JP4847301B2 - Content protection system, content protection device, and content protection method - Google Patents

Content protection system, content protection device, and content protection method Download PDF

Info

Publication number
JP4847301B2
JP4847301B2 JP2006319969A JP2006319969A JP4847301B2 JP 4847301 B2 JP4847301 B2 JP 4847301B2 JP 2006319969 A JP2006319969 A JP 2006319969A JP 2006319969 A JP2006319969 A JP 2006319969A JP 4847301 B2 JP4847301 B2 JP 4847301B2
Authority
JP
Japan
Prior art keywords
information
information terminal
encrypted
decryption
management server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006319969A
Other languages
Japanese (ja)
Other versions
JP2008134789A (en
Inventor
俊浩 園田
茂寛 井谷
知善 竹林
彰浩 猪俣
楽人 尾崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006319969A priority Critical patent/JP4847301B2/en
Publication of JP2008134789A publication Critical patent/JP2008134789A/en
Application granted granted Critical
Publication of JP4847301B2 publication Critical patent/JP4847301B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は,センシング情報を利用したコンテンツの保護技術に関し,特にサーバがパーソナルコンピュータなどの情報端末の位置情報に基づいて,その情報端末における暗号化コンテンツの復号の可否を決定できるようにしたコンテンツ保護のための技術に関するものである。   The present invention relates to content protection technology using sensing information, and in particular, content protection in which a server can determine whether or not to decrypt encrypted content in an information terminal based on position information of the information terminal such as a personal computer. It is about the technology for.

パーソナルコンピュータ(PC)などの情報端末のコンテンツを保護する方式として,従来,コンテンツを暗号化して保護することや,シンクライアント方式のように情報端末側にコンテンツを蓄積しないことによって,情報端末からのコンテンツの漏洩を防止し保護する方式が一般的に用いられている。コンテンツを暗号化する場合には,どのタイミングでコンテンツを復号するかによって,そのコンテンツをどのような脅威から守るかが異なってくる。   As a method for protecting the contents of an information terminal such as a personal computer (PC), conventionally, the contents are protected by encrypting the contents or by not storing the contents on the information terminal side as in the thin client method. A method for preventing and protecting content leakage is generally used. When content is encrypted, the threat to protect the content differs depending on when the content is decrypted.

例えば,情報端末へのログイン時(例えばWindows(登録商標)のログオン)にユーザID/パスワードの認証でコンテンツのアクセスを許可する方式は,情報端末の紛失時の第三者へのコンテンツ漏洩の脅威に対処する場合に用いられている。コンテンツ視聴時に視聴用の鍵を配布する方式は,コンテンツの著作権を守るために行われる。また,Trusted Network Connect (TNC)のように,情報端末の状態をチェックした後にネットワーク接続を許可する方式と連携する方式は,PC上のマルウェアによる情報漏洩の脅威に対処する場合に用いられている。   For example, a method of permitting access to content by user ID / password authentication when logging in to an information terminal (for example, Windows (registered trademark) logon) is a threat of content leakage to a third party when the information terminal is lost. It is used when dealing with A method of distributing a viewing key when viewing content is performed in order to protect the copyright of the content. In addition, a method that allows network connection after checking the status of the information terminal, such as Trusted Network Connect (TNC), is used to deal with the threat of information leakage due to malware on the PC. .

位置情報を用いたセキュリティ技術としては,例えば特許文献1,特許文献2等に記載されたものが知られている。   As security technology using position information, for example, those described in Patent Document 1, Patent Document 2, and the like are known.

特許文献1に記載されたファイルのセキュリティ管理プログラム及びファイルのセキュリティ管理装置では,指定した場所以外ではファイルを開くことができないようにするため,位置情報を暗号鍵としてデータを暗号化する。ファイルは,位置情報を鍵に暗号化されているので,その位置に行かないと復号できない。   In the file security management program and the file security management device described in Patent Document 1, data is encrypted using location information as an encryption key so that the file cannot be opened except at a designated location. Since the file is encrypted using the location information as a key, it cannot be decrypted without going to that location.

また,特許文献2に記載されたセキュリティ強化システムは,不正な利用者による「なり済まし」の危険性を排除して,安全でない通信を利用する場合においてもセキュリティ機能を強化することを目的として,利用者認証を補完するために位置情報を利用する。
特開2004−302930号公報 特開平10−56449号公報
In addition, the security enhancement system described in Patent Document 2 eliminates the risk of “spoofing” by an unauthorized user and aims to strengthen the security function even when using unsafe communication. Use location information to supplement user authentication.
JP 2004-302930 A JP 10-56449 A

情報端末に蓄積されたコンテンツの漏洩を防止し保護するために,情報端末にコンテンツを蓄積しないシンクライアント方式がある。この方式では,コンテンツは常にサーバ側にあるために,情報端末を紛失した場合でもコンテンツが漏洩する危険性はない。しかし,情報端末は,コンテンツを利用する場合に常にサーバにアクセスする必要があるために,ローカル作業ができないという問題,情報端末の数に比例してサーバ負荷が増大するという問題,負荷が大きいときや通信速度が小さいときにはレスポンスが低下するという問題がある。   In order to prevent and protect the leakage of content stored in an information terminal, there is a thin client method that does not store content in the information terminal. In this method, since the content is always on the server side, there is no risk of content leakage even if the information terminal is lost. However, since information terminals need to access the server whenever content is used, there is a problem that local operations cannot be performed, a problem that the server load increases in proportion to the number of information terminals, and the load is large. There is a problem that the response decreases when the communication speed is low.

また,放送や映画コンテンツ等のデジタル・コンテンツの著作権管理システム(DRM:Digital Right Management)では,視聴時のみにコンテンツを復号し,必要であれば課金,コピー制限をするという比較的単純なポリシによるコンテンツの保護が考えられている。ユーザ側から見ればコンテンツの配布などは制限されるが,著作権という観点からは比較的納得できるものである。   In addition, in a copyright management system (DRM: Digital Right Management) for digital content such as broadcast and movie content, a relatively simple policy is to decrypt the content only during viewing, and charge and copy restrictions if necessary. The protection of the content by is considered. From the user's point of view, content distribution is restricted, but it is relatively understandable from the viewpoint of copyright.

しかし,一般の情報端末のコンテンツ(例えば仕事などで社員が作成したコンテンツ)を保護するために,このDRMの仕組みをそのまま適用したのでは,コンテンツの利用方法の違いからユーザビリティの悪い,もしくは管理が非常に難しいものになってしまう。すなわち,社員が仕事用に作成したコンテンツは,特定の人または特定のグループには見せたいケースもあるし,メールを使って自由に配布したいケースもある。もちろん,社外秘である場合には社外の第三者に対しては,閲覧を禁止する必要がある。このように,コンテンツ保護のポリシは,コンテンツの種類,所有者などによってさまざまであり,単純に放送コンテンツで適用されたDRMの仕組みを利用できないのが現状である。   However, in order to protect the contents of general information terminals (for example, contents created by employees at work, etc.), if this DRM mechanism is applied as it is, the usability is poor or the management is difficult due to the difference in the contents usage method. It becomes very difficult. In other words, there are cases where the content created for work by employees is desired to be shown to a specific person or a specific group, or may be distributed freely using e-mail. Of course, if it is confidential, it is necessary to prohibit browsing from outside third parties. As described above, there are various content protection policies depending on the type of content, the owner, and the like, and the current situation is that it is not possible to simply use the DRM mechanism applied to broadcast content.

情報端末が保持するコンテンツを,単にIDやパスワードだけをもとに保護する場合には,高度なセキュリティの実現が難しい。情報端末の位置情報をコンテンツの保護に利用することができれば,利用者にあまり負担をかけずに,従来よりも厚いコンテンツ保護のポリシを採用することができると考えられる。   When content held by an information terminal is protected based on only an ID or a password, it is difficult to realize high security. If the location information of the information terminal can be used for content protection, a thicker policy for content protection than before can be adopted without imposing a heavy burden on the user.

位置情報をセキュリティに利用する技術としては,例えば特許文献1や特許文献2に記載された技術があるが,特許文献1に記載されている技術では,復号可能エリアの位置情報から導き出される鍵を用いてコンテンツを暗号化し,その復号可能エリア内でだけコンテンツを復号できるようにしているため,一度,位置情報を含む鍵で暗号化されたコンテンツは,その位置に行かないと利用することができないという問題がある。すなわち,コンテンツをどの場所で復号可能にするかというポリシを,コンテンツに依存させないで決定することができない。   For example, Patent Document 1 or Patent Document 2 discloses a technique for using position information for security. In the technique described in Patent Document 1, a key derived from position information of a decodable area is used. The content is encrypted by using it, and the content can be decrypted only within the decryptable area. Therefore, the content once encrypted with the key including the location information cannot be used unless it goes to the location. There is a problem. That is, it is not possible to determine a policy as to where the content can be decrypted without depending on the content.

また,特許文献2に記載された技術では,端末位置情報により利用者認証を補完することを行っているが,コンテンツ自体の保護については考えられていない。   In the technique described in Patent Document 2, user authentication is complemented by terminal location information, but protection of content itself is not considered.

本発明は上記問題点の解決を図り,情報端末に蓄積されたコンテンツの漏洩をセンシング情報を活用して保護することにより,利用者に使いやすく,かつコンテンツ保護のポリシを,コンテンツに依存させることなく決定することができるようにすることを目的とする。   The present invention solves the above-mentioned problems and protects leakage of content stored in an information terminal by utilizing sensing information, thereby making it easy for users to use and making content protection policies dependent on content. The goal is to be able to make decisions without any problems.

本発明は,上記の課題を解決し,ユーザの操作性を損なうことなく情報漏洩を防止するために,センシング情報を利用する。センシング情報としては,位置情報を利用する。情報端末内のコンテンツは,ファイル単位で暗号化されている。または,蓄積装置全体が暗号化されるようになっていてもよい。   The present invention uses sensing information in order to solve the above-described problems and prevent information leakage without impairing user operability. As sensing information, position information is used. The content in the information terminal is encrypted on a file basis. Alternatively, the entire storage device may be encrypted.

情報端末内の暗号化コンテンツの復号に必要な鍵は,管理サーバが保持する。また,管理サーバは,情報端末がどのような位置に存在するか,移動中であるかどうかなどの位置情報に基づく各種のポリシによる情報端末ごとの復号可否条件を管理する。   The management server holds a key necessary for decrypting the encrypted content in the information terminal. In addition, the management server manages the decryption permission / prohibition condition for each information terminal based on various policies based on the position information such as where the information terminal exists and whether it is moving.

情報端末が暗号化コンテンツを復号して参照する場合には,USB等による着脱式デバイスから識別情報と位置情報とを暗号化した情報を受け取り,それを管理サーバに送信して鍵取得要求を行う。着脱式デバイスには,位置センサーと暗号処理手段が組み込まれており,情報端末からの要求により,位置センサーによって検出した位置情報と識別情報とを内蔵する鍵によって暗号化し,情報端末に通知する。識別情報は,利用者または情報端末のIDであり,着脱式デバイスの記憶手段に格納されているか,または情報端末から入力される。   When the information terminal decrypts and refers to the encrypted content, it receives information obtained by encrypting the identification information and the position information from a removable device such as a USB, and sends it to the management server to make a key acquisition request. . The detachable device incorporates a position sensor and encryption processing means, and in response to a request from the information terminal, the position information detected by the position sensor and the identification information are encrypted with a built-in key and notified to the information terminal. The identification information is the ID of the user or information terminal, and is stored in the storage means of the removable device or input from the information terminal.

管理サーバは,情報端末からの鍵取得要求があると,情報端末から受け取った暗号化情報を復号し,位置情報と識別情報とから,予め登録された復号可否条件が満たされるかどうかをチェックし,復号可否条件が満たされる場合に,情報端末内の暗号化コンテンツの復号に必要な鍵を情報端末に送信する。   When there is a key acquisition request from the information terminal, the management server decrypts the encrypted information received from the information terminal, and checks whether the pre-registered decryption permission condition is satisfied from the position information and the identification information. When the decryption permission / inhibition condition is satisfied, a key necessary for decrypting the encrypted content in the information terminal is transmitted to the information terminal.

これにより,情報端末が特定の位置にある場合にのみ暗号化コンテンツを復号するための鍵を管理サーバから取得でき,暗号化されたコンテンツを復号して参照できるようになる。本システムの利用者は,情報端末を利用できる領域を予め管理サーバに登録しておけば,その領域では通常と同じように情報端末を利用することができる。情報端末が盗難されたとしても,位置が一致しないのでコンテンツは復号されない。移動中にも情報端末を操作したいのであれば,移動区間を復号可能領域として予め管理サーバに登録する。移動区間中に情報端末を置き忘れたとしても,その領域から外れた瞬間にコンテンツは扱えなくなる。   As a result, the key for decrypting the encrypted content can be acquired from the management server only when the information terminal is at a specific position, and the encrypted content can be decrypted and referenced. The user of this system can use the information terminal in the same manner as usual if an area where the information terminal can be used is registered in the management server in advance. Even if the information terminal is stolen, the content is not decrypted because the positions do not match. If it is desired to operate the information terminal during movement, the movement section is registered in advance in the management server as a decodable area. Even if the information terminal is misplaced in the moving section, the content cannot be handled at the moment when the information terminal leaves the area.

このように,予め自分の行動やコンテンツをアクセスする人の状況(特に位置情報)を指定しておくだけで,コンテンツを保護することができ,また,その位置情報を復号可否条件としてどう扱うかについてのポリシを,自由に決定することができる。   In this way, content can be protected simply by specifying the user's actions and the situation of the person accessing the content (particularly location information) in advance, and how the location information is treated as a decryption condition. You can freely decide on a policy.

本発明は,ユーザの操作性を損なうことなく,センシング情報を活用して情報端末に蓄積されたコンテンツの漏洩を防止し,有効に保護することができる。   According to the present invention, leakage of contents stored in an information terminal can be prevented and effectively protected using sensing information without impairing user operability.

以下,本発明の実施の形態について,図を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は,本発明のシステム構成例を示す図である。図1において,情報端末10は,パーソナルコンピュータ(PC)などの装置であり,コンテンツを復号するための鍵を管理する管理サーバ30にネットワーク40を介して接続される。情報端末10には,USBなどのインタフェースにより着脱式デバイス20が接続され,この着脱式デバイス20は,情報端末10への抜き差しが可能になっている。   FIG. 1 is a diagram showing a system configuration example of the present invention. In FIG. 1, an information terminal 10 is a device such as a personal computer (PC), and is connected via a network 40 to a management server 30 that manages a key for decrypting content. A removable device 20 is connected to the information terminal 10 through an interface such as a USB, and the removable device 20 can be inserted into and removed from the information terminal 10.

情報端末10は,暗号化された映像,画像,音声,プログラムその他のデータのファイルである暗号化コンテンツを記憶する暗号化コンテンツ記憶部13を備える。また,情報端末10は,ネットワーク40を介して通信を行うためのネットワークアダプタ等による通信制御部11と,着脱式デバイス20から暗号化情報を取得し,暗号化コンテンツ記憶部13に記憶される暗号化コンテンツの復号鍵またはその復号鍵を復号するための復号鍵を管理サーバ30に要求する暗号化情報取得部12と,暗号化コンテンツ記憶部13に記憶される暗号化コンテンツを,情報端末10で動作するプログラムに利用させるためのファイルシステム14とを備える。ファイルシステム14は,管理サーバ30から受信した復号鍵を利用して暗号化コンテンツ記憶部13に記憶される暗号化コンテンツを復号する復号処理部15を備えている。   The information terminal 10 includes an encrypted content storage unit 13 that stores encrypted content that is a file of encrypted video, image, sound, program, and other data. In addition, the information terminal 10 obtains encryption information from the communication control unit 11 such as a network adapter for performing communication via the network 40 and the detachable device 20 and stores the encryption information stored in the encrypted content storage unit 13. The information terminal 10 sends the encrypted information acquisition unit 12 that requests the management server 30 for a decryption key for the encrypted content or a decryption key for decrypting the decrypted key, and the encrypted content stored in the encrypted content storage unit 13. A file system 14 for use by an operating program. The file system 14 includes a decryption processing unit 15 that decrypts the encrypted content stored in the encrypted content storage unit 13 using the decryption key received from the management server 30.

着脱式デバイス20は,PIN等の識別情報を情報端末10から入力する識別情報入力部21と,GPS(Global Positioning System )または特定の位置を検出する機能を持つ無線タグなどを利用した位置検出部22と,予め設定された暗号鍵を記憶する暗号鍵記憶部23と,識別情報入力部21が入力した識別情報と位置検出部22が検出した位置情報とを,暗号鍵記憶部23が記憶する暗号鍵を用いて暗号化する暗号処理部24を備える。さらに着脱式デバイス20内に時計25を設けて,時計25から得られた現在の時刻を暗号処理部24によって暗号化する構成にすることもできる。暗号処理部24によって暗号化された情報は,デバイスインタフェースを介して情報端末10の暗号化情報取得部12に渡される。   The detachable device 20 includes an identification information input unit 21 for inputting identification information such as a PIN from the information terminal 10, and a position detection unit using a GPS (Global Positioning System) or a wireless tag having a function of detecting a specific position. 22, the encryption key storage unit 23 that stores a preset encryption key, the identification information input by the identification information input unit 21, and the position information detected by the position detection unit 22 are stored in the encryption key storage unit 23. An encryption processing unit 24 that performs encryption using an encryption key is provided. Further, a clock 25 may be provided in the detachable device 20 so that the current time obtained from the clock 25 is encrypted by the encryption processing unit 24. The information encrypted by the encryption processing unit 24 is transferred to the encrypted information acquisition unit 12 of the information terminal 10 via the device interface.

なお,この例では,識別情報入力部21が識別情報を情報端末10から入力するものとしているが,情報端末10から入力するのではなく,予め設定された識別情報を着脱式デバイス20内の耐タンパ領域に保持しておき,それを利用するような本発明の実施も可能である。なお,耐タンパ領域は,着脱式デバイス20内のマイクロプロセッサだけが情報にアクセスできる領域であり,外部からは直接的に情報の参照・更新が不可能になっている領域である。   In this example, the identification information input unit 21 inputs the identification information from the information terminal 10, but instead of inputting the identification information from the information terminal 10, the preset identification information is stored in the removable device 20. It is also possible to implement the present invention in which the tamper area is held and used. The tamper resistant area is an area where only the microprocessor in the removable device 20 can access information, and the information cannot be directly referred to or updated from the outside.

管理サーバ30は,ネットワークアダプタ等によって構成される通信制御部31と,情報端末10の暗号化情報取得部12から送られてきた暗号化情報を,暗号鍵記憶部23に記憶されている暗号鍵に対応する復号鍵によって復号する復号処理部32と,復号処理部32によって復号された位置情報と識別情報,またはさらに時刻を用いて,暗号化コンテンツを復号するための鍵を情報端末10に送信してよいか否かを決定するポリシ決定部33と,ポリシ決定部33が復号鍵の送信可否,すなわち暗号化コンテンツの復号可否を決定するための条件(以下,これを復号可否条件という)を記憶する復号可否条件記憶部34と,情報端末10が暗号化コンテンツを復号するための鍵情報を管理し,ポリシ決定部33が復号可と決定した場合に,その鍵情報を情報端末10に送信する鍵管理部35とを備える。   The management server 30 uses the encryption key stored in the encryption key storage unit 23 to store the encryption information sent from the communication control unit 31 configured by a network adapter and the like and the encryption information acquisition unit 12 of the information terminal 10. The decryption processing unit 32 that decrypts with the decryption key corresponding to, and the position information and the identification information decrypted by the decryption processing unit 32 or the time for transmitting the key for decrypting the encrypted content to the information terminal 10 A policy determining unit 33 that determines whether or not to perform the determination, and a condition for determining whether or not the decryption key can be transmitted, that is, whether or not the encrypted content can be decrypted (hereinafter, this is referred to as a decryption permission / prohibition condition). When the decryption permission / rejection condition storage unit 34 stores the key information for the information terminal 10 to decrypt the encrypted content, and the policy determination unit 33 determines that decryption is possible And a key management unit 35 to send the key information to the information terminal 10.

図2は,情報端末10の暗号化コンテンツ記憶部13に記憶される暗号化コンテンツの例を示している。   FIG. 2 shows an example of encrypted content stored in the encrypted content storage unit 13 of the information terminal 10.

情報端末10に蓄積される暗号化されたファイルの形式は,本実施の形態では,図2に示すようになっている。各ファイルは,異なる暗号鍵で暗号化されている。この例では,ファイルA(130A)は鍵Aで暗号化され,ファイルB(130B)は鍵Bで暗号化されている。さらに,各鍵は,各ファイルA,Bのメタ情報131A,131Bとして暗号化されて保存されている。ファイルAを復号するためには,まずメタ情報131Aにある公開鍵Pubで暗号化された鍵Aを,公開鍵Pubと対の秘密鍵(Pri)で復号し,復号された鍵Aを使って暗号化されたファイルAを復号することになる。この公開鍵Pubと対の秘密鍵(Pri)は,詳しくは後述するように,管理サーバ30から取得する。   In this embodiment, the format of the encrypted file stored in the information terminal 10 is as shown in FIG. Each file is encrypted with a different encryption key. In this example, the file A (130A) is encrypted with the key A, and the file B (130B) is encrypted with the key B. Furthermore, each key is encrypted and stored as meta information 131A, 131B of each file A, B. In order to decrypt the file A, first, the key A encrypted with the public key Pub in the meta information 131A is decrypted with the private key (Pri) paired with the public key Pub, and the decrypted key A is used. The encrypted file A is decrypted. The secret key (Pri) paired with this public key Pub is acquired from the management server 30 as will be described in detail later.

図3は,情報端末10における暗号化コンテンツの利用形態の例を示す。この図では,情報端末10内のモジュール構成と,メーラ16が復号されたファイルAを閲覧するまでの流れを示している。まず,メーラ16は,ファイルAを閲覧するためにファイルシステム14にファイルAの取得を要求する(P1)。ファイルシステム14は,ファイルのメタ情報からそのファイルが復号されていることを知る。そのために,メタ情報に保存されている暗号化された鍵Aを取り出し,制御アプリケーション17に鍵Aの復号を依頼する(P2)。制御アプリケーション17は,管理サーバ30から取得した秘密鍵Priを用いて鍵Aを復号し,ファイルシステム14に返信する(P3)。ファイルシステム14は,暗号化コンテンツ記憶部13から暗号化されたファイルAを読み出し(P4),その読み出したファイルAを復号して(P5),メーラ16に渡す(P6)。   FIG. 3 shows an example of how the encrypted content is used in the information terminal 10. In this figure, the module configuration in the information terminal 10 and the flow until the mailer 16 browses the decrypted file A are shown. First, the mailer 16 requests the file system 14 to acquire the file A in order to view the file A (P1). The file system 14 knows that the file is decrypted from the meta information of the file. For this purpose, the encrypted key A stored in the meta information is extracted, and the control application 17 is requested to decrypt the key A (P2). The control application 17 decrypts the key A using the secret key Pri acquired from the management server 30, and returns it to the file system 14 (P3). The file system 14 reads the encrypted file A from the encrypted content storage unit 13 (P4), decrypts the read file A (P5), and passes it to the mailer 16 (P6).

図4は,システム全体の処理シーケンスの例を示している。以下,図4に示す(a)〜(m)に従って,情報端末10が管理サーバ30から復号鍵(秘密鍵Pri)を取得する処理のシーケンスを説明する。なお,着脱式デバイス20は,識別情報入力部21や暗号処理部24を実現するためのマイクロプロセッサ(MPU)200と,暗号鍵記憶部23に相当する記憶手段である耐タンパ領域230と,位置検出部22に相当するGPS等による位置センサー220を備えている。   FIG. 4 shows an example of the processing sequence of the entire system. Hereinafter, the sequence of processing in which the information terminal 10 acquires the decryption key (secret key Pri) from the management server 30 will be described according to (a) to (m) shown in FIG. The detachable device 20 includes a microprocessor (MPU) 200 for realizing the identification information input unit 21 and the encryption processing unit 24, a tamper-resistant region 230 that is a storage unit corresponding to the encryption key storage unit 23, a position A position sensor 220 such as a GPS corresponding to the detection unit 22 is provided.

また,着脱式デバイス20の耐タンパ領域230には,利用者を認証するためのPIN(Personal Identification Number)と,暗号化コンテンツを利用する利用者の識別情報(ここでは個人IDという)と,管理サーバ30が保持する秘密鍵と同じ秘密鍵が予め格納されている。この例では,管理サーバ30と着脱式デバイス20とが同じ共有秘密鍵を保持しているものとするが,共有秘密鍵ではなく,例えば管理サーバ30には秘密鍵を保持させ,着脱式デバイス20にはその秘密鍵と対になる公開鍵を保持させておくような実施も可能である。   The tamper resistant area 230 of the detachable device 20 includes a PIN (Personal Identification Number) for authenticating the user, identification information of the user who uses the encrypted content (herein referred to as a personal ID), management The same secret key as the secret key held by the server 30 is stored in advance. In this example, it is assumed that the management server 30 and the detachable device 20 hold the same shared secret key. However, instead of the shared secret key, for example, the management server 30 holds the secret key, and the detachable device 20 It is possible to implement a method in which a public key paired with the secret key is held.

(a)情報端末10は,利用者から個人認証用のPINを入力し,着脱式デバイス20にPINを指定して暗号化情報を要求する。   (A) The information terminal 10 inputs a PIN for personal authentication from the user, specifies the PIN to the detachable device 20 and requests encryption information.

(b)マイクロプロセッサ200は,指定されたPINと耐タンパ領域230に格納されているPINとを照合し,一致しない場合には,情報端末10にエラーを通知する。一致した場合には,以下の暗号化処理に移る。   (B) The microprocessor 200 collates the designated PIN with the PIN stored in the tamper resistant area 230, and notifies the information terminal 10 of an error if they do not match. If they match, the process proceeds to the following encryption process.

(c)マイクロプロセッサ200は,耐タンパ領域230から個人IDと共有秘密鍵とを取得する。   (C) The microprocessor 200 acquires the personal ID and the shared secret key from the tamper resistant area 230.

(d)次に,マイクロプロセッサ200は,位置センサー220から現在の位置情報を取得する。   (D) Next, the microprocessor 200 acquires the current position information from the position sensor 220.

(e)マイクロプロセッサ200は,位置情報と個人IDとを,耐タンパ領域230から取得した秘密鍵で暗号化し,情報端末10へ通知する。また,着脱式デバイス20に一意に付与されたID(以下,USB−IDという)を情報端末10へ通知する。   (E) The microprocessor 200 encrypts the position information and the personal ID with the secret key acquired from the tamper resistant area 230 and notifies the information terminal 10 of it. Also, the information terminal 10 is notified of an ID uniquely assigned to the detachable device 20 (hereinafter referred to as USB-ID).

(f)情報端末10は,着脱式デバイス20から受け取ったUSB−IDと,暗号化された位置情報と個人IDとを管理サーバ30へ送信し,復号鍵を要求する。   (F) The information terminal 10 transmits the USB-ID received from the detachable device 20, the encrypted position information, and the personal ID to the management server 30, and requests a decryption key.

(g)管理サーバ30は,情報端末10から受信した位置情報と個人IDの暗号化情報を,指定されたUSB−IDに対応して予め登録されている共有秘密鍵で復号する。復号した結果の位置情報と個人IDをもとに,予め管理サーバ30に設定された復号可否決定のポリシに従って,復号可否条件を判定し,復号可の状態を検証する。   (G) The management server 30 decrypts the position information received from the information terminal 10 and the encrypted information of the personal ID with a shared secret key registered in advance corresponding to the designated USB-ID. Based on the position information and personal ID as a result of the decryption, the decryption permission condition is determined according to the decryption permission determination policy set in the management server 30 in advance, and the decryption enabled state is verified.

(h)復号可の場合,管理サーバ30は,情報端末10に対し,コンテンツ復号鍵を復号する鍵(秘密鍵Pri)を送信する。   (H) When decryption is possible, the management server 30 transmits a key (secret key Pri) for decrypting the content decryption key to the information terminal 10.

(i)〜(k)着脱式デバイス20は,定期的に位置センサー220から位置情報を取得し,それと個人IDとを共有秘密鍵で暗号化し,情報端末10はその暗号化情報とUSB−IDとを管理サーバ30へ送信する処理を繰り返す。   (I) to (k) The detachable device 20 periodically acquires the position information from the position sensor 220, encrypts it and the personal ID with a shared secret key, and the information terminal 10 transmits the encrypted information and the USB-ID. Are repeatedly transmitted to the management server 30.

(l)〜(m)管理サーバ30では,定期的に送られてくる暗号化情報を共有秘密鍵で復号して復号可否条件を検証する処理を繰り返し,もし復号可否条件の判定結果が「復号不可」となった場合には,情報端末10に復号禁止命令を送信する。情報端末10では,復号禁止命令の受信により,以降の暗号化コンテンツの復号は禁止される。   (L) to (m) The management server 30 repeats the process of decrypting the encryption information sent periodically with the shared secret key and verifying the decryption permission / inhibition condition. If “impossible”, the decryption prohibition instruction is transmitted to the information terminal 10. In the information terminal 10, subsequent decryption of the encrypted content is prohibited by reception of the decryption prohibit command.

以上の例では,着脱式デバイス20が,入力されたPINと内部のPINとを照合して,内部に記憶している個人IDを位置情報とともに暗号化するものとしたが,入力されたPINを個人IDとして用いて,それを位置情報とともに暗号化するような実施も可能である。後述する他の実施例も同様である。   In the above example, the detachable device 20 collates the input PIN with the internal PIN, and encrypts the personal ID stored therein together with the location information. It is possible to use the personal ID and encrypt it together with the location information. The same applies to other embodiments described later.

図5は,管理サーバ30における処理フローの一例を示す。以下では,管理サーバ30のポリシ決定部33が,情報端末10が特定範囲以上移動していない場合に復号可という復号可否条件のポリシに従って,復号可否を決定する場合の処理の流れを説明する。   FIG. 5 shows an example of a processing flow in the management server 30. In the following, a flow of processing when the policy determination unit 33 of the management server 30 determines whether or not decoding is possible according to the policy of the decoding permission / prohibition condition that decoding is possible when the information terminal 10 has not moved beyond a specific range will be described.

管理サーバ30は,情報端末10からの鍵要求の受信を待ち(ステップS10),情報端末10から鍵を要求する暗号化情報とUSB−IDが送られてきたならば,その情報を受信する(ステップS11)。情報端末10から受信した暗号化された情報を,予めUSB−IDごとに登録されている共有秘密鍵で復号する(ステップS12)。次に,既に蓄積された位置情報があるかどうかを判定し(ステップS13),最初の位置情報の受信である場合には,蓄積された位置情報がないので,ステップS14に進み,位置情報を蓄積した後,ステップS10へ戻って,次の情報端末10からの受信を待つ。   The management server 30 waits for reception of a key request from the information terminal 10 (step S10), and receives encrypted information requesting a key and a USB-ID from the information terminal 10 (step S10). Step S11). The encrypted information received from the information terminal 10 is decrypted with a shared secret key registered in advance for each USB-ID (step S12). Next, it is determined whether or not there is already accumulated position information (step S13). If the position information is received for the first time, there is no accumulated position information. After accumulating, the process returns to step S10 and waits for reception from the next information terminal 10.

情報端末10から位置情報を2回以上受信した場合には,蓄積された位置情報があるために,蓄積された位置情報と今回受信した位置情報とを比較し,移動距離を計算する(ステップS15)。移動距離が予め管理サーバ30に設定された特定範囲以上でなければ,復号可と判断して,ステップS17に進み,情報端末10に暗号化コンテンツの復号鍵を復号するための秘密鍵を送信する。移動距離が特定範囲以上であれば,復号不可と判断し,ステップS18に進み,情報端末10にコンテンツの復号禁止命令を送信する。情報端末10では,コンテンツの復号禁止命令を受信することにより,図3に示す制御アプリケーション17が,以降のファイルシステム14の鍵の復号要求を拒否するようになる。   When the position information is received twice or more from the information terminal 10, since the accumulated position information exists, the accumulated position information is compared with the currently received position information to calculate the movement distance (step S15). ). If the moving distance is not greater than the specific range set in advance in the management server 30, it is determined that decryption is possible, and the process proceeds to step S17, where a secret key for decrypting the decryption key of the encrypted content is transmitted to the information terminal 10. . If the moving distance is equal to or greater than the specific range, it is determined that decryption is impossible, and the process proceeds to step S18 to transmit a content decryption prohibition command to the information terminal 10. In the information terminal 10, the control application 17 shown in FIG. 3 rejects subsequent key decryption requests of the file system 14 by receiving the content decryption prohibition instruction.

本実施の形態では,情報端末10に接続される着脱式デバイス20中の位置検出部22でセンシングされた位置情報を定期的に管理サーバ30に送信することにより,移動時の情報閲覧を禁止することができる。   In the present embodiment, the location information sensed by the location detection unit 22 in the detachable device 20 connected to the information terminal 10 is periodically transmitted to the management server 30, thereby prohibiting browsing of information during movement. be able to.

また,位置検出部22によってセンシングした位置情報を暗号処理部24により暗号化することにより,識別情報とともに位置情報が偽装されることを防止することができる。さらに,着脱式デバイス20にこの機能を持たせ,情報端末10と分離することにより,着脱式デバイス20と情報端末10が存在しないと暗号化コンテンツを復号することができず,より安全なコンテンツの保護が実現される。   Further, by encrypting the position information sensed by the position detection unit 22 with the encryption processing unit 24, it is possible to prevent the position information from being spoofed together with the identification information. Furthermore, by providing the detachable device 20 with this function and separating it from the information terminal 10, the encrypted content cannot be decrypted if the detachable device 20 and the information terminal 10 are not present. Protection is realized.

次に,位置情報の他に,時刻の情報も利用したポリシによって復号可否を決定する実施の形態について説明する。図6は,復号可否の決定ポリシとして時刻を用いる場合のシステム全体の処理シーケンスの例を示している。以下,図4に示す(a)〜(j)に従って,情報端末10が管理サーバ30から復号鍵(秘密鍵Pri)を取得する処理のシーケンスを説明する。なお,着脱式デバイス20は,識別情報入力部21や暗号処理部24を実現するためのマイクロプロセッサ(MPU)200と,暗号鍵記憶部23に相当する記憶手段である耐タンパ領域230と,位置検出部22に相当するGPS等による位置センサー220の他に,時計25を備えている。   Next, an embodiment will be described in which whether or not decoding is possible is determined by a policy using time information in addition to position information. FIG. 6 shows an example of the processing sequence of the entire system when time is used as the decision policy for decryption. Hereinafter, the sequence of processing in which the information terminal 10 acquires the decryption key (secret key Pri) from the management server 30 will be described according to (a) to (j) shown in FIG. The detachable device 20 includes a microprocessor (MPU) 200 for realizing the identification information input unit 21 and the encryption processing unit 24, a tamper-resistant region 230 that is a storage unit corresponding to the encryption key storage unit 23, a position In addition to a position sensor 220 such as a GPS corresponding to the detection unit 22, a clock 25 is provided.

(a)情報端末10は,利用者から個人認証用のPIN(Personal Identification Number)を入力し,着脱式デバイス20にPINを指定して暗号化情報を要求する。   (A) The information terminal 10 inputs a personal identification number (PIN) for personal authentication from the user, specifies the PIN to the detachable device 20, and requests encryption information.

(b)マイクロプロセッサ200は,指定されたPINと耐タンパ領域230に格納されているPINとを照合し,一致しない場合には,情報端末10にエラーを通知する。一致した場合には,以下の暗号化処理に移る。   (B) The microprocessor 200 collates the designated PIN with the PIN stored in the tamper resistant area 230, and notifies the information terminal 10 of an error if they do not match. If they match, the process proceeds to the following encryption process.

(c)マイクロプロセッサ200は,耐タンパ領域230から個人IDと共有秘密鍵とを取得する。   (C) The microprocessor 200 acquires the personal ID and the shared secret key from the tamper resistant area 230.

(d)次に,マイクロプロセッサ200は,位置センサー220から現在の位置情報を取得する。   (D) Next, the microprocessor 200 acquires the current position information from the position sensor 220.

(e)また,マイクロプロセッサ200は,時計25から現在の時刻を取得する。   (E) Further, the microprocessor 200 acquires the current time from the clock 25.

(f)マイクロプロセッサ200は,位置情報と時刻と個人IDとを,耐タンパ領域230から取得した秘密鍵で暗号化し,USB−IDとともに情報端末10へ通知する。   (F) The microprocessor 200 encrypts the position information, the time, and the personal ID with the secret key acquired from the tamper resistant area 230 and notifies the information terminal 10 together with the USB-ID.

(g)情報端末10は,着脱式デバイス20からUSB−IDと,暗号化された位置情報と時刻と個人IDとを管理サーバ30へ送信し,復号鍵を要求する。   (G) The information terminal 10 transmits the USB-ID, the encrypted location information, the time, and the personal ID from the detachable device 20 to the management server 30 and requests a decryption key.

(h)管理サーバ30は,情報端末10から受信した位置情報と時刻と個人IDの暗号化情報を,指定されたUSB−IDに対応する共有秘密鍵で復号する。復号した結果の位置情報と時刻と個人IDとをもとに,予め管理サーバ30に設定された復号可否決定のポリシに従って,復号可否条件を判定し,復号可の状態を検証する。   (H) The management server 30 decrypts the position information, time, and personal ID encrypted information received from the information terminal 10 with the shared secret key corresponding to the designated USB-ID. Based on the position information, the time, and the personal ID as a result of the decryption, the decryption permission condition is determined according to the decryption permission determination policy set in advance in the management server 30, and the decryption permission state is verified.

(i)復号可の場合,管理サーバ30は,情報端末10に対し,コンテンツ復号鍵を復号する鍵(秘密鍵Pri)を送信する。   (I) When decryption is possible, the management server 30 transmits a key (secret key Pri) for decrypting the content decryption key to the information terminal 10.

(j)〜(k)予め設定された復号可否決定のポリシに応じて,受信した暗号化情報に含まれていた時刻が現在の時刻より一定時間以上経過している場合,復号不可と判断し,情報端末10に復号禁止命令を送信する。情報端末10では,復号禁止命令の受信により,以降の暗号化コンテンツの復号は禁止される。   (J) to (k) If the time included in the received encrypted information has passed a predetermined time or more from the current time according to a preset policy for determining whether or not to allow decryption, it is determined that decryption is impossible. , A decryption prohibition instruction is transmitted to the information terminal 10. In the information terminal 10, subsequent decryption of the encrypted content is prohibited by reception of the decryption prohibit command.

図7は,管理サーバ30における時刻を利用する場合の処理フローの一例を示す。以下では,管理サーバ30のポリシ決定部33が,情報端末10から送られてくる時刻が一定時間内のときだけ復号可という復号可否条件のポリシに従って,復号可否を決定する場合の処理の流れを説明する。   FIG. 7 shows an example of a processing flow when the time in the management server 30 is used. In the following, the flow of processing when the policy determination unit 33 of the management server 30 determines whether or not decoding is possible according to the policy of the decoding permission / prohibition condition that decoding is possible only when the time sent from the information terminal 10 is within a certain time. explain.

管理サーバ30は,情報端末10からの鍵要求の受信を待ち(ステップS20),情報端末10から鍵を要求する暗号化情報が送られてきたならば,その暗号化された情報を受信する(ステップS21)。情報端末10から受信した暗号化された情報を,情報端末10から受信したUSB−IDに対応する予め設定された共有秘密鍵で復号する(ステップS22)。次に,復号した情報に含まれる時刻を記憶する(ステップS23)。   The management server 30 waits for reception of a key request from the information terminal 10 (step S20). If encrypted information requesting a key is sent from the information terminal 10, it receives the encrypted information ( Step S21). The encrypted information received from the information terminal 10 is decrypted with a preset shared secret key corresponding to the USB-ID received from the information terminal 10 (step S22). Next, the time included in the decoded information is stored (step S23).

予め管理サーバ30に設定された位置情報に関する復号可否の決定ポリシに従って,位置情報の復号可否条件を判定し(ステップS24),復号不可の場合にはステップS29へ進む。位置情報に関して復号可である場合には,次に時刻の復号可否条件を判定し(ステップS25),受信した時刻が既に一定時間が経過している場合には,復号不可と判断してステップS29へ進む。   In accordance with the decoding policy for determining whether or not to decode the position information set in advance in the management server 30, a condition for determining whether or not to decode the position information is determined (step S24). If decoding is impossible, the process proceeds to step S29. If the position information is decodable, then the time decipherability condition is determined (step S25). If the received time has already passed a certain time, it is determined that the decipherment is impossible and step S29 is performed. Proceed to

位置情報および時刻の復号可否条件が復号可の場合には,情報端末10に暗号化コンテンツの復号鍵を復号するための秘密鍵を送信する(ステップS26)。その後,一定時間が経過するのを待ち(ステップS27),一定時間が経過したならば,情報端末10に復号禁止命令を送信する(ステップS28)。なお,このステップS27,S28を省略し,情報端末10に復号禁止命令を送信しないようなポリシに従って処理する構成を採用することもできる。   When the decryption permission / prohibition condition of the position information and time is decryptable, a secret key for decrypting the decryption key of the encrypted content is transmitted to the information terminal 10 (step S26). Thereafter, it waits for a certain time to elapse (step S27), and if the certain time elapses, it transmits a decryption prohibition instruction to the information terminal 10 (step S28). It is also possible to adopt a configuration in which steps S27 and S28 are omitted, and processing is performed according to a policy that does not transmit a decryption prohibition instruction to the information terminal 10.

ステップS24またはS25において,位置情報または時刻が復号可否条件を満足しなかった場合には,ステップS29により情報端末10へ復号不可の理由を示す情報を送信し,暗号化コンテンツの復号を禁止する。   In step S24 or S25, when the position information or the time does not satisfy the decryption permission / prohibition condition, information indicating the reason why decryption is impossible is transmitted to the information terminal 10 in step S29, and the decryption of the encrypted content is prohibited.

本実施の形態によれば,情報端末10から暗号化された位置情報の送信に加えて,暗号化された時刻も送信するので,管理サーバ30側で実際の時刻と比較することにより,送信したパケットを再利用する危険を防止できる。すなわち,過去に情報端末10から管理サーバ30に送った復号要求のパケットをそのままコピーして他の情報処理装置が用いても,時刻が古く,一定時間が経過していることになるので,復号は許可されない。   According to the present embodiment, since the encrypted time information is transmitted in addition to the transmission of the encrypted location information from the information terminal 10, the management server 30 side compares the actual time and transmits the encrypted time information. The danger of reusing packets can be prevented. That is, even when a decryption request packet sent from the information terminal 10 to the management server 30 in the past is copied as it is and used by another information processing apparatus, the time is old and a certain time has passed. Is not allowed.

次に,本システムにおいて,予め決められたグループの情報端末10がすべて管理サーバ30に接続してきたときに,または,予め決められたグループ内の情報端末10の接続数が一定数以上になったときに,ポリシ決定部33がコンテンツ復号鍵の配布を許可する実施の形態について説明する。以下の例で説明する情報端末IDは,情報端末10を一意に識別する識別情報であり,図4に示す個人IDと同じ識別情報でもよい。   Next, in this system, when all the information terminals 10 in the predetermined group are connected to the management server 30, or the number of connections of the information terminals 10 in the predetermined group has reached a certain number or more. An embodiment in which the policy determining unit 33 permits distribution of the content decryption key will be described. The information terminal ID described in the following example is identification information for uniquely identifying the information terminal 10, and may be the same identification information as the personal ID shown in FIG.

図8に,管理サーバ30が管理する情報の例を示す。本実施の形態では,管理サーバ30は,情報端末10のグループ情報と各情報端末10の接続状況の情報と位置情報とを保持する状態テーブル341を,復号可否条件記憶部34内に保持する。また,予め任意に設定された各グループごとのグループ位置制限情報342を保持する。   FIG. 8 shows an example of information managed by the management server 30. In the present embodiment, the management server 30 holds a state table 341 that holds group information of the information terminals 10, connection status information of each information terminal 10, and position information in the decryption permission / inhibition condition storage unit 34. Further, group position restriction information 342 for each group that is arbitrarily set in advance is held.

この例では,状態テーブル341において,情報端末IDが1001,1011,1015,1102の情報端末10が一つのグループ(グループID=G1)として定義されている。グループ位置制限情報342としては,この例では,グループG1に所属する情報端末10が復号鍵の配布を受けるためには,東京都内,横浜市内,○○工場内というように,ある定められた特定の範囲内の位置になければならないという位置の範囲の条件が登録され,またグループG2に所属する情報端末10が復号鍵の配布を受けるためには,半径100mの範囲内というような距離の範囲の条件が登録されている。また,グループ内のすべての情報端末10が接続した場合にだけ復号可否条件が満たされるのか,グループ内のある一定数以上の情報端末10が接続し,それが位置の範囲の条件や距離の範囲の条件を満たせば,復号可否条件が満たされるとするのかなどの情報を,予め設定しておくこともできる。   In this example, in the state table 341, the information terminals 10 having information terminal IDs 1001, 1011, 1015, and 1102 are defined as one group (group ID = G1). As the group location restriction information 342, in this example, in order for the information terminal 10 belonging to the group G1 to receive the distribution of the decryption key, there are certain predetermined locations such as in Tokyo, Yokohama, and XX factory. A position range condition that the position must be within a specific range is registered, and in order for the information terminal 10 belonging to the group G2 to receive the distribution of the decryption key, a distance such as within a radius of 100 m is required. A range condition is registered. Also, whether or not the decryption permission condition is satisfied only when all the information terminals 10 in the group are connected, or a certain number of information terminals 10 or more in the group are connected, and this is the position range condition and the distance range. If the above condition is satisfied, information such as whether the decryption availability condition is satisfied can be set in advance.

鍵管理部35が管理する鍵管理テーブル351は,USB−IDと,各情報端末ID(または個人ID)に対応して,秘密鍵を記憶しているが,これは他の実施の形態も同様である。なお,USB−IDは,管理サーバ30において情報端末10から送られてきた暗号化情報を復号する秘密鍵を特定するために用いられるIDであり,他の方法により秘密鍵を特定することができるならば,必ずしも着脱式デバイス20に固有のUSB−IDを用いなくてもよい。   The key management table 351 managed by the key management unit 35 stores a secret key corresponding to the USB-ID and each information terminal ID (or personal ID), but this is the same in other embodiments. It is. The USB-ID is an ID used for specifying a secret key for decrypting the encrypted information sent from the information terminal 10 in the management server 30, and the secret key can be specified by other methods. If so, the USB-ID unique to the detachable device 20 is not necessarily used.

図8に示す状態テーブル341では,情報端末10が管理サーバ30に接続している場合には,その情報端末10の接続状況として“○”が表示され,その位置情報についても格納されるようになっている。この位置情報は経度・緯度のような座標値でも,また座標値を地区名や地域名に変換したような情報でもよい。情報端末10が管理サーバ30に接続されていない場合には,その情報端末10の接続状況は“×”となっている。   In the status table 341 shown in FIG. 8, when the information terminal 10 is connected to the management server 30, “◯” is displayed as the connection status of the information terminal 10, and the position information is also stored. It has become. This position information may be coordinate values such as longitude / latitude, or information obtained by converting coordinate values into district names or area names. When the information terminal 10 is not connected to the management server 30, the connection status of the information terminal 10 is “x”.

図9に,本実施の形態による管理サーバ30における処理フローの一例を示す。以下では,管理サーバ30のポリシ決定部33が,情報端末10から鍵取得要求を受け取ったときに,状態テーブル341を参照してグループのメンバー全員が接続しているかどうかを確認し,全員が接続し,かつ所定の位置の範囲内にいる場合にのみ復号鍵を送るという復号可否条件のポリシに従って処理する場合の例を説明する。   FIG. 9 shows an example of a processing flow in the management server 30 according to this embodiment. In the following, when the policy determination unit 33 of the management server 30 receives a key acquisition request from the information terminal 10, the status table 341 is referenced to check whether all the members of the group are connected, and all the members are connected. However, an example will be described in which processing is performed in accordance with a decryption permission / prohibition condition policy in which a decryption key is sent only when it is within a predetermined position range.

情報端末10からの鍵要求の受信を待ち(ステップS30),情報端末10(例えば情報端末ID=1001)から鍵を要求する暗号化情報が送られてきたならば,その鍵取得要求の暗号化情報を受信する(ステップS31)。情報端末10から受信した暗号化された情報を,情報端末10から受信したUSB−IDに対応する予め設定された共有秘密鍵で復号する(ステップS32)。   Waiting for reception of a key request from the information terminal 10 (step S30), and if encryption information requesting a key is sent from the information terminal 10 (for example, information terminal ID = 1001), encryption of the key acquisition request Information is received (step S31). The encrypted information received from the information terminal 10 is decrypted with a preset shared secret key corresponding to the USB-ID received from the information terminal 10 (step S32).

次に,状態テーブル341を参照し,鍵取得要求を出した情報端末10が属するグループ全員が接続状態にあるかを確認する(ステップS33)。まだ接続していないグループのメンバーがある場合には,ステップS34へ進む。ステップS34では,状態テーブル341において,鍵取得要求を出した情報端末10の接続状況を接続状態にするとともに,その位置情報を書き込み,その情報端末10には,まだグループメンバーがそろっていないので鍵を送信できない旨を通知する。その後にステップS30へ戻り,他の情報端末10からの受信を待つ。   Next, with reference to the status table 341, it is confirmed whether all the groups to which the information terminal 10 that issued the key acquisition request belongs are in a connected state (step S33). If there is a member of a group that is not yet connected, the process proceeds to step S34. In step S34, in the status table 341, the connection status of the information terminal 10 that issued the key acquisition request is set to the connected status, and the location information is written. Since there are no group members yet in the information terminal 10, the key Notify that it cannot be sent. Thereafter, the process returns to step S30 and waits for reception from another information terminal 10.

ステップS33において,グループ全員が接続状態にあることを確認した場合には,次に,状態テーブル341における位置情報を参照し,すべてのメンバーが許可された位置にいるかを確認する(ステップS35)。許可された位置にいないメンバーがいる場合には,まだグループメンバーが許可された位置にいないために鍵を送信できない旨を通知し(ステップS36),その後にステップS30へ戻り,他の情報端末10からの受信を待つ。   If it is confirmed in step S33 that all the groups are in a connected state, the position information in the state table 341 is then referenced to confirm whether all members are in the permitted position (step S35). If there is a member who is not in the permitted position, a notification is sent that the key cannot be transmitted because the group member is not yet in the permitted position (step S36). Thereafter, the process returns to step S30, and the other information terminal 10 Wait for reception from.

ステップS35において,すべてのメンバーが許可された位置にいるかを確認した場合には,グループの全メンバーにそれぞれ暗号化コンテンツの暗号化された復号鍵を復号するための鍵を配信する(ステップS37)。   If it is confirmed in step S35 that all members are in the permitted position, a key for decrypting the encrypted decryption key of the encrypted content is distributed to all members of the group (step S37). .

このように,状態テーブル341にグループで許可できる位置情報,または,情報端末10の距離の制限を追加し,これによって各情報端末10が接続し,かつ,近傍にいるときにだけコンテンツを復号するための鍵を情報端末10に配信するようにする。これにより,各情報端末10が管理サーバ30と接続していること,さらに,近傍にいるときにのみコンテンツを復号できるような状態を実現することができる。   As described above, the position information that can be permitted by the group or the distance limitation of the information terminal 10 is added to the state table 341, and the content is decrypted only when each information terminal 10 is connected and is in the vicinity. The key for this is distributed to the information terminal 10. As a result, it is possible to realize that each information terminal 10 is connected to the management server 30 and that the content can be decrypted only when it is in the vicinity.

このように,特定グループが特定の位置に集まって管理サーバ30に接続したときにだけ,暗号化コンテンツを復号できるようになるために,コンテンツの復号の条件を厳しくすることができ,安全性を増すことができる。   As described above, since the encrypted content can be decrypted only when the specific group gathers at a specific position and connects to the management server 30, the condition for decrypting the content can be tightened, and the safety can be improved. Can be increased.

以上の情報端末10および管理サーバ30が実行する処理は,コンピュータとソフトウェアプログラムとによって実現することができ,そのプログラムをコンピュータ読み取り可能な記録媒体に記録して提供することも,ネットワークを通して提供することも可能である。   The processes executed by the information terminal 10 and the management server 30 can be realized by a computer and a software program, and the program can be provided by being recorded on a computer-readable recording medium. Is also possible.

本発明のシステム構成例を示す図である。It is a figure which shows the system configuration example of this invention. 暗号化コンテンツ記憶部に記憶される暗号化コンテンツの例を示す図である。It is a figure which shows the example of the encryption content memorize | stored in an encryption content memory | storage part. 情報端末における暗号化コンテンツの利用形態の例を示す図である。It is a figure which shows the example of the utilization form of the encryption content in an information terminal. システム全体の処理シーケンスの例を示す図である。It is a figure which shows the example of the process sequence of the whole system. 管理サーバにおける処理フローの一例を示す図である。It is a figure which shows an example of the processing flow in a management server. システム全体の他の処理シーケンスの例を示す図である。It is a figure which shows the example of the other process sequence of the whole system. 管理サーバにおける処理フローの一例を示す図である。It is a figure which shows an example of the processing flow in a management server. 管理サーバが管理する情報の例を示す図である。It is a figure which shows the example of the information which a management server manages. 管理サーバにおける処理フローの一例を示す図である。It is a figure which shows an example of the processing flow in a management server.

符号の説明Explanation of symbols

10 情報端末
11 通信制御部
12 暗号化情報取得部
13 暗号化コンテンツ記憶部
14 ファイルシステム
15 復号処理部
20 着脱式デバイス
21 識別情報入力部
22 位置検出部
23 暗号鍵記憶部
24 暗号処理部
25 時計
30 管理サーバ
31 通信制御部
32 復号処理部
33 ポリシ決定部
34 復号可否条件記憶部
35 鍵管理部
40 ネットワーク
DESCRIPTION OF SYMBOLS 10 Information terminal 11 Communication control part 12 Encrypted information acquisition part 13 Encrypted content storage part 14 File system 15 Decryption processing part 20 Detachable device 21 Identification information input part 22 Position detection part 23 Encryption key storage part 24 Encryption processing part 25 Clock DESCRIPTION OF SYMBOLS 30 Management server 31 Communication control part 32 Decryption process part 33 Policy determination part 34 Decryption availability condition memory | storage part 35 Key management part 40 Network

Claims (7)

復号鍵を管理する管理サーバと,該管理サーバにネットワークを介して接続される情報端末と,該情報端末に接続されるデバイスとから構成されるコンテンツ保護システムであって,
前記デバイスは,
予め登録または前記情報端末から入力された識別情報を記憶する手段と,
現在の位置情報を検出する位置検出手段と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理手段とを備え,
前記情報端末は,
暗号化されたコンテンツを記憶する手段と,
前記デバイスから暗号化された識別情報と位置情報とを取得する手段と,
前記暗号化された識別情報と位置情報とを前記管理サーバへ送信する手段と,
前記管理サーバから復号鍵を受信する手段と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理手段とを備え,
前記管理サーバは,
前記情報端末から暗号化された識別情報と位置情報とを受信する手段と,
前記暗号化された識別情報と位置情報とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理手段と,
復号した識別情報と位置情報とに基づいて,予め登録された情報端末の位置情報を利用する復号可否条件を判定し,復号可否を決定するポリシ決定手段と,
前記ポリシ決定手段が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する手段とを備える
ことを特徴とするコンテンツ保護システム。
A content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Means for storing identification information previously registered or inputted from the information terminal;
Position detecting means for detecting current position information;
An encryption processing means for encrypting the identification information and the position information detected by the position detection means in advance with an encryption key stored in advance in response to a request from the information terminal, and notifying the information terminal;
The information terminal is
Means for storing encrypted content;
Means for obtaining encrypted identification information and location information from the device;
Means for transmitting the encrypted identification information and location information to the management server;
Means for receiving a decryption key from the management server;
Decryption processing means for decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key,
The management server
Means for receiving encrypted identification information and location information from the information terminal;
Decryption processing means for decrypting the encrypted identification information and position information with a decryption key corresponding to an encryption key held by the device;
Policy determining means for determining a decoding permission / prohibition condition using the position information of the information terminal registered in advance based on the decoded identification information and the position information,
When the policy determining means determines that decryption is possible, a decryption key for decrypting the encrypted content held by the information terminal, or an encrypted decryption for decrypting the encrypted content A content protection system comprising: means for transmitting a decryption key for decrypting the key to the information terminal.
復号鍵を管理する管理サーバと,該管理サーバにネットワークを介して接続される情報端末と,該情報端末に接続されるデバイスとから構成されるコンテンツ保護システムであって,
前記デバイスは,
予め登録または前記情報端末から入力された識別情報を記憶する手段と,
現在の位置情報を検出する位置検出手段と,
時刻を計測する時計と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報と前記時計から取得した時刻とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理手段とを備え,
前記情報端末は,
暗号化されたコンテンツを記憶する手段と,
前記デバイスから暗号化された識別情報と位置情報と時刻とを取得する手段と,
前記暗号化された識別情報と位置情報と時刻とを前記管理サーバへ送信する手段と,
前記管理サーバから復号鍵を受信する手段と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理手段とを備え,
前記管理サーバは,
前記情報端末から暗号化された識別情報と位置情報と時刻とを受信する手段と,
前記暗号化された識別情報と位置情報と時刻とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理手段と,
復号した識別情報と位置情報と時刻とに基づいて,予め登録された情報端末の位置情報および時刻を利用する復号可否条件を判定し,復号可否を決定するポリシ決定手段と,
前記ポリシ決定手段が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する手段とを備える
ことを特徴とするコンテンツ保護システム。
A content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Means for storing identification information previously registered or inputted from the information terminal;
Position detecting means for detecting current position information;
A clock that measures time,
Cryptographic processing means for encrypting the identification information, the position information detected by the position detecting means, and the time acquired from the timepiece with an encryption key stored in advance, and notifying the information terminal in response to a request from the information terminal And
The information terminal is
Means for storing encrypted content;
Means for obtaining encrypted identification information, position information and time from the device;
Means for transmitting the encrypted identification information, location information and time to the management server;
Means for receiving a decryption key from the management server;
Decryption processing means for decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key,
The management server
Means for receiving encrypted identification information, position information and time from the information terminal;
Decryption processing means for decrypting the encrypted identification information, position information, and time with a decryption key corresponding to an encryption key held by the device;
Policy determining means for determining whether or not decoding is possible based on the position information and time of the information terminal registered in advance based on the decoded identification information, position information and time,
When the policy determining means determines that decryption is possible, a decryption key for decrypting the encrypted content held by the information terminal, or an encrypted decryption for decrypting the encrypted content A content protection system comprising: means for transmitting a decryption key for decrypting the key to the information terminal.
前記情報端末は,
前記デバイスから取得した暗号化された位置情報を含む暗号化情報を,定期的に前記管理サーバへ送信する手段を備え,
前記管理サーバは,
前記定期的に送信される暗号化情報を復号した結果をもとに,前記復号可否条件を判定し,復号可の状態から復号不可の状態に変わったときに,前記情報端末への復号鍵の送信停止または復号禁止の指示情報の送信を行う
ことを特徴とする請求項1または請求項2記載のコンテンツ保護システム。
The information terminal is
Means for periodically transmitting encrypted information including encrypted location information acquired from the device to the management server;
The management server
Based on the result of decrypting the encrypted information transmitted periodically, the decryption permission condition is determined, and when the decryption enabled state is changed to the decryption disabled state, the decryption key to the information terminal is 3. The content protection system according to claim 1, wherein instruction information for stopping transmission or prohibiting decryption is transmitted.
前記管理サーバが保持する復号可否条件は,
前記情報端末がある位置の範囲内に存在するときに復号可とする条件,または予め決められた複数の情報端末または予め決められた数以上の情報端末が前記管理サーバに接続され,それらの情報端末が特定の位置にある場合に復号可とする条件を含む
ことを特徴とする請求項1,請求項2または請求項3記載のコンテンツ保護システム。
The decryption permission condition held by the management server is as follows:
Conditions for enabling decoding when the information terminal is within a certain range, or a plurality of predetermined information terminals or a predetermined number of information terminals or more are connected to the management server, and their information The content protection system according to claim 1, wherein the content protection system includes a condition that enables decryption when the terminal is in a specific position.
請求項1,請求項2,請求項3または請求項4記載のコンテンツ保護システムにおいて用いられる前記情報端末に所定のインタフェースを介して着脱可能に接続されるデバイスであって,
予め登録または前記情報端末から入力された識別情報を記憶する手段と,
現在の位置情報を検出する位置検出手段と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理手段とを,少なくとも備える
ことを特徴とするコンテンツ保護用デバイス。
A device that is detachably connected to the information terminal used in the content protection system according to claim 1, claim 2, claim 3, or claim 4 via a predetermined interface,
Means for storing identification information previously registered or inputted from the information terminal;
Position detecting means for detecting current position information;
And at least a cryptographic processing means for encrypting the identification information and the position information detected by the position detecting means with an encryption key stored in advance in advance in response to a request from the information terminal and notifying the information terminal. Feature content protection device.
復号鍵を管理する管理サーバと,該管理サーバにネットワークを介して接続される情報端末と,該情報端末に接続されるデバイスとから構成されるコンテンツ保護システムにおけるコンテンツ保護方法であって,
前記デバイスが,
予め登録または前記情報端末から入力された識別情報を記憶する過程と,
位置検出手段によって現在の位置情報を検出する過程と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理過程とを有し,
前記情報端末が,
暗号化されたコンテンツを記憶する過程と,
前記デバイスから暗号化された識別情報と位置情報とを取得する過程と,
前記暗号化された識別情報と位置情報とを前記管理サーバへ送信する過程と,
前記管理サーバから復号鍵を受信する過程と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理過程とを有し,
前記管理サーバが,
前記情報端末から暗号化された識別情報と位置情報とを受信する過程と,
前記暗号化された識別情報と位置情報とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理過程と,
復号した識別情報と位置情報とに基づいて,予め登録された情報端末の位置情報を利用する復号可否条件を判定し,復号可否を決定するポリシ決定過程と,
前記ポリシ決定過程が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する過程とを有する
ことを特徴とするコンテンツ保護方法。
A content protection method in a content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Storing the identification information registered in advance or input from the information terminal;
A process of detecting current position information by means of position detection;
An encryption process for encrypting the identification information and the position information detected by the position detection means in advance with an encryption key stored in advance in accordance with a request from the information terminal, and notifying the information terminal;
The information terminal is
Storing encrypted content; and
Obtaining encrypted identification information and location information from the device;
Transmitting the encrypted identification information and location information to the management server;
Receiving a decryption key from the management server;
Decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key, and
The management server is
Receiving encrypted identification information and location information from the information terminal;
A decryption process of decrypting the encrypted identification information and position information with a decryption key corresponding to an encryption key held by the device;
A policy determination process for determining whether or not decoding is possible based on the decrypted identification information and location information, and determining whether or not decoding is possible using the location information of the information terminal registered in advance;
When the policy determination process determines that decryption is possible, the decryption key for decrypting the encrypted content held by the information terminal, or the encrypted decryption for decrypting the encrypted content A content protection method comprising: transmitting a decryption key for decrypting the key to the information terminal.
復号鍵を管理する管理サーバと,該管理サーバにネットワークを介して接続される情報端末と,該情報端末に接続されるデバイスとから構成されるコンテンツ保護システムにおけるコンテンツ保護方法であって,
前記デバイスが,
予め登録または前記情報端末から入力された識別情報を記憶する過程と,
位置検出手段によって現在の位置情報を検出する位置検出過程と,
時計によって時刻を計測する過程と,
前記情報端末からの要求により,前記識別情報と前記位置検出手段によって検出した位置情報と前記時計から取得した時刻とを予め内部に記憶する暗号鍵によって暗号化し,前記情報端末に通知する暗号処理過程とを有し,
前記情報端末が,
暗号化されたコンテンツを記憶する過程と,
前記デバイスから暗号化された識別情報と位置情報と時刻とを取得する過程と,
前記暗号化された識別情報と位置情報と時刻とを前記管理サーバへ送信する過程と,
前記管理サーバから復号鍵を受信する過程と,
受信した復号鍵を用いて前記暗号化されたコンテンツまたは前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号する復号処理過程とを有し,
前記管理サーバが,
前記情報端末から暗号化された識別情報と位置情報と時刻とを受信する過程と,
前記暗号化された識別情報と位置情報と時刻とを前記デバイスが保持する暗号鍵に対応する復号鍵によって復号する復号処理過程と,
復号した識別情報と位置情報と時刻とに基づいて,予め登録された情報端末の位置情報および時刻を利用する復号可否条件を判定し,復号可否を決定するポリシ決定過程と,
前記ポリシ決定過程が復号可と判断した場合に,前記情報端末が保持する前記暗号化されたコンテンツを復号するための復号鍵,または前記暗号化されたコンテンツを復号するための暗号化された復号鍵を復号するための復号鍵を,前記情報端末へ送信する過程とを有する
ことを特徴とするコンテンツ保護方法。
A content protection method in a content protection system comprising a management server for managing a decryption key, an information terminal connected to the management server via a network, and a device connected to the information terminal,
The device is
Storing the identification information registered in advance or input from the information terminal;
A position detection process in which current position information is detected by the position detection means;
The process of measuring time with a clock,
In response to a request from the information terminal, an encryption process for encrypting the identification information, the position information detected by the position detecting means, and the time acquired from the clock with an encryption key stored in advance, and notifying the information terminal And
The information terminal is
Storing encrypted content; and
Obtaining encrypted identification information, location information and time from the device;
Transmitting the encrypted identification information, location information, and time to the management server;
Receiving a decryption key from the management server;
Decrypting the encrypted content or the encrypted decryption key for decrypting the encrypted content using the received decryption key, and
The management server is
Receiving encrypted identification information, location information, and time from the information terminal;
A decryption process of decrypting the encrypted identification information, position information, and time with a decryption key corresponding to an encryption key held by the device;
A policy determination process for determining whether or not decoding can be performed by determining a decoding permission condition using the position information and time of the information terminal registered in advance based on the decoded identification information, position information and time;
When the policy determination process determines that decryption is possible, the decryption key for decrypting the encrypted content held by the information terminal, or the encrypted decryption for decrypting the encrypted content A content protection method comprising: transmitting a decryption key for decrypting the key to the information terminal.
JP2006319969A 2006-11-28 2006-11-28 Content protection system, content protection device, and content protection method Expired - Fee Related JP4847301B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006319969A JP4847301B2 (en) 2006-11-28 2006-11-28 Content protection system, content protection device, and content protection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006319969A JP4847301B2 (en) 2006-11-28 2006-11-28 Content protection system, content protection device, and content protection method

Publications (2)

Publication Number Publication Date
JP2008134789A JP2008134789A (en) 2008-06-12
JP4847301B2 true JP4847301B2 (en) 2011-12-28

Family

ID=39559611

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006319969A Expired - Fee Related JP4847301B2 (en) 2006-11-28 2006-11-28 Content protection system, content protection device, and content protection method

Country Status (1)

Country Link
JP (1) JP4847301B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2194456A1 (en) * 2008-12-05 2010-06-09 NTT DoCoMo, Inc. Method and apparatus for performing a file operation
JP5493679B2 (en) * 2009-10-15 2014-05-14 富士通株式会社 Decryption key transmission apparatus, computer program, decryption key transmission system, and decryption key transmission method
EP2616980B1 (en) 2010-09-16 2019-04-03 International Business Machines Corporation Method, secure device, system and computer program product for securely managing files
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
JP5670386B2 (en) * 2012-06-26 2015-02-18 株式会社野村総合研究所 Data management system
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
JP6329026B2 (en) * 2014-07-31 2018-05-23 Kddi株式会社 POSITION INFORMATION LINKAGE ANALYSIS DEVICE, POSITION INFORMATION LINKAGE ANALYSIS SYSTEM, POSITION INFORMATION ANALYSIS METHOD, AND PROGRAM

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084174A (en) * 1999-09-13 2001-03-30 Vasara Research Inc Information leakage preventing device
JP4021791B2 (en) * 2003-03-31 2007-12-12 富士通株式会社 File security management program
JP2005209109A (en) * 2004-01-26 2005-08-04 Toshiba Corp Memory card with protection function, and its control method
JP4740560B2 (en) * 2004-07-08 2011-08-03 定康 小野 How to use content management
JP2006134185A (en) * 2004-11-08 2006-05-25 Dainippon Printing Co Ltd Network access management system and method using wireless authentication device
JP4936238B2 (en) * 2005-06-13 2012-05-23 株式会社トプスシステムズ Security management device
JP4726051B2 (en) * 2005-06-21 2011-07-20 Kddi株式会社 Access control system
JP4883778B2 (en) * 2006-11-01 2012-02-22 Kddi株式会社 Authentication method and authentication system for authenticating information device by authentication device

Also Published As

Publication number Publication date
JP2008134789A (en) 2008-06-12

Similar Documents

Publication Publication Date Title
JP4847301B2 (en) Content protection system, content protection device, and content protection method
US6449721B1 (en) Method of encrypting information for remote access while maintaining access control
US6978376B2 (en) Information security architecture for encrypting documents for remote access while maintaining access control
EP3585023B1 (en) Data protection method and system
US8181255B2 (en) Digital rights management system
US20140189356A1 (en) Method of restricting corporate digital information within corporate boundary
JP4502002B2 (en) Information usage control system and information usage control device
US20130125196A1 (en) Method and apparatus for combining encryption and steganography in a file control system
JP2012517047A (en) Clipboard security system and method
US8272063B2 (en) DRM scheme extension
CN105745660A (en) Technologies for supporting multiple digital rights management protocols on a client device
US20210029096A1 (en) Enhanced secure encryption and decryption system
JP2005197912A (en) Method and program for information disclosure control and tamper resistant instrument
KR100996910B1 (en) System and Method of Location-based information security
JP2007199978A (en) Information processor, portable terminal equipment, and information processing execution control method
KR102055888B1 (en) Encryption and decryption method for protecting information
CN103281185A (en) Method and system for controlling resource access of terminal
KR20130085537A (en) System and method for accessing to encoded files
JP3984599B2 (en) Service provision system
US20210306328A1 (en) Multi-factor geofencing system for secure encryption and decryption system
KR100981301B1 (en) Method and Apparatus Useful for Preventing Sensitive Information from Flowing Out in Personal Computer
KR101644070B1 (en) Email service method and system for mobile
Elkaffash et al. Data-Leashing: Towards a Characterization of The Problem and Its Solution
KR20100015081A (en) Apparatus for protecting digital contents and method thereof
KR20100119125A (en) Security system of collaboration draft design

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090907

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110930

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111013

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141021

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees