JP2013222339A - 情報処理装置およびプログラム - Google Patents

情報処理装置およびプログラム Download PDF

Info

Publication number
JP2013222339A
JP2013222339A JP2012094032A JP2012094032A JP2013222339A JP 2013222339 A JP2013222339 A JP 2013222339A JP 2012094032 A JP2012094032 A JP 2012094032A JP 2012094032 A JP2012094032 A JP 2012094032A JP 2013222339 A JP2013222339 A JP 2013222339A
Authority
JP
Japan
Prior art keywords
decryption
encrypted file
user
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012094032A
Other languages
English (en)
Other versions
JP5857862B2 (ja
Inventor
Kazuto Tanaka
和人 田中
Yasuaki Sugimoto
泰明 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2012094032A priority Critical patent/JP5857862B2/ja
Publication of JP2013222339A publication Critical patent/JP2013222339A/ja
Application granted granted Critical
Publication of JP5857862B2 publication Critical patent/JP5857862B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

【課題】復号化の許可されたユーザから第3者への不正な情報漏洩が防止されるように暗号化ファイルの復号化を管理可能な情報処理装置を提供する。
【解決手段】暗号化ファイル30には、復号化の許可の確認先となる複数のユーザ端末(例えば、10A,10B)が登録されている。この暗号化ファイルを復号化しようとするユーザ端末10Cは、確認先に指定されている複数のユーザ端末10A,10Bと近距離無線通信による通信を試み、これら複数のユーザ端末10A、10Bのすべてと近距離無線通信できた場合に、暗号化ファイルの復号化が許可される。すなわち、ユーザ端末10Cの近くにユーザA、ユーザBが居る場合に復号化が許可される。
【選択図】図1

Description

本発明は、暗号化ファイルを復号化する情報処理装置およびプログラムに関する。
電子データを配布する場合、セキュリティを確保するために暗号化が行われる。暗号化された電子データの復号化は、通常、復号鍵(パスワード)を入力することで可能になるが、より高いセキュリティを確保するため、復号化に際して更なる条件を課することも行われる。
たとえば、電子データへの操作を許可するユーザと、該電子データへの操作を許可する場所とを予め定めておき、暗号化の解除を試みるユーザが許可されたユーザか否かを本人認証すると共にユーザの現在位置が許可された場所か否かを確認することで、許可されたユーザが許可された場所でのみ暗号化解除可能なシステムが提案されている(特許文献1参照。)。
特開2008−15669号公報 特開2007−213467号公報
特許文献1に開示された方法の場合、たとえば、管理者などが監視していない状況下では、復号化の許可されたユーザが許可された場所で電子データを復号化した後、この電子データの閲覧が許可されていない第三者に復号化後の電子データをこっそりと画面上で閲覧させたり、印刷して渡したりする恐れがある。そのため、セキュリティが保たれるかどうかは、復号化の許可されたユーザの倫理観に依存する脆弱なものになってしまう。
本発明は、上記の問題を解決しようとするものであり、復号化の許可されたユーザから第3者への不正な情報漏洩が防止されるように暗号化ファイルの復号化を管理することのできる情報処理装置およびプログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[1]復号化の許可の確認先となる複数のユーザ端末が登録された暗号化ファイルを入力する入力部と、
ユーザ端末と近距離無線通信するための近距離無線通信部と、
前記入力部から入力した暗号化ファイルに登録されている前記複数のユーザ端末と前記近距離無線通信部による通信を試み、前記複数のユーザ端末と通信できた場合に、前記暗号化ファイルの復号化を許可する復号化許可部と、
前記復号化許可部によって復号化が許可された場合に前記暗号化ファイルを復号化して復号化ファイルを生成する復号部と、
を有する
ことを特徴とする情報処理装置。
上記発明では、暗号化ファイルに登録されている複数のユーザ端末と近距離無線通信で通信できた場合に、当該暗号化ファイルは復号化が許可されて復号化される。複数のユーザ端末と近距離無線通信で通信できた場合、復号化を行おうとしているユーザ端末の近くに複数の他のユーザが居ることになるので、復号化を行おうとしているユーザはこれらの複数の他のユーザの監視を受けることになり、第3者に閲覧させるなどの不正行為が防止される。
[2]自装置の場所を検出する場所検出部をさらに有し、
前記暗号化ファイルは、復号化が許可される場所の場所情報を含み、
前記復号化許可部は、前記場所検出部の検出している場所が前記暗号化ファイルに含まれている前記場所情報の示す場所と一致することを加重条件として前記暗号化ファイルの復号化を許可する
ことを特徴とする[1]に記載の情報処理装置。
上記発明では、指定された特定の場所に居ることが、復号化の加重条件にされる。
[3]前記暗号化ファイルには、該暗号化ファイルを利用可能な情報処理装置がさらに登録されており、
前記復号化許可部は、自装置が前記暗号化ファイルに含まれている前記利用可能な情報処理装置と一致することを加重条件として前記暗号化ファイルの復号化を許可する
ことを特徴とする[1]または[2]に記載の情報処理装置。
上記発明では、指定された特定の情報処理装置で復号化を行うことが、復号化の加重条件にされる。
[4]前記復号化部によって前記復号化ファイルが生成された後、前記複数のユーザ端末と前記近距離無線通信部によって通信できることの確認を繰り返し行い、前記通信できることを確認できなくなったとき、前記復号化ファイルを削除する監視部をさらに有する
ことを特徴とする[1]乃至[3]のいずれか1つに記載の情報処理装置。
上記発明では、復号化後も、特定の複数のユーザ端末と近距離無線通信可能な状態が継続しているか否かが監視され、継続していない場合には、復号化で得たファイルが強制的に削除される。
[5]前記復号化許可部は、自装置が前記暗号化ファイルに登録されている複数のユーザ端末のいずれかと一致する場合は、前記複数のユーザ端末と前記近距離無線通信部によって通信できることを、前記暗号化ファイルの復号化を許可する条件から外す
ことを特徴とする[1]乃至[4]のいずれか1つに記載の情報処理装置。
上記発明では、自装置が、暗号化ファイルに登録されている複数のユーザ端末のいずれかである場合は、他の複数のユーザ端末と近距離無線通信で通信できることは復号化の条件に含まれない。
[6]前記暗号化ファイルの復号化を許可する条件を表示部に表示する
ことを特徴とする[1]乃至[5]のいずれか1つに記載の情報処理装置。
上記発明では、ユーザに復号化の条件を通知する。これにより、ユーザは、復号化するために如何なる対処を行うべきかを認識することができる。
[7]復号化の許可の確認先となる複数のユーザ端末の指定を受けて、前記複数のユーザ端末の登録された前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
ことを特徴とする[1]乃至[6]のいずれか1つに記載の情報処理装置。
上記発明では、復号化のほか、暗号化ファイルを生成する機能も備える。
[8]復号化の許可の確認先となる複数のユーザ端末の指定と、復号化が許可される場所の場所情報の指定とを受けて、前記複数のユーザ端末および前記場所情報の登録された前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
ことを特徴とする[2]に記載の情報処理装置。
[9]前記場所情報を、複数指定可能である
ことを特徴とする[8]に記載の情報処理装置。
[10]前記暗号化ファイル生成部は、自装置を、復号化の許可の確認先となるユーザ端末の1つに自動的に設定する
ことを特徴とする[7]乃至[9]のいずれか1つに記載の情報処理装置。
[11]近距離無線通信部を備えた情報処理装置を、
[1]乃至[10]のいずれか1つに記載の情報処理装置として機能させる
ことを特徴とするプログラム。
本発明に係る情報処理装置およびプログラムによれば、復号化の許可されたユーザから第3者への不正な情報漏洩を防止することができる。
本発明に係る情報処理装置としての携帯端末を用いた会議資料管理システムの構成例を示す説明図である。 携帯端末10の概略構成を示すブロック図である。 許可エリアが1箇所の場合の暗号化ファイルのデータ構成例および近距離無線通信による認証の様子を示す図である。 許可エリアが2箇所の場合の暗号化ファイルのデータ構成例および近距離無線通信による認証の様子を示す図である。 暗号化ファイル生成の流れを示す流れ図である。 暗号化ファイル生成アプリが携帯端末の表示/操作部に表示する暗号化詳細設定画面の一例を示す図である。 暗号化ファイルの復号化の流れを示す流れ図である。 図7の続きを示す流れ図である。 携帯端末の表示部に表示される、復号化に必要なエリア条件および同伴条件を表示する復号化条件表示画面の一例を示す図である。 監視処理を示す流れ図である。 削除処理を示す流れ図である。
以下、図面に基づき本発明の実施の形態を説明する。
図1は、本発明に係る情報処理装置としての携帯端末10を用いた会議資料管理システム5の構成例を示している。携帯端末10は、会議の各参加者に所持されて、会議資料の作成、配布、閲覧などに使用される。会議資料管理システム5は、会議に参加する各メンバーが所持する複数台の携帯端末10から構成される。
携帯端末10は、無線LAN(Local Area Network)などのネットワークを介して通信する機能のほか、赤外線通信やBluetooth(登録商標)などの近距離でのみ通信可能な近距離無線通信機能を備えている。
会議資料管理システム5では、たとえば、ユーザAの携帯端末10Aで会議資料を暗号化した暗号化ファイル30を作成し、これを会議の各参加者の携帯端末10に無線LANを通じて配布する。図1の場合、たとえば、ユーザAの携帯端末10Aから、ユーザBの携帯端末10B、ユーザCの携帯端末10C、ユーザDの携帯端末10Dに暗号化ファイル30が配布される。
配布した暗号化ファイル30の復号化は、
(1)ユーザ条件:復号化の許可されたユーザ(以後、許可ユーザとする)の端末で復号化すること、
(2)エリア条件:復号化の許可された場所(以後、許可エリアとする)で復号化すること、
(3)同伴条件;特定の複数の端末装置(以後、通信ユーザ端末とする)と近距離無線通信で通信できること、
の3条件すべてが成立した場合に許可される。
たとえば、会議の各参加者が許可ユーザに設定され、第1会議室が許可エリアに設定され、通信ユーザ端末としてユーザAの携帯端末10AおよびユーザBの携帯端末10Bが設定されている暗号化ファイルを復号化するケースを想定する。このとき、たとえば、許可ユーザの一人であるユーザCは、第1会議室においてユーザAの携帯端末10AおよびユーザBの携帯端末10Bのそれぞれと自己の携帯端末10Cとが近距離無線通信で通信できた場合にのみ、自端末10Cでこの暗号化ファイルを復号化して会議資料の閲覧等が可能になる。
このように、ユーザCの携帯端末10CがユーザAの携帯端末10AおよびユーザBの携帯端末10Bと近距離無線通信可能な場合(同伴条件が成立する場合)、ユーザCの近くにユーザAとユーザBが居るので、ユーザCはこれらユーザAとユーザBとから監視を受けることになる。そのため、復号化された会議資料をユーザCがこっそりと第3者に閲覧させる、といった不正行為が防止される。
図2は、携帯端末10の概略構成を示している。携帯端末10は、当該携帯端末10の動作を統括的に制御する処理部11と、表示/操作部12と、ネットワーク通信部13と、近距離無線通信部14と、媒体接続部15と、音声出力部16と、記憶部17と、GPS(Global Positioning System)情報取得部18などをバスで互いに接続して構成される。
処理部11は、CPU(Central Processing Unit)およびROM(Read Only Memory)、RAM(Random Access Memory)などを主要部として構成される。CPUがROMに格納されているプログラムを実行することで携帯端末10として各動作が行われる。
表示/操作部12は、液晶ディスプレイ(LCD…Liquid Crystal Display)などの表示部、該表示部の画面上に設けられてユーザの指やペンなどでタッチされた箇所の位置座標を検出するタッチパネル部、その他の操作スイッチなどを備えて構成される。表示/操作部12は、各種の操作画面、設定画面、アプリケーションの画面、復号化されたファイルなどを表示する機能、およびスイッチやタッチパネルからユーザの操作を受け付ける機能を果たす。
ネットワーク通信部13は、無線LANなどのネットワークを通じて外部装置と通信する機能を果たす。
近距離無線通信部14は、赤外線通信やBluetooth(登録商標)などの近距離でのみ通信可能な通信方式で他の携帯端末10などと通信を行う。通信可能な距離は、一方のユーザが他方のユーザの行動を監視可能な距離に制限することが好ましく、たとえば、3〜5メートル以内に制限することが好適である。
媒体接続部15には、メモリカードなどの情報記憶媒体が着脱可能に接続される。音声出力部16は、タッチ音、音声などを出力する機能を果たす。
記憶部17は、各種のデータを記憶する機能を果たす。記憶部17には、暗号化ファイルや復号化後の電子データなどが記憶される。また、記憶部17には、当該携帯端末10を特定する情報が登録されている。たとえば、IPアドレス、ユーザID、当該携帯端末10に与えられている固有の識別名称などを不揮発に記憶する。
GPS情報取得部18は、当該携帯端末10の存在位置を検出する機能を果たす。ここでは、GPSにより当該携帯端末10の現在位置を示す位置情報(緯度、経度)を取得する。
処理部11は、各種のプログラムやアプリケーションプログラムを実行することで、逆ジオコーディング処理部21、電子データアクセス部22としての機能を果たす。
逆ジオコーディング処理部21は、GPS情報取得部18が取得した緯度、経度による位置情報を、住所表記に変換する機能を果たす。ここでは、国土交通省の提供する位置参照情報をベースに基づいて、位置情報の示す緯度・経度を、大字・町丁目番地のレベルまで細かく表した住所に変換する。
電子データアクセス部22は、暗号化ファイル30を作成する機能、および暗号化ファイル30の復号化を許可するか否かを判断する機能、暗号化ファイル30を復号化する機能、復号化後にその復号化されたファイルを監視する機能などを果たす。電子データアクセス部22は、暗号化対象の電子データおよび復号化の条件が記載されたヘッダ情報などを暗号化して暗号化ファイル30を生成する暗号化部23、復号化処理を実行する復号化部24、復号化後のファイルを監視する監視部25などを備えている。
図3は、許可エリアが1箇所の場合の暗号化ファイル30のデータ構成例および近距離無線通信による認証の様子を示している。同図(a)に示す暗号化ファイル30は、ヘッダ情報部31と、電子データ部32とから構成される。
ヘッダ情報部31、電子データ部32はそれぞれ個別に暗号化されている。
ヘッダ情報部31には、復号化の条件が記述される。すなわち、許可エリアを示す許可エリア情報31aと、許可ユーザを示す許可ユーザ情報31bと、通信ユーザ端末を示す通信ユーザ端末情報31cとが記述される。さらにヘッダ情報部31には、アクセスグループ名を示すアクセスグループ情報31dが記述されている。アクセスグループは、複数のユーザを1つのグループにまとめて登録したものである。本例では、会議の資料を配布するケースを想定しており、アクセスグループは1つの会議室に集まって会議を行う複数の許可ユーザで構成される。
また本例では、許可ユーザ情報31bは、許可ユーザの使用する携帯端末10の情報(端末名称やIPアドレス、MACアドレス、ユーザIDなど)になっている。ここでは、許可ユーザ情報31bとして、ユーザA、ユーザB、ユーザC、ユーザDの使用する携帯端末10A〜10Dの情報が登録されている。
許可エリア情報31aは、復号化の許可された場所の住所を示している。住所のほか、緯度・経度などで場所が特定される情報なら任意でよい。
通信ユーザ端末情報31cは、通信ユーザ端末を特定する情報(端末名称やIPアドレス、MACアドレス、ユーザIDなど)を示している。ここでは、ユーザAとユーザCの携帯端末10A、10Cが通信ユーザ端末として登録されている。
なお、通信ユーザ端末が復号化する端末となる場合、前述した3条件のうち「ユーザ条件」のみ成立すれば復号化が許可される。「エリア条件」および「同伴条件」を満たすことは要求されない。すなわち、通信ユーザ端末であれば、許可エリアに居なくても、また複数の通信ユーザ端末と近距離無線通信で通信可能な状態になくても、復号化が許可される。
図3(b)は、同図(a)の暗号化ファイル30の復号化が許可される同伴条件を模式的に示している。図中の矢印は。近距離無線通信が確立することを示している。ユーザBまたはユーザDの携帯端末10B、10Dにて復号化する場合、通信ユーザ端末であるユーザAおよびユーザCの携帯端末10A、10Cと近距離無線通信で通信していることが復号化の同伴条件になる。なお、通信ユーザ端末であるユーザA、ユーザCには同伴条件は課されない。
図4は、許可エリアが2箇所の場合の暗号化ファイル30のデータ構成例および近距離無線通信による認証の様子を示している。暗号化ファイル30はヘッダ情報部31と、電子データ部32とから構成される。
ヘッダ情報部31にはアクセスグループ1に関する復号化の条件と、アクセスグループ2に関する復号化の条件が記述されている。アクセスグループ1では、許可エリア情報31aとして会議室1の住所が記述されている。また、許可ユーザ情報31bとしてユーザA、ユーザB、ユーザC、ユーザDの携帯端末10A〜10Dの情報が登録されている。また、通信ユーザ端末情報31cとしてユーザA、ユーザBの携帯端末10A、10Bの情報が登録されている。
アクセスグループ2では、許可エリア情報31aとして会議室2の住所が記述されている。また、許可ユーザ情報31bとしてユーザE、ユーザF、ユーザG、ユーザHの携帯端末10E〜10Hの情報が登録されている。また、通信ユーザ端末情報31cとしてユーザE、ユーザF、ユーザGの携帯端末10E、10F、10Gの情報が登録されている。
図4(b)は、アクセスグループ1における同伴条件を模式的に示している。アクセスグループ1では、ユーザCまたはユーザDの携帯端末10C、10Dにて復号化する場合、通信ユーザ端末であるユーザAの携帯端末10AおよびユーザBの携帯端末10Bと近距離無線通信で通信できることが復号化の同伴条件になる。通信ユーザ端末であるユーザA、ユーザBの携帯端末10A、10Bで復号化する場合には同伴条件は課されない。
図4(c)は、アクセスグループ2における同伴条件を模式的に示している。アクセスグループ2では、ユーザHの携帯端末10Hにて復号化する場合、通信ユーザ端末であるユーザE、ユーザF、ユーザGの携帯端末10E、10F、10Gと近距離無線通信で通信できることが復号化の同伴条件になる。通信ユーザ端末であるユーザE、ユーザF、ユーザGの携帯端末10E、10F、10Gで復号化する場合には同伴条件は課されない。
なお、上記の例では、会議の参加者のうちの特定の数名と近距離無線通信可能なことを同伴条件としているが、会議の参加者全員(本人を除く)の携帯端末10と近距離無線通信可能なことを同伴条件としてもよい。
次に、暗号化ファイル30の生成処理について説明する。
暗号化ファイル30は、暗号化ファイル生成用のプログラム(暗号化ファイル生成アプリとも呼ぶ。)を実行する携帯端末10によって生成される。
図5は暗号化ファイル生成の流れを示している。図6は、暗号化ファイル生成アプリが携帯端末10の表示/操作部12に表示する暗号化詳細設定画面50の一例を示している。
まず、携帯端末10において、暗号化ファイル生成アプリが起動される(ステップS101)。以後の処理は暗号化ファイル生成アプリが行う。起動された暗号化ファイル生成アプリは、図6に示すような暗号化詳細設定画面50を携帯端末10の表示/操作部12の表示部に表示し、暗号化に関する各種の設定を受け付ける(ステップS102〜S109)。
詳細には、暗号化対象の電子データファイルの選択を受ける(ステップS102)。たとえば、図6の暗号化詳細設定画面50の上部にある暗号化ファイル設定欄51にファイル名を入力してその選択を受ける。暗号化詳細設定画面50では、プルダウンリストから暗号化対象のファイルを選択したり、フォルダのツリー構造を辿ってファイルを指定することも可能になっている。
次に、図3、図4に示すようなヘッダ情報部31を生成するための情報の入力を受ける。まず、1つのアクセスグループの選択(設定)を受ける(ステップS103)。図6の暗号化詳細設定画面50では、アクセスグループ欄52にてアクセスグループのグループ名の設定を受ける。予め登録されているアクセスグループをプルダウンリストから選択することも可能である。
次に、この選択されたアクセスグループにおいて通信ユーザ端末となる複数の携帯端末10の情報の入力を受ける(ステップS104、S105)。ここでは、ユーザID、IPアドレス、MACアドレス、ホスト名(携帯端末10の名称)のいずれかが通信ユーザ端末の情報として入力される。図6の暗号化詳細設定画面50では、通信ユーザ端末情報入力欄53に、複数の通信ユーザ端末に関する情報が入力され設定される。予め登録されている携帯端末10のプルダウンリストから選択することも可能である。
次に、許可エリアの情報を入力または取得する(ステップS106)。たとえば、会議室を許可エリアとする場合、その会議室の住所などの場所情報を許可エリアの情報として取得する、または入力を受ける。取得の方法は、たとえば、現時点でその場所に居る場合には、GPS情報取得部18から取得したGPS情報(GPSによる位置情報)を逆ジオコーディング処理部21で逆ジオコーディングして住所を取得する。図6の暗号化詳細設定画面50では、手動入力欄54に許可エリアの情報が手入力される。自動取得釦55を押下すると、GPSを利用して現在の住所が自動取得される。
次に、このアクセスグループに関して、暗号化されたファイルの送信先となる1または複数の携帯端末10の情報の入力を受ける(ステップS107、S108)。図6では、送信先設定欄56に入力される。ここで入力される端末情報は、許可ユーザの携帯端末10とされ、図3、図4の暗号化ファイル30のヘッダ情報部31の中の許可ユーザ情報31bに登録される。なお、ここでは、通信ユーザ端末は、自動的に暗号化ファイルの送信先に設定される。
他のアクセスグループをさらに設定する場合は(ステップS109;Yes)、ステップS103に戻って処理が継続される。
必要なアクセスグループ全ての設定が完了したら(ステップS109;No)、具体的には、図6の暗号化詳細設定画面50にてOK釦57が押下されたら、暗号化ファイル生成アプリは、これまでに入力された情報に基づいて、図3、図4に示すような暗号化ファイル30を生成する(ステップS110)。ここでは、ヘッダ情報部31を生成してこれを暗号化し、さらに電子データファイルを別途暗号化し、それぞれの暗号化ファイルを統合して暗号化ファイル30を生成する。生成完了後、暗号化ファイル生成アプリが終了して(ステップS111)、暗号化ファイルの作成に関する一連の動作が終了する(End)。
なお、上記のほか図6のファイル送信種別設定欄58にて暗号化したファイルの送信種別の設定も受け付けるようになっている。
生成された暗号化ファイル30は、送信先に設定された携帯端末10に対して、当該暗号化を行った携帯端末10からネットワークやサーバなどを介して送信される。なお、暗号化ファイル生成アプリは、暗号化を行っている自端末を、復号化の許可の確認先となる通信ユーザ端末の1つに自動的に設定するようにしてもよい。
次に、暗号化ファイル30の復号化について説明する。
暗号化ファイル30の復号化は、携帯端末10において暗号化ファイル復号化用のプログラム(復号化ファイル生成アプリとも呼ぶ。)が実行されることによって行われる。なお、復号化対象の暗号化ファイル30は、他の携帯端末10からLANなどを通じてネットワーク通信部13が受信する、あるいは媒体接続部15に接続された情報記憶媒体から取り込むことで入力する。
図7は、暗号化ファイルの復号化の流れを示している。まず、携帯端末10にて暗号化ファイルを開く旨の指示をユーザから受ける(ステップS201)。この指示は、たとえば、暗号化ファイルをダブルクリックするなどによって受けつける。該指示を受けると、復号化ファイル生成アプリが起動される(ステップS202)。以後の処理は復号化ファイル生成アプリが行う。
復号化ファイル生成アプリは、まず、復号化対象の暗号化ファイル30のヘッダ情報部31を復号化する(ステップS203)。この復号化に失敗した場合(ステップS204;No)、当該携帯端末10に「ヘッダ情報部のファイルオープンエラー」を示すエラーメッセージを表示し(ステップS205)、その後、途中まで復号化されたヘッダ情報部31など復号化中に生じたデータを削除し(図8、ステップS226)、さらに復号化ファイル生成アプリを閉じて(図8、ステップS227)処理を終了する(End)。
ヘッダ情報部31の復号化に成功したならば(ステップS204;Yes)、ヘッダ情報部31から許可ユーザ情報31bとして登録されている端末情報をすべて取得する(ステップS206)。取得した端末情報の中に自端末の端末情報と一致するものがあるか否かを調べ(ステップS207)、一致するものがなければ(ステップS207;No)、当該携帯端末10に所定のエラーメッセージを表示し(ステップS208)、その後、復号化されたヘッダ情報部31を削除し(図8、ステップS226)、さらに復号化ファイル生成アプリを閉じて(図8、ステップS227)処理を終了する(End)。
取得した端末情報の中に自端末の端末情報と一致するものがある場合は(ステップS207;Yes)、ヘッダ情報部31から自端末の属するアクセスグループの情報を取得する(ステップS209)。さらに、このアクセスグループの許可ユーザ情報31bとして登録されているすべての端末情報を取得する(ステップS210)。さらにこのアクセスグループの通信ユーザ端末情報31cとして登録されているすべての通信ユーザ端末の情報を取得する(ステップS211)。
次に、自端末が当該アクセスグループの通信ユーザ端末か否かを調べ(ステップS212)、自端末が通信ユーザ端末の場合は(ステップS212;Yes)、復号化対象の暗号化ファイルの電子データ部32を復号化して(ステップS213)、後述の監視処理へ移行する。このように、自端末が通信ユーザ端末であれば、エリア条件や同伴条件は課されずに復号化が許可される。なお、ヘッダ情報部31および電子データ部32の復号キーは予め取り決めてあり、復号化ファイル生成アプリはこの復号キーを使用して復号化を行うものとする。
自端末が通信ユーザ端末でない場合は(ステップS212;No)、エリア条件を満足するかを確認する。詳細には、自端末の現在位置の情報を取得する(ステップS214)。ここでは、GPS情報取得部18により自端末の現在位置のGPS情報を取得する。取得したGPS情報を逆ジオコーディング処理部21にて住所表記に変換する(ステップS215)。
次に、ヘッダ情報部31からアクセスグループの住所を取得する(ステップS216)。そして、当該携帯端末10の表示部に、この暗号化ファイルを復号化するために必要な条件(エリア条件および同伴条件)の詳細を表示する(ステップS217)。
図9は、携帯端末10の表示部に表示される、復号化に必要なエリア条件および同伴条件を表示する復号化条件表示画面60の一例を示している。同図は、図3の暗号化ファイル30を復号化する場合に表示される復号化条件表示画面60に対応している。ユーザは、復号化条件表示画面60を見て、復号化に必要なエリア条件および同伴条件を確認することができる。これらの条件を満たしていない場合は、ユーザは、場所移動等を行って条件が満足する状態になってから、再度、復号化の操作を行えばよい。
図8に戻って説明を続ける。まず、エリア条件が成立しているかを確認する。すなわち、ステップS215で取得した当該携帯端末10の現在位置の住所とステップS216で取得した当該アクセスグループの許可エリア情報31aが示す住所とが一致するか否かを判定し(ステップS218)、不一致の場合は(ステップS218;No)、エリア条件を満たさない旨のエラーメッセージを表示する(ステップS219)。そして、復号化したヘッダ情報部31を削除し(ステップS226)、さらに復号化ファイル生成アプリを閉じて(ステップS227)処理を終了する(End)。
一致する場合は(ステップS218;Yes)、同伴条件を確認する。すなわち、当該アクセスグループの通信ユーザ端末情報31cが示すすべての通信ユーザ端末と近距離無線通信できることを確認する。詳細には、当該アクセスグループの通信ユーザ端末情報31cに登録されているすべての通信ユーザ端末と近距離無線通信を試み(ステップS220、S223;No))、そのすべての通信ユーザ端末と通信可能(ステップS221;Yes)かつ通信結果がOK(正常通信できた)であり(ステップS222;Yes)、かつ通信結果がOKとなった通信ユーザ端末の数が複数であることが確認された場合(ステップS224;Yes)、同伴条件が成立し、これにより復号化に必要なすべての条件が成立したので、暗号化ファイルの電子データ部32を復号化する(ステップS228)。復号化後は、図10の処理(監視処理)をさらに行う。
当該アクセスグループの通信ユーザ端末情報31cに登録されているいずれかの通信ユーザ端末と近距離無線通信できない場合(ステップS221;NoまたはステップS222;No)、および近距離無線通信できた通信ユーザ端末が1つのみであった場合は(ステップS224;No)、同伴条件を満たさない旨のエラーメッセージを表示し(ステップS225)、復号化したヘッダ情報部31を削除し(ステップS226)、復号化ファイル生成アプリを閉じて(ステップS227)処理を終了する(End)。
次に、監視処理について説明する。監視処理は、復号化ファイル生成アプリの一部であり、ステップS213およびステップS228で復号化された場合に実行される。監視処理では、同伴条件が継続して成立していることを監視し、同伴条件が成立しなくなった時点で、復号化された電子データ部32を強制的に削除する。
図10の監視処理では、まず、自端末が通信ユーザ端末か否かを調べる(ステップS241)。自端末が通信ユーザ端末であれば(ステップS241;Yes)、監視処理を終了する。自端末が通信ユーザ端末の場合、元々、同伴条件を復号化の条件としていないので、監視は行われない。
自端末が通信ユーザ端末でなければ(ステップS241;No)、一定時間(たとえば、30秒)毎に、同伴条件の成立を確認する。すなわち、一定時間の経過を待ち(ステップS242)、当該アクセスグループの通信ユーザ端末と近距離無線通信を試みる(ステップS243)。通信できた場合は(ステップS244;Yes)、未通信の通信ユーザ端末があるか否かを調べ、あれば(ステップS245;Yes)、ステップS243に戻って、その未通信の通信ユーザ端末と近距離無線通信を試みる。すべての通信ユーザ端末と近距離無線通信できることが確認できた場合は(ステップS245;No)、ステップS242に戻って処理を継続する。
いずれか1つでも通信ユーザ端末と近距離無線通信が出来なくなった場合は(ステップS244;No)、同伴条件を満たさなくなった旨のエラーメッセージ等を表示し(ステップS246)、復号化したヘッダ情報部31および電子データ部32を削除し(ステップS247、S248)、復号化ファイル生成アプリを閉じて(ステップS249)処理を終了する(End)。
次に、ユーザから削除の指示を受けた場合に行われる削除処理について説明する。削除処理も復号化ファイル生成アプリの一部として行われる。
図11は、削除処理の詳細を示している。復号化ファイル生成アプリは、ユーザからファイルの削除指示(ファイルを閉じる指示でもよい)を受けると、当該削除処理を実行する。まず、復号化したヘッダ情報部31を削除し(ステップS301)、さらに復号化した電子データ部32を削除する(ステップS302)。そして、復号化ファイル生成アプリを閉じて(ステップS303)、処理を終了する。
このように、本実施の形態に係る会議資料管理システム5では、暗号化ファイル30を復号化するためには、同伴条件(特定の複数のユーザの携帯端末10すべてと近距離無線通信で通信できること)を満たす必要がある。すなわち、特定の複数のユーザが近くに揃わないと復号化できないので、これら複数のユーザの目を盗んでこっそりと第3者に復号化後のデータを見せたり、印刷したりするといった不正な情報漏洩が防止される。
また、復号化後も継続して同伴条件の成立を監視し、不成立となった時点で強制的に復号化されたデータを削除するので、復号化されたデータは、復号化後も常に特定の複数のユーザの監視下でしか見ることができず、前述の不正な情報漏洩をより確実に防ぐことができる。
このほか、1つの暗号化ファイル30に複数のアクセスグループを登録できるので、同じ暗号化ファイル30を複数の許可エリアに対して共通に利用することができ、場所別に暗号化ファイルを生成する手間が軽減され、暗号化ファイルの管理が一元化される。
通信ユーザ端末については、エリア条件や同伴条件を課さないので、通信ユーザ端末のユーザはどこでも、また一人でも復号化することができる。これにより、同じ暗号化ファイル30において、復号化の条件をユーザのタイプ別に設定することができる。たとえば、暗号化対象のファイルの所有者や、閲覧の特権を有する管理者などの端末装置を通信ユーザ端末に設定するとよい。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
実施の形態では、情報処理装置である携帯端末10で暗号化、復号化を行うようにしたが、たとえば、パーソナルコンピュータなどの情報処理装置で行われてもよい。また、会議資料管理システム5に適用した例を説明したが、これに限定されるものではない。
実施の形態では、同伴条件のほかに、ユーザ条件、エリア条件を課すようにしたが、同伴条件を含めば、これらすべての条件を課す必要はない、たとえば、同伴条件のみでもよいし、あるいは、同伴条件とユーザ条件の2条件のみとしてもよい。また同伴条件とさらに別の条件(たとえば日時など)との組み合わせを復号化の条件としてもよい。
実施の形態では、住所を、許可エリアを示す場所情報としたが、緯度経度、GPS情報、その他特定の座標系における位置座標でもよい。さらには、場所名(○○ビル、A社第1会議室など)から住所や緯度経度などの情報を取得可能ならば、場所名でもよい。
実施の形態では、通信ユーザ端末と近距離無線通信できればよい、としたが、通信ユーザ端末を特定の指定したユーザが使用していることを確認する、あるいは承諾を得るような構成としてもよい。たとえば、携帯端末10Aを通信ユーザ端末とするとき、携帯端末10AにユーザAがログインしている状態で携帯端末10Aと近距離無線通信できることを条件にしてもよい。また、たとえば、許可ユーザであるユーザCの携帯端末10Cから復号化の許可を近距離無線通信で通信ユーザ端末である携帯端末10Aに要求すると、携帯端末10Aに所定の画面が表示され、この画面上でユーザAが承諾の操作を行うと、承諾通知がユーザCの携帯端末10Cに送信され、該承諾通知の受信により、通信ユーザ端末10Aに係る同伴条件が成立するように構成されてもよい。
実施の形態では、指定した複数の通信ユーザ端末のすべてと近距離無線通信で通信できることを同伴条件としているが、指定された複数の通信ユーザ端末の中の一部の複数台と通信できた場合には同伴条件が成立するようにしてもよい。たとえば、4人分の通信ユーザ端末を指定しておき、このうちのいずれか2人の通信ユーザ端末と近距離無線通信できた場合に同伴条件成立としてもよい。
5…会議資料管理システム
10、10A〜10D…携帯端末
11…処理部
12…表示/操作部
13…ネットワーク通信部
14…近距離無線通信部
15…媒体接続部
16…音声出力部
17…記憶部
18…GPS情報取得部
21…逆ジオコーディング処理部
22…電子データアクセス部
23…暗号化部
24…復号化部
25…監視部
30…暗号化ファイル
31…ヘッダ情報部
31a…許可エリア情報
31b…許可ユーザ情報
31c…通信ユーザ端末情報
31d…アクセスグループ情報
32…電子データ部
50…暗号化詳細設定画面
51…暗号化ファイル設定欄
52…アクセスグループ欄
53…通信ユーザ端末情報入力欄
54…手動入力欄
55…自動取得釦
56…送信先設定欄
57…OK釦
58…ファイル送信種別設定欄
60…復号化条件表示画面

Claims (11)

  1. 復号化の許可の確認先となる複数のユーザ端末が登録された暗号化ファイルを入力する入力部と、
    ユーザ端末と近距離無線通信するための近距離無線通信部と、
    前記入力部から入力した暗号化ファイルに登録されている前記複数のユーザ端末と前記近距離無線通信部による通信を試み、前記複数のユーザ端末と通信できた場合に、前記暗号化ファイルの復号化を許可する復号化許可部と、
    前記復号化許可部によって復号化が許可された場合に前記暗号化ファイルを復号化して復号化ファイルを生成する復号部と、
    を有する
    ことを特徴とする情報処理装置。
  2. 自装置の場所を検出する場所検出部をさらに有し、
    前記暗号化ファイルは、復号化が許可される場所の場所情報を含み、
    前記復号化許可部は、前記場所検出部の検出している場所が前記暗号化ファイルに含まれている前記場所情報の示す場所と一致することを加重条件として前記暗号化ファイルの復号化を許可する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記暗号化ファイルには、該暗号化ファイルを利用可能な情報処理装置がさらに登録されており、
    前記復号化許可部は、自装置が前記暗号化ファイルに含まれている前記利用可能な情報処理装置と一致することを加重条件として前記暗号化ファイルの復号化を許可する
    ことを特徴とする請求項1または2に記載の情報処理装置。
  4. 前記復号化部によって前記復号化ファイルが生成された後、前記複数のユーザ端末と前記近距離無線通信部によって通信できることの確認を繰り返し行い、前記通信できることを確認できなくなったとき、前記復号化ファイルを削除する監視部をさらに有する
    ことを特徴とする請求項1乃至3のいずれか1つに記載の情報処理装置。
  5. 前記復号化許可部は、自装置が前記暗号化ファイルに登録されている複数のユーザ端末のいずれかと一致する場合は、前記複数のユーザ端末と前記近距離無線通信部によって通信できることを、前記暗号化ファイルの復号化を許可する条件から外す
    ことを特徴とする請求項1乃至4のいずれか1つに記載の情報処理装置。
  6. 前記暗号化ファイルの復号化を許可する条件を表示部に表示する
    ことを特徴とする請求項1乃至5のいずれか1つに記載の情報処理装置。
  7. 復号化の許可の確認先となる複数のユーザ端末の指定を受けて、前記複数のユーザ端末の登録された前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
    ことを特徴とする請求項1乃至6のいずれか1つに記載の情報処理装置。
  8. 復号化の許可の確認先となる複数のユーザ端末の指定と、復号化が許可される場所の場所情報の指定とを受けて、前記複数のユーザ端末および前記場所情報の登録された前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
    ことを特徴とする請求項2に記載の情報処理装置。
  9. 前記場所情報を、複数指定可能である
    ことを特徴とする請求項8に記載の情報処理装置。
  10. 前記暗号化ファイル生成部は、自装置を、復号化の許可の確認先となるユーザ端末の1つに自動的に設定する
    ことを特徴とする請求項7乃至9のいずれか1つに記載の情報処理装置。
  11. 近距離無線通信部を備えた情報処理装置を、
    請求項1乃至10のいずれか1つに記載の情報処理装置として機能させる
    ことを特徴とするプログラム。
JP2012094032A 2012-04-17 2012-04-17 情報処理装置およびプログラム Active JP5857862B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012094032A JP5857862B2 (ja) 2012-04-17 2012-04-17 情報処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012094032A JP5857862B2 (ja) 2012-04-17 2012-04-17 情報処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2013222339A true JP2013222339A (ja) 2013-10-28
JP5857862B2 JP5857862B2 (ja) 2016-02-10

Family

ID=49593247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012094032A Active JP5857862B2 (ja) 2012-04-17 2012-04-17 情報処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP5857862B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016066294A (ja) * 2014-09-25 2016-04-28 株式会社日立ソリューションズ 位置情報を利用したirmプログラム
JP2017013304A (ja) * 2015-06-30 2017-01-19 京セラドキュメントソリューションズ株式会社 画像処理装置
JP2017533521A (ja) * 2014-10-30 2017-11-09 シンク−ン−スケール エルエルシーSync−n−Scale,LLC リソースのジオロケーション認証のための方法およびシステム
JP2018524690A (ja) * 2015-06-10 2018-08-30 華為技術有限公司Huawei Technologies Co.,Ltd. マルチユーザ制御を使用するシステムセキュリティ
JP7224699B1 (ja) 2022-03-25 2023-02-20 Dig-X株式会社 データ管理装置、データ管理プログラムおよびデータ管理方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体
WO2008029723A1 (fr) * 2006-09-06 2008-03-13 Nec Corporation Système de gestion d'utilisation de données
US20100291952A1 (en) * 2009-05-13 2010-11-18 Microsoft Corporation Proximity-Based Mobile Message Delivery
JP2013126039A (ja) * 2011-12-13 2013-06-24 Canon Inc 会議システム及び会議資料閲覧方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006163508A (ja) * 2004-12-02 2006-06-22 Fujitsu Ltd 情報処理装置
JP2007241907A (ja) * 2006-03-11 2007-09-20 Hitachi Software Eng Co Ltd 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP2008015669A (ja) * 2006-07-04 2008-01-24 Uchida Yoko Co Ltd 電子データアクセス制御システム、プログラム及び情報記憶媒体
WO2008029723A1 (fr) * 2006-09-06 2008-03-13 Nec Corporation Système de gestion d'utilisation de données
US20100291952A1 (en) * 2009-05-13 2010-11-18 Microsoft Corporation Proximity-Based Mobile Message Delivery
JP2013126039A (ja) * 2011-12-13 2013-06-24 Canon Inc 会議システム及び会議資料閲覧方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016066294A (ja) * 2014-09-25 2016-04-28 株式会社日立ソリューションズ 位置情報を利用したirmプログラム
JP2017533521A (ja) * 2014-10-30 2017-11-09 シンク−ン−スケール エルエルシーSync−n−Scale,LLC リソースのジオロケーション認証のための方法およびシステム
JP2018524690A (ja) * 2015-06-10 2018-08-30 華為技術有限公司Huawei Technologies Co.,Ltd. マルチユーザ制御を使用するシステムセキュリティ
JP2017013304A (ja) * 2015-06-30 2017-01-19 京セラドキュメントソリューションズ株式会社 画像処理装置
JP7224699B1 (ja) 2022-03-25 2023-02-20 Dig-X株式会社 データ管理装置、データ管理プログラムおよびデータ管理方法
JP2023142647A (ja) * 2022-03-25 2023-10-05 Dig-X株式会社 データ管理装置、データ管理プログラムおよびデータ管理方法

Also Published As

Publication number Publication date
JP5857862B2 (ja) 2016-02-10

Similar Documents

Publication Publication Date Title
US8261093B1 (en) System, method, and computer program product for disabling a communication channel during authentication
JP6281980B2 (ja) モバイル通信デバイス
CN102739642A (zh) 许可访问网络
US9602277B2 (en) User interface systems and methods for secure message oriented communications
CN1967558B (zh) 图像处理系统,信息处理设备,以及信息处理方法
CN102739643A (zh) 许可访问网络
US20140130117A1 (en) System, apparatus and method for securing electronic data independent of their location
JP6319746B2 (ja) モバイル通信デバイスのセキュリティモード
KR20150073826A (ko) 단말간 암호화된 메시지를 송수신하는 방법 및 장치
JP2017520865A (ja) 他のモバイル装置での集中を制限して動作を行なうためにモバイル装置を使用すること
JP5857862B2 (ja) 情報処理装置およびプログラム
CN104662870A (zh) 数据安全管理系统
CN105471956A (zh) 社交网络用户安全控制方法、社交应用工具及终端
WO2020253105A1 (zh) 授权管理方法、系统、设备及计算机可读存储介质
CN102891749A (zh) 数据加密的方法及其通信终端
CN105790962A (zh) 获取会议文档的方法、装置及系统
CN105915336A (zh) 一种对象协同解密方法及其装置
JP4715792B2 (ja) 復号制御システム、復号制御方法及び復号制御プログラム
JP2006228139A (ja) セキュリティ管理システム
JP4246112B2 (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JP4665495B2 (ja) 情報処理装置
CN105279447A (zh) 数据加密方法、解密方法及装置
JP2007142504A (ja) 情報処理システム
JP2006072629A (ja) 個人情報管理システム
JP2009093670A (ja) ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151130

R150 Certificate of patent or registration of utility model

Ref document number: 5857862

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150