JP4715792B2 - 復号制御システム、復号制御方法及び復号制御プログラム - Google Patents
復号制御システム、復号制御方法及び復号制御プログラム Download PDFInfo
- Publication number
- JP4715792B2 JP4715792B2 JP2007090664A JP2007090664A JP4715792B2 JP 4715792 B2 JP4715792 B2 JP 4715792B2 JP 2007090664 A JP2007090664 A JP 2007090664A JP 2007090664 A JP2007090664 A JP 2007090664A JP 4715792 B2 JP4715792 B2 JP 4715792B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- mobile terminal
- key
- electronic file
- location
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
特に、近年、多くの情報漏洩問題が取り沙汰され、電子ファイルを暗号化する運用が普及しつつある。ところが、現在の暗号化ファイルは、第三者による盗聴や盗難に対してのセキュリティを確保するのみで、関係者であれば何時でも何処でも復号可能である。
こうした背景から、暗号化ファイルの復号に場所の概念を取り入れ、事前に許可された場所以外では、たとえ関係者であっても復号できない仕組みが必要となる。
例えば、ユーザ端末の物理的位置情報にもとづいて、当該ユーザ端末による電子ファイルへのアクセスの可否を判断し、アクセスを認める場合には当該ユーザ端末に対してアクセス権限を与えるアクセス管理サーバと、電子ファイルに対してアクセス操作を実行するときに、アクセス権限の確認を行うとともに、当該電子ファイルの復号化処理を行う暗号処理モジュールを有するユーザ端末を備えた電子ファイルのアクセス制御システムが提案されている(例えば、特許文献1参照。)。
この技術によれば、暗号処理モジュールを拡張することで、ユーザの利用場所等といった物理的位置情報にもとづくファイルアクセス制御を実現できる。
例えば、ユーザ端末の位置情報が正しい場合のみDDFEKをユーザ端末に送信することでアクセスを制限可能としていた。ところが、この文献技術の構成では、ユーザ端末上でFEKやDDFEKなど重要な鍵を作成しているため、サーバ側からDDFEKを送付しなくても入手可能となっていた。ゆえに、位置情報によるアクセス制御が成立しておらず、このために文献技術の構成に不備があると考えられ、安全な運用が図れなかった。
すなわち、暗号化ファイルを復号する場合には、まず、暗号化ファイルを閲覧等しようとするクライアント端末から、当該クライアント端末を操作する利用者が所持する携帯端末にその暗号化ファイルを送信し、当該携帯端末が現在位置情報を取得し、位置検証サーバにて、携帯端末から送信されてきた現在位置情報とデータベース内に登録されている復号可能場所情報とを比較検証して復号可否を判断し、許可された場合のみ復号のための共通鍵を携帯端末へ送信する構成とした。これにより、携帯端末の所在が所定の場所以外であるときは、復号が許可されないため、暗号化された電子ファイルを復号できない。したがって、復号可能場所情報を社内のみとしておけば、関係者であっても、社外秘の情報を社外で復号してデータを参照することができなくなり、秘匿性を向上させることができる。
さらに、暗号化された電子ファイルの復号可能な場所を示す情報を、データベース内にのみ格納する構成とした。このため、復号可能な場所を変更したいときは、データベース内でのみ変更するだけでよく、ファイルの再暗号化、再配布といった他の操作が不要となる。
さらに、電子ファイルの復号が携帯端末で行われるので、クライアント端末には復号のための鍵が保存されない。このため、携帯端末が位置情報を正しく位置検証サーバへ送信しない限り、暗号化ファイルを復号して使用することができなため、安全な運用が可能となる。
このように、本発明は、復号制御方法としても構成することができる。
このように、本発明は、復号制御プログラムとしても構成することができる。
また、暗号化ファイルの復号を携帯端末でのみ行い、復号のための鍵をデータベースや位置検証サーバと携帯端末との間でのみ扱うこととしたため、クライアント端末では復号が行われず、クライアント端末や外部記憶媒体に復号のための鍵が保管されることもない。これにより、鍵の漏洩のリスクを最小限に抑えることができ、安全な運用が可能となる。
また、復号可能場所情報をデータベース内にのみ格納する構成としたため、復号可能な場所を変更したいときは、データベース内でのみ変更するだけでよい。このため、ファイルの再暗号化、再配布といった他の操作が不要となる。
(復号制御システム)
まず、本発明の復号制御システムの実施形態について、図1を参照して説明する。
同図は、本実施形態の復号制御システムの構成を示すブロック図である。
同図に示すように、復号制御システム1aは、クライアント端末10と、携帯端末20aと、通信ネットワーク30と、データベース40aと、位置検証サーバ50aとを備えている。
記憶手段11は、暗号化された電子ファイル(暗号化ファイル)を保存する。また、記憶手段11は、クライアント端末10の有する機能を実行するためのプログラムを記憶する。この記憶手段11は、例えば、メモリやハードディスクドライブ(HDD)などに代表される電子データを記憶可能な媒体で構成することができる。
表示手段13は、復号されたファイルのデータを表示する。
制御手段14は、例えば、CPU(Central Processing Unit)により構成することができ、記憶手段11に記憶されているプログラムを読み込んで実行することにより、クライアント端末10の構成各部に指令を送り、又は自ら動作して、クライアント端末10の有する各種機能を実行・制御する。
通信手段21aは、クライアント端末10から暗号化ファイルを受信する。また、クライアント端末10へ復号ファイルを送信する。さらに、通信ネットワーク30を介して位置検証サーバ50aへ現在位置情報及び暗号化ファイル情報を送信する。また、通信ネットワーク30を介して位置検証サーバ50aから共通鍵情報を受信する。
秘密鍵格納手段23は、携帯端末20aに与えられた秘密鍵を格納する。
復号手段24は、位置検証サーバ50aから送信してきた共通鍵情報を、秘密鍵格納手段23から取得した秘密鍵を用いて復号して、暗号化に使用した共通鍵を取得する。そして、この取得した共通鍵を用いて、クライアント端末10から送信してきた暗号化ファイルを復号する。
制御手段26は、クライアント端末10から送信されてきた暗号化ファイルから、この暗号化ファイルを特定する情報、例えば、この暗号化ファイルの名称を示す情報(暗号化ファイル名情報)を取得し、これを暗号化ファイル情報とする。なお、暗号化ファイル情報は、暗号化ファイル名情報に限るものではなく、その暗号化ファイルを特定できる情報であれば特に限定されない。
また、制御手段26は、例えば、CPUにより構成することができ、記憶手段25に記憶されているプログラムを読み込んで実行することにより、携帯端末20aの構成各部に指令を送り、又は自ら動作して、携帯端末20aの有する各種機能を実行・制御する。
通信ネットワーク30は、例えば、インタネットやイントラネットなど、従来公知の任意好適な公衆回線、商業回線又は専用回線を用いることができる。
テーブル格納手段41aは、復号関連情報テーブルを格納する。
復号関連情報テーブルは、図3に示すように、暗号化ファイル名情報(例:File_A)をキーとして、暗号化ファイルに使用された共通鍵ID(例:Key_A)や、暗号化ファイルを復号可能な場所の定義情報を示す復号可能場所情報(例:Area_A)により構成される。また、復号関連情報テーブルは、暗号化ファイルを復号可能な時間の定義情報を示す復号可能時間情報(例:Time_A)を有することができる。これにより、復号を場所だけでなく時間でも制御することができる。
ここで、復号可能場所情報は、緯度・経度・高度などで特定された位置で示すことができる。また、復号可能場所情報は、所定の広さを有したエリア(範囲)で示すこともできる。
共通鍵格納手段43は、電子ファイルの暗号化に使用された共通鍵を格納する。この共通鍵は、共通鍵IDに関連付けられている。
通信手段51aは、通信ネットワーク30を介して携帯端末20aから現在位置情報や暗号化ファイル情報を受信する。また、通信ネットワーク30を介して携帯端末20aへ共通鍵情報を送信する。
位置情報変換手段52は、携帯端末20aから送信されてきた現在位置情報を、復号可能な場所か否かを判断するのに適した形にデータを変換する。例えば、緯度、経度、高度の情報から、地図データと比較し、送信された現在位置情報を住所データへ変換する。
他に、データベース40a上で復号可能場所情報として予め緯度、経度、高度を指定し、ある程度の許容範囲を定義した場合は、位置情報変換手段52では緯度、経度、高度の現在位置情報の変換を行わず、復号可否検証手段53aにて緯度、経度、高度およびその許容範囲内に存在するか確認し判断することもできる。
データ取得手段55aは、暗号化ファイル情報にもとづき、データベース40aから、復号可能場所情報、復号可能時間情報、共通鍵ID、共通鍵、公開鍵を取得する。
制御手段57は、例えば、CPUにより構成することができ、記憶手段56aに記憶されているプログラムを読み込んで実行することにより、位置検証サーバ50aの構成各部に指令を送り、又は自ら動作して、位置検証サーバ50aの有する各種機能を実行・制御する。
次に、本実施形態の復号制御システムの動作(復号制御方法)について、図4を参照して説明する。
同図は、本実施形態の復号制御方法の動作手順を示す動作手順図である。
なお、データベース40aには、暗号化ファイルに関する情報(図3に示す暗号化ファイル名、暗号化に使用した共通鍵に関する共通鍵ID、復号可能場所情報、復号可能時間情報など)、暗号化ファイルに使用されている共通鍵、現在位置情報を送信してくる携帯端末20aに内蔵された秘密鍵に対応する公開鍵が登録(格納)されている。
携帯端末20aの通信手段21aにて暗号化ファイルが受信されると(ステップ11)、位置情報取得手段22にて、この携帯端末20aの現在の位置情報(緯度、経度、高度など)が取得される(ステップ12)。そして、制御手段26にて、暗号化ファイルに関する情報(例えば、ファイル名など)が生成され、この暗号化ファイル情報と現在位置情報が、通信ネットワーク30を介して携帯端末20aの通信手段21aから位置検証サーバ50aへ送信される(ステップ13)。
なお、本実施形態においては現在位置情報から住所を割り出すこととしたが、住所に限るものではなく、例えば、緯度,経度,高度をそのまま用いてもよく、さらに、何丁目何番地何号、建物名(ビル名)、居住者名、管理者名、企業名などを割り出すようにしてもよい。
ここで、データベース40aの復号関連テーブルに復号可能時間情報が指定されている場合は、位置検証サーバ50aで現在時刻が取得され、この現在時刻と復号可能時間情報との比較も加えて、復号を許可するかの判断が行われる。
一方、現在位置情報の示す位置又はエリアが復号可能場所情報の示す位置又はエリアであった場合(及び、現在時刻の示す時刻が復号可能時間情報の示す時間に含まれている場合)は、共通鍵暗号化手段54にて、送信された暗号化ファイルの情報をもとに、データベース40aから暗号化ファイルに使用された共通鍵IDが確認され、該当する共通鍵が取得される(ステップ19、ステップ20)。
さらに、現在位置情報を送信した携帯端末20aに対応する公開鍵が、データベース40aから取得される(ステップ21)。そして、この取得された公開鍵を用いてステップ20で取得された共通鍵が暗号化されて共通鍵情報が作成され(ステップ22)、現在位置情報を送信した携帯端末20aへ送信される(ステップ23)。
復号されたファイルデータがクライアント端末10の通信手段12で受信され(ステップ29)、データがメモリ上に展開されて、表示手段13にてデータが表示される(ステップ30)。
さらに、暗号化ファイルの復号可能場所をデータベースでのみ管理しているため、このデータベースの情報を操作するだけで暗号化ファイルの復号可能場所を変更できる。このため、暗号化ファイルの復号可能場所の変更に手間がかからない。
そこで、ユーザがクライアント端末と携帯端末の両方を所持していることを条件とするための手法として、次の手法が挙げられる。
通常、クライアント端末から携帯端末へ電子ファイルを送信する手法としてインタネットなどの通信回線を利用することが考えられる。しかし、これでは、クライアント端末と携帯端末とが遠く離れていてもよいことになり、携帯端末が取得した現在位置情報の示す現在位置がユーザの所在地と異なる場合も想定される。
そこで、電子ファイルの送受信を短距離通信に限定する。特に、通信距離を1m以内や30cm以内にすれば、クライアント端末と携帯端末の双方がユーザの手許に置かれることになる。これにより携帯端末が取得した現在位置情報の示す現在位置がすなわちユーザの居場所となり、場所の概念を考慮した復号制御をより確実なものとすることができる。
このようにすれば、携帯端末の現在位置がすなわちユーザの居場所となり、このユーザの居場所に応じて復号制御を実行できる。
次に、本発明の復号制御システム、復号制御方法及び復号制御プログラムの第二の実施形態について、図5を参照して説明する。
同図は、本実施形態の復号制御システムの構成を示すブロック図である。
本実施形態は、第一実施形態と比較して、携帯端末へ特定の位置信号を送信する装置を備えた点が相違する。他の構成要素は第一実施形態と同様である。
したがって、図5において、図1と同様の構成部分については同一の符号を付して、その詳細な説明を省略する。
ただし、現在位置情報を住所情報に変換していたことから、次の事項が考えられた。
例えば、その住所に建つ建物内の特定の部屋でのみ復号可能としたい場合に対応するのが難しかった。例えば、緯度や経度から割り出される住所は「何県何市何町何丁目何番地何号」のようになり、ここに建つ建物全体がこの住所となる。ただし、復号可能場所を、例えば雑居ビルの特定階に限定したい場合や、敷地の広い工場内の管理課棟に限定したい場合、自社ビル内のうち社長室や重役室に限定したい場合などには、住所だけでは限定できない。
そこで、これらの場合にも現在位置情報にもとづく復号制御を確実に行う技術として、本実施形態の復号制御システム、復号制御方法及び復号制御プログラムを創出した。
通信手段21bは、クライアント端末10からの暗号化ファイルの受信、クライアント端末10への復号ファイルの送信を行う。また、通信ネットワーク30を介して位置検証サーバ50bへ、現在位置情報、暗号化ファイル情報、装置特定情報を送信する。さらに、通信ネットワーク30を介して位置検証サーバ50bから共通鍵情報を受信する。
入力手段27は、複数のキー(物理キー、表示手段28がタッチパネルの場合はこの表示手段28に表示された画像キー)によって構成されており、装置特定情報を受信するためにユーザが操作する部分である。
表示手段28は、装置特定情報の受信に関する画面を表示する。
装置特定情報は、特定情報送信装置60を特定する情報である。この装置特定情報は、許可装置指定情報(後述)と対応付け(関連付け)されている。
特定情報通信手段29と特定情報送信装置60との間は、短距離通信に適した通信規格、例えば、赤外線通信、Bluetoothなどを用いることができる。
テーブル格納手段41bは、復号関連情報テーブルを格納する。
復号関連情報テーブルは、図7に示すように、暗号化ファイル名情報をキーとして、共通鍵ID、復号可能場所情報、復号可能時間情報、許可装置指定情報(被比較情報)により構成される。
許可装置指定情報は、例えば、「Device_A」というような形で示すことができ、復号を許可する場所に設置された特定情報送信装置60を特定する情報(装置特定情報)に対応した(関連付けられた)情報である。ただし、許可装置指定情報は、暗号化ファイル名情報と関連付けられているため、その暗号化ファイルの復号が可能な場所に設置された特定情報送信装置60により送信される装置特定情報に対応した許可装置指定情報が当該データベース40bに格納される。
装置特定情報と許可装置指定情報との対応付けについても、データベース40bにテーブルとして格納されている。ただし、装置特定情報と許可装置指定情報とを同じ表記(例えば、いずれも「Device_A」)とした場合は、対応付けテーブルは省略できる。
通信手段51bは、通信ネットワーク30を介して携帯端末20bから現在位置情報、暗号化ファイル情報、装置特定情報を受信する。また、通信ネットワーク30を介して携帯端末20bへ共通鍵情報を送信する。
また、復号可否検証手段53bは、通信手段51bで装置特定情報が受信されると、データベース40bから該当する暗号化ファイル名情報に関連付けられた許可装置指定情報を取得し、双方の情報を比較して、携帯端末20bの所在地(暗号化ファイル情報を送信したときの場所)が復号可能な領域として定義されているか否かを判断する。
記憶手段56bは、現在位置情報、暗号化ファイル情報、装置特定情報、復号可能場所情報、復号可能時間情報、許可装置指定情報、共通鍵ID、共通鍵、公開鍵、共通鍵情報などを記憶する。また、記憶手段56bは、位置検証サーバ50bの有する機能を実行するためのプログラムを記憶する。
このように、特定情報送信装置60が復号可能場所に設置されており、携帯端末20bとの間が短距離通信で接続されるため、ユーザがその特定情報送信装置60の設置場所に居て、携帯端末20bを操作して特定情報送信装置60から装置特定情報を受信しない限り、暗号化ファイルを復号できない。これにより、暗号化ファイルの復号を許可する場所を、住所情報よりもさらに限られた場所に限定することができる。
次に、本実施形態の復号制御システムの動作(復号制御方法)について、図8を参照して説明する。
同図は、本実施形態の復号制御方法の動作手順を示す動作手順図である。
なお、データベース40bには、暗号化ファイルに関する情報(図7に示す暗号化ファイル名、共通鍵ID、復号可能場所情報、復号可能時間情報、許可装置指定情報など)、暗号化ファイルに使用されている共通鍵、現在位置情報を送信してくる携帯端末20bに内蔵された秘密鍵に対応する公開鍵が登録(格納)されている。
携帯端末20bの通信手段21bにて暗号化ファイルが受信されると(ステップ41)、位置情報取得手段22にて、この携帯端末20bの現在の位置情報(緯度、経度、高度など)が取得される(ステップ42)。さらに、ユーザが入力手段27を操作することにより、装置特定情報を受信するための画面が表示手段28に表示され、特定情報通信手段29から特定情報送信装置60へ送信依頼信号が送信され、この送信依頼信号に対し、特定情報送信装置60から特定情報通信手段29へ装置特定情報が送信され、これにより、携帯端末20bは、装置特定情報を取得する(ステップ43)。
携帯端末20bから送信されてきた暗号化ファイル情報、現在位置情報、装置特定情報が位置検証サーバ50bの通信手段51bで受信されると(ステップ45)、位置情報変換手段52にて、その現在位置情報が検証に適した形に変換される。本実施形態では、取得した現在位置情報から住所を割り出すものとする(位置検索(ステップ46))。
ここで、データベース40の復号関連テーブルに復号可能時間情報が指定されている場合は、位置検証サーバ50bで現在時刻が取得され、この現在時刻と復号可能時間情報との比較も加えて、復号を許可するかの判断が行われる。
一方、現在位置情報の示す位置又はエリアが復号可能場所情報の示す位置又はエリアであった場合、及び(又は)、装置特定情報と許可装置指定情報が一致した場合(さらに、現在時刻の示す時刻が復号可能時間情報の示す時間に含まれている場合)は、第一実施形態におけるステップ19からステップ22と同じ処理が実行される(共通鍵IDの取得処理、共通鍵の取得処理、公開鍵の取得処理、共通鍵の暗号化処理)。そして、共通鍵情報が、現在位置情報を送信した携帯端末20bへ送信される(ステップ51)。
復号されたファイルデータがクライアント端末10の通信手段12で受信され(ステップ57)、データがメモリ上に展開されて、表示手段13にてデータが表示される(ステップ58)。
次に、復号制御プログラムについて説明する。
上記の第一実施形態又は第二実施形態におけるコンピュータ(クライアント端末、携帯端末、位置検証サーバ、データベース)の復号制御機能(復号制御方法を実行するための機能)は、記憶手段(例えば、ROMやハードディスクなど)に記憶された復号制御プログラムにより実現される。
これによって、復号制御機能は、ソフトウエアである復号制御プログラムとハードウエア資源であるコンピュータ(クライアント端末、携帯端末、位置検証サーバ、データベース)の各構成手段とが協働することにより実現される。
外部記憶装置とは、CD−ROM等の記憶媒体を内蔵し、位置検証サーバ等に外部接続されるメモリ増設装置をいう。一方、可搬記録媒体とは、記録媒体駆動装置(ドライブ装置)に装着でき、かつ、持ち運び可能な記録媒体であって、たとえば、フレキシブルディスク,メモリカード,光磁気ディスク等をいう。
さらに、コンピュータで復号制御プログラムをロードする場合、他のコンピュータで保有された復号制御プログラムを、通信回線を利用して自己の有するRAMや外部記憶装置にダウンロードすることもできる。このダウンロードされた復号制御プログラムも、CPUにより実行され、本実施形態の位置検証サーバ等の復号制御機能を実現する。
さらに、携帯端末での操作が必要となることから、ユーザは、クライアント端末と携帯端末とを所持することになる。これにより、携帯端末を復号可能場所に置いておき、クライアント端末のみ持参して復号可能場所以外の場所で社外秘文書を閲覧するという悪用を防止できる。
例えば、上述した実施形態では、クライアント端末、携帯端末、位置検証サーバ、データベースをそれぞれ一つずつ備えたが、一つずつに限るものではなく、それぞれ複数備えることもできる。
10 クライアント端末
11 記憶手段
12 通信手段
13 表示手段
14 制御手段
20a、20b 携帯端末
21a、21b 通信手段
22 位置情報取得手段
23 秘密鍵格納手段
24 復号手段
25 記憶手段
26 制御手段
30 通信ネットワーク
40a、40b データベース
41a、41b テーブル格納手段
42 公開鍵格納手段
43 共通鍵格納手段
50a、50b 位置検証サーバ
51a、51b 通信手段
52 位置情報変換手段
53a、53b 復号可否検証手段
54 共通鍵暗号化手段
55a、55b データ取得手段
56a、56b 記憶手段
57 制御手段
Claims (7)
- 暗号化された電子ファイルを復号する復号制御システムであって、
暗号化された前記電子ファイルを送信するクライアント端末と、
前記電子ファイルを受信すると、現在位置情報を取得し、この現在位置情報を通信ネットワークを介して送信する携帯端末と、
復号を許可する位置を示した位置情報を復号可能場所情報として格納するデータベースと、
前記現在位置情報を受信するとともに、前記復号可能場所情報の示す位置又はエリア内に前記現在位置情報の示す位置が含まれているか否かを判断し、含まれているときに、前記電子ファイルの復号に用いる鍵を前記携帯端末へ送信する位置検証サーバとを備え、
前記携帯端末は、前記鍵を用いて前記電子ファイルを復号し前記クライアント端末へ送信する
ことを特徴とする復号制御システム。 - 前記データベースが、前記電子ファイルを復号するための共通鍵と、前記携帯端末に格納された秘密鍵に対応する公開鍵とを格納し、
前記復号可能場所情報の示す位置又はエリア内に前記現在位置情報の示す位置が含まれているときに、前記位置検証サーバが、前記データベースから前記共通鍵と公開鍵とを取得し、前記公開鍵を用いて前記共通鍵を暗号化し、この暗号化した共通鍵を共通鍵情報として前記携帯端末へ送信し、
前記携帯端末が、前記秘密鍵を用いて前記共通鍵情報を復号し、この復号で得られた共通鍵を用いて前記電子ファイルを復号する
ことを特徴とする請求項1記載の復号制御システム。 - 前記データベースが、復号を許可する時間を指定する復号可能時間情報を格納し、
前記位置検証サーバが、現在の時刻を示す情報を時刻情報として取得し、前記復号可能時間情報により示された時間に前記時刻情報の示す時刻が含まれているか否かを判断し、含まれているときに、前記電子ファイルの復号に用いる鍵を前記携帯端末へ送信する
ことを特徴とする請求項1又は2記載の復号制御システム。 - 前記携帯端末が、前記電子ファイルに関する情報を暗号化ファイル情報として生成して前記位置検証サーバへ送信し、
前記データベースが、一つの暗号化ファイル情報に対して、一又は二以上の前記復号可能場所情報、及び/又は、一又は二以上の前記復号可能時間情報を関連付けて格納し、
前記位置検証サーバが、前記携帯端末から受信した暗号化ファイル情報に関連付けられている、一又は二以上の復号可能場所情報、及び/又は、一又は二以上の復号可能時間情報を前記データベースから取得する
ことを特徴とする請求項3記載の復号制御システム。 - 所定の場所に設置されるとともに、特定の情報を送信する特定情報送信装置を備え、
前記携帯端末が、短距離通信により前記特定情報送信装置から前記特定の情報を受信して前記位置検証サーバへ送信し、
前記データベースが、前記特定の情報に対応する被比較情報を格納するとともに、この格納された被比較情報に対応する特定の情報の送信元である特定情報送信装置が、復号を許可する場所に設置されたものであり、
前記位置検証サーバが、前記携帯端末から前記特定の情報を受信し、この受信した特定の情報に対応する被比較情報を前記データベースで検索し、検索の結果、当該被比較情報が発見されたときは、前記電子ファイルの復号に用いる鍵を前記携帯端末へ送信する
ことを特徴とする請求項1〜4のいずれかに記載の復号制御システム。 - 暗号化された電子ファイルを復号化する処理を有した復号制御方法であって、
クライアント端末が、暗号化された電子ファイルを携帯端末へ送信する処理と、
前記携帯端末が、前記電子ファイルを受信すると、現在位置情報を取得する処理と、
前記携帯端末が、前記現在位置情報を、通信ネットワークを介して位置検証サーバへ送信する処理と、
前記位置検証サーバが、前記現在位置情報を受信すると、復号を許可する位置を表した復号可能場所情報の示す位置又はエリア内に前記携帯端末から受信した現在位置情報の示す位置が含まれているか否かを判断する処理と、
前記位置検証サーバが、前記判断の結果、含まれているとしたときにデータベースから前記電子ファイルの復号に用いる鍵を取り出して前記携帯端末へ送信する処理と、
前記携帯端末が、前記鍵を用いて前記電子ファイルを復号し、前記クライアント端末へ送信する処理とを有した
ことを特徴とする復号制御方法。 - 暗号化された電子ファイルを復号化する処理を復号制御システムに実行させるための復号制御プログラムであって、
暗号化された電子ファイルを携帯端末へ送信する処理をクライアント端末に実行させ、
前記電子ファイルを受信する処理と、現在位置情報を取得する処理と、通信ネットワークを介して位置検証サーバへ前記現在位置情報を送信する処理とを前記携帯端末に実行させ、
前記現在位置情報を受信する処理と、復号を許可する位置を表した復号可能場所情報の示す位置又はエリア内に前記携帯端末から受信した現在位置情報の示す位置が含まれているか否かを判断する処理と、前記判断の結果、含まれているとしたときにデータベースから前記電子ファイルの復号に用いる鍵を取り出して前記携帯端末へ送信する処理とを前記位置検証サーバに実行させ、
前記鍵を用いて前記電子ファイルを復号する処理と、この復号した電子ファイルを前記クライアント端末へ送信する処理とを前記携帯端末に実行させるための復号制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007090664A JP4715792B2 (ja) | 2007-03-30 | 2007-03-30 | 復号制御システム、復号制御方法及び復号制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007090664A JP4715792B2 (ja) | 2007-03-30 | 2007-03-30 | 復号制御システム、復号制御方法及び復号制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008250642A JP2008250642A (ja) | 2008-10-16 |
JP4715792B2 true JP4715792B2 (ja) | 2011-07-06 |
Family
ID=39975518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007090664A Active JP4715792B2 (ja) | 2007-03-30 | 2007-03-30 | 復号制御システム、復号制御方法及び復号制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4715792B2 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5882006B2 (ja) * | 2011-09-28 | 2016-03-09 | 株式会社 日立産業制御ソリューションズ | コンテンツ配信システム |
JP2013098755A (ja) * | 2011-10-31 | 2013-05-20 | Konica Minolta Business Technologies Inc | 画像処理システム |
JP2013137595A (ja) * | 2011-12-28 | 2013-07-11 | Hitachi Systems Ltd | コンテンツアクセス管理システム、コンテンツアクセス管理方法、およびプログラム |
JP5827605B2 (ja) * | 2012-08-16 | 2015-12-02 | ビッグローブ株式会社 | 利用制御装置、利用制御方法、及びプログラム |
JP2014150403A (ja) * | 2013-01-31 | 2014-08-21 | Optim Corp | 携帯端末、ドキュメント管理方法、携帯端末用プログラム |
JP2018006852A (ja) * | 2016-06-28 | 2018-01-11 | 富士通株式会社 | 情報処理装置、情報処理システム、端末、判定装置、処理プログラム、及び情報処理方法 |
KR102049527B1 (ko) * | 2017-07-20 | 2019-11-27 | 중부대학교 산학협력단 | 사용자 인증 서버 및 시스템 |
CN112927774A (zh) * | 2021-03-11 | 2021-06-08 | 全链通有限公司 | 远程诊疗系统及该系统的操作方法 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072808A (ja) * | 2004-09-03 | 2006-03-16 | Japan Telecom Co Ltd | 電子ファイルのアクセス制御システム及びアクセス制御方法 |
-
2007
- 2007-03-30 JP JP2007090664A patent/JP4715792B2/ja active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006072808A (ja) * | 2004-09-03 | 2006-03-16 | Japan Telecom Co Ltd | 電子ファイルのアクセス制御システム及びアクセス制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2008250642A (ja) | 2008-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4715792B2 (ja) | 復号制御システム、復号制御方法及び復号制御プログラム | |
US20100070769A1 (en) | Log acquisition system, log collection terminal, log acquisition terminal, and log acquisition method and program using the same system and terminals | |
EP3086587B1 (en) | Method and apparatus for transmitting and receiving encrypted message between terminals | |
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
CN101258505B (zh) | 安全的软件更新 | |
US9330275B1 (en) | Location based decryption | |
WO2005064484A1 (ja) | デジタルコンテンツ利用権管理システム | |
US8220046B2 (en) | Method and system for GNSS receiver login protection and prevention | |
JP4962237B2 (ja) | 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 | |
CN108605034A (zh) | 无线固件更新 | |
JP2007233867A (ja) | 携帯電話機、及び、電子メール送受信用プログラム | |
JP2014089576A (ja) | 携帯端末装置、携帯端末プログラム、文書蓄積サーバ、文書蓄積プログラム、及び文書管理システム | |
CA2653793A1 (en) | Authentication device, biological information management apparatus, authentication system and authentication method | |
JP3451929B2 (ja) | 暗号化サーバおよび該暗号化サーバを用いた通信方法 | |
JP3936980B1 (ja) | 電子ファイル管理システムおよび電子ファイル管理プログラム | |
JP2024025805A (ja) | 鍵端末に秘密鍵を秘匿したまま暗号ファイルを処理するストレージシステムのダウンロード端末、鍵端末、ならびに、ストレージサーバ | |
AU2007200902A1 (en) | Portable telephone and program for sending and receiving electronic mail | |
KR20200067987A (ko) | 로그인 제어 방법 | |
JP6905950B2 (ja) | 端末装置、自動車、自動車の遠隔操作端末の認証方法及びコンピュータプログラム | |
JP2013042266A (ja) | 暗号化情報利用システム | |
JP2011172099A (ja) | データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム | |
JP4222132B2 (ja) | ソフトウェア提供方法及びシステム | |
JP2016066294A (ja) | 位置情報を利用したirmプログラム | |
JP2019186600A (ja) | 端末装置、ホームゲートウェイ装置、管理サーバ装置、端末認証方法及びコンピュータプログラム | |
KR101701625B1 (ko) | 암호화된 컨텐츠의 복호화 키를 안전하게 획득하여 컨텐츠를 재생하기 위한 방법 및 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110208 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110314 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4715792 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |