JP4933327B2 - ファイル管理システム、ファイル管理方法及びプログラム - Google Patents

ファイル管理システム、ファイル管理方法及びプログラム Download PDF

Info

Publication number
JP4933327B2
JP4933327B2 JP2007090426A JP2007090426A JP4933327B2 JP 4933327 B2 JP4933327 B2 JP 4933327B2 JP 2007090426 A JP2007090426 A JP 2007090426A JP 2007090426 A JP2007090426 A JP 2007090426A JP 4933327 B2 JP4933327 B2 JP 4933327B2
Authority
JP
Japan
Prior art keywords
file
position information
user terminal
location
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007090426A
Other languages
English (en)
Other versions
JP2008250626A (ja
Inventor
勝樹 稲村
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007090426A priority Critical patent/JP4933327B2/ja
Publication of JP2008250626A publication Critical patent/JP2008250626A/ja
Application granted granted Critical
Publication of JP4933327B2 publication Critical patent/JP4933327B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、利用者の自宅等特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用や盗難による第三者の不正使用についてはファイルの閲覧・改変など一切の操作を禁止するファイル管理システム、ファイル管理方法及びプログラムに関する。
現在、通信網や電子データ処理の発達により、データの持ち出しや複製、流通などの取り扱いが容易となっている。その結果、電子データとして保存されている秘密データ等の情報が漏洩する事件が多発し社会問題となっている。こうした情報の漏洩は、第三者のネットワーク経由での侵入による内部情報搾取や秘密データが保存されたノートパソコンの紛失からの不正流通の他、最近ではデータのアクセス権を持つ内部者が不正に持ち出して流通させるといったことまで行われている。そのため、内外問わず情報漏洩システムの構築が急務となっている。
これに対し、昨今ではLAN経由でサーバとクライアント間での端末認証を行い、正当な端末でないとファイル操作ができないようにしたり、あるいはサーバとクライアント間によりファイルを暗号化する鍵を生成し、その鍵を生成できない端末にはファイル操作ができないようにしたりなどといった方式が提案されている。
また、被提供者による電子ファイル(個人情報を含む)に対するアクセスを、ファイルアクセス管理サーバによって管理し、予め設定されたアクセス可能期間内や、予め設定されたアクセス権に制限する技術も開示されている(例えば、特許文献1参照。)。
特開2006−4189号公報
しかしながら、上記の方法では、あらゆるファイルの持ち出しに対し、ファイルを使用できないような処理が施している。このため、クライアントユーザの自宅内などプライベートな場所にファイルを持ち帰り、データ処理を行いたいような場合でもその処理を行うことができず、結果サーバと認証できる範囲でのみデータ処理が可能といった強い制限が加わり、業務遂行の迅速化に対する足かせとなっている。
そこで、本発明は、上述の課題に鑑みてなされたものであり、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止するファイル管理システム、ファイル管理方法及びプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムであって、前記利用者端末が、位置情報を取得する位置情報取得手段(例えば、図1の位置情報取得部15に相当)と、該取得した位置情報に基づいて、前記アクセス管理サーバに登録するファイルを使用する場所の位置情報を生成する登録位置情報生成手段(例えば、図1の登録位置情報生成部1に相当)と、暗号化されたファイルと鍵生成用の数値とを受信し、格納する格納手段(例えば、図1の暗号化ファイルDB12、数値DB13に相当)と、前記位置情報取得手段において取得された位置情報に基づいて、現在の位置情報を計測する位置情報計測手段(例えば、図1の現在位置情報計測部10に相当)と、該計測された位置情報と前記格納手段に格納された鍵生成用の数値とに基づいて、復号化鍵を生成する復号化鍵生成手段(例えば、図1の復号化鍵演算部16に相当)と、該生成された復号鍵により、ファイルを復号化するファイル復号化手段(例えば、図1のファイル復号化部14に相当)と、を備え、前記アクセス管理サーバが、前記登録位置情報生成手段により生成され、前記利用者端末から送信された前記ファイルを使用する場所を示す位置情報が、当該ファイルを使用する場所として予め定められた正当な場所を示す位置情報であるか否かを検証する登録位置情報検証手段(例えば、図1の登録位置情報検証部4に相当)と、該登録位置情報検証手段により前記場所を示す位置情報であると判定された場合に、当該正当な場所を示す位置情報に基づいて、暗号化鍵と鍵生成用の数値とを演算する演算手段(例えば、図1の暗号化鍵・鍵生成数値演算部5に相当)と、該演算された暗号化鍵によりファイルを暗号化する暗号化手段(例えば、図1のファイル暗号化部6に相当)と、該暗号化されたファイルと演算された前記鍵生成用の数値とを前記利用者端末に送信する送信手段(例えば、図1の暗号化すうち・暗号化ファイル送信部7に相当)と、を備えたことを特徴とするファイル管理システムを提案している。
この発明によれば、利用者端末の位置情報取得手段が、位置情報を取得し、登録位置情報生成手段が、取得した位置情報に基づいて、アクセス管理サーバに登録するファイルを使用する場所の位置情報を生成する。格納手段は、暗号化されたファイルと鍵生成用の数値とを受信して、格納し、位置情報計測手段は、位置情報取得手段において取得された位置情報に基づいて、現在の位置情報を計測する。復号化鍵生成手段は、計測された位置情報と格納手段に格納された鍵生成用の数値とに基づいて、復号化鍵を生成し、ファイル復号化手段が、生成された復号鍵により、ファイルを復号化する。一方で、アクセス管理サーバの登録位置情報検証手段は、登録位置情報生成手段が生成したファイルを使用する場所の位置情報を検証し、演算手段は、登録位置情報検証手段により正当性が認められたファイルを使用する場所の位置情報に基づいて、暗号化鍵と鍵生成用の数値とを演算する。そして、暗号化手段が、演算された暗号化鍵によりファイルを暗号化し、送信手段が、暗号化されたファイルと演算された鍵生成用の数値とを利用者端末に送信する。したがって、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
(2)本発明は、(1)のファイル管理システムについて、前記位置情報取得手段が、GPSにより位置情報取得を取得することを特徴とするファイル管理システムを提案している。
この発明によれば、位置情報取得手段が、GPSにより位置情報取得を取得することから、例えば、携帯電話等で現在、一般的な機能となっているGPSを利用することにより、容易に、位置情報を取得することができる。
(3)本発明は、(1)のファイル管理システムについて、前記位置情報取得手段が、地図情報により位置情報取得を取得することを特徴とするファイル管理システムを提案している。
この発明によれば、位置情報取得手段が、地図情報により位置情報取得を取得することから、地図により場所を確認しながら簡単に、位置情報の登録を行うことができる。
(4)本発明は、利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法であって、前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップ(例えば、図2のステップS101、S102に相当)と、前記アクセス管理サーバが、前記利用者端末から受信したファイルを使用する場所の位置情報が、ファイルを使用する場所として予め定められた正当な場所を示す位置情報であるか否かを検証する第2のステップ(例えば、図2のステップS103に相当)と、前記アクセス管理サーバが、前記第2のステップにおいて前記場所を示す位置情報、前記正当な場所を示す位置情報であると判定した場合に、正当な場所を示す位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップ(例えば、図2のステップS104に相当)と、前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップ(例えば、図2のステップS105に相当)と、前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップ(例えば、図2のステップS106に相当)と、前記利用者端末が、現在の位置情報を計測する第6のステップ(例えば、図3のステップS201に相当)と、前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップ(例えば、図3のステップS202に相当)と、前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップ(例えば、図3のステップS203に相当)と、を備えたことを特徴とするファイル管理方法を提案している。
この発明によれば、利用者端末が、ファイルを使用する場所の位置情報を生成し、アクセス管理サーバに送信する。アクセス管理サーバは、受信したファイルを使用する場所の位置情報を検証し、検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する。そして、演算した暗号鍵により使用するファイルを暗号化し、暗号化したファイルと鍵生成用の数値とを利用者端末に送信する。利用者端末は、現在の位置情報を計測し、計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成して、生成した復号化鍵によりファイルを復号化する。したがって、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
(5)本発明は、利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法をコンピュータに実行させるためのプログラムであって、前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップ(例えば、図2のステップS101、S102に相当)と、前記アクセス管理サーバが、前記利用者端末から受信したファイルを使用する場所の位置情報が、ファイルを使用する場所として予め定められた正当な場所を示すであるか否かを検証する第2のステップ(例えば、図2のステップS103に相当)と、前記アクセス管理サーバが、前記第2のステップにおいて前記場所を示す位置情報、前記正当な場所を示す位置情報であると判定した場合に、該正当な場所を示す位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップ(例えば、図2のステップS104に相当)と、前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップ(例えば、図2のステップS105に相当)と、前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップ(例えば、図2のステップS106に相当)と、前記利用者端末が、現在の位置情報を計測する第6のステップ(例えば、図3のステップS201に相当)と、前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップ(例えば、図3のステップS202に相当)と、前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップ(例えば、図3のステップS203に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、利用者端末が、ファイルを使用する場所の位置情報を生成し、アクセス管理サーバに送信する。アクセス管理サーバは、受信したファイルを使用する場所の位置情報を検証し、検証したファイルを使用する場所の位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する。そして、演算した暗号鍵により使用するファイルを暗号化し、暗号化したファイルと鍵生成用の数値とを利用者端末に送信する。利用者端末は、現在の位置情報を計測し、計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成して、生成した復号化鍵によりファイルを復号化する。したがって、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
本発明によれば、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止することにより、情報の漏洩や不正なファイルの閲覧あるいはファイルの改変を的確に防止して、安全にファイルを持ち出すことができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<ファイル管理システムの構成>
本実施形態に係るファイル管理システムは、図1に示すように、アクセス管理サーバ100と利用者端末200とから構成されている。
ここで、アクセス管理サーバ100は、登録位置情報受信部3と、登録位置情報検証部4と、暗号化鍵・鍵生成数値演算部5と、ファイル暗号化部6と、鍵生成数値・暗号化ファイル送信部7と、ファイルデータベース(DB)11とから構成されている。
一方、利用者端末200は、登録位置情報生成部1と、登録位置情報送信部2と、鍵生成数値・暗号化ファイル受信部8と、鍵生成数値・暗号化ファイル保存部9と、現在位置情報計測部10と、暗号化ファイルデータベース(DB)12と、数値データベース(DB)13と、ファイル復号化部14と、位置情報取得部15と、復号化鍵演算部16とから構成されている。
ここで、登録位置情報受信部3は、利用者端末200の登録位置情報送信部2から登録位置情報生成部1が生成したファイルを使用する場所の位置情報(登録位置情報)を受信する。登録位置情報検証部4は、受信したファイルを使用する場所の位置情報(登録位置情報)から位置の正当性を検証し、正当であると判断されたファイルを使用する場所の位置情報(登録位置情報)を暗号化鍵・鍵生成数値演算部5に出力する。
暗号化鍵・鍵生成数値演算部5は、登録位置情報検証部4から入力したファイルを使用する場所の位置情報(登録位置情報)に基づいて、使用するファイルを暗号化するための暗号化鍵と位置情報と合わせて計算することにより、利用者端末200側で復号化鍵を生成できる鍵生成数値を演算する。
ファイル暗号化部6は、ファイルデータベース(DB)11に格納された使用ファイルに暗号化鍵・鍵生成数値演算部5が演算した暗号化鍵を用いて、ファイルの暗号化処理を実行する。鍵生成数値・暗号化ファイル送信部7は、ファイル暗号化部6により暗号化されたファイルと、暗号化鍵・鍵生成数値演算部5が演算した鍵生成数値とを利用者端末200の鍵生成数値・暗号化ファイル受信部8に送信する。ファイルデータベース(DB)11は、予め利用者が使用を意図するファイルを格納する。
一方、利用者端末200の登録位置情報生成部1は、位置情報取得部15から得られた位置情報に基づいて、ファイルを使用する場所の位置情報(登録位置情報)を生成する。登録位置情報送信部2は、登録位置情報生成部1において生成されたファイルを使用する場所の位置情報(登録位置情報)をアクセス管理サーバ100の登録位置情報受信部3に送信する。
鍵生成数値・暗号化ファイル受信部8は、アクセス管理サーバ100の鍵生成数値・暗号化ファイル送信部7からファイル暗号化部6により暗号化されたファイルと、暗号化鍵・鍵生成数値演算部5が演算した鍵生成数値とを受信する。
鍵生成数値・暗号化ファイル保存部9は、鍵生成数値・暗号化ファイル受信部8において受信した暗号化されたファイルと鍵生成数値とをそれぞれ暗号化ファイルデータベース(DB)12、数値データベース(DB)13に保存する。現在位置情報計測部10は、現在の位置情報を位置情報取得部15が取得する位置情報に基づいて、計測する。
暗号化ファイルデータベース(DB)12は、アクセス管理サーバ100から送信された暗号化されたファイルを格納する。数値データベース(DB)13は、アクセス管理サーバ100から送信された鍵生成数値を格納する。
ファイル復号化部14は、暗号化ファイルデータベース(DB)12に格納された利用者が使用を希望する暗号化されたファイルを後述する復号化鍵演算部16が演算した復号化鍵により復号化する。位置情報取得部15は、例えば、GPS(Global Positioning System)を利用して位置に関する緯度経度情報を取得する。また、地図情報を用いて、位置情報を取得してもよい。
復号化鍵演算部16は、現在位置情報計測部10が計測した現在の位置情報と数値データベース(DB)13から読み出した鍵生成数値とにより復号化鍵を演算し、ファイル復号化部14に出力する。
<ファイル管理システムの処理>
次に、図2および図3を用いて、本実施形態に係るファイル管理システムの処理について説明する。なお、ファイル管理システムの処理は、事前処理と実行処理とに分けて説明する。
<事前処理>
まず、利用者は、利用者端末200の位置情報取得部15を用いて、ファイルを使用したい場所の位置を調べ、登録位置情報生成部1によって、ファイルを使用する場所の位置情報(登録位置情報)を生成する(ステップS101)。生成したファイルを使用する場所の位置情報(登録位置情報)は、利用者端末200の登録位置情報送信部2によりアクセス管理サーバ100の登録位置情報受信部3に送信される(ステップS102)。
アクセス管理サーバ100の登録位置情報受信部3は、送られたファイルを使用する場所の位置情報(登録位置情報)を受信し、受信したファイルを使用する場所の位置情報(登録位置情報)を登録位置情報検証部4に出力する。登録位置情報検証部4は、入力したファイルを使用する場所の位置情報(登録位置情報)から位置の正当性を確認する(ステップS103)。
アクセス管理サーバ100の登録位置情報検証部4により、位置の正当性を確認できたら、暗号化鍵・鍵生成数値演算部5が、そのファイルを使用する場所の位置情報(登録位置情報)からファイルを暗号化するための暗号化鍵と、その位置情報と合わせで計算することにより、復号化鍵を生成することができる鍵生成数値とを演算する(ステップS104)。
そして、ファイル暗号化部6が、ファイルデータベース(DB)11に格納された使用ファイルに暗号化鍵・鍵生成数値演算部5により演算された暗号化鍵を用いて、ファイルの暗号化処理を実行する(ステップS105)。鍵生成数値・暗号化ファイル送信部7は、暗号化されたファイルと鍵生成数値とを利用者端末200の鍵生成数値・暗号化ファイル受信部8に送信する(ステップS106)
暗号化されたファイルと鍵生成数値とを受信した利用者端末200は、暗号化されたファイルを暗号化ファイルデータベース(DB)12、鍵生成数値を数値データベース(DB)13に保存、格納する(ステップS107)。
<実行処理>
まず、利用者端末200の位置情報取得部15が位置情報を取得し、現在位置情報計測部10に出力する。現在位置情報計測部10は、入力した位置情報に基づいて、現在の位置情報を計測して、計測した現在の位置情報を復号化鍵演算部16に出力する(ステップS201)。
次に、利用者端末200の復号化鍵演算部16は、現在位置情報計測部10から入力した現在の位置情報と、数値データベース(DB)13から読み出した鍵生成数値とに基づいて、復号化鍵を演算し、演算した復号化鍵をファイル復号化部14に出力する(ステップS202)。
ファイル復号化部14は、入力した復号化鍵を用いて、暗号化ファイルデータベース(DB)に格納、保存してある暗号化ファイルを復号化して、利用者端末200において、当該ファイルを使用できる状態にする(ステップS203)。
したがって、本実施形態によれば、予め登録されたファイルを使用する場所の位置情報に基づいて、ファイルを暗号化するための暗号化鍵と鍵を生成するための数値とを演算して、暗号化されたファイルと鍵を生成するための数値とを利用者端末に送信し、利用者端末では、現在の位置情報と受信した鍵を生成するための数値とから復号化鍵を生成し、この復号化鍵によりファイルを復号して使用することから、特定の認可された場所でファイルを使用することを可能とするとともに、それ以外の場所での使用を禁止して、安全なファイルの持ち出しを可能とすることができる。
なお、ファイル管理システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをファイル管理システムに読み込ませ、実行することによって本発明のファイル管理システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、本実施形態においては、利用者端末がGPS等の位置情報取得手段を備えている場合について説明したが、利用者端末とは別に、例えば、GPS機能を有する携帯端末を用いて、利用者端末が携帯端末から位置情報を取得するようにシステムを構築してもよい。
本実施形態に係るファイル管理システムの構成図である。 本実施形態に係るファイル管理システムの登録処理フローである。 本実施形態に係るファイル管理システムの実行処理フローである。
符号の説明
1・・・登録位置情報生成部、2・・・登録位置情報送信部、3・・・登録位置情報受信部、4・・・登録位置情報検証部、5・・・暗号化鍵・鍵生成数値演算部、6・・・ファイル暗号化部、7・・・鍵生成数値・暗号化ファイル送信部、8・・・鍵生成数値・暗号化ファイル受信部、9・・・鍵生成数値・暗号化ファイル保存部、10・・・現在位置情報計測部、11・・・ファイルデータベース(DB)、12・・・暗号化ファイルデータベース(DB)、13・・・数値データベース(DB)、14・・・ファイル復号化部、15・・・位置情報取得部、16・・・復号化鍵演算部、100・・・アクセス管理サーバ、200・・・利用者端末

Claims (5)

  1. 利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムであって、
    前記利用者端末が、
    位置情報を取得する位置情報取得手段と、
    該取得した位置情報に基づいて、前記アクセス管理サーバに登録するファイルを使用する場所の位置情報を生成する登録位置情報生成手段と、
    暗号化されたファイルと鍵生成用の数値とを受信し、格納する格納手段と、
    前記位置情報取得手段において取得された位置情報に基づいて、現在の位置情報を計測する位置情報計測手段と、
    該計測された位置情報と前記格納手段に格納された鍵生成用の数値とに基づいて、復号化鍵を生成する復号化鍵生成手段と、
    該生成された復号鍵により、ファイルを復号化するファイル復号化手段と、
    を備え、
    前記アクセス管理サーバが、
    前記登録位置情報生成手段により生成され、前記利用者端末から送信された前記ファイルを使用する場所を示す位置情報が、当該ファイルを使用する場所として予め定められた正当な場所を示す位置情報であるか否かを検証する登録位置情報検証手段と、
    該登録位置情報検証手段により前記場所を示す位置情報、前記正当な場所を示す位置情報であると判断された場合に、当該正当な場所を示す位置情報に基づいて、暗号化鍵と鍵生成用の数値とを演算する演算手段と、
    該演算された暗号化鍵によりファイルを暗号化する暗号化手段と、
    該暗号化されたファイルと演算された前記鍵生成用の数値とを前記利用者端末に送信する送信手段と、
    を備えたことを特徴とするファイル管理システム。
  2. 前記位置情報取得手段が、GPSにより位置情報取得を取得することを特徴とする請求項1に記載のファイル管理システム。
  3. 前記位置情報取得手段が、地図情報により位置情報取得を取得することを特徴とする請求項1に記載のファイル管理システム。
  4. 利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法であって、
    前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップと、
    前記アクセス管理サーバが、前記利用者端末から受信したファイルを使用する場所の位置情報が、ファイルを使用する場所として予め定められた正当な場所を示す位置情報であるか否かを検証する第2のステップと、
    前記アクセス管理サーバが、前記第2のステップにおいて前記場所を示す位置情報、前記正当な場所を示す位置情報であると判定した場合に、該正当な場所を示す位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップと、
    前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップと、
    前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップと、
    前記利用者端末が、現在の位置情報を計測する第6のステップと、
    前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップと、
    前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップと、
    を備えたことを特徴とするファイル管理方法。
  5. 利用者端末と、特定のファイルへのアクセスを管理するアクセス管理サーバとからなるファイル管理システムにおけるファイル管理方法をコンピュータに実行させるためのプログラムであって、
    前記利用者端末が、ファイルを使用する場所の位置情報を生成し、前記アクセス管理サーバに送信する第1のステップと、
    前記アクセス管理サーバが、前記利用者端末から受信したファイルを使用する場所の位置情報が、ファイルを使用する場所として予め定められた正当な場所を示す位置情報であるか否かを検証する第2のステップと、
    前記アクセス管理サーバが、前記第2のステップにおいて前記場所を示す位置情報、前記正当な場所を示す位置情報であると判定した場合に、該正当な場所を示す位置情報に基づいて、暗号鍵と鍵生成用の数値とを演算する第3のステップと、
    前記アクセス管理サーバが、該演算した暗号鍵により使用するファイルを暗号化する第4のステップと、
    前記アクセス管理サーバが、該暗号化したファイルと鍵生成用の数値とを前記利用者端末に送信する第5のステップと、
    前記利用者端末が、現在の位置情報を計測する第6のステップと、
    前記利用者端末が、該計測した現在の位置情報と受信した鍵生成用の数値とに基づいて、復号化鍵を生成する第7のステップと、
    前記利用者端末が、該生成した復号化鍵によりファイルを復号化する第8のステップと、
    をコンピュータに実行させるためのプログラム。
JP2007090426A 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム Expired - Fee Related JP4933327B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007090426A JP4933327B2 (ja) 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007090426A JP4933327B2 (ja) 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2008250626A JP2008250626A (ja) 2008-10-16
JP4933327B2 true JP4933327B2 (ja) 2012-05-16

Family

ID=39975508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007090426A Expired - Fee Related JP4933327B2 (ja) 2007-03-30 2007-03-30 ファイル管理システム、ファイル管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4933327B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009135722A (ja) * 2007-11-30 2009-06-18 Kddi Corp コンテンツ管理システム、コンテンツ管理方法およびプログラム
JP5221233B2 (ja) * 2008-07-29 2013-06-26 京セラ株式会社 暗号化システム、携帯端末および暗号化方法
JP5421968B2 (ja) * 2011-09-26 2014-02-19 日本電信電話株式会社 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム
US10069864B2 (en) * 2015-03-20 2018-09-04 Oracle International Corporation Method and system for using smart images
JP6654377B2 (ja) * 2015-08-21 2020-02-26 Necプラットフォームズ株式会社 情報処理システム及び情報処理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4021791B2 (ja) * 2003-03-31 2007-12-12 富士通株式会社 ファイルのセキュリティ管理プログラム
JP4574162B2 (ja) * 2003-11-20 2010-11-04 キヤノン株式会社 データ記憶装置
JP2005204000A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ復号化方法およびシステム
JP4643221B2 (ja) * 2004-10-25 2011-03-02 株式会社東芝 故障解析支援端末および故障解析支援情報提供装置
JP4726051B2 (ja) * 2005-06-21 2011-07-20 Kddi株式会社 アクセス制御システム

Also Published As

Publication number Publication date
JP2008250626A (ja) 2008-10-16

Similar Documents

Publication Publication Date Title
US11741461B2 (en) Method for performing non-repudiation, and payment managing server and user device therefor
JP4806235B2 (ja) 権利管理を使用してロケーションプライバシを実施するシステムおよび方法
US20220060514A1 (en) Data sharing
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN109040133A (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
US20150098567A1 (en) Method of managing sensitive data in mobile terminal and escrow server for performing same
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
CN109255210A (zh) 在区块链网络中提供智能合约的方法、装置及存储介质
TW201337619A (zh) 用以使用密碼物件來保護資料之系統與方法
CA3058012C (en) Cryptography chip with identity verification
JP4933327B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
CN109358859A (zh) 在区块链网络中安装智能合约的方法、装置及存储介质
KR100996910B1 (ko) 위치 기반 정보 보호 시스템 및 그 방법
CN113326327B (zh) 一种基于区块链的凭证查询方法、系统及装置
JP4960130B2 (ja) ファイル管理システム、ファイル管理方法及びプログラム
CN113127818A (zh) 一种基于区块链的数据授权方法、装置及可读存储介质
US8682800B2 (en) Controlling access to technology based upon authorization
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
KR101106101B1 (ko) 환경속성 정보를 이용한 데이터 열람장치 및 데이터 열람방법
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
KR20200045820A (ko) 암호화 및 복호화를 위한 장치 및 방법
Ulybyshev Data Protection in Transit and at Rest with Leakage Detection
JP2009135722A (ja) コンテンツ管理システム、コンテンツ管理方法およびプログラム
KR102569582B1 (ko) 속성 기반 암호화를 이용한 속성 정보의 선택적 공개 및 영지식 증명 방법
US20210306328A1 (en) Multi-factor geofencing system for secure encryption and decryption system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120110

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120216

R150 Certificate of patent or registration of utility model

Ref document number: 4933327

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150224

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees