JP4726051B2 - アクセス制御システム - Google Patents

アクセス制御システム Download PDF

Info

Publication number
JP4726051B2
JP4726051B2 JP2005180513A JP2005180513A JP4726051B2 JP 4726051 B2 JP4726051 B2 JP 4726051B2 JP 2005180513 A JP2005180513 A JP 2005180513A JP 2005180513 A JP2005180513 A JP 2005180513A JP 4726051 B2 JP4726051 B2 JP 4726051B2
Authority
JP
Japan
Prior art keywords
terminal
file
information
access control
position information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2005180513A
Other languages
English (en)
Other versions
JP2007004243A (ja
Inventor
篤 伊藤
秀顕 福島
純子 坂本
康也 原田
範明 楠元
譲二 前野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2005180513A priority Critical patent/JP4726051B2/ja
Publication of JP2007004243A publication Critical patent/JP2007004243A/ja
Application granted granted Critical
Publication of JP4726051B2 publication Critical patent/JP4726051B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、アクセス制御システムに関し、特に、各種情報が格納されたファイルへのアクセス制限が正当に行われるようにして情報の安全性を高めることができるアクセス制御システムに関する。
各種の情報がデジタル化されてファイルとして蓄積され、インターネットなどの発達により情報へのアクセスが容易となってきた。多様かつ大量の情報と各種アクセス手段による利便性の反面、多くの情報が誰にでも、またどこに対しても提供されてしまうといったセキュリティ・プライバシィの問題と大量の情報の中で必要とする情報にアクセスするのが困難といったアクセス困難性の問題が発生し、アクセス制御が重要となっている。
実社会において、物流の場合は本質的に位置、時間情報が重要であり、また、人間の活動においても、例えば教育分野において、厳密に制限された環境下での試験や教室内でのみ配布が許可されたコンテンツなど、位置(場所)や時間の情報が重要となるケースが存在している。
実社会における重要な情報へのアクセスは、時間、場所、属性などで制限されている。例えば、下記(1)〜(5)の状況は一般的である。
(1)会議資料の中には会議後回収されるものがある。
(2)試験は一定の会場で時間を決めて行われる。
(3)外交文書など、一定の時間が経過するまで公開されない文書がある。
(4)患者のカルテ、レントゲンフィルムなどは病院外に持ち出すことができない。
(5)同一組織内でも、部署が異なると特定の文書にアクセスできない。
デジタル化されてファイルとして蓄積された情報に対する従来の一般的なアクセス制御では、管理者や特権ユーザなどの特定の人物、あるいは一般ユーザのうちの特に認められた人物に対してアクセス権限が与えられる。ひとたびある情報へのアクセス権限を与えられた人物は、物理的ないしネットワーク的に可能であれば、いつでもどこからでもその情報にアクセスできる。アクセス制限を担保する手段としては、パスフレーズによる認証、カードによる認証、バイオメトリックスを利用した認証などが一般的である。
また、サーバなどに格納されたファイルへのアクセスを位置情報などに基づいて制限する技術がいくつか提案されている。例えば、特許文献1には、GPS受信機などで取得された位置や時間情報に基づいてファイルへのアクセスを制限するアクセス制御方法が記載されている。また、特許文献2には、移動通信端末の所定位置からの距離を測定して該移動無線端末の現在位置を特定し、特定された現在位置に応じてサーバへのアクセス内容を決定することにより、移動無線端末が所定の領域内に位置するときのみサーバにアクセス可能な通信システムが記載されている。
特開2000−163379号公報 特開2003−224884号公報
しかしながら、従来の一般的なパスフレーズによる認証は本人の記憶を前提とし、カードによる認証は本人の管理能力を前提とし、バイオメトリックスを利用した認証は本人の身体性を前提としており、ファイルの紛失や盗難、あるいは複製などに対する脆弱性を十分に排除できていない。
また、本人の認証などによるファイルへのアクセス制御では、同一人を時間、場所などによって区別しないため、ひとたびある情報へのアクセス権限を与えられた人物は、物理的ないしネットワーク的に可能であれば、いつでもどこからでもその情報にアクセスできることになる。
今後、教育、医療、健康、司法、行政などの電子化が進むにつれて、より生活に密着した個人情報などの重要な情報を多く含んだコンテンツが電子化され、ネットワーク上を流通することが想定される。このように想定される実社会の下での重要な情報に対するアクセス制御は、上記のように、人を単位としてアクセスを制限するだけでは不十分であり、ファイルが紛失や盗難、あるいは複製されたとしても十分に機能するアクセス制限が必要とされる。
特許文献1で提案されているシステムでは、位置情報によりアクセス制御を行うが、まず入力されたパスワードが正当であるかを検証し、それが正当と判断された場合に位置情報を取得し、該位置情報が許可された地理的領域内の位置である場合にファイルへのアクセスを許可するようにしている。
ファイルには、予め決められた位置での閲覧ならば不特定多数のユーザに広く閲覧させても構わないファイルもあり、そのような場合にはファイルの紛失や盗難、複製に対してセキュリティ対策を施しておけば十分である。このような場合にもパスワード入力を要求することは、かえって利便性を損なわせることとなる。また、特許文献1には、ファイルの暗号化についても記載されているが、各ファイルと暗号化キーや許可された地理的領域との対応表などを用いて暗号化および復号するので、特別な暗号化キーを必要としている。
特許文献2で提案されているシステムは、移動無線端末の現在位置を問題にしてアクセスを制限するものであり、ファイルの存在位置に応じたアクセス制限を行うものではないので、ファイルの紛失や盗難、複製などによる不正な閲覧を防ぐことはできない。
本発明の目的は、上記の点にかんがみなされたものであり、不特定多数のユーザの閲覧に配慮しつつ、ファイルの紛失や盗難、複製などがあったとしてもその閲覧を不可能にして情報の安全性を高めることができるアクセス制御システムを提供することにある。
上記課題を解決するため、本発明は、端末からコンテンツを格納したファイルへのアクセスを制御するアクセス制御システムにおいて、特定情報をキーとして暗号化されたファイルと、端末からファイル読み取りが要求されたとき、該端末に対して該端末の位置情報を要求し、該要求に対する応答に含まれる位置情報を元に前記特定情報と一致した情報が得られた場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とするアクセス制御部と、前記端末に付属する、あるいは前記端末から一定距離範囲内のGPSユニットにより取得された位置情報がGPS機能付き携帯電話で取得された位置情報と一致するか否かで前記GPSユニットにより取得された位置情報の正当性を認証する認証局を備え、前記アクセス制御部は、応答に含まれる位置情報が前記認証局により認証済みであるということも条件としてファイルを提供可能とする点を基本的特徴としている。
ここで、ファイルとともに、特定情報が閲覧可能位置情報で暗号された情報を保存しておき、特定情報が位置情報で暗号された情報を、要求に対する応答に含まれる位置情報を利用して復号し、復号された情報が特定情報と一致した情報である場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とすることができる。
また、特定情報を複数の閲覧可能位置に対して共通の位置情報とし、端末からの応答に複数の閲覧可能位置のいずれかの位置情報が含まれていた場合、該位置情報を特定情報に変換してキーを生成する手段をアクセス制御部に備えさせることにより、複数の位置でファイル閲覧を可能にすることができる。
ファイルは、閲覧可能端末と同一位置あるいはその近傍に配置されても、離れた遠隔地に配置されてもよい。また、閲覧可能端末内にファイルとファイル閲覧機能部とGPSユニットを配置することができ、ファイルとGPSユニットを、閲覧可能端末とは異なる同一装置内に配置することもできる。
本発明では、ファイルを特定情報をキーとして暗号化し、端末の応答に含まれる該端末の位置情報を元に特定情報と一致する情報が得られなければ、ファイル閲覧を不可能しているので、ファイルが紛失や盗難、あるいは複製されたとしても、特定情報と一致する情報が得られる応答を返さない端末でのファイル閲覧は不可能である。このようにして閲覧可能端末を限定することにより情報の安全性を高めることができる。
また、特定位置情報が得られる応答を返す端末を利用すれば誰でもファイル閲覧が可能であり、パスフレーズによる認証、カードによる認証、バイオメトリックスを利用した認証などが不要であるので、ファイルが本来存在すべき位置に閲覧場所を制限すれば十分で、不特定多数のユーザを対象としてアクセスを許可するシステムに有効に適用できる。
また、位置によるファイル閲覧の制限を行うものであるため、紙媒体に定着させて配布、回収、廃棄していた資料を電子的に配布することが可能になり、ユビキタス社会の実現に貢献することができる。
さらに、復号の際にキーとして使用される位置情報を認証してその正当性が保証されるようにすることにより、位置情報偽造による不正アクセスを防止できる。また、認証された位置情報を人や物の電子的な存在証明として利用することも可能となる。
以下、図面を参照して本発明を詳細に説明する。本発明は、位置情報の認証を必須とするが、まず、認証の処理を抜きにして、第1および第2実施形態について説明する。図1は、本発明が適用されたPCシステムの第1の実施形態を示すブロック図である。第1の実施形態のPCシステムは、端末(PC)1と、端末1に付属したファイル2およびGPSユニット3を備える。ファイル2は、端末1と同じ位置(場所)に配置され、種々の情報(コンテンツ)を格納している。また、ファイル2は、特定情報、この場合には端末1の設置位置情報(端末設置位置情報)を暗号化キーとして暗号化されているとともに、該端末設置位置情報を格納している。端末1はファイル閲覧機能を有し、ファイル2あるいは端末1のアクセス制御部による制御を受けてファイル2の閲覧が可能となっている。すなわち、端末1は閲覧可能端末である。アクセス制御の詳細は後述する。
ここで、元のファイルをFとし、yをxで暗号化する処理をA(y,x)と表すと、閲覧可能端末1の設置位置情報Lを暗号化キーとして暗号化された後のファイルEは、E=A(F,L)となる。閲覧可能端末1の設置位置の東経をX、北緯をYとしたとき、暗号化キーは、関数f(X,Y)により生成できる。
簡単な具体例としてはf(X,Y)=X+Yとすることが考えられ、この場合、閲覧可能端末1の設置位置が、例えばX:東経140度30分15秒、Y:北緯40度10分30秒であるとすると、K=1403015401030という数字が暗号化キーとして生成される。実際には、f(X,Y)をより複雑な関数にして暗号化キーを生成し、暗号化の推測を困難にする。
GPSユニット3は、自己の位置情報を取得する。GPSユニット3は閲覧可能端末1に付属しているので、これにより取得された位置情報は、閲覧可能端末1の設置位置情報と一致する。取得された位置情報は閲覧可能端末1へ送出される。閲覧可能端末1は、GPSユニット3から送出された位置情報を保持する。
図2は、第1の実施形態におけるアクセス制御の動作を示すフロー図である。閲覧可能端末1は、GPSユニット3に対して位置確認要求を周期的に送出し(S21)、GPSユニット3は、これに応答して自己が取得した位置情報を閲覧可能端末1に送出する(S22)。閲覧可能端末1は、GPSユニット3から送出された位置情報、すなわち閲覧可能端末1自身の設置位置情報を更新・保持する。
ここで、ユーザが、閲覧可能端末1のキーボードあるいはマウスなどからファイル2の読み取りを要求する(S23)と、ファイル2は、閲覧可能端末1に対し位置情報を要求する(S24)。閲覧可能端末1は、この要求に応答して自己が保持している位置情報をファイル2に送出する(S25)。なお、図2では、便宜上、ユーザと閲覧可能端末1とを別個に表記している。
ファイル2は、閲覧可能端末1から送出された位置情報を受けて位置判定・復号を実行する(S26)。位置判定において、ファイル2が格納している端末設置位置情報と閲覧可能端末1から送出された位置情報が一致すると判定された場合、ファイル2は復号でき、一致しないと判定された場合には復号できない。これは、ファイル2が閲覧可能端末1の設置位置情報を暗号化キーとして暗号化されているためである。
なお、ファイル読み取り要求(S23)に対するファイル2の上記動作は、ファイル2がアクセス制御部を含むファイルユニットとして構成された場合であるが、このアクセス制御部は閲覧可能端末1に持たせることもでき、この場合には、閲覧可能端末1がファイル2から端末設置位置情報を受けて位置判定・復号などを実行することになる。
位置情報の要求(S24)に対して閲覧可能端末1から送出される位置情報は、ファイル2の暗号化キーとして使用された位置情報と一致するので、ファイル2の復号が可能になる。つまり、ファイル2は、閲覧可能端末1から送出されてきた位置情報をキーにして復号できる。復号されたファイル2は閲覧可能であり、閲覧可能端末1に付随するディスプレイによりユーザに提示される(S27)。
ここで、vをuで復号することをQ(v,u)と表すと、暗号化されたファイルEが復号されて読み出されるファイルFは、F=Q(E,L)=Q(A(F,L),L)となる。なお、ユーザに対するファイル2の提示は、閲覧可能端末1に付属するディスプレイだけでなく、閲覧可能端末1を介して携帯電話などにダウンロードするという形態で行うこともできる。
閲覧可能端末1ではなく、別の位置に配設された端末を使用してファイル2にアクセスし、閲覧しようとしても、該端末からは暗号化キーとして使用された位置情報がファイル2には送出されない。したがって、ファイル2は復号されず、閲覧されることがない。この場合には、端末に閲覧不可の表示などしてその旨を報知するのがよい。
上記第1の実施形態の場合、閲覧可能端末1の設置位置と同じ位置にファイル2が配置されていることを条件としてファイル2の復号が可能となる。すなわち、ファイル2は、本来配置されべき閲覧可能端末1の設置位置情報を暗号化キーとして暗号化されており、閲覧可能端末1の設置位置以外の位置ではそれが本来配置されるべき位置情報が与えられないので、それが紛失や盗難、あるいは複製されて単独で流通したとしても、他の位置に持って来ての閲覧は不可能となる。
また、ファイル2は、閲覧可能端末1の設置位置と同じ位置に持って来さえすれば、ユーザが特に意識することなく復号でき、本人認証のためのパスワードなどを配布して入力させるなどの手間が不要である。したがって、本アクセス制御は、閲覧場所を制限すれば十分であり、不特定多数のユーザを対象としてアクセスを許可するシステムに有効となる。
図3は、本発明が適用されたPCシステムの第2の実施形態を示すブロック図である。図3において図1と同一あるいは同等部分には同じ符号を付してある。第2の実施形態のPCシステムは、閲覧可能端末1と閲覧可能端末1に付属したGPSユニット3とサーバ4を備え、サーバ4内にファイル2が配置されている。閲覧可能端末1とサーバ4とはネットワーク(NW)5を介して接続されている。つまり、第2の実施形態においては、ファイル2は閲覧可能端末1の設置位置と異なる位置に配置されている。ただし、ファイル2が閲覧可能端末1の設置位置情報を暗号化キーとして暗号化されている点は、図1の第1の実施形態と同じである。
ファイル2は、種々のコンテンツを格納している。GPSユニット3は、自己の位置情報を取得する。この場合にも、GPSユニット3は閲覧可能端末1に付属しているので、これにより取得された位置情報は、閲覧可能端末1の設置位置情報と一致する。取得された位置情報は閲覧可能端末1へ送出され、閲覧可能端末1は、この位置情報を保持する。
図4は、第2の実施形態におけるアクセス制御動作を示すフロー図である。閲覧可能端末1は、GPSユニット3に対して位置確認要求を周期的に送出し(S41)、GPSユニット3は、これに応答して自己が取得した位置情報を閲覧可能端末1に送出する(S42)。閲覧可能端末1は、GPSユニット3から送出された位置情報、すなわち閲覧可能端末1の設置位置情報を更新・保持する。
ここで、ユーザが、閲覧可能端末1のキーボードあるいはマウスなどからファイル2の読み取りを要求する(S43)と、ファイル2は、閲覧可能端末1に対し位置情報送出を要求する(S44)。閲覧可能端末1は、この要求に応答して自己が保持している位置情報をファイル2に送出する(S45)。
ファイル2は、閲覧可能端末1から送出された位置情報を受けて位置判定・復号を実行する(S46)。位置判定において、ファイル2が格納している端末設置位置情報と閲覧可能端末1から送出された位置情報が一致すると判定された場合、ファイル2は復号でき、一致しないと判定された場合には復号できない。
第2の実施形態では、閲覧可能端末1の設置位置とファイル2の配置位置とは異なるが、閲覧可能端末1から送出される位置情報は、ファイル2の暗号化キーとして使用された位置情報と一致するので、ファイル2の復号が可能になる。つまり、ファイル2は、閲覧可能端末1から送出されてきた位置情報をキーとして復号される。復号されたファイル2は、閲覧可能となり、ユーザに提示される(S47)。
閲覧可能端末1ではなく、別の位置に配設された端末を使用してファイル2にアクセスし、ファイル2を閲覧しようとしても、ファイル2には暗号化キーとして使用された位置情報が送出されないので、ファイル2は復号されない点は、第1の実施形態と同じである。
上記第2の実施形態によれば、ファイル2が閲覧可能端末1の設置位置と同じ位置に実際に配置されていなくても、閲覧可能端末1の設置位置と同一位置に配置されていると仮想される場合には復号されてユーザに提示可能となるので、ファイル2の配置位置を自由に設定することができる。
以上では1箇所でファイル閲覧が可能な実施形態について説明した。上記実施形態の場合、元のファイルをF、暗号化されたファイルをE、閲覧可能端末1の設置位置情報をL、暗号化する関数をA、復号する関数をBとすると、暗号化はE=A(F,L)で表され、復号はF=B(E,L)で表される。複数の位置でファイル閲覧を可能にするには、位置ごとに暗号化されたファイルを作成しておけばよいが、以下の手法を用いることにより、複数の位置でファイル閲覧を可能にすることができる。
複数の位置でファイル閲覧を可能とするために、複数の位置に対して共通の位置情報を位置情報Li(i=1〜n)から関数Gを用いて生成し、これにより生成された位置情報を暗号化キーとしてファイルの暗号化、復号を行う。
例えば、3箇所の位置情報をL1,L2,L3としたとき、L1,L2,L3から暗号化キーK=G(L1)=G(L2)=G(L3)を生成し、ファイルEをE=A(F,K)で暗号化しておく。復号に際しては、端末から入力された位置情報L1,L2,L3から関数Gを用いてキーKを生成し、F=B(E,K)で復号を行う。
上記説明から明らかなように、本発明では、閲覧可能端末1の設置位置情報として閲覧可能端末1に付属したGPSユニット3から得られる位置情報を利用してファイル2へのアクセスを制限するので、GPSユニット3から得られる位置情報の正当性がファイルへのアクセス制限の重要な要素となる。このため、本発明では、認証局を設けてGPSユニット3から得られる位置情報の正当性を認証するようにしている。
図5は、GPSユニット3から得られる位置情報の正当性を認証局により認証する場合の構成を示すブロック図であり、図6は、その動作を示すフロー図である。閲覧可能端末1と、閲覧可能端末1に付属したファイル2およびGPSユニット3を備えたPCシステムおいて、GPSユニット3をネットワーク(NW)5に接続する。ネットワーク(NW)5にはさらに認証局6とGPS機能付き携帯電話7が接続される。
認証局6は、GPSユニット3およびGPS機能付き携帯電話7から位置情報を収集(S61,S62)して両者の一致を確認(S63)し、一致の確認がとれたならば証明付き位置情報をGPSユニット3を送出する(S64)。この証明付き位置情報を、図2や図4の位置情報(S22,S42)として、GPSユニット3から閲覧可能端末1に送出する。GPS機能付き携帯電話7を閲覧可能端末1の近傍に持って来れば認証局6から証明付き位置情報がGPSユニット3に送出され、さらに閲覧可能端末1に送出されるので、GPS機能付き携帯電話7を所持するユーザは閲覧可能端末1を使用してファイル2の閲覧が可能となる。認証局6は、GPS機能付き携帯電話7が閲覧可能端末1の近傍に存在したことを認証することにもなるので、これから配信される証明付き位置情報を人や物の電子的な存在証明として利用することも可能である。
以上、実施形態を説明したが、本発明は、上記実施形態に限られず、種々に変形可能である。本発明では、復号に際して、ファイル閲覧を可能とする位置情報を元にキーが生成され、それ以外の情報からはキーが生成されないようにすればよく、ファイル2の暗号化キーには端末設置位置情報以外の情報を用いることもできる。
例えば、ファイルFを暗号化キーkで暗号化した後のファイルE(E=A(F,k))と暗号化キーkを端末設置位置情報Lで暗号化した後の情報J(J=A1(k,L))をセットで保存しておく。ファイルEの復号(F=B(E,(B(J,L))))は、端末設置位置情報Lが入力されたとき、このLを利用してJからキーkを復号することにより可能とする。つまり、端末設置位置情報Lが入力されなければキーkが得られないので、ファイルEは復号されない。
このような形態においても、複数の位置でファイル閲覧を可能とすることができる。すなわち、ファイルFを暗号化キーkで暗号化した後のファイルE(E=A(F,k))と暗号化キーkを位置情報L1,L2,L3,・・・でそれぞれ暗号化した後の情報J1(J1=A1(k,L1)),J2(J2=A2(k,L2)),J3(J3=A2(k,L3)),・・・をセットで保存しておく。ファイルEの復号(F=B(E,(B1(J1,L1)orB2(J2,L2)orB3(J3,L3))))は、位置情報L1またはL2またはL3・・・が入力されたとき、このL1,L2,L3,・・・を利用してJ1,J2,J3,・・・からキーkを復号(k=(B1(J1,L1)orB2(J2,L2)orB3(J3,L3)))することにより可能とする。なお、暗号化キーkは、位置情報L1,L2,L3,・・・のいずれかでも構わない。
また、上記実施形態では、GPSユニットが端末に付属しているものとし、両者間の相互配置を問題にしなかったが、端末から一定距離の範囲内の位置情報が与えられた場合にもファイルの閲覧を可能とすることもできる。これは、例えば端末とGPSユニットの間の距離を信号伝送遅延から測定し、信号伝送遅延が一定値以内ということから端末の近傍にGPSユニットが存在することを確認し、ファイルの暗号化に使用された位置情報に一致する位置情報を与える機能を持たせることで実現できる。端末とGPSユニットとの距離が一定値を超えていてファイルの復号が不可能な場合にはその旨を報知する。
また、位置情報に一定の誤差を許容することも好ましい。これは、例えば取得された位置情報の何桁までを有効にするか、どこまでの誤差を許容するかなどの情報をファイルのヘッダ情報に持たせ、取得された位置情報を該ヘッダ情報に基づいて判定することで実現できる。
また、端末内にファイルとファイル閲覧機能部とGPSユニットをまとめて配置することもできる。さらに、ファイルとGPSユニットの両者を、端末とは別の同一装置内に配置することもできる。例えばファイルとGPSユニットをUSBメモリ内に配置し、端末へのUSBメモリの挿入でファイル閲覧を可能にすることができる。
本発明は、例えば、以下に示すようなサービスに適用できる。
(1)学校等教育機関
・e-learningにおいて、教室内でのみ教育コンテンツの閲覧を可能にする。教育コンテンツの著作権の取扱の難しさが教育コンテンツ普及の阻害要因の1つとして問題とされているが、位置情報を用いて教室内のみでの閲覧が厳密に保証されるので、この問題を回避できる。
・試験問題の作成を他の業務で用いるネットワークと融合させてオンラインで行う。従来、試験問題の作成はネットワークから遮蔽された環境で行われているが、位置情報によるアクセス制限を行うことにより、他の業務で用いるネットワークと融合してオンラインでの作業が可能になる。
・ファイルがアクセスされた際の位置情報を、学生が授業に出席していることの出席証明に利用する。
・ある学生の学習履歴や成績を学校および該学生の家庭でのみ閲覧可能にする。
(2)医療機関
・医療情報を医療機関内でのみ閲覧可能にする。医療情報を医療機関外に持ち出しても情報内容にアクセスできないので、個人情報の保護につながる。
(3)司法機関
・裁判ドキュメントなどの個人名などを裁判所外では表示不可能にする。
(4)商業一般
・顧客の活動の情報を当該店舗内でのみ閲覧可能にする。店舗にとって、購買は行われなくても、顧客が足を運んでいるというのは重要な情報であり、このような情報により顧客の来店活動を把握できる。
本発明が適用されたPCシステムの第1の実施形態を示すブロック図である。 第1の実施形態におけるアクセス制御の動作を示すフロー図である。 本発明が適用されたPCシステムの第2の実施形態を示すブロック図である。 第2の実施形態におけるアクセス制御動作を示すフロー図である。 位置情報の正当性を認証局により認証する場合の構成を示すブロック図である。 位置情報正当性の認証動作を示すフロー図である。
符号の説明
1・・・閲覧可能端末(PC)、2・・・ファイル、3・・・GPSユニット、4・・・サーバ、5・・・ネットワーク、6・・・認証局、7・・・GPS機能付き携帯電話

Claims (7)

  1. 端末からコンテンツを格納したファイルへのアクセスを制御するアクセス制御システムにおいて、
    特定情報をキーとして暗号化されたファイルと、
    端末からファイル読み取りが要求されたとき、該端末に対して該端末の位置情報を要求し、該要求に対する応答に含まれる位置情報を元に前記特定情報と一致した情報が得られた場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とするアクセス制御部と、
    前記端末に付属する、あるいは前記端末から一定距離範囲内のGPSユニットにより取得された位置情報がGPS機能付き携帯電話で取得された位置情報と一致するか否かで前記GPSユニットにより取得された位置情報の正当性を認証する認証局を備え、
    前記アクセス制御部は、応答に含まれる位置情報が前記認証局により認証済みであるということも条件としてファイルを提供可能とすることを特徴とするアクセス制御システム。
  2. 前記ファイルとともに、前記特定情報が閲覧可能位置情報で暗号された情報を保存しておき、前記アクセス制御部は、前記特定情報が閲覧可能位置情報で暗号された情報を、前記要求に対する応答に含まれる位置情報を利用して復号し、該復号された情報が前記特定情報と一致した情報である場合、該情報をキーとしてファイルを復号し、前記端末を閲覧可能端末として復号したファイルを提供可能とすることを特徴とする請求項1に記載のアクセス制御システム。
  3. 前記特定情報は、複数の閲覧可能位置に対して共通の位置情報であり、前記アクセス制御部は、端末からの応答に前記複数の閲覧可能位置のいずれかの位置情報が含まれていた場合、該位置情報を前記特定情報に変換してキーを生成する手段を備えたことを特徴とする請求項1に記載のアクセス制御システム。
  4. 前記ファイルは、閲覧可能端末と同一位置あるいはその近傍に配置されることを特徴とする請求項1のいずれかに記載のアクセス制御システム。
  5. 前記ファイルは、閲覧可能端末と離れた遠隔地に配置されることを特徴とする請求項1のいずれかに記載のアクセス制御システム。
  6. 前記閲覧可能端末内に前記ファイルとファイル閲覧機能部と前記GPSユニットが配置されたことを特徴とする請求項1に記載のアクセス制御システム。
  7. 前記閲覧可能端末とは異なる装置内に前記ファイルと前記GPSユニットが配置されたことを特徴とする請求項1に記載のアクセス制御システム。
JP2005180513A 2005-06-21 2005-06-21 アクセス制御システム Active JP4726051B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005180513A JP4726051B2 (ja) 2005-06-21 2005-06-21 アクセス制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005180513A JP4726051B2 (ja) 2005-06-21 2005-06-21 アクセス制御システム

Publications (2)

Publication Number Publication Date
JP2007004243A JP2007004243A (ja) 2007-01-11
JP4726051B2 true JP4726051B2 (ja) 2011-07-20

Family

ID=37689839

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005180513A Active JP4726051B2 (ja) 2005-06-21 2005-06-21 アクセス制御システム

Country Status (1)

Country Link
JP (1) JP4726051B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4847301B2 (ja) * 2006-11-28 2011-12-28 富士通株式会社 コンテンツ保護システム,コンテンツ保護用デバイスおよびコンテンツ保護方法
JP4933327B2 (ja) * 2007-03-30 2012-05-16 Kddi株式会社 ファイル管理システム、ファイル管理方法及びプログラム
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP5221233B2 (ja) * 2008-07-29 2013-06-26 京セラ株式会社 暗号化システム、携帯端末および暗号化方法
JP5195163B2 (ja) * 2008-08-27 2013-05-08 富士通株式会社 アクセス制御プログラム,アクセス制御方法及びアクセス制御装置
JP5326529B2 (ja) * 2008-12-01 2013-10-30 沖電気工業株式会社 データ復号化装置およびデータ暗号化装置ならびに暗号化データ復号システム
JP2015026875A (ja) * 2011-11-16 2015-02-05 パナソニック株式会社 情報記録再生方法、情報記録再生装置、および情報再生装置
JP6146155B2 (ja) * 2013-06-18 2017-06-14 富士電機株式会社 通信システム、情報処理装置、携帯端末、管理方法、設置位置認証方法、管理プログラムおよび設置位置認証プログラム
JP6654377B2 (ja) * 2015-08-21 2020-02-26 Necプラットフォームズ株式会社 情報処理システム及び情報処理方法
CN109242082B (zh) * 2018-08-30 2022-01-25 东莞广宇精密电子有限公司 一种基于物联网的智能定位门禁卡
CN116931487A (zh) * 2023-07-25 2023-10-24 西安速度时空大数据科技有限公司 一种应用于军工企业的数据采集监控系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
JP2003150884A (ja) * 2001-11-14 2003-05-23 Pegasus Net Kk Gps機能付き携帯電話によるキャッシュカード認証システム
JP2004178209A (ja) * 2002-11-26 2004-06-24 Matsushita Electric Works Ltd セキュリティ装置
JP2004302930A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置
JP2005071071A (ja) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd 情報アクセス管理システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123172A (ja) * 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
JP2003150884A (ja) * 2001-11-14 2003-05-23 Pegasus Net Kk Gps機能付き携帯電話によるキャッシュカード認証システム
JP2004178209A (ja) * 2002-11-26 2004-06-24 Matsushita Electric Works Ltd セキュリティ装置
JP2004302930A (ja) * 2003-03-31 2004-10-28 Fujitsu Ltd ファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置
JP2005071071A (ja) * 2003-08-25 2005-03-17 Hitachi Software Eng Co Ltd 情報アクセス管理システム

Also Published As

Publication number Publication date
JP2007004243A (ja) 2007-01-11

Similar Documents

Publication Publication Date Title
JP4726051B2 (ja) アクセス制御システム
CN105378649B (zh) 多权限数据安全和访问
US10904014B2 (en) Encryption synchronization method
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
CN104662870B (zh) 数据安全管理系统
US8347407B2 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
US8689005B2 (en) Method for managing and controlling access to confidential information contained in portable electronic media
Barik et al. Risks and remedies in e-learning system
CN105122265B (zh) 数据安全服务系统
US20140075493A1 (en) System and method for location-based protection of mobile data
Mashima et al. Enhancing accountability of electronic health record usage via patient-centric monitoring
JPWO2005064484A1 (ja) デジタルコンテンツ管理システム
CN105103119A (zh) 数据安全服务系统
US20050033956A1 (en) Method and system for the authorised decoding of encoded data
JPWO2018229867A1 (ja) 個人情報保護システム
JP5287027B2 (ja) アンケートデータ処理システム及びその方法、それを用いたアンケートシステム及びそれに用いる端末
JP2004527818A (ja) 個人データのデータベース・システム及び個人データのデータベースのアクセスを制御する方法
JP2002157226A (ja) パスワード集中管理システム
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
JP4521514B2 (ja) 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム
KR20140050257A (ko) 디지털 정보 상속 방법
JP2003264540A (ja) 情報配信方法およびシステム
JP2012203516A (ja) 属性委譲システム、属性委譲方法、及び、属性委譲プログラム
JP2001312466A (ja) 携帯コンピューター情報管理システム
JP2006004321A (ja) セキュリティシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080529

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110218

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110407

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3