得した共通鍵を用いて復号され(ステップ55)、クライアント端末10へ送信される(ステップ56)。
復号されたファイルデータがクライアント端末10の通信手段12で受信され(ステップ57)、データがメモリ上に展開されて、表示手段13にてデータが表示される(ステップ58)。
[復号制御プログラム]
次に、復号制御プログラムについて説明する。
上記の第一実施形態又は第二実施形態におけるコンピュータ(クライアント端末、携帯端末、位置検証サーバ、データベース)の復号制御機能(復号制御方法を実行するための機能)は、記憶手段(例えば、ROMやハードディスクなど)に記憶された復号制御プログラムにより実現される。
復号制御プログラムは、コンピュータの制御手段(CPUなど)に読み込まれることにより、コンピュータの構成各部に指令を送り、所定の処理、たとえば、クライアント端末の暗号化ファイル送信処理、復号したファイルのデータ受信処理、データ表示処理、携帯端末の暗号化ファイル受信処理、現在位置情報取得処理、暗号化ファイル情報送信処理、現在位置情報送信処理、共通鍵情報受信処理、秘密鍵取得処理、共通鍵取得処理、暗号化ファイル復号処理、復号したファイルのデータ送信処理、装置特定情報受信処理、装置特定情報送信処理、位置検証サーバの暗号化ファイル情報受信処理、現在位置情報受信処理、位置検索処理、復号許可領域取得処理、復号可否判断処理、共通鍵ID取得処理、共通鍵取得処理、公開鍵取得処理、共通鍵の暗号化処理、共通鍵情報送信処理、装置特定情報に関する判断処理などを行わせる。
これによって、復号制御機能は、ソフトウエアである復号制御プログラムとハードウエア資源であるコンピュータ(クライアント端末、携帯端末、位置検証サーバ、データベース)の各構成手段とが協働することにより実現される。
なお、復号制御機能を実現するための復号制御プログラムは、コンピュータのROMやハードディスクなどに記憶される他、コンピュータ読み取り可能な記録媒体、たとえば、外部記憶装置及び可搬記録媒体等に格納することができる。
外部記憶装置とは、CD−ROM等の記憶媒体を内蔵し、位置検証サーバ等に外部接続されるメモリ増設装置をいう。一方、可搬記録媒体とは、記録媒体駆動装置(ドライブ装置)に装着でき、かつ、持ち運び可能な記録媒体であって、たとえば、フレキシブルディスク,メモリカード,光磁気ディスク等をいう。
そして、記録媒体に記録されたプログラムは、コンピュータのRAM等にロードされて、CPU(制御手段)により実行される。この実行により、上述した本実施形態の位置検証サーバ等の機能が実現される。
さらに、コンピュータで復号制御プログラムをロードする場合、他のコンピュータで保有された復号制御プログラムを、通信回線を利用して自己の有するRAMや外部記憶装置にダウンロードすることもできる。このダウンロードされた復号制御プログラムも、CPUにより実行され、本実施形態の位置検証サーバ等の復号制御機能を実現する。
以上説明したように、本実施形態の復号制御システム、復号制御方法及び復号制御プログラムによれば、一つの住所内で、さらに復号を許可する場所と、復号を許可しない場所とをわけたいときに、その復号を許可する場所に特定情報送信装置を設置しておくことで、その場所に限定して復号を可能とすることができる。
さらに、携帯端末での操作が必要となることから、ユーザは、クライアント端末と携帯端末とを所持することになる。これにより、携帯端末を復号可能場所に置いておき、クライアント端末のみ持参して復号可能場所以外の場所で社外秘文書を閲覧するという悪用を防止できる。
以上、本発明の復号制御システム、復号制御方法及び復号制御プログラムの好ましい実施形態について説明したが、本発明に係る復号制御システム、復号制御方法及び復号制御プログラムは上述した実施形態にのみ限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
例えば、上述した実施形態では、クライアント端末、携帯端末、位置検証サーバ、データベースをそれぞれ一つずつ備えたが、一つずつに限るものではなく、それぞれ複数備えることもできる。
本発明は、機密性の高いファイルの秘匿性を保つための暗号化/復号といった用途に適用できる。
本発明の第一実施形態における復号制御システムの構成を示すブロック図である。 第一実施形態における復号制御システムの詳細な構成を示すブロック図である。 第一実施形態のデータベースに格納されたデータテーブルを示す図表である。 第一実施形態における復号制御システムの動作を示す動作手順図である。 本発明の第二実施形態における復号制御システムの構成を示すブロック図である。 第二実施形態における復号制御システムの詳細な構成を示すブロック図である。 第二実施形態のデータベースに格納されたデータテーブルを示す図表である。 第二実施形態における復号制御システムの動作を示す動作手順図である。
符号の説明
1a、1b 復号制御システム
10 クライアント端末
11 記憶手段
12 通信手段
13 表示手段
14 制御手段
20a、20b 携帯端末
21a、21b 通信手段
22 位置情報取得手段
23 秘密鍵格納手段
24 復号手段
25 記憶手段
26 制御手段
30 通信ネットワーク
40a、40b データベース
41a、41b テーブル格納手段
42 公開鍵格納手段
43 共通鍵格納手段
50a、50b 位置検証サーバ
51a、51b 通信手段
52 位置情報変換手段
53a、53b 復号可否検証手段
54 共通鍵暗号化手段
55a、55b データ取得手段
56a、56b 記憶手段
57 制御手段

Claims (7)

  1. 暗号化された電子ファイルを復号する復号制御システムであって、
    暗号化された前記電子ファイルを送信するクライアント端末と、
    前記電子ファイルを受信すると、現在位置情報を取得し、この現在位置情報を通信ネットワークを介して送信する携帯端末と、
    復号を許可する位置を示した位置情報を復号可能場所情報として格納するデータベースと、
    前記現在位置情報を受信するとともに、前記復号可能場所情報の示す位置又はエリア内に前記現在位置情報の示す位置が含まれているか否かを判断し、含まれているときに、前記電子ファイルの復号に用いる鍵を前記携帯端末へ送信する位置検証サーバとを備え、
    前記携帯端末は、前記鍵を用いて前記電子ファイルを復号し前記クライアント端末へ送信する
    ことを特徴とする復号制御システム。
  2. 前記データベースが、前記電子ファイルを復号するための共通鍵と、前記携帯端末に格納された秘密鍵に対応する公開鍵とを格納し、
    前記復号可能場所情報の示す位置又はエリア内に前記現在位置情報の示す位置が含まれているときに、前記位置検証サーバが、前記データベースから前記共通鍵と公開鍵とを取得し、前記公開鍵を用いて前記共通鍵を暗号化し、この暗号化した共通鍵を共通鍵情報として前記携帯端末へ送信し、
    前記携帯端末が、前記秘密鍵を用いて前記共通鍵情報を復号し、この復号で得られた共通鍵を用いて前記電子ファイルを復号する
    ことを特徴とする請求項1記載の復号制御システム。
  3. 前記データベースが、復号を許可する時間を指定する復号可能時間情報を格納し、
    前記位置検証サーバが、現在の時刻を示す情報を時刻情報として取得し、前記復号可能時間情報により示された時間に前記時刻情報の示す時刻が含まれているか否かを判断し、含まれているときに、前記電子ファイルの復号に用いる鍵を前記携帯端末へ送信する
    ことを特徴とする請求項1又は2記載の復号制御システム。
  4. 前記携帯端末が、前記電子ファイルに関する情報を暗号化ファイル情報として生成して前記位置検証サーバへ送信し、
    前記データベースが、一つの暗号化ファイル情報に対して、一又は二以上の前記復号可能場所情報、及び/又は、一又は二以上の前記復号可能時間情報を関連付けて格納し、
    前記位置検証サーバが、前記携帯端末から受信した暗号化ファイル情報に関連付けられている、一又は二以上の復号可能場所情報、及び/又は、一又は二以上の復号可能時間情報を前記データベースから取得する
    ことを特徴とする請求項3記載の復号制御システム。
  5. 所定の場所に設置されるとともに、特定の情報を送信する特定情報送信装置を備え、
    前記携帯端末が、短距離通信により前記特定情報送信装置から前記特定の情報を受信して前記位置検証サーバへ送信し、
    前記データベースが、前記特定の情報に対応する被比較情報を格納するとともに、この格納された被比較情報に対応する特定の情報の送信元である特定情報送信装置が、復号を許可する場所に設置されたものであり、
    前記位置検証サーバが、前記携帯端末から前記特定の情報を受信し、この受信した特定の情報に対応する被比較情報を前記データベースで検索し、検索の結果、当該被比較情報が発見されたときは、前記電子ファイルの復号に用いる鍵を前記携帯端末へ送信する
    ことを特徴とする請求項1〜4のいずれかに記載の復号制御システム。
  6. 暗号化された電子ファイルを復号化する処理を有した復号制御方法であって、
    クライアント端末が、暗号化された電子ファイルを携帯端末へ送信する処理と、
    前記携帯端末が、前記電子ファイルを受信すると、現在位置情報を取得する処理と、
    前記携帯端末が、前記現在位置情報を、通信ネットワークを介して位置検証サーバへ送信する処理と、
    前記位置検証サーバが、前記現在位置情報を受信すると、復号を許可する位置を表した復号可能場所情報の示す位置又はエリア内に前記携帯端末から受信した現在位置情報の示す位置が含まれているか否かを判断する処理と、
    前記位置検証サーバが、前記判断の結果、含まれているとしたときにデータベースから前記電子ファイルの復号に用いる鍵を取り出して前記携帯端末へ送信する処理と、
    前記携帯端末が、前記鍵を用いて前記電子ファイルを復号し、前記クライアント端末へ送信する処理とを有した
    ことを特徴とする復号制御方法。
  7. 暗号化された電子ファイルを復号化する処理を復号制御システムに実行させる復号制御プログラムであって、
    暗号化された電子ファイルを携帯端末へ送信する処理をクライアント端末に実行させ、
    前記電子ファイルを受信する処理と、現在位置情報を取得する処理と、通信ネットワークを介して位置検証サーバへ前記現在位置情報を送信する処理とを前記携帯端末に実行させ、
    前記現在位置情報を受信する処理と、復号を許可する位置を表した復号可能場所情報の示す位置又はエリア内に前記携帯端末から受信した現在位置情報の示す位置が含まれているか否かを判断する処理と、前記判断の結果、含まれているとしたときにデータベースから前記電子ファイルの復号に用いる鍵を取り出して前記携帯端末へ送信する処理とを前記位置検証サーバに実行させ、
    前記鍵を用いて前記電子ファイルを復号する処理と、この復号した電子ファイルを前記クライアント端末へ送信する処理とを前記携帯端末に実行させる
    ことを特徴とする復号制御プログラム。
JP2007090664A 2007-03-30 2007-03-30 復号制御システム、復号制御方法及び復号制御プログラム Active JP4715792B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007090664A JP4715792B2 (ja) 2007-03-30 2007-03-30 復号制御システム、復号制御方法及び復号制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007090664A JP4715792B2 (ja) 2007-03-30 2007-03-30 復号制御システム、復号制御方法及び復号制御プログラム

Publications (2)

Publication Number Publication Date
JP2008250642A true JP2008250642A (ja) 2008-10-16
JP4715792B2 JP4715792B2 (ja) 2011-07-06

Family

ID=39975518

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007090664A Active JP4715792B2 (ja) 2007-03-30 2007-03-30 復号制御システム、復号制御方法及び復号制御プログラム

Country Status (1)

Country Link
JP (1) JP4715792B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013074530A (ja) * 2011-09-28 2013-04-22 Hitachi Information & Control Solutions Ltd コンテンツ配信装置、コンテンツ配信方法、プログラムおよびコンテンツ配信システム
JP2013098755A (ja) * 2011-10-31 2013-05-20 Konica Minolta Business Technologies Inc 画像処理システム
JP2013137595A (ja) * 2011-12-28 2013-07-11 Hitachi Systems Ltd コンテンツアクセス管理システム、コンテンツアクセス管理方法、およびプログラム
JP2014039158A (ja) * 2012-08-16 2014-02-27 Nec Biglobe Ltd 利用制御装置、利用制御システム、利用制御方法プログラム
JP2014150403A (ja) * 2013-01-31 2014-08-21 Optim Corp 携帯端末、ドキュメント管理方法、携帯端末用プログラム
JP2018006852A (ja) * 2016-06-28 2018-01-11 富士通株式会社 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法
WO2019017525A1 (ko) * 2017-07-20 2019-01-24 중부대학교 산학협력단 사용자 인증 서버 및 시스템
CN112927774A (zh) * 2021-03-11 2021-06-08 全链通有限公司 远程诊疗系统及该系统的操作方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072808A (ja) * 2004-09-03 2006-03-16 Japan Telecom Co Ltd 電子ファイルのアクセス制御システム及びアクセス制御方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072808A (ja) * 2004-09-03 2006-03-16 Japan Telecom Co Ltd 電子ファイルのアクセス制御システム及びアクセス制御方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013074530A (ja) * 2011-09-28 2013-04-22 Hitachi Information & Control Solutions Ltd コンテンツ配信装置、コンテンツ配信方法、プログラムおよびコンテンツ配信システム
JP2013098755A (ja) * 2011-10-31 2013-05-20 Konica Minolta Business Technologies Inc 画像処理システム
JP2013137595A (ja) * 2011-12-28 2013-07-11 Hitachi Systems Ltd コンテンツアクセス管理システム、コンテンツアクセス管理方法、およびプログラム
JP2014039158A (ja) * 2012-08-16 2014-02-27 Nec Biglobe Ltd 利用制御装置、利用制御システム、利用制御方法プログラム
JP2014150403A (ja) * 2013-01-31 2014-08-21 Optim Corp 携帯端末、ドキュメント管理方法、携帯端末用プログラム
JP2018006852A (ja) * 2016-06-28 2018-01-11 富士通株式会社 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法
WO2019017525A1 (ko) * 2017-07-20 2019-01-24 중부대학교 산학협력단 사용자 인증 서버 및 시스템
CN112927774A (zh) * 2021-03-11 2021-06-08 全链通有限公司 远程诊疗系统及该系统的操作方法

Also Published As

Publication number Publication date
JP4715792B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
JP4715792B2 (ja) 復号制御システム、復号制御方法及び復号制御プログラム
EP3086587B1 (en) Method and apparatus for transmitting and receiving encrypted message between terminals
JPWO2008117556A1 (ja) ログ取得システム、ログ収集端末、ログ取得端末、それらを用いたログ取得方法及びプログラム
CN101258505B (zh) 安全的软件更新
US9330275B1 (en) Location based decryption
WO2005064484A1 (ja) デジタルコンテンツ利用権管理システム
JP2006060589A (ja) グループ管理装置及び情報処理装置及び情報通信システム
JP2015506153A (ja) ワンタイムパスワードを用いた分散型オフラインログオンのための方法及びシステム
US8220046B2 (en) Method and system for GNSS receiver login protection and prevention
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
CN108605034A (zh) 无线固件更新
JP2007142504A (ja) 情報処理システム
CA2653793A1 (en) Authentication device, biological information management apparatus, authentication system and authentication method
JP3451929B2 (ja) 暗号化サーバおよび該暗号化サーバを用いた通信方法
EP1830296A1 (en) Portable telephone and program for sending and receiving encrypted electronic mail
JP2024025805A (ja) 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ
JP2007286935A (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
KR20200067987A (ko) 로그인 제어 방법
JP2007020065A (ja) 復号化バックアップ方法、復号化リストア方法、認証デバイス、個別鍵設定機、利用者端末、バックアップ装置、暗号化バックアッププログラム、復号化リストアプログラム
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP6905950B2 (ja) 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム
JP2013042266A (ja) 暗号化情報利用システム
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
US20100131763A1 (en) Mobile system, service system, and key authentication method to manage key in local wireless communication
JP6587032B2 (ja) 識別情報提供システム、識別情報提供装置、識別情報提供プログラムおよび識別情報提供方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110314

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4715792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3