JP4753398B2 - 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法 - Google Patents

位置情報付きファイル暗号化システム及び復号化システム、並びにその方法 Download PDF

Info

Publication number
JP4753398B2
JP4753398B2 JP2006066823A JP2006066823A JP4753398B2 JP 4753398 B2 JP4753398 B2 JP 4753398B2 JP 2006066823 A JP2006066823 A JP 2006066823A JP 2006066823 A JP2006066823 A JP 2006066823A JP 4753398 B2 JP4753398 B2 JP 4753398B2
Authority
JP
Japan
Prior art keywords
file
terminal device
decryption
server
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006066823A
Other languages
English (en)
Other versions
JP2007241907A (ja
Inventor
貞義 桐生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Ltd
Original Assignee
Hitachi Solutions Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Solutions Ltd filed Critical Hitachi Solutions Ltd
Priority to JP2006066823A priority Critical patent/JP4753398B2/ja
Publication of JP2007241907A publication Critical patent/JP2007241907A/ja
Application granted granted Critical
Publication of JP4753398B2 publication Critical patent/JP4753398B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、固定型あるいは移動型の端末装置のフォルダやファイルに対する位置情報付きファイル暗号化及び復号化の技術に関するものである。
端末装置の小型化と大容量化、及びネットワーク技術の進歩に伴い、ファイルの複製や移動が容易にできるようになっている。例えば、端末本体に対して着脱可能な携帯型の記憶媒体にファイルを格納して携帯し、自宅にて作業を行ったり、或いは、ネットワーク回線を使用して最新のファイルをダウンロードしたりするなどの様々な応用が可能になってきている。
その一方で、近年、機密データの持ち出しや盗難による顧客データの漏洩等による深刻な被害が後を絶たない。このような、機密データのアクセス管理については、従来から様々な提案がなされている。例えば、機密データへアクセスできる端末を予め特定し、その端末を生体認証などが必要な物理的な高セキュリティエリアに配置する方式や、ファイルに対してユーザ単位に詳細なアクセス権を設定し暗号化する方式などがある。
また、下記特許文献1に示すように、不正な端末からのリモートアクセスを防止するために、GPS(Global Positioning System)を使用して取得した端末装置の位置情報とサーバに格納されている登録済みの端末装置の位置情報とを比較することで、端末装置の物理的位置を認証し、ネットワークアクセスを許可する方式などがある。
特開2001-306530
ところで、生体認証を使用した高セキュリティエリア内の特定の端末装置内で、かつ詳細なアクセス権が設定されたファイルであったとしても、一度持ち出されてしまったファイルに関しては、不特定多数のユーザがアクセスすることが可能となり、データの漏洩が発生する。このため、ファイルに対するアクセス履歴を管理することによって、高セキュリティエリアに入る人のモラルを向上させたり、高セキュリティエリアに入るときに複数人で入り、持ち出しを抑制するような運用が実施されたりしている。しかし、それにもかかわらず、高セキュリティエリアに入ることができる人によって、顧客データなどが持ち出され、刑事事件まで発生するケースが生じている。
また、上記特許文献1に記載の技術では、端末装置を単位としてアクセス制御を行っており、ファイルやフォルダごとのアクセス制御を行うことはできない。
本発明の目的は、ファイルにアクセスすることのできるエリアをファイル自身に設定することで、ファイルが仮に高セキュリティエリアから持ち出されても、アクセスすることができず、さらに持ち出されたファイルの物理的な場所をサーバに送信することで、ファイルの物理的な位置を特定できるような、位置情報付きファイル暗号化及び復号化の技術を提供することにある。
上記目的を達成するために、請求項1に係る発明は、ファイルを暗号化する位置情報付き暗号化システムであって、ネットワークに接続されたサーバと端末装置とを備え、前記サーバは、前記端末装置からの要求に応じて暗号化鍵を送信する手段と、該暗号化鍵を該端末装置に対応させて記憶する手段と、暗号化対象の前記端末装置内のファイルの指定及び該ファイルの復号を許可する地域を複数の緯度と経度によって表したファイル復号許可位置データの入力を受け付け、受け付けた情報を含む暗号化指令を前記端末装置に送信する手段とを備え、前記端末装置は、自装置における暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付ける手段と、前記サーバから暗号化鍵を取得する手段と、前記サーバから暗号化指令を受信したときは、該暗号化指令に含まれるファイル復号許可位置データを取得し、または、自装置における暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付けたときは、該入力されたファイル復号許可位置データを取得する、手段と、前記サーバから取得した暗号化鍵と前記取得したファイル復号許可位置データからファイル暗号化鍵を生成する手段と、暗号化対象として指定されたファイルデータ本体を前記ファイル暗号鍵で暗号化する手段と、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加する手段と、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成する手段とを備えることを特徴とする。
請求項2に係る発明は、請求項1に記載の位置情報付き暗号化システムにより暗号化された位置情報付き暗号化ファイルを復号する位置情報付きファイル復号化システムであって、前記サーバは、前記端末装置からの要求に応じて前記暗号化鍵に対応する復号化鍵を送信する手段を備え、前記端末装置は、前記サーバから復号化鍵を取得する手段と、取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得する手段と、自端末装置の現在位置を取得する手段と、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定する手段と、現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号鍵を生成する手段と、生成したファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号する手段とを備えることを特徴とする。
請求項3に係る発明は、請求項2に記載の位置情報付き復号化システムにおいて、前記端末装置は、前記位置情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの該端末装置の現在位置を、前記サーバに送信する手段を備え、前記サーバは、前記端末装置から送信される操作履歴及び前記端末装置の現在位置を、そのファイルを特定するファイル識別子とともに、ファイル位置情報履歴データベースに格納する手段を備えることを特徴とする。
請求項4に係る発明は、請求項3に記載の位置情報付き復号化システムにおいて、前記端末装置において前記位置情報付き暗号化ファイルのファイル名が変更された場合、ファイル識別子は変更せずに該ファイルを特定できるようにして、該ファイルの操作履歴、及び該ファイルに対して操作が行われたときの端末装置の現在位置をファイル位置情報履歴データベースで管理することを特徴とする。
請求項5に係る発明は、請求項3に記載の位置情報付き復号化システムにおいて、前記端末装置において前記位置情報付き暗号化ファイルのコピーが行われた場合、コピー先のファイルのファイル識別子として、コピー元のファイル識別子が分かるようなファイル識別子を生成して使用することを特徴とする。
請求項6に係る発明は、ファイルを暗号化する位置情報付き暗号化方法であって、ネットワークにサーバと端末装置とを接続するとともに、前記サーバにおいて暗号化対象の前記端末装置内のファイルの指定及び該ファイルの復号を許可する地域を複数の緯度と経度によって表したファイル復号許可位置データの入力を受け付け、受け付けた情報を含む暗号化指令を前記端末装置に送信し、または、前記端末装置において暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付ける、ステップと、前記端末装置から前記サーバに暗号化鍵の取得要求を送信するステップと、前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信するステップと、前記サーバにて該暗号化鍵を該端末装置に対応させて記憶するステップと、前記サーバから送信される暗号化鍵を前記端末装置で受信するステップと、前記端末装置で、前記サーバから暗号化指令を受信したときは、該暗号化指令に含まれるファイル復号許可位置データを取得し、または、自端末装置における暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付けたときは、該入力されたファイル復号許可位置データを取得する、ステップと、前記端末装置で、前記サーバから取得した暗号化鍵と前記取得したファイル復号許可位置データから、ファイル暗号化鍵を生成するステップと、前記端末装置で、暗号化対象として指定されたファイルデータ本体を前記ファイル暗号鍵で暗号化するステップと、前記端末装置で、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加するステップと、前記端末装置で、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成するステップとを備えることを特徴とする。
請求項7に係る発明は、請求項6に記載の位置情報付き暗号化方法により暗号化された位置情報付き暗号化ファイルを復号する位置情報付きファイル復号化方法であって、前記端末装置から前記サーバに復号化鍵の取得要求を送信するステップと、前記復号化鍵の取得要求に応じて、前記サーバが前記暗号化鍵に対応する復号化鍵を送信するステップと、前記サーバから送信される復号化鍵を前記端末装置で受信するステップと、前記端末装置で、前記復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得するステップと、前記端末装置で、自端末装置の現在位置を取得するステップと、前記端末装置で、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定するステップと、前記端末装置で、現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成するステップと、前記端末装置で、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号するステップとを備えることを特徴とする。
本発明によれば、次のような効果がある。
(1)高セキュリティエリア内でのみ使用可能なファイルの作成が可能になる。
(2)持ち出されたファイルの場所を地図データ等を使用して特定することができる。
(3)持ち出されたファイルのファイル名が変更された場合でもファイルの場所を特定することができる。
(4)持ち出されたファイルの位置履歴を調べることができる。
(5)持ち出されたファイルがコピーされた場合であっても場所を特定することができる。
(6)端末装置の使用できる場所を指定することができる。
(7)ファイルの使用できる範囲は、サーバ側にて設定する方法と、ユーザ側にて設定する方法の2通りが可能であり、ファイルの使用できる範囲は、最新の地図で経度と緯度や使用できる住所、建物などで指定することができる。
(8)ファイルの使用できる範囲で使用する地図は、ホストシステムから随時受信できる。
(9)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新地図要求を排除することができる。
以下、本発明を適用した位置情報付きファイル暗号化システムの一実施の形態について説明する。
図1は、本発明の一実施形態を示すシステム構成図である。この実施形態の位置情報付き暗号化システムは、地図データベース107を備えたホストシステム101と、このホストシステム101から地図データを受信する複数のサーバ102a、102b、…、及び102nと、端末装置の位置情報を取得する為のGPS(Global Positioning System)部104を備えた複数のクライアント端末装置103a、103b、…、及び103nを備えている。サーバ102a、102b、…、及び102nの台数は任意である。任意の1台のサーバを指すときは「サーバ102」と呼ぶものとする。端末装置103a、103b、…、及び103nの台数も任意である。任意の1台の端末装置を指すときは「端末装置103」と呼ぶものとする。
図1のホストシステム101には、地図データベース107の他に、地図データの更新部分を格納する更新部分地図データベース108と、位置情報暗号化契約者のサーバ情報を格納するサーバ情報データベース109とが接続されている。ホストシステム101の地図データベース107には、例えば、地図ID、地図、地域名、建物名、緯度、及び経度などを含む地図データが登録されている。ホストシステム101の更新部分地図データベース108には、地図データベース107の更新日時と更新地域が登録される。この更新部分地図データベース108は、地図データベース107の更新と同じタイミングで更新される。サーバ情報データベース109には、位置情報暗号化契約者の契約情報が登録される。位置情報暗号化契約者の契約情報は、契約者の情報、サーバの情報、接続可能な端末装置数、及び契約期間などを含んでおり、これらの情報はサーバ102に地図を送信するときなどに使用される。
また、ホストシステム101は、地図データベース107や更新部分地図データベース108の更新処理を行うデータベース更新部110と、サーバ102から送られる主に地図データの更新要求の処理などを行う送受信部111と、サーバ情報データベース109に位置情報暗号化契約者を登録し、地図データの更新要求をするサーバがその契約者かどうか確認するサーバ確認部112とを備えている。
サーバ102aには、ホストシステム101から配信された地図データと最新更新日を格納する地図データベース113と、端末装置103のファイルの位置情報履歴を保存するファイル位置情報履歴データベース114と、ファイル単位のファイル復号許可位置(地域)を格納するファイル復号許可位置データベース115と、契約された端末台数を管理し、地図データを送信するための端末情報を格納する端末データベース116とが接続されている。
地図データベース113には、ホストシステム101から受信した地図データと地図データの更新日付が登録されている。サーバ102aに設定された時間間隔(その時間間隔は、ユーザが任意に設定できる)で、サーバ102aは、ホストシステム101に接続し、前回取得した地図から更新された部分の地図データを受信し、地図データベース113を定期的に更新する。
ファイル位置情報履歴データベース114には、複数の端末装置103a、103b、…、及び103nの位置情報付き暗号化ファイルデータの位置情報履歴が登録されている。ファイル位置情報履歴データベース114に格納されるデータは、本システムで管理する対象となるファイルの経度及び緯度の位置情報、並びに時間などである。これらのデータは、端末装置103から、ある特定のタイミングで、サーバ102aに送信され、ファイル位置情報履歴データベース114に格納される。そのため、このファイル位置情報履歴データベース114を参照することで、どのファイルがいつ、どこに存在していたのか参照することが可能となる。
ファイル復号許可位置データベース115には、複数の端末装置103a、103b、…、及び103nで作成された位置情報付暗号化ファイルデータの復号を許可する位置(地域)が登録されている。ファイル復号許可位置データは、サーバの管理者が特定のファイルを指定して、ファイル復号許可位置を設定する為のデータである。例えば、端末装置103aのシステムファイルに対してファイル復号許可位置を設定すると、端末装置103aのシステムファイルが暗号化されるため、端末装置103aを使用することのできる地域を設定することが可能になる。
端末データベース116には、複数の端末装置103a、103b、…、及び103nの固有の情報が登録されており、契約した台数の端末装置(本サーバ102aの管理下にある端末装置)に対してのみ、位置情報付き暗号化サービスを提供することができるようになっている。
また、サーバ102aは、地図データベース113から地図データを取得し、取得した地図データを表示する地図表示部117と、ファイル復号許可位置データを入力し、ファイル復号許可位置データベース115にそのファイル復号許可位置データを格納するファイル復号許可位置データ入力部118と、ファイル復号許可位置データベース115と端末データベース116からファイルの復号を許可する位置(地域)を取得し、端末装置103に送信する復号許可位置データ送信部119と、複数の端末装置103a、103b、…、及び103nからファイルの位置情報履歴データを受信するファイル位置情報受信部121と、地図データベース113、ファイル位置情報履歴データベース114、ファイル復号許可位置データベース115、及び端末データベース116の内容を検索する検索処理部122と、その検索結果を表示する検索結果表示部120と、ファイル位置情報履歴データベース114からファイルの位置情報の履歴を読み出して表示する位置情報履歴表示処理部123と、端末装置103に暗号化鍵及び復号化鍵を発行する認証局124とを備えている。なお、任意台数の他のサーバ102b〜102nも同様の構成である。
図1の端末装置103aには、サーバ102の認証局124から送信された暗号化鍵と位置情報により暗号化された複数の位置情報付暗号化ファイル125と、端末装置103aの位置情報を取得するために衛星からの電波を受信して自装置の現在位置を検出するGPS(Global Positioning System)部104が設けられている。端末装置103a内のファイル125は、サーバ102の認証局124にて発行された暗号化鍵を使用して、特定の地域でのみ復号し使用することができるように暗号化されている。ファイル125の暗号化は、端末装置103aのユーザからの指令により行うこともできるし、サーバ102の管理者からの指令により行うこともできる。なお、任意台数の他の端末装置103b〜103nも同様の構成である。
図1のネットワーク105には、ホストシステム101と位置情報暗号化を契約した複数のサーバ102a、102b、…、及び102nとが接続され、必要に応じて、サーバ102上の地図情報を更新できるように構成されている。ネットワーク106には、サーバ102と契約した接続可能端末装置台数以内の端末装置103a、103b、…、及び103nが接続され、端末内の位置情報暗号化ファイルの履歴などがサーバ102に送信でき、サーバ102上の地図データやファイル復号許可位置や認証局から発行された暗号鍵や復号鍵などが端末装置103に送信できるように構成されている。
図2は、図1の端末装置103の詳細な構成図である。端末装置201は、サーバ102から送られた地図データを格納するための地図データベース202と、端末装置内の位置情報によって暗号化されたファイルのアクセス履歴を格納するためのファイル位置情報履歴データベース203と、衛星からの電波を受信して自装置の現在位置を検出するためのGPS部204と、サーバ102の認証局124にて発行された暗号化鍵を使用して、端末装置内の位置情報によって暗号化されたファイル205とを備えている。
さらに、端末装置201は、地図データベース202に格納された地図データを可視化するための地図表示部206と、GPS部204から自端末装置の現在位置を取得する位置情報取得部207と、位置情報を使用してファイルを暗号化処理する暗号化部209及び復号化処理する復号化部210を備えたファイル処理部208と、サーバ102に対してファイルの位置情報履歴を送信するための位置情報履歴送信部211と、ファイルの復号許可位置などを入力する入力部212とを備えている。
図2の地図データベース202には、図1のサーバ102から受信した地図データと地図データの更新日付が登録されている。端末装置201またはサーバ102に設定された時間間隔で、端末装置201は、サーバ102に接続し、地図の更新された部分を受信し、地図データベース202を定期的に更新する。
図3は、図1のホストシステム101の更新部分地図データベース108に格納される地図データ及び地図関連情報のデータテーブルである。更新部分地図データベース108は、地区ID301、代表地名302、始点緯度303、始点経度304、終点緯度305、終点経度306、登録/更新日時307、及び区分308の各フィールドを持つ。本データベース108には、登録または更新日時別に、これら各フィールドの情報が登録される。
例えば、ホストシステム101の地図データベース107の「東経35.19.40、北緯139.25.00」、「東経35.19.50、北緯139.25.05」の長方形で囲まれる地図を更新した場合には、例えば図3に示すように、地区IDとして「0010030031122333398」、代表地名として「神奈川県茅ヶ崎市東海岸北5丁目」、始点経度として「東経35.19.40」、始点緯度として「北緯139.25.00」、終点経度として「東経35.19.50」、終点緯度として「北緯139.25.05」、登録/更新日時として「2005年8月31日00時00分00秒」、区分として「地図」が、更新部分地図データベース108に登録される。
なお、地図上の領域の指定方法として、上記のように、長方形の領域について始点・終点の緯度・経度を指定するデータ形式以外に、複数の緯度・経度の並びによって、多角形の領域を指定するようなデータ形式としても良い。
図4に、地区ID301の構成例を示す。地区ID301は、国ID401、地域ID402、都道府県ID403、市町村ID404、及び地名ID405の各IDで構成される。例えば、「神奈川県茅ヶ崎市東海岸北5丁目」の場合、国として「日本」のコードID「001」、地域として「関東」のコードID「003」、都道府県として「神奈川県」のコードID「0031」、市町村として「茅ヶ崎市」のコードID「11223」、地名として「東海岸北5丁目」のコードID「33398」の組み合わせとして、「0010030031122333398」が地区ID301となる。このような地区IDを、ファイルの復号を許可する地域を指定するときに、当該ファイルに格納することで、復号を許可する位置を指定する。
図5は、ホストシステム101のサーバ情報データベース109に格納される、位置情報暗号化契約者の契約情報の構成例を示す。位置情報暗号化契約者の契約情報は、契約者ID501、契約者名502、代表契約者住所503、契約形態504、契約期日505、プロダクトキー506、及び接続端末台数507で構成され、それぞれ、契約者ごとの一意のID、契約者名あるいは法人名、代表契約者の住所、契約の形態、地図データと地図関連情報を送信する契約の期間、サーバを一意に指定するプロダクトキー、及びサーバに接続する端末装置台数が登録される。
契約形態504は、サーバの構成方法による契約形態を示す。この契約形態は、例えば、サーバのパフォーマンス向上や、サーバの故障発生時の対処の為に、複数のサーバで1つのサービスを提供するフォールトトレランスを取るサーバの構成や、サーバ1台のみでサービスを提供するサーバの構成など、クライアントのサーバ構成に対応するために使用される。
図6は、図1のサーバ102のファイル位置情報履歴データベース114に格納されるファイル位置情報履歴の情報の構成例を示す。ファイル位置情報履歴は、ファイル識別子601、年月日602、経度603、緯度604、ファイル名称605、ユーザ操作606、及びユーザ名607で構成され、それぞれ、全てのシステムにおいて一意なファイルを特定するための識別子、端末装置からデータの送られた年月日と時間、端末装置の緯度、端末装置の経度、拡張子付のファイル名称、本ファイル位置情報履歴データを送るきっかけとなったユーザの操作内容、及びユーザ名が登録される。
このファイル位置情報履歴は、端末装置103において位置情報付暗号化ファイルに対して何らかのユーザ操作が行われたときに、該端末装置103からサーバ102に送信されファイル位置情報履歴データベース114に格納される。端末装置103からサーバ102にファイル位置情報履歴データを送るきっかけとなるユーザ操作としては、位置情報付暗号化ファイルに対する「データ読み取り」、「データ書き込み」、「ファイル削除」、「ファイル名変更」、及び「ファイルコピー」などの操作がある。また、このユーザ操作としては、「定期送信」(厳密にはユーザ操作ではないが)や「ネットワーク接続開始時」も含むものとする。「定期送信」とは、定期的(その周期はユーザが設定できる)に端末装置103の全位置情報付暗号化ファイルについてのファイル情報をサーバ103に送る場合のことである。「ネットワーク接続開始時」とは、端末装置103がネットワーク106に接続開始したときに全位置情報付暗号化ファイルについてのファイル情報をサーバ103に送る場合のことである。これらのユーザ操作があった場合、端末装置103は、図6で説明したファイル位置情報履歴データ(ユーザ操作606には、契機となったユーザ操作を記載する)をサーバ102に送信する。サーバ102は、送られてきたファイル位置情報履歴データをファイル位置情報履歴データベース114に格納する。
ファイル識別子601は、端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」の各データを使用して作成される。位置情報付暗号化ファイルがコピーされた場合は、コピー先の位置情報付暗号化ファイルに対応するファイル位置情報履歴が作成されるが、「コピー先のファイル識別子」は「コピー元のファイル識別子」を使用して作成され、「コピー先のファイル識別子」を見れば「コピー元のファイル識別子」が分るようになっている。従って、ファイルがコピーされた場合であっても、コピー元ファイルの場所を特定することが可能となる。「MACアドレス」は端末単位に一意であり、「システム時間」もまた刻々と変化するため、全てのシステムを通じて同一のファイル識別子は存在しなくなる。
また、ファイル識別子601は、ファイル名称を変更した場合は変更されない。例えば、ファイル名称605が「位置情報暗号化基本設計書.txt」である位置情報付暗号化ファイルを「20050804_位置情報暗号化基本設計書.txt」と名称変更した場合であっても、同一のファイル識別子のままとなる。
図7に、サーバ102のファイル復号許可位置データベース115に格納されるファイル復号許可位置データの構成例を示す。ファイル復号許可位置データは、ファイル識別子701、ファイルパス702、地域データ703、及び暗号化フラグ704で構成され、それぞれ、ファイルを特定するための識別子、位置情報による暗号化を行うファイルのパス、ファイルの復号を許可する地域、及びファイルが暗号化されているか否かを示すフラグ情報が登録される。
ファイル識別子701は、位置情報による暗号化を行うファイルのパスが設定されたときに、端末データベース116にアクセスし、該当する端末装置の「MACアドレス」、「システム時間」、及び「ファイル名称」等を使用して生成する。
ファイル復号許可位置データベース115は、サーバ102の管理者または端末装置103のユーザが特定のファイルを指定して位置アクセス権を設定するときに使用するものである。例えば、端末装置103aのシステムファイルに対して、特定の地域でのみ復号可能なアクセス権を設定することで、端末装置103aを使用することのできる地域を設定することが可能になる。
なお、サーバ102の管理者が端末装置103の特定のファイルを指定しそのファイル復号許可位置データを設定して暗号化する場合、まずサーバ102の管理者は、サーバ102にて端末装置103と該端末装置103のどのファイルを暗号化するのかを指定する。これにより、ファイル復号許可位置データベース115に、指定されたファイルのファイル復号許可位置データが設定される。復号を許可する地域を示す地域データ703は、管理者が図13で後述するような方法で設定する。この時点では、暗号化フラグ704は「暗号化未実施」とされる。その後、適当なタイミングでサーバ102と端末装置103とが通信可能なときに、サーバ102から端末装置103に当該ファイルの暗号化指令を送信する。端末装置103は、該暗号化指令を受信すると、後述する図12の処理を行って(ただし、ファイルの復号を許可する地域は、既に管理者が指定してあるので、ステップ1203ではその地域を示す位置情報が利用される)、当該ファイルを暗号化し、位置情報付き暗号化ファイルとする。暗号化の処理が終わったら、端末装置103がその旨をサーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可位置データの暗号化フラグ704を「暗号化実施済み」とする。
また、端末装置103のユーザが自ら自装置内のファイルを指定して暗号化する場合、まず該ユーザは、端末装置103にて、どのファイルを暗号化するのかを指定する。この指定が為されると、後述する図12の処理が実行され、当該ファイルが位置情報付き暗号化ファイルとされる。その後、端末装置103は、暗号化したファイルのファイル識別子、ファイルパス、及び復号を許可する地域を示す地域データを、サーバ102に通知する。サーバ102は、該通知を受けて、当該ファイルに関するファイル復号許可位置データをファイル復号許可位置データベース115に登録する。その際、暗号化フラグ704は「暗号化実施済み」とする。
図8に、サーバ102の端末データベース116に格納される端末装置の情報の構成例を示す。端末装置の情報は、端末装置識別子801、端末名802、及びMACアドレス803で構成され、それぞれ、サーバによって払い出される端末装置に格納されている端末装置識別子の値、端末名、及びMACアドレスが登録される。
端末装置識別子801の値は、端末装置103に本位置情報暗号化システムに係るソフトウェアをインストールしたときに、サーバ102から当該端末装置103に払い出された値であり、インストールが完了したタイミングでサーバ102の端末データベース116に格納される。
端末装置103の地図データベース202の値を更新するときは、端末データベース116の端末装置の情報と端末の情報を比較し、地図データを送信するように構成される。
以下、以上のように構成された位置情報暗号化システムの動作を説明する。
図9は、ホストシステム101におけるサーバ情報追加処理の概要を示すフローチャートである。この処理は、新たなサーバ102を追加するとき(すなわち、新たな位置情報暗号化契約者を登録するとき)に実行される。
まず、ホストシステム101のサーバ情報データベース109(図5)に新規レコードを追加し、該レコードに、該契約者の「契約者ID」、「契約者名」、「代表契約者住所」、「契約形態」、「契約期日」、及び「接続端末台数」を登録する(ステップ901)。これらの情報は、ホストシステム101において入力された情報を登録すればよいが、その契約者が以前に契約をしていて「契約者名」及び「代表契約者住所」などが分っている場合は、それらの情報を用いてもよい。サーバ情報データベース109への登録が終了したら、ホストシステム101は、登録された情報に従って「プロダクトキー」を生成し払い出す(ステップ902)。払い出された「プロダクトキー」は、サーバ情報データベース109の当該レコードに登録するとともに、ネットワーク105経由で当該サーバ102に送られる。サーバ102は、ホストシステム101によって払い出されたプロダクトキーを使用して、位置情報付きファイル暗号化システムをインストールする(ステップ903)。サーバ102は、位置情報付きファイル暗号化システムのインストールが終了した後、ホストシステム101に、プロダクトキーを送信する。
ホストシステム101は、サーバ102から送信されたプロダクトキーの情報と、サーバ情報データベース109に登録したプロダクトキーとを、サーバ確認部112にて比較する。一致したならば、当該サーバが適正に追加されたということであるから、契約形態に従って、送受信部111にて、地図データベース107の地図データをサーバ102に送信する。サーバ102はその地図データを受信し、地図データベース113に地図データとデータ更新日を登録する(ステップ904)。以上でサーバ情報の追加処理を終える。
図10は、端末装置追加処理の概要を示すフローチャートである。この処理は、追加する端末装置103からサーバ102に接続し、位置情報付きファイル暗号化システムをインストールするためのプログラムを取得し、当該端末装置103上で実行することにより開始する。
位置情報付きファイル暗号化システムをインストールするためのプログラムは、まず、本端末装置103のMACアドレスと端末装置名をネットワーク106経由でサーバ102に送信する(ステップ1001)。サーバ102では、受け取った端末装置のMACアドレスと端末データベース116(図8)に既に登録されているMACアドレスデータとを比較し、同じMACアドレスがあれば、位置情報付きファイル暗号化システムを既にインストール済みと判定し、なければインストール未実施と判定する(ステップ1002)。
インストール未実施であれば、新規端末である為、端末データベース116に登録されている端末装置の数が契約で当該サーバに許されている接続端末台数以上か判定する(ステップ1003)。端末データベース116に登録されている端末装置の数が契約端末台数以上である場合は、既に契約台数分の端末に対して位置情報付きファイル暗号化システムがインストールされていると判定されるので、端末の新規追加は不可となり、インストールは失敗として、終了する(ステップ1005)。端末データベース116に登録されている端末装置の数が契約端末台数以上でない場合は、サーバ102にて端末装置識別子を生成し、端末データベース116(図8)に当該端末の端末装置情報を追加する(ステップ1004)。ステップ1004の後、またはステップ1002で端末が位置情報付きファイル暗号化システムをインストール済みの場合は、サーバ102から当該端末103に対して位置情報付きファイル暗号化システムのプログラムと地図データを送信し、当該端末103に位置情報付きファイル暗号化システム(端末版)をインストールする(ステップ1006)。なお、ステップ1002からステップ1006に進む場合は、再インストールを行うことになる。
図11は、サーバ102の地図データベース113上の地図データの更新処理を示すフローチャートである。まず、システム日付(現在時)とサーバ102の地図データベース113の最新更新日とを比較し、サーバ102に前もって設定してある地図の更新期間が経過したか判定する(ステップ1101)。サーバ102に前もって設定してある地図の更新期間が経過していた場合、サーバ102は、ホストシステム101に接続し、プロダクトキー(図9のステップ902で当該サーバ102に払い出されているもの)を送信する。ホストシステム101は、サーバ確認部112で、サーバ情報データベース109(図5)に格納されている当該サーバ102の契約期間が切れていないか判定する(ステップ1102)。
契約期間が切れていない場合、当該サーバ102の最新の地図データベース更新日をホストシステム101に送信し、ホストシステム101の更新部分地図データベース108(図3)にサーバ102の最新の地図データベース更新日よりも新しい地図データがあるか判定する(ステップ1103)。ホストシステム101の更新部分地図データベース108にサーバ102の最新の地図データベース更新日よりも新しい地図データがある場合、ホストシステム101から最新の地図データを取得し、サーバ102の地図データベース113を更新する(ステップ1104)。
なお、サーバがフォールトトレランス構成の場合は、1台のメインサーバがホストシステムに接続し、他のサーバはメインサーバに接続して、地図データを更新することもできる。
図12は、端末装置201(図1の103)の暗号化処理部209にて実行するファイルの暗号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの暗号化鍵を取得済みか判定する(ステップ1201)。端末装置103が、サーバ102より有効な暗号化鍵を取得していない場合は、サーバ102に接続し、有効期限の切れていない暗号化鍵を取得する(ステップ1202)。端末装置103を使用してファイルを暗号化するユーザは、端末装置の地図表示部206を使用して、暗号化するファイルの復号を許可する地域を指定する(ステップ1202)。
図13に、ステップ1202におけるファイルの復号を許可する地域の指定の方法の例を示す。指定の方法としては、地図表示部206を使用して所定の地域の地図を表示し、該地図上でユーザがファイルの復号を許可する地域の緯度と経度を対話的に指定する方法と、予め、地図データベース202に格納された地域を指定する方法とがある。
図13(a)の1301では、経度、緯度を座標としてこの座標に囲まれた地域をファイルの復号を許可する地域として指定している。不図示だが、背景には所定の地域の地図が表示されているものとする。また、図13(b)に示すように、ファイルの復号を許可する地域1302内に、ファイルの復号を拒否する地域1303を設けることも可能である。これは、ファイルの復号を拒否する地域の設定をファイルの復号を許可する地域の設定より勝るように設けることで可能である。図13(b)の1303のような指定をした場合、図7で説明したファイル復号許可位置データ中の地域データ703には、復号を許可する地域中に設定されている復号を拒否する地域についての情報も格納するものとする。
なおこの場合、地域の指定方法として、複数の緯度・経度の並びによって多角形の領域を指定するような指定方法としても良い。
一方、予め、地図データベース202に格納された地域を指定する方法では、住所と地名あるいは、建物名などを用いて、ファイルの復号化を許可する地域を指定する。
ステップ1203でファイルの復号を許可する位置情報が指定されたら、端末装置103にて、ファイルデータを暗号化するファイル暗号化鍵を、サーバ102から取得した暗号化鍵とファイル復号許可地域とを使用して作成する(ステップ1204)。すなわち、ファイルデータを暗号化する鍵は、ファイルを復号許可する地域によって随時作成される。ステップ1204で作成されたファイル暗号化鍵と、サーバから送信された暗号化鍵を使用して、ファイルを暗号化する(ステップ1205,1206)。
なお、図12のステップ1202で端末装置103から暗号化鍵の取得要求を受けたサーバ102は、図8の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で暗号化に使用する暗号化鍵を生成して送信する。サーバ102は、その暗号化鍵を、端末装置103と対応させて、所定のデータベース(図8の端末データベース116でもよい)に記憶し管理する。
図14は、端末装置103の暗号化処理部209にて実行されるステップ1205及び1206の位置暗号化処理で、ファイルデータが暗号化されていく様子を示す。図14(a)のファイルデータ部1401は、暗号化する対象のファイルデータを示す。このファイルデータ部1401は、サーバ102から送信された暗号化鍵とファイルの復号を許可する位置情報データ(ファイル復号許可位置)から生成されたファイル暗号化鍵によって暗号化される。図14(b)の1402が、暗号化されたファイルデータ部を示す。次に、図14(c)に示すように、暗号化されたファイルデータ部1402に、平文のファイルの復号を許可する位置情報データ1403を付加する。この暗号化されたファイルデータ部1402と平文のファイルの復号を許可する位置情報データ1403を、サーバ102から送信された暗号化鍵を使用して暗号化し、位置情報付き暗号化ファイル1404を作成する(図14(d))。
図15は、端末装置201(103)の復号化処理部210にて実行される位置情報付き暗号化ファイルの復号化処理を示すフローチャートである。まず、端末装置103が、サーバ102より、有効なファイルの復号化鍵を取得済みか判定する(ステップ1501)。サーバ102から有効な復号化鍵を取得していない場合は、サーバ102に接続して、復号化鍵を取得する(ステップ1502)。
次に、端末装置103の位置情報を取得するため、端末装置の位置情報取得部207にて、GPS部204に接続し、本端末装置103の現在位置情報を取得する(ステップ1503)。復号対象の位置情報付き暗号化ファイルをサーバ102から送信された復号化鍵を使用して復号化し、ファイルの復号許可位置(図14(c)のファイル復号許可位置データ部1403)と暗号化されたファイルデータ部(図14(c)のファイルデータ部1402)を取得する。GPS部204から取得した本端末装置の現在位置が当該ファイルの復号許可位置内にあるか判定する(ステップ1504)。端末装置の現在位置がファイルの復号許可位置内にない場合は、復号を許可せず、ステップ1501に戻る。端末装置の現在位置が当該ファイルの復号許可位置内にある場合は、サーバ102から取得した復号化鍵とファイルの復号許可位置データとを使用して、ファイル復号鍵を作成する(ステップ1505)。対象のファイルデータをファイル復号鍵を使用して復号する(ステップ1506)。
なお、図15のステップ1502で端末装置103から復号化鍵の取得要求を受けたサーバ102は、図8の端末データベース116を参照して、当該端末装置103が正式に登録されている端末であるか否かをチェックし、正式に登録されている端末であるときは、その端末装置103で復号化に使用する復号化鍵を送信する。この復号化鍵は、図12のステップ1202でサーバ102から当該端末装置103に送られた暗号化鍵に対応する復号化鍵である。
以上のように、本実施形態の位置情報暗号化システムによれば次のような効果がある。
(1)高セキュリティエリア内でのみ使用可能なファイルの作成が可能になる。
(2)持ち出されたファイルの場所を地図データ等を使用して特定することができる。
(3)持ち出されたファイルのファイル名が変更された場合でもファイルの場所を特定することができる。
(4)持ち出されたファイルの位置履歴を調べることができる。
(5)持ち出されたファイルがコピーされた場合であっても場所を特定することができる。
(6)端末装置の使用できる場所を指定することができる。
(7)ファイルの使用できる範囲は、サーバ側にて設定する方法と、ユーザ側にて設定する方法の2通りが可能であり、ファイルの使用できる範囲は、最新の地図で経度と緯度や使用できる住所、建物などで指定することができる。
(8)ファイルの使用できる範囲で使用する地図は、ホストシステムから随時受信できる。
(9)ホストシステムにて、サーバの契約情報を保持しているため、契約者以外からの最新地図要求を排除することができる。
なお、上記実施の形態ではファイルを暗号化する例を説明したが、ファイルの代りにフォルダを指定し、そのフォルダ内の全ファイルを同様に暗号化するようにしてもよい。また、上記実施形態では、端末装置がサーバと通信して暗号化や復号化を行っているが、ネットワークに接続されていない端末装置に対して本発明を適用することもできる。暗号化や復号化を行う前に、サーバから暗号化鍵や復号化鍵を取得しておき、暗号化では図12のステップ1201からステップ1202をスキップしてステップ1203移行の処理を行い、復号化では図15のステップ1501からステップ1502をスキップしてステップ1503移行の処理を行えば良い。また、ネットワークに接続されていない端末装置で、位置情報付き暗号化ファイルを操作した場合は、その履歴を端末装置内に記憶しておき、あとでネットワークに接続されたときに、記憶されている履歴情報をサーバに送り図6のファイル位置情報履歴データベース114に格納するようにしても良い。
本発明の一実施形態例を示すシステム構成図である。 端末装置の構成図である。 ホストシステムの更新部分地図データベースに格納される地図データ及び地図関連情報のデータテーブルである。 地図データの地区IDデータの構成図である。 ホストシステムのサーバ情報データベースに格納される位置情報暗号化契約者の契約情報データの構成図である。 サーバのファイル位置情報履歴データベースに格納されるファイル位置情報履歴情報データの構成図である。 サーバのファイル復号許可位置データベースに格納されるファイルの復号許可位置データの構成図である。 サーバの端末データベースに格納される端末装置の情報データの構成図である。 サーバ情報追加処理の概要を示すフローチャートである。 端末装置追加処理の概要を示すフローチャートである。 サーバの地図情報データの更新処理を示すフローチャートである。 端末装置の暗号化処理部にて実行されるファイルの暗号化処理を示すフローチャートである。 ファイルの復号を許可する地域の指定の方法を示す概要図である。 端末装置の暗号化処理部にて実行されるファイルの位置暗号化処理の様子を示す概要図である。 端末装置の復号化処理部にて実行されるファイルの位置復号化処理を示すフローチャートである。
符号の説明
101…ホストシステム、107…地図データベース、108…更新部分地図データベース、109…サーバ情報データベース、110…データベース更新部、111…送受信部、112…サーバ確認部、105,106…ネットワーク、102a、102b、及び102n…サーバ、103a、103b、及び103n…端末装置。

Claims (7)

  1. ファイルを暗号化する位置情報付き暗号化システムであって、
    ネットワークに接続されたサーバと端末装置とを備え、
    前記サーバは、
    前記端末装置からの要求に応じて暗号化鍵を送信する手段と、
    該暗号化鍵を該端末装置に対応させて記憶する手段と
    暗号化対象の前記端末装置内のファイルの指定及び該ファイルの復号を許可する地域を複数の緯度と経度によって表したファイル復号許可位置データの入力を受け付け、受け付けた情報を含む暗号化指令を前記端末装置に送信する手段と
    を備え、
    前記端末装置は、
    自装置における暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付ける手段と、
    前記サーバから暗号化鍵を取得する手段と、
    前記サーバから暗号化指令を受信したときは、該暗号化指令に含まれるファイル復号許可位置データを取得し、または、自装置における暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付けたときは、該入力されたファイル復号許可位置データを取得する、手段と、
    前記サーバから取得した暗号化鍵と前記取得したファイル復号許可位置データからファイル暗号化鍵を生成する手段と、
    暗号化対象として指定されたファイルデータ本体を前記ファイル暗号鍵で暗号化する手段と、
    前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加する手段と、
    前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成する手段と
    を備えることを特徴とする位置情報付き暗号化システム。
  2. 請求項に記載の位置情報付き暗号化システムにより暗号化された位置情報付き暗号化ファイルを復号する位置情報付きファイル復号化システムであって、
    前記サーバは、
    前記端末装置からの要求に応じて前記暗号化鍵に対応する復号化鍵を送信する手段
    を備え、
    前記端末装置は、
    前記サーバから復号化鍵を取得する手段と、
    取得した復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得する手段と、
    自端末装置の現在位置を取得する手段と、
    前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定する手段と、
    現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号鍵を生成する手段と、
    生成したファイル復号鍵を用いて、前記暗号化ファイルデータ本体を復号する手段と
    を備えることを特徴とする位置情報付き復号化システム。
  3. 請求項に記載の位置情報付き復号化システムにおいて、
    前記端末装置は、前記位置情報付き暗号化ファイルを対象として行われた操作履歴、及び該操作が行われたときの該端末装置の現在位置を、前記サーバに送信する手段を備え、
    前記サーバは、前記端末装置から送信される操作履歴及び前記端末装置の現在位置を、そのファイルを特定するファイル識別子とともに、ファイル位置情報履歴データベースに格納する手段を備えることを特徴とする位置情報付き復号化システム。
  4. 請求項3に記載の位置情報付き復号化システムにおいて、
    前記端末装置において前記位置情報付き暗号化ファイルのファイル名が変更された場合、ファイル識別子は変更せずに該ファイルを特定できるようにして、該ファイルの操作履歴、及び該ファイルに対して操作が行われたときの端末装置の現在位置をファイル位置情報履歴データベースで管理することを特徴とする位置情報付き復号化システム。
  5. 請求項3に記載の位置情報付き復号化システムにおいて、
    前記端末装置において前記位置情報付き暗号化ファイルのコピーが行われた場合、コピー先のファイルのファイル識別子として、コピー元のファイル識別子が分かるようなファイル識別子を生成して使用することを特徴とする位置情報付き復号化システム。
  6. ファイルを暗号化する位置情報付き暗号化方法であって、
    ネットワークにサーバと端末装置とを接続するとともに、
    前記サーバにおいて暗号化対象の前記端末装置内のファイルの指定及び該ファイルの復号を許可する地域を複数の緯度と経度によって表したファイル復号許可位置データの入力を受け付け、受け付けた情報を含む暗号化指令を前記端末装置に送信し、または、前記端末装置において暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付ける、ステップと、
    前記端末装置から前記サーバに暗号化鍵の取得要求を送信するステップと、
    前記暗号化鍵の取得要求に応じて、前記サーバが暗号化鍵を送信するステップと、
    前記サーバにて該暗号化鍵を該端末装置に対応させて記憶するステップと、
    前記サーバから送信される暗号化鍵を前記端末装置で受信するステップと、
    前記端末装置で、前記サーバから暗号化指令を受信したときは、該暗号化指令に含まれるファイル復号許可位置データを取得し、または、自端末装置における暗号化対象のファイルの指定及び該ファイルの復号を許可する地域を示すファイル復号許可位置データの入力を受け付けたときは、該入力されたファイル復号許可位置データを取得する、ステップと、
    前記端末装置で、前記サーバから取得した暗号化鍵と前記取得したファイル復号許可位置データから、ファイル暗号化鍵を生成するステップと、
    前記端末装置で、暗号化対象として指定されたファイルデータ本体を前記ファイル暗号鍵で暗号化するステップと、
    前記端末装置で、前記暗号化ファイルデータ本体に、当該ファイルの復号を許可する地域を示すファイル復号許可位置データを、付加するステップと、
    前記端末装置で、前記ファイル復号許可位置データが付加された暗号化ファイルデータ本体を、前記サーバから取得した暗号化鍵で暗号化して、位置情報付き暗号化ファイルを作成するステップと
    を備えることを特徴とする位置情報付き暗号化方法。
  7. 請求項6に記載の位置情報付き暗号化方法により暗号化された位置情報付き暗号化ファイルを復号する位置情報付きファイル復号化方法であって、
    前記端末装置から前記サーバに復号化鍵の取得要求を送信するステップと、
    前記復号化鍵の取得要求に応じて、前記サーバが前記暗号化鍵に対応する復号化鍵を送信するステップと、
    前記サーバから送信される復号化鍵を前記端末装置で受信するステップと、
    前記端末装置で、前記復号化鍵を用いて前記位置情報付き暗号化ファイルを復号し、前記ファイル復号許可位置データと暗号化ファイルデータ本体とを取得するステップと、
    前記端末装置で、自端末装置の現在位置を取得するステップと、
    前記端末装置で、前記現在位置が、前記ファイル復号許可位置データが示すファイルの復号を許可する地域に含まれているか否かを、判定するステップと、
    前記端末装置で、現在位置が前記復号を許可する地域に含まれている場合のみ、前記サーバから取得した復号化鍵と前記ファイル復号許可位置データから、前記暗号化ファイルデータ本体部分を復号するためのファイル復号化鍵を生成するステップと、
    前記端末装置で、生成したファイル復号化鍵を用いて、前記暗号化ファイルデータ本体を復号するステップと
    を備えることを特徴とする位置情報付き復号化方法。
JP2006066823A 2006-03-11 2006-03-11 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法 Expired - Fee Related JP4753398B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006066823A JP4753398B2 (ja) 2006-03-11 2006-03-11 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006066823A JP4753398B2 (ja) 2006-03-11 2006-03-11 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法

Publications (2)

Publication Number Publication Date
JP2007241907A JP2007241907A (ja) 2007-09-20
JP4753398B2 true JP4753398B2 (ja) 2011-08-24

Family

ID=38587346

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006066823A Expired - Fee Related JP4753398B2 (ja) 2006-03-11 2006-03-11 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法

Country Status (1)

Country Link
JP (1) JP4753398B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
KR101616438B1 (ko) 2009-04-06 2016-05-12 엘지전자 주식회사 이동 단말기 및 이를 이용한 콘텐츠 송수신 방법
JP2012235424A (ja) 2011-05-09 2012-11-29 Nec Access Technica Ltd 情報管理装置、情報管理システム、情報管理方法およびプログラム
JP2015026875A (ja) * 2011-11-16 2015-02-05 パナソニック株式会社 情報記録再生方法、情報記録再生装置、および情報再生装置
JP5857862B2 (ja) * 2012-04-17 2016-02-10 コニカミノルタ株式会社 情報処理装置およびプログラム
JP5917447B2 (ja) * 2013-06-20 2016-05-11 京セラドキュメントソリューションズ株式会社 画像形成装置、端末、ファイル閲覧制御システム、及び画像形成方法
JP6340296B2 (ja) * 2014-09-25 2018-06-06 株式会社日立ソリューションズ 位置情報を利用したirmプログラム
JP7113522B2 (ja) * 2018-09-28 2022-08-05 サイレックス・テクノロジー株式会社 中継装置、通信制御方法、および、通信システム
JP7045040B2 (ja) * 2019-03-30 2022-03-31 サイレックス・テクノロジー株式会社 通信端末
CN112416450B (zh) * 2020-06-05 2023-02-17 上海哔哩哔哩科技有限公司 资源加密及展示方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
JP3615485B2 (ja) * 2000-11-29 2005-02-02 松下電器産業株式会社 電子コンテンツ取引方法及びそのシステム
JP2003032243A (ja) * 2001-07-11 2003-01-31 Yokohama Rubber Co Ltd:The 動的暗号鍵の生成方法並びに暗号化通信方法及びその装置並びに暗号化通信プログラム及びその記録媒体
JP4021791B2 (ja) * 2003-03-31 2007-12-12 富士通株式会社 ファイルのセキュリティ管理プログラム
JP3773945B2 (ja) * 2003-05-26 2006-05-10 松下電器産業株式会社 操作履歴利用システム
JP3886052B2 (ja) * 2004-02-10 2007-02-28 日本放送協会 操作履歴送信携帯端末、視聴率測定装置、視聴率測定システムおよび視聴率測定方法
JP2005328238A (ja) * 2004-05-13 2005-11-24 Faith Inc コンテンツ提供システムおよびその方法

Also Published As

Publication number Publication date
JP2007241907A (ja) 2007-09-20

Similar Documents

Publication Publication Date Title
JP4753398B2 (ja) 位置情報付きファイル暗号化システム及び復号化システム、並びにその方法
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
US9860235B2 (en) Method of establishing a trusted identity for an agent device
US7941128B2 (en) Data backup system
JP4612817B2 (ja) グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
WO2005064484A1 (ja) デジタルコンテンツ利用権管理システム
US20070101438A1 (en) Location-based authentication
WO2015056008A1 (en) Method for assigning an agent device from a first device registry to a second device registry
JP2010049507A (ja) コンテンツ制御システム
CN102823217A (zh) 证书机构
JPH1125051A (ja) 情報システム
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US7747532B2 (en) Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
JP2008217300A (ja) 生体情報付きファイル暗号化システム及び復号化システム、並びにその方法
JP7254822B2 (ja) コンピュータ化された装置の地理位置情報をプロビジョニング及び処理するためのシステム、方法、並びに装置
JP2003202931A (ja) ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法
JP2004272380A (ja) グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
JP2006171855A (ja) データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP2004234591A (ja) アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム
JP7277826B2 (ja) 制御装置、データ登録システム、および制御プログラム
JP2005071071A (ja) 情報アクセス管理システム
JP2016024475A (ja) 情報処理装置、管理装置、プログラム及びシステム
WO2019058696A1 (ja) 情報処理装置、保護処理装置及び利用端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080711

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110405

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110520

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140603

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees