JP4943751B2 - Electronic data access control system, program, and information storage medium - Google Patents
Electronic data access control system, program, and information storage medium Download PDFInfo
- Publication number
- JP4943751B2 JP4943751B2 JP2006184422A JP2006184422A JP4943751B2 JP 4943751 B2 JP4943751 B2 JP 4943751B2 JP 2006184422 A JP2006184422 A JP 2006184422A JP 2006184422 A JP2006184422 A JP 2006184422A JP 4943751 B2 JP4943751 B2 JP 4943751B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic data
- access
- information
- access authority
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 96
- 230000008859 change Effects 0.000 claims description 49
- 238000000034 method Methods 0.000 claims description 46
- 230000008569 process Effects 0.000 claims description 42
- 238000004891 communication Methods 0.000 claims description 16
- 230000004044 response Effects 0.000 claims description 15
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 26
- 230000005540 biological transmission Effects 0.000 description 18
- 238000001514 detection method Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 239000000463 material Substances 0.000 description 5
- 238000007639 printing Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000000717 retained effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000002360 explosive Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000010355 oscillation Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Facsimile Transmission Control (AREA)
Description
本発明は、電子データアクセス制御システム、プログラム及び情報記憶媒体に関する。 The present invention relates to an electronic data access control system, a program, and an information storage medium.
従来から、位置検出機能とデータ表示を組み合わせた技術は世の中に存在していた。参考例として特許文献1が挙げられる。特許文献1には、携帯端末からの接続要求があった場合に携帯端末のからユーザーの認証情報と位置情報を取得して、情報提供サーバはこれらの情報に基づいて情報アクセス権を確認し、所定の情報を携帯端末に送信することが記載されている。
第3者に対してオープンなオフィス環境では、第3者に機密データをみられてしまう可能性がある。そこで何らかのセキュリティ対策が必要となるが、オープンなオフィス環境では、完全なセキュリティをかけることは困難である。 In an office environment open to a third party, there is a possibility that the third party can see confidential data. Therefore, some kind of security measures are required, but it is difficult to apply full security in an open office environment.
従来技術は、閲覧ファイル自体に制限がかかっているわけではないので、一旦ダウンロードされてしまうと、権限なきものに閲覧されてしまうおそれがある。 In the prior art, since the browsing file itself is not restricted, once downloaded, there is a possibility that it will be browsed by unauthorized persons.
またウイルス等によりファイル流出が発生した場合には閲覧等を阻止する手段がまったくないという問題点がある。 In addition, there is a problem that there is no means for preventing browsing when a file leaks due to a virus or the like.
本発明は、上記のような点に鑑みてなされたものであって、その目的は、許可された人が許可された場所でのみアクセス可能な電子データアクセス制御システム、プログラム及び情報記憶媒体を提供することにある。 The present invention has been made in view of the above points, and an object thereof is to provide an electronic data access control system, a program, and an information storage medium that can be accessed only by an authorized person at an authorized place. There is to do.
(1)本発明は、
電子データアクセス制御システムであって、
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データのアクセス許可条件に関するアクセス権限情報を記憶する記憶部と、
前記アクセス権限が設定された電子データを含む電子ファイルを記憶する電子ファイル記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限判定部と、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対するアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行う電子データアクセス処理部と、
を含み、
前記電子ファイル記憶部は、
前記電子データが暗号化して記憶されており、
前記アクセス権限判定部は、
判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する処理を行い、
前記電子データアクセス処理部は、
提供された復号鍵に基づき復号化した後、許可された前記アクセス権限に基づき当該電子データに対するアクセス処理を行うことを特徴とする電子データアクセス制御システムに関係する。
(1) The present invention
An electronic data access control system,
A storage unit that stores access authority information related to an access permission condition of electronic data in which access authority is set in association with user identification information and position information;
An electronic file storage unit for storing an electronic file including electronic data to which the access authority is set;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A personal authentication processing unit for performing personal authentication on the user identification information of the accessor to the electronic data for which the access authority is set;
For the electronic data to which the access authority is set, based on the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the access authority information set in the electronic data. An access authority determination unit that determines access authority to the electronic data permitted to
An electronic data access processing unit that performs an access process on the electronic data stored in the electronic file storage unit, based on the access authority for the electronic data permitted to the access owner determined by the access authority determination unit;
Including
The electronic file storage unit
The electronic data is encrypted and stored;
The access authority determination unit
Perform processing to provide a decryption key for encrypted electronic data based on the determined access authority,
The electronic data access processing unit
The present invention relates to an electronic data access control system that performs decryption based on a provided decryption key and then performs access processing on the electronic data based on the permitted access authority.
また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。 The present invention also relates to a program that causes a computer to function as each of the above-described units. The present invention also relates to a computer-readable information storage medium that stores (records) a program that causes a computer to function as each unit.
ユーザー識別情報とはどのユーザーかを特定するための情報であり、例えばユーザー名やユーザー識別ID等でもよい。 The user identification information is information for specifying which user, for example, a user name or a user identification ID.
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データとは、ユーザー識別情報そのものに関連付けてアクセス権限が設定されている場合のみならず、ユーザー識別情報から対応付け可能なユーザー属性等(ユーザーが属する部署などユーザー識別情報から特定可能な情報)に関連づけてアクセス権限が設定されている場合も含む。 Electronic data in which access authority is set in association with user identification information and location information is not only the case in which access authority is set in association with user identification information itself, but also user attributes that can be associated with user identification information Etc. (information that can be identified from user identification information such as the department to which the user belongs) is also included.
ユーザー識別情報に関連づけて取得する現在位置情報とは、当該ユーザー識別情報に対応するユーザー自身の位置情報でもよいし、当該ユーザー識別情報に対応する端末の位置情報でもよいし、その両方でもよい。 The current position information acquired in association with the user identification information may be the user's own position information corresponding to the user identification information, the terminal position information corresponding to the user identification information, or both.
また現在位置情報取得部が受け取る現在位置情報とはユーザーの位置を表す座標値でもよいし、ユーザー位置が属するエリアを特定するエリア情報でもよい。 Further, the current position information received by the current position information acquisition unit may be a coordinate value representing the position of the user, or area information specifying the area to which the user position belongs.
ユーザーの現在位置情報は何らかの手段を用いて取得できればよく、例えばユーザーが身につけている発信機能付き電子タグ(例えばRFID等で、ユーザー識別情報を発信する)と各エリアに設置された無線受信機等を用いて取得するようにしてもよいし、例えばユーザーが所持するIDカード(ユーザー識別情報が記憶されている)と各エリア毎に設置されたIDカード読み取り機等を用いて取得するようにしてもよい。 The user's current position information only needs to be acquired by some means. For example, an electronic tag with a transmission function worn by the user (for example, transmitting user identification information by RFID) and a wireless receiver installed in each area Etc., for example, using an ID card (user identification information is stored) possessed by the user and an ID card reader installed in each area. May be.
本人認証とはアクセスしている人が本人であることを保証する仕組みであり、例えばユーザー識別情報に対して登録されているパスワードを入力させて本人認証を行う構成でもよい。また例えばユーザー識別情報に対して登録されている指紋や声紋等を入力させて本人認証を行う構成でもよい。 The personal authentication is a mechanism for assuring that the accessing person is the person. For example, a configuration may be adopted in which the user authentication is performed by inputting a registered password for the user identification information. Further, for example, a configuration may be adopted in which personal authentication is performed by inputting a fingerprint, a voiceprint, or the like registered for user identification information.
アクセス権限判定部は、所定のタイミングでアクセス権限の判定を行う。例えば電子データ読み込みのタイミングでアクセス権限の判定を行うようにしてもよい。またアクセス主の位置変更を検出した場合や再度の認証要求を受けた場合等にアクセス権限の判定を行うようにしてもよい。 The access authority determination unit determines access authority at a predetermined timing. For example, the access authority may be determined at the timing of reading electronic data. The access authority may be determined when a change in the location of the accessor is detected or when an authentication request is received again.
本発明の電子データアクセス制御システムは、サーバ装置がユーザーの現在位置情報を取得して、現在位置情報及びユーザー識別情報とアクセス権限情報に基づきクライアント端末におけるファイルのアクセス権限を判定するように構成されたシステムとして実現してもよい。 The electronic data access control system of the present invention is configured such that the server device acquires the current position information of the user and determines the access authority of the file in the client terminal based on the current position information, the user identification information, and the access authority information. It may be realized as a system.
また本発明の電子データアクセス制御システムは、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現してもよい。 In addition, the electronic data access control system of the present invention enables communication between a client terminal that accesses electronic data and a server device that acquires location information and determines access authority based on the location information and user identification information via a network. You may implement | achieve as a system of the structure comprised by these.
その場合サーバ装置に現在位置情報取得部を設け、ユーザーの位置情報をユーザー識別情報に関連付けて記憶し、変更があれば更新するようにしてもよい。 In that case, a current position information acquisition unit may be provided in the server device, the user position information may be stored in association with the user identification information, and updated if there is a change.
電子データにユーザー識別情報から対応付け可能なユーザー属性等に関連づけてアクセス権限が設定されている場合には、ユーザー識別情報とユーザーの属する属性情報に関する対応付けの情報をサーバ装置に記憶させておくようにしてもよい。 When access authority is set in association with user attributes, etc. that can be associated with the electronic data from the user identification information, the server device stores the association information regarding the user identification information and the attribute information to which the user belongs. You may do it.
また電子データはクライアント端末に記憶されており、クライアント端末において行う電子データのアクセス処理に対するアクセス権限の判定及び判定結果に応じたアクセス可否の制御をサーバ装置で行うようにしてもよい。 Further, the electronic data is stored in the client terminal, and the server device may perform access authority determination for the electronic data access processing performed in the client terminal and access permission control according to the determination result.
本発明の電子データには、ユーザ識別情報(どのユーザか)又はユーザーの属性(どの属性をもつユーザか)と位置(現在どの場所にいるか)の組み合わせで決定されるアクセス権が設定されており、正しいアクセス権がないとアクセスできない。 In the electronic data of the present invention, the access right determined by the combination of the user identification information (which user) or the user's attribute (which user has which attribute) and the position (currently where) is set. , You can not access without the right access.
本発明ではアクセスするときにユーザー(又は端末)の現在位置及びユーザーの認証情報に基づきアクセス権限を判断する。 In the present invention, when access is made, access authority is determined based on the current location of the user (or terminal) and user authentication information.
従ってアクセス可でない場合に、電子データのアクセスを不可にする制御を行うことで、ユーザー認証とユーザー(又は端末)の場所認証を組み合わせて電子データへのアクセス可否の制御を行うことが可能なシステムを提供することができる。 Accordingly, when access is not possible, a system capable of controlling access to electronic data by combining user authentication and user (or terminal) location authentication by performing control to disable access to electronic data. Can be provided.
従って許可された人が、許可された場所でのみ電子データにアクセス可能な電子データアクセス制御システムを提供することができる。 Accordingly, it is possible to provide an electronic data access control system in which an authorized person can access electronic data only at an authorized place.
また本発明ではダウンロード自体を制限しなくてもセキュリティの担保が可能なので、セキュリティを担保したファイル配布が可能になる。なぜならダウンロードしても本人認証や位置認証により許可されたアクセス権限がなければ復号化することができないからである。このように権限なきものが電子データを持ち出しても復号化できないので、不正アクセスや情報流出がおこりにくいという効果がある。 Further, in the present invention, security can be ensured without restricting the download itself, so file distribution with security can be ensured. This is because even if downloaded, it cannot be decrypted without the access authority permitted by the personal authentication or the location authentication. As described above, even if an unauthorized person takes out electronic data, it cannot be decrypted, so that there is an effect that unauthorized access and information leakage are unlikely to occur.
アクセス権限に基づき当該電子データに対するアクセス処理を行うとは、アクセス権限がないユーザーは当該電子データに対してアクセス処理ができないようにすることを意味する。 Performing access processing for the electronic data based on the access authority means that a user who does not have access authority cannot perform access processing for the electronic data.
本発明によればアクセス権限判定部によって判定されたアクセス権限に基づき電子データに対するアクセス処理を行うので、許可された人が、許可された場所でのみ電子データにアクセス可能な電子データアクセス処理を行うことができる。 According to the present invention, the access processing for the electronic data is performed based on the access authority determined by the access authority determination unit, so that the authorized person performs the electronic data access process that can access the electronic data only at the authorized location. be able to.
なお本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、電子ファイル記憶部と、電子データアクセス処理部は、クライアント端末に設けるようにしてもよい。 The electronic data access control system of the present invention can communicate via a network with a client terminal that accesses electronic data and a server device that obtains location information and determines access authority based on location information and user identification information. When realized as a system configured as described above, the electronic file storage unit and the electronic data access processing unit may be provided in the client terminal.
アクセス権限に基づき暗号化された電子データの復号鍵を提供するとは例えばアクセス権限がある場合には電子データの復号鍵を提供することを意味する。 Providing a decryption key for electronic data encrypted based on the access authority means, for example, providing a decryption key for electronic data when there is an access authority.
電子データは暗号化して記憶されているので、電子データを持っているだけでは、内容を閲覧することはできない。本発明によればアクセス権限がない場合には暗号化された電子データを復号化できないので、仮に権限なきものが電子データを持ち出しても復号化できないので、不正アクセスや情報流出がおこりにくい電子データアクセス制御システムを提供することができる。 Since the electronic data is encrypted and stored, the contents cannot be browsed only by having the electronic data. According to the present invention, the encrypted electronic data cannot be decrypted when there is no access authority. Therefore, even if an unauthorized person takes out the electronic data, it cannot be decrypted. An access control system can be provided.
(2)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記電子データアクセス処理部は、
アクセス権限判定部に対し、アクセス権限についての認証要求を行い、認証要求に応じて受けたアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行い、
前記アクセス権限判定部は、
アクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報を電子データアクセス処理部に送ることを特徴とする。
(2) In the electronic data access control system, program and information storage medium according to the present invention,
The electronic data access processing unit
An access authority determination unit is made an authentication request for access authority, and based on the access authority determination information received in response to the authentication request, an access process is performed on the electronic data stored in the electronic file storage unit,
The access authority determination unit
When an access authority authentication request is received, the access authority for the electronic data permitted by the accessor is determined, and access authority determination information is sent to the electronic data access processing unit.
本発明によれば認証要求を行うタイミングのアクセス主のユーザーの位置情報に応じたアクセス権限で電子データのアクセス制御を行うことができる。 According to the present invention, it is possible to perform electronic data access control with an access authority corresponding to the location information of the main user accessing at the timing of making an authentication request.
従って例えば、電子データの読み込み時やアクセス主の位置変化を検出した場合等に認証要求を行うように設定することで、アクセス主の位置の変化に応じて変化するアクセス権限をリアルタイムに反映した電子データのアクセス制御を行うことができる。 Therefore, for example, by setting the authentication request to be performed when reading electronic data or detecting a change in the location of the access owner, an electronic device that reflects the access authority that changes according to the change in the location of the access owner in real time. Data access control can be performed.
本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、クライアント端末に電子データアクセス処理部を設け、サーバ装置にアクセス権限判定部を設けるようにしてもよい。 The electronic data access control system of the present invention enables communication between a client terminal that accesses electronic data and a server device that acquires location information and determines access authority based on location information and user identification information via a network. When realized as a system having a configured configuration, an electronic data access processing unit may be provided in the client terminal, and an access authority determining unit may be provided in the server device.
(3)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記電子ファイル記憶部は、
第1の鍵で暗号化された暗号化電子データと、当該暗号化電子データに関連づけて、第1の鍵以外の鍵で暗号化された当該電子データのアクセス権限情報と、第1の鍵以外の鍵で暗号化された前記電子データの復号鍵に関する情報を記憶し、
前記電子データアクセス処理部は、
認証要求を行う際に、暗号化されたアクセス権限情報及び暗号化された電子データの復号鍵に関する情報を送り、
前記アクセス権限判定部は、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持し、当該復号鍵に基づきにアクセス権限情報及び電子データの復号鍵に関する情報を復号することを特徴とする。
(3) In the electronic data access control system, program and information storage medium according to the present invention,
The electronic file storage unit
Encrypted electronic data encrypted with the first key, access authority information of the electronic data encrypted with a key other than the first key in association with the encrypted electronic data, and other than the first key Storing information relating to the decryption key of the electronic data encrypted with the key of
The electronic data access processing unit
When making an authentication request, send information on the encrypted access authority information and the decryption key of the encrypted electronic data,
The access authority determination unit
It holds a decryption key for decrypting the encrypted access authority information and the information related to the encrypted decryption key, and decrypts the access authority information and the information related to the decryption key of the electronic data based on the decryption key. And
電子データの第1の鍵による暗号化は例えば電子データの作成者が行うようにしてもよい。第1の鍵は、暗号化と復号化に共通して使用する共通鍵を用いるようにしてもよい。第1の鍵として共通鍵を用いる場合には、電子データの復号鍵は第1の鍵となる。 The encryption of the electronic data by the first key may be performed by the creator of the electronic data, for example. As the first key, a common key used in common for encryption and decryption may be used. When a common key is used as the first key, the decryption key for the electronic data is the first key.
アクセス権限情報と電子データの復号鍵の第1の鍵以外の鍵による暗号化は例えば電子データの作成者が行うようにしてもよい。第1の鍵以外の鍵は、例えばアクセス権限判定部が公開している公開鍵であり、アクセス権限判定部は暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を秘密鍵として保持するようにしてもよい。 For example, the creator of the electronic data may perform encryption using a key other than the first key of the access authority information and the decryption key of the electronic data. The key other than the first key is, for example, a public key published by the access authority determining unit, and the access authority determining unit decrypts the encrypted access authority information and the information related to the encrypted decryption key. The decryption key may be held as a secret key.
本発明によればアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵はアクセス権限判定部にしか存在していないのでアクセス権限情報や復号鍵はアクセス権限判定部しか読むことができない。 According to the present invention, the access authority information and the decryption key are read only by the access authority determination unit because the access authority information and the decryption key are present only in the access authority determination unit. I can't.
(4)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されており、
前記アクセス権限判定部は、
アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定し、
前記電子データアクセス処理部は、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うことを特徴とする。
(4) In the electronic data access control system, program and information storage medium according to the present invention,
In the access authority information, presence or absence of access authority is set according to the type of access to electronic data,
The access authority determination unit
For the electronic data in which the presence or absence of access authority is set according to the type of access, the user identification information obtained by authenticating the user, the current location information obtained in association with the user identification information, and the electronic data set in the electronic data Based on the access authority information, determine an access authority for a given type of access to the electronic data of the accessor,
The electronic data access processing unit
About the given type of access to the electronic data stored in the electronic file storage unit based on the access right for the given type of access to the electronic data permitted by the access owner determined by the access right determination unit The access processing is performed.
アクセスの種類とは例えば閲覧、書き込み(更新)、コピー(複製、一部コピー、画面コピー、ハードコピー等)、印刷、別名によるファイル保存、ファイルアクセス権限の変更等である。本発明によれば、種類の異なるアクセスに対して種類毎にユーザーの認証情報及び位置に関連づけてアクセス権限を設定することができる。 Access types include, for example, browsing, writing (updating), copying (duplicating, partial copying, screen copying, hard copying, etc.), printing, saving a file by another name, changing file access authority, and the like. According to the present invention, it is possible to set access authority in association with user authentication information and location for each type for different types of access.
例えばファイルを閲覧するためのアクセス権限、ファイルに書き込むためのアクセス権限、ファイルを印刷するためのアクセス権限、ファイルの文言をコピーするためのアクセス権限などが設定されている。 For example, an access right for browsing the file, an access right for writing to the file, an access right for printing the file, an access right for copying the wording of the file, and the like are set.
従って1つの電子データでもアクセスの種類に応じて異なる権限の設定が可能となり、アクセスの種類に応じた適切なアクセス制御が可能となる。 Therefore, even with one piece of electronic data, different authority settings can be set according to the type of access, and appropriate access control according to the type of access can be performed.
(5)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たすか否か判断し、
前記位置変更条件を満たした場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定することを特徴とする。
(5) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
Determining whether or not the current position information obtained in association with the user identification information of the accessor who is accessing the electronic data satisfies a preset position change condition;
When the location change condition is satisfied, for the electronic data to which the access authority is set, the user identification information obtained by authenticating the user, the current location information after the change obtained in association with the user identification information, and the Based on the access authority information set for the electronic data, the access authority for the electronic data permitted by the accessor is re-determined.
本発明によれば、アクセス権限をユーザーの位置の変化に応じてリアルタイムに変更することができる。 According to the present invention, the access authority can be changed in real time according to a change in the position of the user.
(6)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たす場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う再認証制御部を、含む特徴とする。
(6) In the electronic data access control system, program and information storage medium according to the present invention,
Control that causes re-authentication of the access right of the electronic data being accessed when the current position information obtained in association with the user identification information of the accessing person who is accessing the electronic data satisfies a preset position change condition And a re-authentication control unit that performs the above.
本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、サーバ装置に設けられたアクセス権限判定部が、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たす場合には、位置変更通知信号を生成し、ネットワークを介してクライアント端末に送信し、クライアント端末に設けられた再認証制御部が、ネットワークを介して位置変更通知信号を受信した場合にはアクセス中の電子データのアクセス権の再認証を行わせる制御を行うようにしてもよい。 The electronic data access control system of the present invention enables communication between a client terminal that accesses electronic data and a server device that acquires location information and determines access authority based on location information and user identification information via a network. When realized as a configured system, the current position information obtained by the access authority determination unit provided in the server device in association with the user identification information of the accessor who is accessing the electronic data is preset. When the location change condition is satisfied, a location change notification signal is generated and transmitted to the client terminal via the network, and the re-authentication control unit provided in the client terminal receives the location change notification signal via the network. In such a case, control is performed to re-authenticate the access right of the electronic data being accessed. It may be.
(7)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、
アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更することを特徴とする。
(7) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
Whether the current location information acquired in association with the user identification information of the accessor who is accessing the electronic data and the current location information acquired in association with the user identification information of another user satisfy the preset access right change condition Determine whether
When the access right changing condition is satisfied, the access right is temporarily changed.
例えば取得したユーザーの位置から、複数のユーザ間の距離を計算し、アクセス中のユーザーと他のユーザーとの距離がある閾値より近づいたり、もしくはアクセス中のユーザー同じエリアに他のユーザーが存在した場合等にアクセス権変更条件を満たすと判断するようにしてもよい。 For example, the distance between multiple users is calculated from the acquired user position, and the distance between the accessing user and another user is closer than a certain threshold, or there is another user in the same area as the accessing user. In some cases, it may be determined that the access right change condition is satisfied.
本発明によればアクセス中のユーザーの近くに他のユーザーが近づいた場合にアクセス権限を変更することができる。従ってユーザーがアクセス中に、近くにいる他のユーザーに電子データをみられてしまう等の事態(ショルダーハッキング)を防止することができる。 According to the present invention, access authority can be changed when another user approaches the accessing user. Accordingly, it is possible to prevent a situation (shoulder hacking) in which electronic data is seen by other users nearby while the user is accessing.
(8)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが低い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第1のアクセス権変更条件を満たすか否かを判定し、
第1のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする。
(8) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
The access owner who is accessing the electronic data and another user whose access authority level is lower than that of the access owner are in a predetermined positional relationship, or the other user exists in a predetermined area. To determine whether or not the first access right change condition set for detecting the case to be satisfied,
When the first access authority change condition is satisfied, the electronic data for which the access authority is set are obtained by associating the user identification information obtained by authenticating the identity of the other user and the user identification information. Based on the location information and the access authority information set for the electronic data, the access authority for the electronic data granted to other users is determined and temporarily changed to the determined access authority of the other users. Features.
一時的にとは、所定期間の間又は位置関係が変化するまで間等である。 “Temporarily” refers to a period of time or until the positional relationship changes.
本発明によれば、適切なアクセス権を持っているユーザーAが電子データを閲覧しているとき、ユーザーAより低いレベルのアクセス権を持っている他のユーザーBが近づいたとき、一時的にアクセス権を他のユーザーBのレベルに切り替えることができる。 According to the present invention, when the user A who has the appropriate access right is browsing the electronic data, when another user B who has the access right lower than the user A approaches, The access right can be switched to the level of another user B.
(9)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが高い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第2のアクセス権変更条件を満たすか否かを判定し、
第2のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする。
(9) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
The access owner who is accessing the electronic data and another user who has a higher access authority for the electronic data than the access owner have a predetermined positional relationship, or the other user exists in a predetermined area. Determine whether or not the second access right change condition set for detecting the case to be satisfied,
When the second access authority change condition is satisfied, the electronic data for which the access authority is set are obtained by associating the user identification information obtained by authenticating the identity of the other user with the user identification information. Based on the location information and the access authority information set for the electronic data, the access authority for the electronic data granted to other users is determined and temporarily changed to the determined access authority of the other users. Features.
一時的にとは、所定期間の間又は位置関係が変化するまで間等である。 “Temporarily” refers to a period of time or until the positional relationship changes.
本発明によれば、適切なアクセス権を持っているユーザーAが電子データを閲覧しているとき、自分より高いレベルのアクセス権を持っている他のユーザーCが近づいたとき、一時的にアクセス権を他のユーザーCのレベルに切り替えることができる。 According to the present invention, when a user A having an appropriate access right is browsing electronic data, when another user C having an access right higher than his / her own approaches, the access is temporarily made. The right can be switched to the level of another user C.
(10)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データに対するアクセス権限を現在より高いレベルに変更する場合には、所定の条件に基づき変更の可否について判断し、変更可と判断された場合にのみ、アクセス権限を変更することを特徴とする。
(10) In the electronic data access control system, the program, and the information storage medium according to the present invention,
The access authority determination unit
When changing the access authority for electronic data to a level higher than the present level, it is determined whether or not the access can be changed based on a predetermined condition, and the access authority is changed only when it is determined that the access can be changed.
本発明によればアクセス権をアクセス主のレベルより高いレベルに変化させる場合のセキュリティ対策を強化することができる。 According to the present invention, it is possible to strengthen security measures when changing the access right to a level higher than that of the accessor.
(11)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限情報は、電子データに対するアクセス権限情報の変更の許可条件を含み、
前記アクセス権限判定部は、
電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断することを特徴とする。
(11) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority information includes permission conditions for changing access authority information for electronic data,
The access authority determination unit
Based on permission conditions for changing the access authority set in the access authority information of the electronic data, it is determined whether the access authority of the electronic data can be changed.
アクセス権をアクセス主のレベルより高いレベルに変化させる場合の条件について予めアクセス権限情報として定めておくことで、電子データの内容に応じて適切なセキュリティガードをかけることができる。 By predetermining the conditions for changing the access right to a level higher than that of the accessor as access right information, appropriate security guards can be applied according to the contents of the electronic data.
(12)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
当該電子データに対してアクセス中のアクセス主より高いアクセス権限を有するユーザーの端末からのアクセス許可コマンドを受けつける手段をさらに含み、
前記アクセス権限判定部は、
受け付けたアクセス許可コマンドに基づき、当該電子データのアクセス権限レベルの変更の可否について判断することを特徴とする。
(12) In the electronic data access control system, program and information storage medium according to the present invention,
A means for receiving an access permission command from a terminal of a user having higher access authority than an accessor who is accessing the electronic data;
The access authority determination unit
Based on the received access permission command, it is determined whether or not the access authority level of the electronic data can be changed.
アクセス権をアクセス主のレベルより高いレベルに変化させる場合には、アクセスレベルの高いユーザーの許可をえることで、その場に応じた適切なセキュリティガードをかけることができる。 When changing the access right to a level higher than that of the accessor, by obtaining permission from a user with a high access level, it is possible to apply an appropriate security guard according to the situation.
(13)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行うメッセージ出力処理部をさらに含むことを特徴とする。
(13) In the electronic data access control system, program and information storage medium according to the present invention,
It further includes a message output processing unit for performing a process of outputting a message for notifying the occurrence of the event when an event causing the change of the access authority occurs during the access.
メッセージは画面上にテキストやメッセージ画像等で出力されるようにしてもよいし、警告音等の形式で出力されるようにしてもよい。 The message may be output as text or a message image on the screen, or may be output in the form of a warning sound or the like.
ショルダーハッキング等を防止する観点から、アクセス権が低い人が近づいてきた時にメッセージで通知することが好ましい。任第1のアクセス権限変更条件を満たす場合には、第1のアクセス権限変更条件を満たすイベントが発生したことを通知するためのメッセージを出力することが好ましい。 From the viewpoint of preventing shoulder hacking and the like, it is preferable to notify by a message when a person with low access rights approaches. When the first access authority change condition is satisfied, it is preferable to output a message for notifying that an event that satisfies the first access authority change condition has occurred.
(14)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
アクセス権限が変更になった場合には、アクセス中の電子データのアクセスを中止させる制御を行うアクセス中止制御部を、含む特徴とする。
(14) In the electronic data access control system, program and information storage medium according to the present invention,
An access cancellation control unit that performs control to cancel the access of the electronic data being accessed when the access authority is changed is included.
アクセス中止処理とは、現在行っているアクセス処理を終了する処理やアクセス処理のためのアプリケーションプログラム自体を終了する処理を意味する。 The access cancellation process means a process for ending the currently performed access process or a process for ending the application program for the access process.
(15)本発明は、
電子データアクセス制御システムであって、
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データのアクセス許可条件に関するアクセス権限情報を記憶する記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限判定部と、
を含む電子データアクセス制御システムに関係する。
(15) The present invention provides:
An electronic data access control system,
A storage unit that stores access authority information related to an access permission condition of electronic data in which access authority is set in association with user identification information and position information;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A personal authentication processing unit for performing personal authentication on the user identification information of the accessor to the electronic data for which the access authority is set;
For the electronic data to which the access authority is set, based on the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the access authority information set in the electronic data. An access authority determination unit that determines access authority to the electronic data permitted to
Related to an electronic data access control system.
また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。 The present invention also relates to a program that causes a computer to function as each of the above-described units. The present invention also relates to a computer-readable information storage medium that stores (records) a program that causes a computer to function as each unit.
(16)本発明は、
権限判定システムであって、
ユーザーの識別情報及び位置情報に関連づけてプログラム実行権限が設定されたプログラム実行許可条件に関するプログラム実行権限情報を記憶する記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記プログラム実行権限が設定されたプログラムに対する実行指示主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記プログラム実行権限が設定されたプログラムについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該プログラムに設定されたプログラム実行権限情報に基づき、プログラムに対する実行指示主のプログラム実行権限を判定するプログラム実行権限限判定部と、
を含むことを特徴とする権限判定システムに関係する。
(16) The present invention provides:
An authority determination system,
A storage unit for storing program execution authority information related to a program execution permission condition in which program execution authority is set in association with user identification information and position information;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A user authentication processing unit for performing user authentication on the user identification information of the execution instruction main person for the program for which the program execution authority is set;
For the program for which the program execution authority is set, based on the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the program execution authority information set for the program. A program execution authority limit determination unit for determining the program execution authority of the execution instruction main body;
It is related with the authority determination system characterized by including.
また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。 The present invention also relates to a program that causes a computer to function as each of the above-described units. The present invention also relates to a computer-readable information storage medium that stores (records) a program that causes a computer to function as each unit.
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。 Hereinafter, this embodiment will be described. In addition, this embodiment demonstrated below does not unduly limit the content of this invention described in the claim. In addition, all the configurations described in the present embodiment are not necessarily essential configuration requirements of the present invention.
1.本実施の形態の構成
図1は、本実施の形態の電子データアクセス制御システムの構成の一例を説明するための図である。
1. Configuration of the Embodiment FIG. 1 is a diagram for explaining an example of the configuration of the electronic data access control system of the embodiment.
本実施の形態の電子データアクセス制御システム1は、電子データアクセス制御システムのサーバ装置100、ユーザーが電子データをアクセスする情報端末(以下、「クライアント端末」という)20を含む。
The electronic data access control system 1 of the present embodiment includes a
またユーザー32の現在位置を検出する手段として、各ユーザー32の所持する無線送信機30と、各ユーザーの無線送信機30からの送信情報(ユーザー識別情報等が送信される)を受信するための、無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置するようにしてもよい。無線送信機30と、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、例えばBluetooth、PHS、無線LAN、インターネット(例えば携帯電話のi-mode(登録商標))等の無線で行えるネットワーク12を介して接続可能に構成されている。
As means for detecting the current position of the user 32, the
サーバ装置100、クライアント端末20、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、例えばLANやインターネット等のネットワーク10を介して接続されている。なおネットワーク10の伝送路は、無線の伝送路を含んでいてもよいし、有線の伝送路で接続されていてもよい。また一般回線を使用する場合でもよいし専用回線を使用する場合でもよい。
The
クライアント端末20は、ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データを記憶し、ユーザー32からのアクセス要求によってアクセス権限が設定された電子データに対して、アクセス権限に従ってアクセスする処理(閲覧、書き込み(更新)、コピー(複製、一部コピー、画面コピー、ハードコピー等)、印刷、別名によるファイル保存、ファイルアクセス権限の変更等)を行う。アクセス権限はユーザーの識別情報や属性情報と現在位置の情報が所定の条件を満たす場合に与えられるので、許可されたユーザーが許可された場所でのみアクセスを行うことができる。
The
またクライアント端末20は、アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行うようにしてもよい。本人認証とはアクセスしている人が本人であることを保証する仕組みであり、例えばユーザー識別情報に対して登録されているパスワードを入力させて本人認証を行う構成でもよい。また例えばユーザー識別情報に対して登録されている指紋や声紋等を入力させて本人認証を行う構成でもよい。
In addition, the
なお本人認証は、クライアント端末20とサーバ装置100が協働して行うようにしてもよい。例えば、パスワードや指紋や声紋の入力はクライント端末側で行い、これらと比較するための登録データ(パスワードや指紋や声紋)はサーバ側に記憶しておくようにしてもよい。そして、クライアント端末がサーバから登録データをダウンロードして認証のための比較処理を行う構成でもよいし、入力されたパスワードや指紋や声紋等のデータをサーバ装置100に送りサーバ装置100で認証のための比較処理を行う構成でもよい。
The personal authentication may be performed in cooperation between the
サーバ装置100は、位置検出サーバ102、認証サーバ104、データベース150として機能する。
The
位置検出サーバ102は各エリアに配置された無線受信機1(40−1)、・・・、無線受信機n(40−n)が受信した情報をネットワーク10を介して受信し、受信した情報に基づきユーザーの現在位置の情報を取得し、ユーザーデータベース150のユーザー現在位置情報の更新処理や電子データアクセス中のユーザーの位置の変化等に伴うアクセス権限の変化等を検出する。
The
認証サーバ104は、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限の判定を行う。
The
例えばクライアント端末20においてアクセス権限が設定された電子データに対してアクセスが行われる場合に、クライアント端末20は認証サーバ104に対しネットワーク10を介してアクセス権限についての認証要求を行うようにしてもよい。そして認証サーバ104は、ネットワーク10を介してアクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報をクライアント端末20にネットワーク10を介して送信するようにしてもよい。そして、クライアント端末20はネットワーク10を会して受信した認証要求に対応するアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行うようにしてもよい。
For example, when access is made to electronic data for which access authority is set in the
現在位置検出の手法について説明する。 A method for detecting the current position will be described.
例えば無線送信機30として超音波発信機を用い、無線受信機1(40−1)、・・・、無線受信機n(40−n)として超音波受信機をオフィス内に所定の間隔で配置する。無線受信機の配置の間隔は超音波の受信可能範囲に基づき適宜設定する。例えば超音波の受信可能範囲が10m程度であれば、各無線受信機を10m程度の間隔で配置するようにしてもよい。そして所与の無線送信機から送信された信号を複数の無線受信機が受信したときの時間差に基づき、所与の無線送信機の位置情報を演算するようにしてもよい。
For example, an ultrasonic transmitter is used as the
またユーザーが作業を行うオフィスに電子データに設定されたアクセス権限のエリアに関連づけてエリアを設定し、各エリアに無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置するようにしてもよい。ここで無線送信機30の送信データの受信可能領域が、エリア内に限られるように設定すると、どの無線受信機で受信したかによって、ユーザーの現在いるエリアを検出することができる。
Also, an area is set in association with the access authority area set in the electronic data in the office where the user works, and the wireless receiver 1 (40-1),..., Wireless receiver n (40- n) may be installed. Here, when the receivable area of the transmission data of the
無線送信機30は、無線送信部とID記憶部と電源部とアンテナ等を含み、ID記憶部に記憶されたユーザー識別情報を赤外線や超音波等で送信するようにしてもよい。
The
無線受信機1(40−1)、・・・、無線受信機n(40−n)は、無線受信部と通信部とアンテナ等を含み、所定の範囲内にある無線送信機30から送信されたデータを受信する。
The wireless receiver 1 (40-1),..., The wireless receiver n (40-n) includes a wireless reception unit, a communication unit, an antenna, and the like, and is transmitted from the
なお無線送信機30は、例えばユーザーが所持するネームプレートやIDカードに組み込むようにしてもよく、例えば発振タグ(RFID等)や非接触型ICカードでも実現できる。
Note that the
ここで非接触型ICカードとは、カードの端子と機械の端子を接触させずにデータを読み取るチップを内蔵したICカードのことであり、データを読み取る装置に近づけるだけで、読みとり機とICカードが無線でデータを交換する。カード内部にアンテナの役目を果たすコイルが内蔵されており、読み取り機のリーダ/ライタから発生している磁界にカードをかざすと無線通信でデータのやりとりができる。 Here, the non-contact type IC card is an IC card with a built-in chip that reads data without bringing the card terminal and the machine terminal into contact with each other. Exchange data wirelessly. A coil serving as an antenna is built in the card, and data can be exchanged by wireless communication when the card is held over a magnetic field generated from a reader / writer of a reader.
無線送信機30として非接触型ICカードを用いる場合には、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、非接触型のデータ読み取り装置を用いて構成することができる。この場合非接触型ICカードに記憶されたユーザー識別情報を非接触型のデータ読み取り装置である無線受信機1(40−1)、・・・、無線受信機n(40−n)が読み取る事になる。従って各エリア毎に非接触型のデータ読み取り装置である無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置して、どのエリアに設置した無線受信機がデータを読み取ったかによってユーザーの現在位置を把握するように構成してもよい。
When a non-contact type IC card is used as the
2.サーバ装置の構成
図2は本実施形態の電子データアクセス制御システムのサーバ装置100の機能ブロック図の一例である。なお以下に説明する本システムのサーバ装置100の機能は、例えば物理的に複数のコンピュータに分散して持たせて実行させるようにしてもよい。
2. Configuration of Server Device FIG. 2 is an example of a functional block diagram of the
電子データアクセス制御システムのサーバ装置100は、ホストコンピュータ120、データベース150を含んでいる。
The
ホストコンピュータは120は、処理部130と記憶部122と情報記憶媒体126と送受信部124を含んでいる。
The
送受信部124は、クライアント端末20やデータベース150とデータのやり取りをするもので送信機能と受信機能の両方を有するが、送信手段と受信手段とに分散して送受信機能を実現してもよい。
The transmission /
記憶部122は処理部130や送受信部124などのワーク領域となるものでありその機能は例えばRAM等のハードウエアにより実現される。
The
処理部130は受信した処理要求に基づきどの端末によって送信されたものであるかやどのような処理要求であるか判別し各種処理を行うもので、その機能は、ハードウェア(CPU、DSP等のプロセッサ又はゲートアレイ等のASIC)とプログラム(ゲームプログラム、又はファームウェア等)との組み合わせにより実現される。但し、処理部130の機能の全てを、ハードウェアにより実現してもよいし、その全てをプログラムにより実現してもよい。
The
処理部130は、現在位置情報取得部132、アクセス権限判定部134を含む。
The
現在位置情報取得部132は、システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する。図1の無線受信機1(40−1)、・・・、無線受信機n(40−n)から受信した情報に基づいてユーザー識別情報に関連づけて、ユーザーの現在の位置情報を取得するようにしてもよい。
The current position
アクセス権限判定部134は、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定する処理を行う。
The access
なお現在位置情報取得部132により位置検出サーバ102(図1参照)としての機能を実現することができる。
The function as the position detection server 102 (see FIG. 1) can be realized by the current position
またアクセス権限判定部134は、アクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報をクライアント端末に送信するようにしてもよい。
In addition, upon receiving an access authority authentication request, the access
またアクセス権限判定部134は、判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する処理を行うようにしてもよい。
Further, the access
またアクセス権限判定部134は、暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持し、当該復号鍵に基づきにアクセス権限情報及び電子データの復号鍵に関する情報を復号するようにしてもよい。
The access
前記アクセス権限判定部134は、アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定するようにしてもよい。
The access
アクセス権限判定部134は、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たすか否か判断し、前記位置変更条件を満たした場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定するようにしてもよい。
The access
アクセス権限判定部134は、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更するようにしてもよい。
The access
アクセス権限判定部134は、電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが低い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第1のアクセス権変更条件を満たすか否かを判定し、第1のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更するようにしてもよい。
The access
アクセス権限判定部134は、電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが高い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第2のアクセス権変更条件を満たすか否かを判定し、第2のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更するようにしてもよい。
The access
アクセス権限判定部134は、電子データに対するアクセス権限を現在より高いレベルに変更する場合には、所定の条件に基づき変更の可否について判断し、変更可と判断された場合にのみ、アクセス権限を変更するようにしてもよい。
When changing the access authority for electronic data to a higher level than the current level, the access
アクセス権限判定部134は、電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断するようにしてもよい。
The access
アクセス権限判定部134は、受け付けたアクセス許可コマンドに基づき、当該電子データのアクセス権限レベルの変更の可否について判断するようにしてもよい。
The access
アクセス権限判定部134により認証サーバ104(図1参照)としての機能を実現することができる。
The access
情報記憶媒体(コンピュータにより使用可能な記憶媒体)126は、プログラムやデータなどの情報を格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。 An information storage medium (storage medium usable by a computer) 126 stores information such as programs and data, and functions thereof are an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, and a hard disk. It can be realized by hardware such as a magnetic tape or a memory (ROM).
処理部130は、この情報記憶媒体180に格納される情報に基づいて本発明(本実施形態)の種々の処理を行う。即ち情報記憶媒体126には、本発明(本実施形態)の手段(特に処理部110に含まれるブロック)を実行するための情報(プログラム或いはデータ)が格納される。
The
なお、上述したその他の機能も情報記憶媒体126から情報を読み取って実現することも可能である。
The other functions described above can also be realized by reading information from the
また情報記録媒体126に格納されるプログラム、データ等は、その一部もしくは全部をネットワーク回線などの伝送媒体を介して受信する構成にしてもよい。すなわち、ホストコンピュータ120は、情報記憶媒体126からではなく、例えば、ネットワークを介して所定のホスト端末装置等から搬送波に具現化された形式のプログラム、データ等を受信して上述した種々の機能を実現することも可能である。
The program, data, and the like stored in the
またデータベース150は、ホストコンピュータ120とデータの送受信を行う送受信部152と、ユーザー識別情報162やユーザー位置情報164を利用可能な状態で記憶した情報記憶部160とを含んで構成され、ユーザー情報データベース400(図3参照)として機能する。
The
情報記憶部160は磁気的、光学的記録媒体や半導体メモリ等のCPUで読み取り可能な記憶媒体であり、例えばRAM、ハードディスク(磁気ディスク)やフレキシブルディスク、CD−ROM等により実現される。
The
ユーザー属性情報162には、ユーザー識別情報に関連付けてユーザーの属性に関する情報(例えばユーザーの所属する部署や、メンバ等)が記憶されている。
The
ユーザー位置情報164には、ユーザー識別情報に関連付けてユーザーの現在位置に関する情報(例えばユーザーの存在するエリア等)が記憶されている。
In the
3.ユーザー情報データベース
図3はユーザー情報データベースについて説明するための図である。
3. User Information Database FIG. 3 is a diagram for explaining the user information database.
ユーザー情報データベース400は、ユーザー名(ユーザー識別情報)410に関連づけて、当該ユーザーの所属するメンバ(属性情報の一例)420、当該ユーザが現在いるエリア(位置情報)430を記憶している。なおエリア430の情報は現在位置取得部が取得した位置情報によりリアルタイムに更新される。
In association with a user name (user identification information) 410, the
4.クライアント端末の構成
図4は、本実施の形態のクライアント端末20の機能ブロック図の一例である。なお、本実施形態のクライアント端末20は、図4の構成要素(各部)を全て含む必要はなく、その一部を省略した構成としてもよい。
4). Configuration of Client Terminal FIG. 4 is an example of a functional block diagram of the
操作部260は、ユーザーの操作等をデータとして入力するためのものであり、その機能は、例えばキーボードやマウス等のハードウェアにより実現できる。
The
記憶部270は、処理部200や通信部296などのワーク領域となるもので、その機能はRAMなどのハードウェアにより実現できる。
The
記憶部270は、電子ファイル記憶部272を含む。
The
電子ファイル記憶部272には、ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データが記憶されている。
The electronic
また電子ファイル記憶部272には、第1の鍵で暗号化された暗号化電子データと、当該暗号化電子データに関連づけて、第1の鍵以外の鍵で暗号化された当該電子データのアクセス権限情報と、第1の鍵以外の鍵で暗号化された前記電子データの復号鍵に関する情報を記憶するようにしてもよい。
Also, the electronic
なおアクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定された電子データを記憶するようにしてもよい。 Note that the access authority information may store electronic data in which presence or absence of access authority is set according to the type of access to the electronic data.
情報記憶媒体280(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD等)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。 The information storage medium 280 (a computer-readable medium) stores programs, data, and the like, and functions as an optical disk (CD, DVD, etc.), magneto-optical disk (MO), magnetic disk, hard disk, magnetic It can be realized by hardware such as a tape or a memory (ROM).
また情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるプログラムのための補助データ(付加データ)が記憶される。
The
処理部200は、この情報記憶媒体280に格納されるプログラム(データ)や情報記憶媒体280から読み出されたデータなどに基づいて本実施形態の種々の処理を行う。即ち情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。
The
表示部290は、本実施形態により生成された画像を出力するものであり、その機能は、CRTディスプレイ、LCD(液晶ディスプレイ)、OELD(有機ELディスプレイ)、PDP(プラズマディスプレイパネル)、タッチパネル型ディスプレイなどのハードウェアにより実現できる。
The
音出力部292は、本実施形態により生成された音を出力するものであり、その機能は、スピーカ、或いはヘッドフォンなどのハードウェアにより実現できる。
The
通信部296は、外部(例えばサーバ装置や他の端末機)との間で通信を行うための各種の制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。
The
なお本実施形態の各部としてコンピュータを機能させるためのプログラム(データ)は、ホスト装置(サーバ装置)が有する情報記憶媒体からネットワーク及び通信部296を介して情報記憶媒体280(あるいは記憶部270)に配信するようにしてもよい。このようなホスト装置(サーバ装置等)の情報記憶媒体の使用も本発明の範囲内に含めることができる。
Note that a program (data) for causing a computer to function as each unit of the present embodiment is transferred from the information storage medium included in the host device (server device) to the information storage medium 280 (or storage unit 270) via the network and
処理部200(プロセッサ)は、操作部260からの操作データやプログラムなどに基づいて、ファイル閲覧、更新、作成処理或いは表示制御処理などを行う。この処理部200は記憶部270をワーク領域として各種処理を行う。処理部200の機能は各種プロセッサ(CPU、DSP等)、ASIC(ゲートアレイ等)などのハードウェアや、アプリケーションプログラム、OS(例えば汎用OS等)により実現できる。
The processing unit 200 (processor) performs file browsing, updating, creation processing, display control processing, and the like based on operation data and programs from the
処理部200は、電子データアクセス処理部210、再認証制御部220、メッセージ出力制御部230、本人認証処理部240を含む。
The
電子データアクセス処理部210は、アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対するアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行う。
The electronic data
電子データアクセス処理部210は、アクセス権限判定部に対し、アクセス権限についての認証要求を行い、認証要求に応じて受けたアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行うようにしてもよい。
The electronic data
電子データアクセス処理部210は、提供された復号鍵に基づき復号化した後、許可された前記アクセス権限に基づき当該電子データに対するアクセス処理を行うを行うようにしてもよい。
The electronic data
電子データアクセス処理部210は、認証要求を行う際に、暗号化されたアクセス権限情報及び暗号化された電子データの復号鍵に関する情報を送るようにしてもよい。
When making an authentication request, the electronic data
電子データアクセス処理部210は、アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うようにしてもよい。
The electronic data
なお電子データアクセス処理210は、例えば汎用のワープロソフト等(電子データアクセス処理部として機能するアプリケーション)を用いて実現するようにしてもよい。 The electronic data access processing 210 may be realized using, for example, general-purpose word processor software or the like (an application that functions as an electronic data access processing unit).
再認証制御部220は、アクセス権限が変更になった場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う。
The
メッセージ出力制御部230は、アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行う。
When an event that causes a change in access authority occurs during access, the message
本人認証処理部240は、アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証の処理を行う。
The personal
5.アクセス権限の設定例
図5(A)(B)は、本実施の形態の電子データに対するアクセス権限の設定例について説明するための図である。
5. Example of Access Authority Setting FIGS. 5A and 5B are diagrams for describing an example of setting access authority for electronic data according to the present embodiment.
本実施の形態の電子データは、ユーザー識別情報やユーザー識別情報と一義的に対応付け可能な属性情報及び位置情報に関連づけてアクセス権限(アクセス権の有無でも良いし、アクセス権限を数値化したレベルでもよいし、許可可能なアクセスの種類に関する情報でもよい)が設定されている。 The electronic data of this embodiment is associated with user identification information and attribute information and position information that can be uniquely associated with the user identification information. Or information on the types of access that can be permitted).
図5(A)は、人事部機密資料である所与の電子データに設定されているアクセス権限を示している。また図5(B)は、営業部機密資料である所与の電子データに設定されているアクセス権限を示している。 FIG. 5A shows the access authority set for given electronic data, which is the personnel department confidential material. FIG. 5B shows the access authority set for given electronic data that is confidential information of the sales department.
アクセス権限320は許可するアクセスの種類(内容)であり、メンバ330は、前記アクセス権限320を許可するためのユーザーが属する部署(どの部署のメンバか)の条件(ユーザーの識別情報に関連して設定された条件)であり、エリア340は前記アクセス権限320を許可するためのユーザーの現在位置に関する条件情報(位置情報に関連づけて設定された条件)である。
The
メンバ330とは、ユーザーの属性を意味し、本実施の形態ではユーザーの所属する部署によって決定される。なおユーザー識別情報からユーザーの所属する部署(メンバ)は一義的に対応付け可能である。例えば、サーバー装置100のデータベース150のユーザー属性情報162(図2参照)として、ユーザー識別情報(ユーザー名やユーザーID)と属する部署(メンバ)の対応テーブルを記憶させるようにしてもよい。
The
360は、人事部機密資料である所与の電子データに対して、営業部のエリアにいる人事部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。
362は、人事部機密資料である所与の電子データに対して、人事部のエリアにいる人事部メンバのユーザーは読み書きのアクセス権限が設定されていることを示している。
370は、営業部機密資料である所与の電子データに対して、人事部のエリアにいる営業部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。
372は、営業部機密資料である所与の電子データに対して、営業部のエリアにいる人事部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。
374は、営業部機密資料である所与の電子データに対して、営業部のエリアにいる営業部メンバのユーザーは読み書きのアクセス権限が設定されていることを示している。
このように各電子データには、ユーザーの所属する部署(メンバ)とユーザーの現在位置によって判定されるアクセス権限が設定されている。 As described above, the access authority determined by the department (member) to which the user belongs and the current position of the user is set in each electronic data.
このように本実施の形態では例えば「読み込み」と「読み書き」のように、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されている。従って、アクセスの種類に応じた適切なアクセス権限の設定が可能となる。 As described above, in this embodiment, presence / absence of access authority is set according to the type of access to electronic data, such as “read” and “read / write”. Accordingly, it is possible to set an appropriate access authority according to the type of access.
6.暗号化電子ファイル
図6は、暗号化電子ファイルについて説明するための図である。
6). Encrypted Electronic File FIG. 6 is a diagram for explaining the encrypted electronic file.
同図に示すように本実施の形態では、アクセス権限情報310は暗号化電子ファイルの一部としてコンテンツ(電子データ)350と共に暗号化されている。 As shown in the figure, in this embodiment, the access authority information 310 is encrypted together with the content (electronic data) 350 as a part of the encrypted electronic file.
またアクセス権限情報310にはコンテンツデータの復号鍵360も含むように構成してもよい。
The access authority information 310 may also include a content
コンテンツデータ(電子データ)350は第1の鍵で暗号化し、アクセス権限情報310は第1の鍵以外の鍵で暗号化するようにしてもよい。 The content data (electronic data) 350 may be encrypted with a first key, and the access authority information 310 may be encrypted with a key other than the first key.
ここで暗号化されたアクセス権限情報310はクライアント端末20では復号化できないように構成されている。
The access authority information 310 encrypted here is configured not to be decrypted by the
なお暗号化の具体的な手法については後述する「14.電子データの暗号化/復号化処理の具体例」で説明する。 A specific method of encryption will be described later in “14. Specific example of encryption / decryption processing of electronic data”.
本実施の形態では、クライアント端末20の電子データアクセス処理210がファイル読み込みを行う際に、サーバ装置100に暗号化されたアクセス権限情報310を送り、コンテンツデータの復号鍵を要求する。
In the present embodiment, when the electronic data access processing 210 of the
サーバ装置100のアクセス権限判定部134では、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する。例えばサーバ装置100は、クライアント端末では復号できないアクセス権限情報の復号鍵を保持しており、クライアント端末20から受け取ったアクセス権限情報を復号して、認証要求を行ったクライアント端末に復号鍵360を提供するようにしてもよい。
In the access
クライアント端末20の電子データアクセス処理部210では提供された復号鍵によりコンテンツデータ(電子データ)350の復号を行うことで、コンテンツデータ(電子データ)が閲覧可能となる。
In the electronic data
7.ファイル読み込み時の動作
図7は本実施の形態のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのフローチャートである。
7). FIG. 7 is a flowchart for explaining the operations of the client terminal and the server device when reading a file according to the present embodiment.
クライアント端末においてファイルの読み込み要求があると、暗号化されているか否か判定し、暗号化されていない場合にはファイル閲覧を行う(ステップS10、S130)。 If there is a file read request at the client terminal, it is determined whether or not the file is encrypted. If the file is not encrypted, the file is browsed (steps S10 and S130).
暗号化されている場合には、サーバ装置に対して復号化要求を行う(ステップS10、S20)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末へのユーザー識別情報(この時点でユーザー識別情報に対する本人認証は済んでいるものとする)をサーバ装置に送信する。送信されるアクセス権限情報は例えば図6のアクセス権限情報310の部分である。 If it is encrypted, a decryption request is sent to the server device (steps S10 and S20). At the time of the decryption request, the encrypted access authority information of the target electronic data and the user identification information to the client terminal (assuming that the user identification information has been authenticated at this point) Send to server device. The access authority information to be transmitted is, for example, a part of the access authority information 310 in FIG.
サーバ装置では、復号化要求を受け付けると、受信したユーザー識別情報(ユーザー名)に基づき、ユーザー情報データベース400から、該当するユーザー情報(所属部署(メンバ)と現在のエリアに関する情報)を取得する(ステップS40)。
When the server apparatus accepts the decryption request, it obtains the corresponding user information (information on the department (member) and current area) from the
そして取得したユーザー情報に基づき電子データの読み込みに対してアクセス権限があるユーザーか否か(閲覧できるかユーザー否か)判断する(ステップS50)。アクセス権限については、クライアント端末から受信した暗号化されたアクセス権限情報を復号化してから、この情報に基づき判断する。 Then, based on the acquired user information, it is determined whether or not the user has access authority for reading electronic data (whether it can be viewed or not) (step S50). The access authority is determined based on this information after decrypting the encrypted access authority information received from the client terminal.
アクセス権限がない(閲覧できない)ユーザーであると判断した場合には復号要求を拒否する(復号鍵を提供しない)(ステップS60)。 If it is determined that the user has no access authority (cannot browse), the decryption request is rejected (a decryption key is not provided) (step S60).
アクセス権限がある(閲覧できる)ユーザーであると判断した場合には、当該電子データを復号するための復号鍵を送信する(ステップS70)。復号鍵は、例えば図6に示すようにアクセス権限情報の中に含まれており、これを復号化したものをクライアント端末20に送信するようにしても良い。
If it is determined that the user has an access right (can browse), a decryption key for decrypting the electronic data is transmitted (step S70). The decryption key is included in the access authority information as shown in FIG. 6, for example, and the decrypted key may be transmitted to the
ここで例えば復号要求を行ったユーザー名がユーザーAであるとすると、ユーザー情報データベースからユーザーAは所属部署(メンバ)は人事部メンバであり現在人事部にいるというユーザー情報を取得することになる(図3参照)。またアクセス権限が図6に示す内容である場合、ユーザーAは人事部にいる人事部メンバに該当するので、当該電子データに対しては「読み書き」のアクセス権限があると判断され、応答データとして許可アクセス権情報(許可されたアクセス権が「読み書き」であるという情報)と復号鍵がクライアント端末20に送信される。
Here, for example, if the user who made the decryption request is the user A, the user A obtains user information from the user information database that the department to which the user A belongs is a member of the personnel department and is currently in the personnel department. (See FIG. 3). Further, when the access authority is the content shown in FIG. 6, since the user A corresponds to the personnel department member in the personnel department, it is determined that the electronic data has the “read / write” access authority, and the response data is The permitted access right information (information that the permitted access right is “read / write”) and the decryption key are transmitted to the
クライアント端末20ではサーバ装置から送信された応答データを受信する(ステップS80)。
The
そして復号鍵を取得した場合には(応答データの中に復号鍵が含まれていた場合等)、取得した復号鍵に基づき電子データ(コンテンツデータ)の復号化を行い、許可アクセス権情報に基づいてユーザーが可能なアクセス権の設定を行う(ステップS90、S110,S120)。 When the decryption key is obtained (such as when the response data includes the decryption key), the electronic data (content data) is decrypted based on the obtained decryption key, and based on the permitted access right information. Then, the access right that the user can access is set (steps S90, S110, S120).
例えば、対象となる電子データが人事部機密資料であり、ユーザーAがアクセス要求を行った場合には、応答データとして許可アクセス権情報(許可されたアクセス権が「読み書き」であるという情報)と復号鍵を受け取り、アクセス権限として「読み書き可能」と設定されるので、電子データの読み書きが可能になる。 For example, when the target electronic data is HR department confidential data and user A makes an access request, permission access right information (information that the permitted access right is “read / write”) and response data Since the decryption key is received and the access authority is set to “read / write”, the electronic data can be read and written.
このように本実施の形態によればファイル読み込み時に本人認証されたユーザー識別情報と現在位置に基づきアクセス権限を判断するので、許可された人が、許可された場所でのみ電子ファイルにアクセスできるような電子データアクセス制御システムを提供することができる。 As described above, according to the present embodiment, the access authority is determined based on the user identification information authenticated at the time of reading the file and the current position, so that the authorized person can access the electronic file only at the authorized place. An electronic data access control system can be provided.
8.位置移動時の動作
図8は本実施の形態の位置移動時の動作について説明するためのフローチャートである。
8). Operation During Position Movement FIG. 8 is a flowchart for explaining the operation during position movement according to the present embodiment.
サーバ装置100の現在位置情報取得部132(位置検出サーバ)は、無線受信部から受け取ったユーザーの位置に関する情報に基づき、ユーザーの存在するエリアが変更されたか否か判断する(ステップS210)。
The current position information acquisition unit 132 (position detection server) of the
ユーザーの存在するエリアが変更された場合には、ユーザー情報データベースの該当するユーザーのエリア情報を書き換える(ステップS220)。 When the area where the user exists is changed, the area information of the corresponding user in the user information database is rewritten (step S220).
そしてエリアを変更したユーザーが電子データアクセス中のユーザーであれば、当該ユーザーが使用しているクライアント端末に対して再認証指示を送信する(ステップS225,S230)。 If the user whose area has been changed is a user who is accessing electronic data, a re-authentication instruction is transmitted to the client terminal used by the user (steps S225 and S230).
クライアント端末20では、再認証指示を受け付けると(ステップS240)、暗号化ファイルが閲覧中であれば(ステップS250)、閲覧の一時中止処理を行い(ステップS260)、先に受け取った復号鍵を削除し(ステップS270)、サーバ装置に対して再び復号要求を行う(ステップS280)。
When the
復号化要求の際には、図7で説明したファイル読み込み時の動作の時と同様に、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末へのユーザー識別情報(この時点でユーザー識別情報に対する本人認証は済んでいるものとする)をサーバ装置に送信する。 At the time of the decryption request, as in the file reading operation described with reference to FIG. 7, the encrypted access authority information of the target electronic data and the user identification information (at this time) , The user authentication for the user identification information has been completed).
サーバ装置では、復号化要求を受け付けると、受信したユーザー識別情報(ユーザー名)に基づき、ユーザー情報データベース400から、該当するユーザー情報(所属部署(メンバ)と現在のエリアに関する情報)を取得する(ステップS290、S300)。
When the server apparatus accepts the decryption request, it obtains the corresponding user information (information on the department (member) and current area) from the
そして取得したユーザー情報に基づき電子データの読み込みに対してアクセス権限があるユーザーか否か(閲覧できるかユーザー否か)判断する(ステップS3100)。アクセス権限については、クライアント端末から受信した暗号化されたアクセス権限情報を復号化してから、この情報に基づき判断する。 Then, based on the acquired user information, it is determined whether or not the user is authorized to access electronic data reading (can be viewed or not) (step S3100). The access authority is determined based on this information after decrypting the encrypted access authority information received from the client terminal.
アクセス権限がない(閲覧できない)ユーザーであると判断した場合には復号要求を拒否する(復号鍵を提供しない)(ステップS310、S320)。 When it is determined that the user has no access authority (cannot browse), the decryption request is rejected (a decryption key is not provided) (steps S310 and S320).
アクセス権限がある(閲覧できる)ユーザーであると判断した場合には、当該電子データを復号するための復号鍵を送信する(ステップS310、S330)。復号鍵は、例えば図6に示すようにアクセス権限情報の中に含まれており、これを復号化したものをクライアント端末20に送信するようにしても良い。
If it is determined that the user has access authority (can browse), a decryption key for decrypting the electronic data is transmitted (steps S310 and S330). The decryption key is included in the access authority information as shown in FIG. 6, for example, and the decrypted key may be transmitted to the
ここで例えば復号要求を行ったのがユーザーAであり、人事部にいたユーザーAが営業部に移動した場合を例にとると、ユーザー情報データベースからユーザーAは人事部メンバであり現在営業部にいるというユーザー情報を取得する。ここでアクセス権限が図6に示す内容である場合、ユーザーAは営業部にいる人事部メンバに該当するので、当該ファイルに対しては読み込みのみアクセス権限があると判断され、応答データとして許可アクセス権情報(許可されたアクセス権が「読み込み」であるという情報)と復号鍵がクライアント端末20に送信される。
For example, in the case where the decryption request is made by the user A and the user A who has been in the personnel department moves to the sales department, the user A is a member of the personnel department from the user information database and is currently in the sales department. Get user information that Here, when the access authority is the content shown in FIG. 6, since user A corresponds to a personnel department member in the sales department, it is determined that the file has access authority only for reading, and permission access is given as response data. The right information (information that the permitted access right is “read”) and the decryption key are transmitted to the
また例えば復号要求を行ったのがユーザーBであり、人事部にいたユーザーBが営業部に移動した場合を例にとると、ユーザー情報データベースからユーザーBは営業部メンバであり現在営業部にいるというユーザー情報を取得する。ここでアクセス権限が図6に示す内容である場合、ユーザーBは営業部にいる営業部メンバに該当するので、当該ファイルに対しては読み込み、読み書きのいずれに対しもアクセス権限がないと判断され、復号鍵は送信されない。 For example, in the case where the decryption request is made by the user B and the user B who has been in the human resources department moves to the sales department, the user B is a sales department member from the user information database and is currently in the sales department. Get user information. If the access authority is the content shown in FIG. 6, user B corresponds to a sales department member in the sales department, and therefore it is determined that the file has no access authority for both reading and reading / writing. The decryption key is not transmitted.
クライアント端末20ではサーバ装置から送信された応答データを受信する(ステップS340)。
The
そして復号鍵を取得した場合には(応答データの中に復号鍵が含まれていた場合等)、取得した復号鍵に基づき電子データ(コンテンツデータ)の復号化を行い、許可アクセス権情報に基づいてユーザーが可能なアクセス権の設定を行う(ステップS350、S360,S370)。 When the decryption key is obtained (such as when the response data includes the decryption key), the electronic data (content data) is decrypted based on the obtained decryption key, and based on the permitted access right information. Then, the access right that the user can access is set (steps S350, S360, S370).
ここで例えば人事部にいたユーザーAが営業部に移動した場合を例にとると、アクセス権限が「読み書き」(変化前)から「読み込み」(変化後)のみ変化している。従って移動後のユーザーAはファイルを閲覧することはできても、ファイルに書き込みを行うことはできないように制御される。 Here, for example, when the user A who was in the personnel department moves to the sales department, the access authority changes only from “read / write” (before change) to “read” (after change). Therefore, control is performed so that the user A after moving can view the file but cannot write to the file.
また例えば人事部にいたユーザーBが営業部に移動した場合を例にとると、アクセス権限が「読み込み」(変化前)から無し(変化後)に変化している。従って移動後のユーザーBはファイルを閲覧することはできない。 For example, in the case where the user B who has been in the personnel department moves to the sales department, the access authority changes from “read” (before change) to none (after change). Therefore, the user B after moving cannot view the file.
このように本実施の形態によれば電子データを閲覧している最中に他の位置に移動した場合でも、位置に応じてアクセス権が変更されるできるような電子データアクセス制御システムを提供することができる。 As described above, according to the present embodiment, an electronic data access control system is provided in which even when the electronic data is being browsed, the access right can be changed depending on the position. be able to.
9.汎用アプリケーションを利用する場合のグループ設定例
図9(A)(B)は、既存の認証ソフトウエアを利用して認証サーバの機能を実現する場合のグループの設定について説明するための図である。
9. Group Setting Example when Using General-Purpose Application FIGS. 9A and 9B are diagrams for describing group setting when the authentication server function is realized using existing authentication software.
例えばグループ単位で認証の可否の登録が可能な既存の認証ソフトウエアを用いて認証サーバの機能を実現する場合を例にとり説明する。 For example, a case where the authentication server function is realized using existing authentication software capable of registering whether authentication can be performed in groups will be described as an example.
図9(B)に示すように開発資料500及び人事資料510に対して属性情報(所属する部署等のユーザー識別情報から導き出せる情報)といる場所によってグループ504、514を設定し、グループ単位でアクセス権限502、512が設定されている。
As shown in FIG. 9B,
例えばエリアとして営業部エリアと人事部エリアが設定され、ユーザーが属する部署が営業部と人事部である場合、図9(A)に示すように営業部エリアにいる営業部メンバグループ530、人事部エリアにいる営業部メンバグループ540、営業部エリアにいる人事部メンバグループ560、人事部エリアにいる人事部メンバグループ570の4つのグループが、既存の認証ソフトウエアに対して登録すべきグループ580となる。グループの登録とはグループとその構成メンバを登録する事である。
For example, when a sales department area and a personnel department area are set as areas, and a department to which a user belongs is a sales department and a personnel department, as shown in FIG. 9A, a sales
本実施の形態では、各メンバの移動により各メンバの存在エリアが変化すると、各メンバの属するグループも変化する。 In the present embodiment, when the presence area of each member changes due to the movement of each member, the group to which each member belongs also changes.
例えば図9(A)に示すように営業部に属するメンバ520は、現在いるエリアによって営業部エリアにいる営業部メンバグループ530か人事部エリアにいる営業部メンバグループ540のいずれかに属することになり、人事部に属するメンバ550は、現在いるエリアによって営業部エリアにいる人事部メンバグループ560か人事部エリアにいる人事部メンバグループ570のいずれかに属することになる。
For example, as shown in FIG. 9A, the
このように本実施の形態ではユーザーの存在エリアに応じてリアルタイムにグループの登録メンバの内容も変化する。従って位置サーバで各メンバのエリア移動を検出するとメンバの所属するグループを変更する処理を行うようにしてもよい。 As described above, in the present embodiment, the contents of the registered members of the group also change in real time according to the area where the user exists. Therefore, when the area server detects the area movement of each member, the group to which the member belongs may be changed.
ファイルのアクセス権限の認証を行う場合には、受け取ったユーザー名(ユーザー識別情報、ここでは既に本人認証されているものとする)に基づきどの部署に属するか判断し、属する部署と現在位置の情報に基づき、ユーザーの属するグループを判定する。そして判定したグループに対して設定されているアクセス権限(図9(B)は各グループに値して許可可能なアクセス権限が設定されている)を取得して、アクセス要求の可否を判断するようにしてもよい。 When authenticating the file access authority, it is determined which department it belongs to based on the received user name (user identification information, here it is assumed that the user has already been authenticated), and information on the department and current location. Based on the above, the group to which the user belongs is determined. Then, the access authority set for the determined group (in FIG. 9B, the access authority that can be permitted for each group is set) is acquired to determine whether or not an access request can be made. It may be.
10.汎用アプリケーションを利用する場合のファイル読み込み時の動作
図10は汎用アプリケーションを利用する場合のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのシーケンス図である。
10. FIG. 10 is a sequence diagram for explaining the operation of the client terminal and the server device when reading a file when using a general application.
クライアント端末700では、ファイル720にアクセスする処理(閲覧、書き込み、コピー、印刷等)を行う汎用のファイルアクセスアプリケーション(クライアント側)(汎用ソフト)710や再認証制御アプリケーション(本システムのための専用ソフト)730やこれらを動作させるための図示しない汎用のオペレーティングシステム等がインストールされており、これらが協働して動作する事により、本実施の形態の電子データアクセス制御システムのクライアント側の機能を実現する。また本実施の形態の電子データはクライアントのファイル720の1つとして記憶されている。
In the
ここでファイルアクセスアプリケーション(クライアント側)(汎用ソフト)710及び汎用のオペレーティングシステムが協働することにより、電子データアクセス処理部(図4の210)として機能する。また再認証制御アプリケーション730は、再認証制御部(図4の220)として機能する。
Here, the file access application (client side) (general-purpose software) 710 and a general-purpose operating system cooperate to function as an electronic data access processing unit (210 in FIG. 4). The
サーバ装置600では、ファイル720にアクセスする処理(閲覧、書き込み、コピー、印刷等)を行う汎用のファイルアクセスアプリケーション(サーバ側)(汎用ソフト)610や認証サーバ620として機能させるためのアプリケーション(汎用ソフト)や位置サーバ630として機能させるためのアプリケーション(専用ソフト)がインストールされており、これらが協働して動作する事により、本実施の形態の電子データアクセス制御システムのサーバ側の機能を実現する。
In the
ここでファイルアクセスアプリケーション(サーバ側)(汎用ソフト)610や認証サーバ620が協働することによりアクセス権限判定部(図2の134)として機能する。また位置サーバ630が現在位置情報取得部として機能する。
Here, the file access application (server side) (general-purpose software) 610 and the
まずファイルアクセスアプリケーション(クライアント側)710は適切な設定が行われているファイル720を読み込む(a1)。
First, the file access application (client side) 710 reads a
次にファイルアクセスアプリケーション(クライアント側)710がサーバ装置600に復号鍵を要求しにいく(a2)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末のユーザー識別情報(ユーザー名)をサーバ装置600に送信する。
Next, the file access application (client side) 710 requests the
サーバ装置600のファイルアクセスアプリケーション(サーバ側)610が、復号鍵要求を行ったユーザ識別情報を元に、認証サーバ620に対して登録されているユーザ情報を取得する(a3)。認証サーバ620には、図9(A)で説明したグループが登録されているので、ユーザー識別情報に基づきユーザーが属するグループの情報をユーザー情報として取得する。
The file access application (server side) 610 of the
そしてファイルアクセスアプリケーション(サーバ側)610が、属するグループの情報とファイルのアクセス権限情報から復号鍵要求に対する許可/不許可を判定して、許可である場合には復号鍵要求を行ったクライアント端末に対して復号鍵と許可アクセス権情報を送信する(a4)。 Then, the file access application (server side) 610 determines permission / non-permission of the decryption key request from the information of the group to which it belongs and the access authority information of the file. On the other hand, the decryption key and the permitted access right information are transmitted (a4).
クライアント端末700ではファイルアクセスアプリケーション(クライアント側)710が、受け取った復号鍵に基づき電子データの復号を行い文書の読み込みが完了する。
In the
11.汎用アプリケーションを利用する場合の位置移動時の動作
図11は汎用アプリケーションを利用する場合の位置移動時クライアント端末とサーバ装置の動作について説明するためのシーケンス図である。
11. FIG. 11 is a sequence diagram for explaining the operations of the client terminal and the server device at the time of position movement when a general-purpose application is used.
位置サーバ630がユーザのエリア地移動を検知すると、図9(A)で説明したように認証サーバ620に登録されているユーザーグループを変更する(b1)。またユーザーのエリア移動によりアクセス権限に変更が生じた場合には位置サーバ630が該当ユーザのクライアント端末に常駐する再認証制御アプリケーション730に対して位置変更通知を行う(b2)。
When the
位置変更通知を受けた再認証制御アプリケーション730はユーザの復号鍵を削除する(b3−1)。
The
そしてファイルが開いていた場合、再認証制御アプリケーション730はファイルアクセスアプリケーション(クライアント側)710に対して一時的に閲覧停止を要求する(b3−2)。
If the file is open, the
次に再認証制御アプリケーション730は、ファイルアクセスアプリケーション(クライアント側)710に対して再認証を行うように要求する(対応するコマンドを送る)、もしくは再読み込みを行うよう要求する(対応するコマンドを送る)(b4)。
Next, the
この要求を受けたファイルアクセスアプリケーション(クライアント側)710は、サーバ装置600のファイルアクセスアプリケーション(サーバ側)610に対して、再度復号鍵を要求する(b5)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末のユーザー識別情報(ユーザー名)をサーバ装置600に送信する。
Upon receiving this request, the file access application (client side) 710 requests the decryption key again from the file access application (server side) 610 of the server device 600 (b5). In the case of the decryption request, the encrypted access authority information of the target electronic data and the user identification information (user name) of the client terminal are transmitted to the
サーバ装置600のファイルアクセスアプリケーション(サーバ側)610が、復号鍵要求を行ったユーザ識別情報を元に、認証サーバ620に対して登録されているユーザ情報を取得する(b6)。
The file access application (server side) 610 of the
認証サーバ620には、図9(A)で説明したグループが登録されているので、ユーザー識別情報に基づきユーザーが属するグループの情報をユーザー情報として取得する。
Since the group described in FIG. 9A is registered in the
そしてファイルアクセスアプリケーション(サーバ側)610が、属するグループの情報とファイルのアクセス権限情報から復号鍵要求に対する許可/不許可を判定して、許可である場合には復号鍵要求を行ったクライアント端末に対して復号鍵と許可アクセス権情報を送信する(b7)。 Then, the file access application (server side) 610 determines permission / non-permission of the decryption key request from the information of the group to which it belongs and the access authority information of the file. On the other hand, the decryption key and the permitted access right information are transmitted (b7).
クライアント端末ではファイルアクセスアプリケーション(クライアント側)710が、受け取った復号鍵に基づき再度電子データの復号を行い文書の読み込みが完了する。 At the client terminal, the file access application (client side) 710 decrypts the electronic data again based on the received decryption key, and the reading of the document is completed.
12.再認証制御アプリケーションの処理
図12は再認証制御アプリケーションの処理の流れを説明するためのフローチャートである。
12 Processing of Re-Authentication Control Application FIG. 12 is a flowchart for explaining the flow of processing of the re-authentication control application.
クライアント端末の再認証制御アプリケーションはクライアントシステムに常駐しているアプリケーションである。 The client terminal re-authentication control application is an application that is resident in the client system.
再認証制御アプリケーションは、再認証指示を受け付けると(ステップS410、S420)、クライアント端末のファイルアクセスアプリケーションの閲覧ファイルを検索する(ステップS430、S440)。 When the re-authentication control application receives the re-authentication instruction (steps S410 and S420), the re-authentication control application searches the browsing file for the file access application of the client terminal (steps S430 and S440).
暗号化ファイルが閲覧中であれば(ステップS450)、権限変更メッセージをクライアント端末の画面に表示する制御を行う(ステップS460)。 If the encrypted file is being browsed (step S450), control to display the authority change message on the screen of the client terminal is performed (step S460).
次に閲覧の停止処理を行い(ステップS470)、受け取った復号鍵を削除する(ステップS480)。そしてファイルアクセスアプリケーションに対して、再認証の指示を行う(ステップS490)。 Next, browsing is stopped (step S470), and the received decryption key is deleted (step S480). Then, a re-authentication instruction is issued to the file access application (step S490).
再認証の指示を受けたファイルアクセスアプリケーションは再認証処理を行う(ステップS500)。そしてサーバ装置は再認証要求をうけて復号鍵生成処理を行う(ステップS510)。ステップS500、S510、S520では図8のステップS280〜S380に該当する処理が行われる。 The file access application that has received the re-authentication instruction performs re-authentication processing (step S500). The server device receives the re-authentication request and performs a decryption key generation process (step S510). In steps S500, S510, and S520, processing corresponding to steps S280 to S380 in FIG. 8 is performed.
13.他のユーザーが近くに来たときの処理
図13は他のユーザーが近くに来たときのサーバ装置のアクセス権限変更処理の流れを示すフローチャートである。
13. Processing When Another User Comes Near FIG. 13 is a flowchart showing the flow of the server device access authority change processing when another user comes nearby.
サーバ装置は電子データにアクセス中のユーザーと他のユーザーの距離を計算する(ステップS610)。 The server device calculates the distance between the user who is accessing the electronic data and another user (step S610).
そして電子データにアクセス中のユーザーから所定の距離内に他のユーザーがいる場合には以下の処理を行う(ステップS620)。 If another user is within a predetermined distance from the user who is accessing the electronic data, the following processing is performed (step S620).
まずユーザーと他のユーザーの電子データに対するアクセス権限を比較する(ステップS630)。 First, the access authority for the electronic data of the user and other users is compared (step S630).
そしてユーザーのアクセス権限が高い場合にはステップS670の処理にいく(ステップS640)。 If the access authority of the user is high, the process goes to step S670 (step S640).
またアクセス権限が低い場合には(ステップS640)、アクセス権限の変更の可否について判断する(ステップS650)。 If the access authority is low (step S640), it is determined whether or not the access authority can be changed (step S650).
ここでアクセス権限を高いレベルに変更可である場合には(ステップS660)、電子データを閲覧中のクライアント端末に再認証指示を送信する(ステップS670)。 If the access authority can be changed to a higher level (step S660), a re-authentication instruction is transmitted to the client terminal that is browsing the electronic data (step S670).
そして再認証指示を送信したクライアント端末から復号化要求を受け付けると以下の処理を行う(ステップS680)。 When a decryption request is received from the client terminal that has transmitted the re-authentication instruction, the following processing is performed (step S680).
まずユーザー情報データベースから他のユーザーのユーザー情報を取得する(ステップS690)。 First, user information of other users is acquired from the user information database (step S690).
次に他のユーザーのユーザー情報に基づきアクセス権限を判断する(ステップS700)。 Next, access authority is determined based on the user information of other users (step S700).
そして判断結果に基づき復号鍵をクライアント端末に送信する(ステップS710)。 Based on the determination result, the decryption key is transmitted to the client terminal (step S710).
なおステップS670において出された再認証指示を受け取った場合のクライアント端末の処理は、図8のステップS240〜S280と同様である。 Note that the processing of the client terminal when receiving the re-authentication instruction issued in step S670 is the same as that in steps S240 to S280 of FIG.
またステップS710において出された送信された応答を受け取った場合のクライアント端末の処理は、図8のステップS340〜S380と同様である。 The processing of the client terminal when receiving the transmitted response issued in step S710 is the same as that in steps S340 to S380 in FIG.
本実施の形態によれば、適切なアクセス権を持っているユーザーAが電子ファイルを閲覧しているとき、ユーザーAより低いレベルのアクセス権を持っている他のユーザーBが近づいたとき、一時的にアクセス権を他のユーザーBのレベルに切り替えることができる。従ってアクセス権限のないユーザーBに電子データをのぞかれないようにすることができる。 According to the present embodiment, when a user A having appropriate access rights is browsing an electronic file, when another user B having access rights lower than the user A approaches, Thus, the access right can be switched to the level of another user B. Therefore, it is possible to prevent the electronic data from being viewed by the user B who does not have access authority.
また適切なアクセス権を持っているユーザーAが電子ファイルを閲覧しているとき、自分より高いレベルのアクセス権を持っている他のユーザーCが近づいたとき、他のユーザーCの許可を得て、一時的にアクセス権を他のユーザーCのレベルに切り替えることができる。 Also, when a user A who has appropriate access rights is browsing an electronic file and another user C who has access rights at a higher level than his / her own, the permission of the other user C is obtained. The access right can be temporarily switched to the level of another user C.
14.電子ファイルの暗号化/復号化処理の具体例
図14〜図23は、電子ファイルの暗号化/復号化処理の具体例を説明するための図である。各図では、暗号化電子ファイルの作成から閲覧に至るまでのファイル閲覧アプリケーションソフト、サーバ、ファイル作成者の処理や作業の流れと保持している鍵(暗号化や復号化を行うための鍵)を時系列に説明した図である。
14 Specific Example of Electronic File Encryption / Decryption Processing FIGS. 14 to 23 are diagrams for explaining specific examples of the electronic file encryption / decryption processing. In each figure, the file viewing application software, the server, the process of the file creator from the creation to viewing of the encrypted electronic file, the flow of work and the key that is held (key for encryption and decryption) FIG.
図14は、コンテンツ作成時の作業と保持している鍵について説明する図である。同図に示すように、サーバ802は、鍵B1(806)、鍵B2(808)を保持している。そしてファイル作成者804がコンテンツ(アクセス対象となる電子データ)を作成する(810参照)。
FIG. 14 is a diagram for explaining the work at the time of content creation and the held keys. As shown in the figure, the
ここで鍵B1(806)は公開鍵であり電子ファイルのアクセス権限情報を暗号化するための鍵である、鍵B2(808)は秘密鍵であり、鍵B1(806)で暗号化されたアクセス権限情報を復号化するための鍵である。 Here, the key B1 (806) is a public key and a key for encrypting the access authority information of the electronic file. The key B2 (808) is a secret key and the access encrypted with the key B1 (806). It is a key for decrypting authority information.
ファイル作成者804は、ファイルを作成するたびに、サーバ802が公開している公開鍵B1(806)を使ってファイルのアクセス権限情報を暗号化するが、公開鍵B1(806)を使って暗号化されたアクセス権限情報を復号化するための秘密鍵B2(808)はサーバ802にしか存在しないので、暗号化されたアクセス権限情報はサーバ802だけしか読めない。
Each time the
図15は、アクセス権限情報作成時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、どのメンバにどのようなアクセス権限を持たせるのか(アクセス権限情報)を設定する(814、816参照)。
FIG. 15 is a diagram for explaining the processing at the time of creating access authority information and the held keys. As shown in the figure, the
またコンテンツ810を暗号化するための鍵A(812)を作成する。鍵A(812)は、共通鍵であり、電子ファイルのコンテンツ部分(内容部分に該当する電子データ)810を暗号・復号化するための鍵である。ファイル作成者804はファイルを作成するたびにこの鍵A(812)を生成する。鍵A(812)の情報はアクセス権限情報部に付加される。
Also, a key A (812) for encrypting the
図16は、コンテンツ暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、コンテンツを鍵Aで暗号化する(810’参照)。また暗号化に使った鍵Aをアクセス権限情報に付加しておく(812参照)。
FIG. 16 is a diagram for explaining processing at the time of content encryption and a held key. As shown in the figure, the
図17は、アクセス権限情報の暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、アクセス権限情報818をサーバが公開している公開鍵B1(806)で暗号化する(818’参照)。
FIG. 17 is a diagram for explaining processing at the time of encryption of access authority information and a held key. As shown in the figure, the
図18は、アクセス権限情報の暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル閲覧アプリケーションソフト800は、ファイル閲覧処理時に閲覧対象となっているコンテンツが暗号化されていることを検出する(818’参照)。
FIG. 18 is a diagram for explaining processing at the time of encryption of access authority information and a held key. As shown in the figure, the file
図19は、クライアント端末からサーバへの復号要求時の処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、鍵C1とそれに対応する鍵C2を生成する(820、822参照)。そして鍵B1で暗号化したアクセス権限情報818’と生成した鍵C1をサーバ802に送信し、復号を要求する(818’、820参照)。
FIG. 19 is a diagram for explaining the processing at the time of a decryption request from the client terminal to the server and the held key. As shown in the figure, the file
ここで鍵C1(820)は公開鍵であり、鍵Aと許可された該当閲覧者のアクセス権限の情報を暗号化するための鍵である、鍵C2(822)は秘密鍵であり、鍵C1(820)で暗号化された鍵Aと許可された該当閲覧者のアクセス権限の情報を復号化するための鍵である。 Here, the key C1 (820) is a public key, and the key C2 (822) is a key for encrypting the access authority information of the key A and the permitted viewer. The key C1 (820) is a secret key. This is a key for decrypting the key A encrypted in (820) and the access authority information of the permissible corresponding viewer.
鍵C1(820)と鍵C2(812)は、クライアント端末のファイル閲覧アプリケーションソフト800とサーバ802間との通信を秘匿するための鍵であり、それぞれのファイル閲覧アプリケーションソフト800ごとにクライアント端末で作成される。
Key C1 (820) and key C2 (812) are keys for concealing communication between the file
サーバ802は、ファイル閲覧アプリケーションソフト800が送ってきたアクセス権限情報と一緒に送られてきた鍵C1を使って、復号鍵とアクセス権情報を暗号化する。そしてファイル閲覧アプリケーションソフト800は、サーバから送られてきたデータを鍵C2を使って復号化する。鍵C2はファイル閲覧アプリケーションソフト800にしか存在しないので、サーバ802から送られてきた復号鍵Aは第三者に利用されることが無い。
The
図20は、サーバのアクセス権限判定時の処理と保持している鍵について説明する図である。同図に示すように、サーバ802は自らが持つ秘密鍵B2(808)を使ってアクセス権限情報(鍵A812、アクセス権限814、メンバ816)を復号化し(818参照)、ユーザーのアクセス権限の判定を行う。
FIG. 20 is a diagram for explaining the processing at the time of determining the access authority of the server and the held key. As shown in the figure, the
図21は、サーバからクライアント端末のファイル閲覧アプリケーションソフトへの応答時の処理と保持している鍵について説明する図である。同図に示すように、サーバ802は、許可されたユーザーであると判断した場合には、鍵A812と該当ファイル閲覧者のみの権限情報824を鍵C1で暗号化し、クライアントサーバのファイル閲覧アプリケーションソフト800に送信する。
FIG. 21 is a diagram for explaining processing at the time of response from the server to the file browsing application software of the client terminal and the held key. As shown in the figure, when the
図22は、クライアント端末のファイル閲覧アプリケーションソフトの復号鍵と権限情報の復号処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、秘密鍵C2を使って、鍵A812と該当ファイル閲覧者のみの権限情報824を復号化する。
FIG. 22 is a diagram for explaining the decryption key and authority information decryption key of the file browsing application software of the client terminal and the retained key. As shown in the figure, the file
図23は、クライアント端末のファイル閲覧アプリケーションソフトのコンテンツの復号処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、復号した鍵A(図22の812参照)を使って鍵Aで暗号化されたコンテンツ(図22の810’参照)を復号化する(810参照)。そして復号化されたコンテンツ810は、該当閲覧者の権限824に従ってアクセスされる。
FIG. 23 is a diagram for explaining the decryption processing of the content of the file browsing application software of the client terminal and the retained key. As shown in the figure, the file
以上本発明を適用した好適な実施の形態について説明してきたが、本発明の適用は上述した実施例に限定されない。 Although the preferred embodiments to which the present invention is applied have been described above, the application of the present invention is not limited to the above-described embodiments.
本発明は前述した各実施形態に限定されるものではなく、本発明の要旨の範囲内、または、特許請求の範囲の均等範囲内で、各種の変形実施が可能である。 The present invention is not limited to the embodiments described above, and various modifications can be made within the scope of the gist of the present invention or within the equivalent scope of the claims.
例えば本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証は、電子データのアクセスだけでなくプリンタやノートPCなどのハードウェア、さらにはソフトウェア自体の操作許可にも提供可能である。 For example, the authentication based on the user identification information obtained by authenticating the user and the current position information obtained in association with the user identification information includes not only access of electronic data but also hardware such as a printer and a notebook PC, and further operation of the software It can also be provided for permission.
例えば、プリンタに本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証システムを組み込んだとすると、オフィススペースの中心部に設置されている複合プリンタを使おうとしたとき、正しい人間が正しい場所にいないと使用できないシステムを提供することができる。例えばオフィスでよく使用される複合プリンタの場合、同じネットワークに存在してさえいれば、どこからでも資料を印刷できるので、1階にいる人が2階に設置されているプリンタから印刷してしまうことがある。本認証システムを用いることによりこのような誤操作によって誤って機密資料を自分の目の届かない場所にあるプリンタから印刷できてしまうというセキュリティホールを未然に防ぐとができる。 For example, if a printer is installed with an authentication system based on user identification information that has been authenticated and current location information that is obtained in association with the user identification information, an attempt was made to use a composite printer installed in the center of the office space. Sometimes it is possible to provide a system that cannot be used unless the right person is in the right place. For example, in the case of a complex printer often used in an office, documents can be printed from anywhere as long as they are on the same network, so a person on the first floor prints from a printer installed on the second floor. There is. By using this authentication system, it is possible to prevent a security hole in which confidential materials can be accidentally printed from a printer that is out of reach of the user by such an erroneous operation.
またソフトウェアの場合も、特定の場所で作業を監視しておく必要のある危険な操作を行うソフトウェア(例えば、爆発物を扱う実験を開始させるようなアプリケーションやX線や放射能を照射する機械を操作するアプリケーション)は、本認証システムを用いることにより、人間が所定の場所に配置していないと起動できないようにすることが可能である。 In the case of software, software that performs dangerous operations that need to be monitored at a specific location (for example, an application that starts an experiment with explosives or a machine that emits X-rays or radioactivity). By using this authentication system, it is possible to prevent an application to be operated from being activated unless a human is placed at a predetermined location.
このように、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証システムは、データの閲覧のみに限定されず、様々なシステムに組み込んで使用することも可能である。 As described above, the authentication system based on the user identification information obtained by authenticating the user and the current position information obtained in association with the user identification information is not limited to data browsing, and should be incorporated into various systems. Is also possible.
1 電子データアクセス制御システム、10 ネットワーク、12 ネットワーク、20 クライアント端末、30 無線送信機、40−1,・・40−n 無線受信機、100 サーバ装置、102 位置検出サーバ、104 認証サーバ、122 記憶部、124 送受信部、126 情報記憶媒体、130 処理部、132 現在位置情報取得部、134 アクセス権限判定部、150 データベース、152 送受信部、160 情報記憶部、162 ユーザー属性情報、164 ユーザー位置情報、200 処理部、210 電子データアクセス処理部、220 再認証制御部、230 メッセージ出力処理部、260 操作部、270 記憶部、272 電子ファイル記憶部、274 復号鍵一時記憶部、280 情報記憶媒体、290 表示部、292 音出力部、296 通信部、610 サーバ装置、300 暗号化電子ファイル、310 アクセス権限情報、320 アクセス権限、330 メンバ、340 エリア、350 コンテンツデータ、400 ユーザー情報データベース、410 ユーザ名、420 メンバ、430 エリア、502 アクセス権限、504 グループ、512 アクセス権限、514 グループ、600 サーバ、700 クライアント、800 ファイル閲覧アプリケーションソフト、802 サーバ、804 ファイル作成 DESCRIPTION OF SYMBOLS 1 Electronic data access control system, 10 network, 12 network, 20 Client terminal, 30 Wireless transmitter, 40-1, ... 40-n Wireless receiver, 100 Server apparatus, 102 Location detection server, 104 Authentication server, 122 Storage , 124 transmission / reception unit, 126 information storage medium, 130 processing unit, 132 current location information acquisition unit, 134 access authority determination unit, 150 database, 152 transmission / reception unit, 160 information storage unit, 162 user attribute information, 164 user location information, 200 processing unit, 210 electronic data access processing unit, 220 re-authentication control unit, 230 message output processing unit, 260 operation unit, 270 storage unit, 272 electronic file storage unit, 274 decryption key temporary storage unit, 280 information storage medium, 290 Display unit, 2 2 sound output unit, 296 communication unit, 610 server device, 300 encrypted electronic file, 310 access authority information, 320 access authority, 330 member, 340 area, 350 content data, 400 user information database, 410 user name, 420 member, 430 area, 502 access authority, 504 group, 512 access authority, 514 group, 600 server, 700 client, 800 file viewing application software, 802 server, 804 file creation
Claims (15)
前記端末は、
第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、を含み、
前記端末及び前記サーバの少なくとも一方は、
前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部を含み、
前記サーバは、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と
復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、を含む電子データアクセス制御システム。 An electronic data access control system including a terminal that accesses electronic data and a server connected to the terminal via a communication network,
The terminal
Access authority information relating to access authority set to the electronic data in accordance with electronic data encrypted with the first key, at least one of user identification information or user attribute information, and user position information; A storage unit that stores data encrypted with a key other than the key, and data related to the decryption key of the electronic data and encrypted with the key other than the first key in association with the electronic data;
Access authority information that is inquired about access authority for the electronic data and access authority information that is encrypted with a key other than the first key, and information about a decryption key of the electronic data that is other than the first key The data encrypted with the key is sent to the server and received from the server in response to the access right authentication request, based on the information on the access right for the electronic data authorized by the accessor and the information on the decryption key of the electronic data An electronic data access processing unit that performs an access process on the electronic data stored in the storage unit,
At least one of the terminal and the server is
A user authentication processing unit that performs user authentication for user identification information of an accessor to the electronic data;
The server
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A storage unit for holding a decryption key for decrypting the encrypted access authority information and the encrypted decryption key information;
The access authority authentication request from the terminal and the access authority information, which is encrypted with a key other than the first key, and the information related to the decryption key of the electronic data and encrypted with the key other than the first key When the encrypted data is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority An electronic data access control system including an access authority determination unit.
前記アクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されており、
前記アクセス権限判定部は、
アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定し、
前記電子データアクセス処理部は、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うことを特徴とする電子データアクセス制御システム。 In claim 1,
In the access authority information, presence or absence of access authority is set according to the type of access to electronic data,
The access authority determination unit
For the electronic data in which the presence or absence of access authority is set according to the type of access, the user identification information obtained by authenticating the user, the current location information obtained in association with the user identification information, and the electronic data set in the electronic data Based on the access authority information, determine an access authority for a given type of access to the electronic data of the accessor,
The electronic data access processing unit
About the given type of access to the electronic data stored in the electronic file storage unit based on the access right for the given type of access to the electronic data permitted by the access owner determined by the access right determination unit An electronic data access control system characterized by performing an access process.
前記アクセス権限情報は、アクセス権限を与える位置情報がエリア単位で指定されており、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が前記エリアの変更を伴うものであるか否か判断し、
前記エリアの変更を伴うものであると判断した場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定することを特徴とする電子データアクセス制御システム。 In either claim 1 or 2,
In the access authority information, position information giving access authority is specified in area units,
The access authority determination unit
Determining whether the current location information obtained in association with the user identification information of the accessor who is accessing the electronic data is accompanied by a change in the area;
If it is determined that the area is accompanied by a change, the electronic data for which the access authority is set is the user identification information obtained by authenticating the user and the changed information obtained in association with the user identification information. An electronic data access control system characterized by re-determining the access authority for the electronic data permitted mainly by the accessor based on the current position information and the access authority information set for the electronic data.
前記端末は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が前記エリアの変更を伴うものである場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う再認証制御部を、含む特徴とする電子データアクセス制御システム。 In claim 3,
The terminal
Control that causes re-authentication of the access right of the electronic data being accessed when the current position information obtained in association with the user identification information of the accessing person who is accessing the electronic data is accompanied by a change in the area An electronic data access control system including a re-authentication control unit for performing
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、
前記アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更することを特徴とする電子データアクセス制御システム。 In any one of Claims 1 thru | or 4,
The access authority determination unit
Whether the current location information acquired in association with the user identification information of the accessor who is accessing the electronic data and the current location information acquired in association with the user identification information of another user satisfy the preset access right change condition Determine whether
An electronic data access control system characterized by temporarily changing an access right when the access right changing condition is satisfied.
前記アクセス権限判定部は、
前記アクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識
別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする電子データアクセス制御システム。 In claim 5,
The access authority determination unit
When the access authority change condition is satisfied, for the electronic data to which the access authority is set, the user identification information obtained by authenticating the identity of the other user and the current position information obtained in association with the user identification information And determining the access authority for the electronic data permitted to other users based on the access authority information set for the electronic data, and temporarily changing to the determined access authority of the other users. Electronic data access control system.
前記アクセス権限情報は、電子データに対するアクセス権限情報の変更の許可条件を含み、
前記アクセス権限判定部は、
電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断することを特徴とする電子データアクセス制御システム。 In claim 5 or 6,
The access authority information includes permission conditions for changing access authority information for electronic data,
The access authority determination unit
An electronic data access control system that judges whether or not the access authority of the electronic data can be changed based on a permission condition for changing the access authority set in the access authority information of the electronic data.
前記アクセス権限判定部は、
当該電子データに対してアクセス中のアクセス主より高いアクセス権限を有するユーザーからのアクセス許可コマンドを受けつけると、当該アクセス許可コマンドに基づき当該電子データのアクセス権限レベルの変更の可否について判断することを特徴とする電子データアクセス制御システム。 In any of claims 5 to 7,
The access authority determination unit
When an access permission command is received from a user who has higher access authority than the accessor who is accessing the electronic data, it is determined whether or not the access authority level of the electronic data can be changed based on the access permission command. Electronic data access control system.
アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行うメッセージ出力処理部をさらに含むことを特徴とする電子データアクセス制御システム。 In any of claims 3 to 8,
Electronic data access control, further comprising: a message output processing unit for performing a process of outputting a message for notifying the occurrence of the event when an event causing an access authority change occurs during the access system.
アクセス権限が変更になった場合には、アクセス中の電子データのアクセスを中止させる制御を行うアクセス中止制御部を、含む特徴とする電子データアクセス制御システム。 In any one of Claims 5 thru | or 9,
An electronic data access control system including an access cancel control unit that performs control to cancel access to electronic data that is being accessed when an access right is changed.
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、を含むことを特徴とするサーバ。 A server connected via a communication network to a terminal that accesses electronic data,
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A personal authentication processing unit for performing personal authentication on the user identification information of the accessor to the electronic data;
A storage unit for holding a decryption key for decrypting the encrypted access authority information and the encrypted decryption key information;
The access authority authentication request from the terminal and the access authority information, which is encrypted with a key other than the first key, and the information related to the decryption key of the electronic data and encrypted with the key other than the first key When the encrypted data is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority server, characterized in that it comprises a and access rights determination unit that performs.
て、
第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、を含むことを特徴とする端末。 A terminal connected to a server via a communication network and accessing electronic data,
Access authority information relating to access authority set to the electronic data in accordance with electronic data encrypted with the first key, at least one of user identification information or user attribute information, and user position information; A storage unit that stores data encrypted with a key other than the key, and data related to the decryption key of the electronic data and encrypted with the key other than the first key in association with the electronic data;
Access authority information that is inquired about access authority for the electronic data and access authority information that is encrypted with a key other than the first key, and information about a decryption key of the electronic data that is other than the first key The data encrypted with the key is sent to the server and received from the server in response to the access right authentication request, based on the information on the access right for the electronic data authorized by the accessor and the information on the decryption key of the electronic data An electronic data access processing unit that performs an access process on the electronic data stored in the storage unit.
第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、して前記端末のコンピュータを機能させ、
前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部として前記端末および前記サーバの少なくとも一方のコンピュータを機能させ、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、して前記サーバのコンピュータを機能させることを特徴とするプログラム。 A program for controlling an electronic data access control system including a terminal that accesses electronic data and a server connected to the terminal via a communication network,
Access authority information relating to access authority set to the electronic data in accordance with electronic data encrypted with the first key, at least one of user identification information or user attribute information, and user position information; A storage unit that stores data encrypted with a key other than the key, and data related to the decryption key of the electronic data and encrypted with the key other than the first key in association with the electronic data;
Access authority information that is inquired about access authority for the electronic data and access authority information that is encrypted with a key other than the first key, and information about a decryption key of the electronic data that is other than the first key The data encrypted with the key is sent to the server and received from the server in response to the access right authentication request, based on the information on the access right for the electronic data authorized by the accessor and the information on the decryption key of the electronic data An electronic data access processing unit that performs an access process on the electronic data stored in the storage unit, and causes the terminal computer to function,
Causing at least one computer of the terminal and the server to function as a personal authentication processing unit that performs personal authentication for user identification information of an accessor to the electronic data;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A storage unit for holding a decryption key for decrypting the encrypted access authority information and the encrypted decryption key information;
The access authority authentication request from the terminal and the access authority information, which is encrypted with a key other than the first key, and the information related to the decryption key of the electronic data and encrypted with the key other than the first key When the encrypted data is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority A program for causing the server computer to function as an access authority determination unit for performing
前記端末が、第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて前記端末の記憶部に記憶させるステップと、
前記サーバが、暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵をサーバの記憶部に記憶させるステップと、
前記端末が、前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを前記端末から前記サーバに送信するステップと、
前記サーバがシステム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得するステップと、
前記端末及び前記サーバの少なくとも一方が、前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行うステップと、
前記サーバが前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うステップと、
前記端末が、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、端末の記憶部に記憶された前記電子データに対するアクセス処理を行うステップと、を含む電子データアクセス制御システムの制御方法。 A control method of an electronic data access control system including a terminal for accessing electronic data and a server connected to the terminal via a communication network,
The terminal includes access authority information related to access authority set for the electronic data encrypted with the first key, at least one of user identification information or user attribute information, and the location information of the user. and data encrypted with a key other than the first key Te, the encrypted data is information relating to the decryption key by the first key other than the key of the electronic data in association with the electronic data of the terminal Storing in the storage unit;
The server storing a decryption key for decrypting the encrypted access authority information and the information related to the encrypted decryption key in a storage unit of the server;
The terminal is access authority information together with an access authority authentication request for inquiring about access authority for the electronic data, and is information related to data encrypted with a key other than the first key and decryption key of the electronic data. and transmitting the data encrypted with a key other than the first key to the server from the terminal,
Obtaining the current location information of the user under system control of the server in association with the user identification information;
At least one of the terminal and the server authenticates the user identification information of an accessor for the electronic data;
The server is the access authority authentication request and access authority information from the terminal, which is data encrypted with a key other than the first key, and information related to the decryption key of the electronic data, which is other than the first key. When data encrypted with the key is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority The steps of
The terminal is stored in the storage unit of the terminal based on the information on the access authority for the electronic data permitted to the access owner received from the server in response to the access authority authentication request and the information on the decryption key of the electronic data. method of controlling an electronic data access control system including a step of performing access processing for the electronic data.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006184422A JP4943751B2 (en) | 2006-07-04 | 2006-07-04 | Electronic data access control system, program, and information storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006184422A JP4943751B2 (en) | 2006-07-04 | 2006-07-04 | Electronic data access control system, program, and information storage medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008015669A JP2008015669A (en) | 2008-01-24 |
JP4943751B2 true JP4943751B2 (en) | 2012-05-30 |
Family
ID=39072637
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006184422A Active JP4943751B2 (en) | 2006-07-04 | 2006-07-04 | Electronic data access control system, program, and information storage medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4943751B2 (en) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4997920B2 (en) * | 2006-10-25 | 2012-08-15 | セイコーエプソン株式会社 | Management system |
JP2010092172A (en) * | 2008-10-06 | 2010-04-22 | Fujitsu Ltd | Security system, program and method |
JP2010102617A (en) * | 2008-10-27 | 2010-05-06 | Dainippon Printing Co Ltd | System, device, method and program of access management of external storage, apparatus and recording medium |
JP5417841B2 (en) | 2008-12-25 | 2014-02-19 | 富士ゼロックス株式会社 | Information processing apparatus and information processing program |
DE102010053651B3 (en) * | 2010-12-03 | 2012-05-16 | Txtr Gmbh | Method and use of a system for the location-limited display of readable content on a mobile reading device |
US9628496B2 (en) | 2011-08-10 | 2017-04-18 | Mizuho Information & Research Institute, Inc. | Information management system and information management method |
JP5602120B2 (en) * | 2011-11-01 | 2014-10-08 | 株式会社博報堂 | Information terminal, content providing system, and program. |
JP5857862B2 (en) * | 2012-04-17 | 2016-02-10 | コニカミノルタ株式会社 | Information processing apparatus and program |
JP2013236317A (en) * | 2012-05-10 | 2013-11-21 | Sharp Corp | Communication terminal device and data control method |
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
JP2014056444A (en) * | 2012-09-12 | 2014-03-27 | Ricoh Co Ltd | Document management system, server and program for document management |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
JP6340296B2 (en) * | 2014-09-25 | 2018-06-06 | 株式会社日立ソリューションズ | IRM program using location information |
JP6371184B2 (en) * | 2014-09-29 | 2018-08-08 | 株式会社日立ソリューションズ | Data management system, data management method, and client terminal |
JP2017219880A (en) * | 2016-06-02 | 2017-12-14 | 三菱電機株式会社 | Approval system, access control method and access control program |
JP6984387B2 (en) | 2017-12-20 | 2021-12-17 | 富士通株式会社 | Information processing equipment, access control methods, programs and systems |
JP6962612B1 (en) * | 2020-06-11 | 2021-11-05 | Necプラットフォームズ株式会社 | Management server, management system, management method and management program |
WO2022059798A1 (en) * | 2020-09-18 | 2022-03-24 | 株式会社考える学校 | Conference management system, exhibition system, online association management system, online event handout provision system, and handout delivery system |
CN113378135B (en) * | 2021-06-08 | 2023-08-25 | 华中科技大学 | Method for inquiring and verifying privacy data of computer |
CN115688071B (en) * | 2022-12-29 | 2023-03-17 | 深圳市光速时代科技有限公司 | Processing method and system for preventing smart watch information from being tampered |
CN118194356A (en) * | 2024-05-07 | 2024-06-14 | 吉林省昊晟惠泽科技有限公司 | Operation and maintenance knowledge base data encryption system |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security-managing device, security-managing method and security-managing program |
JP4450653B2 (en) * | 2004-03-19 | 2010-04-14 | 株式会社リコー | Electronic information management system |
JP4706262B2 (en) * | 2004-05-21 | 2011-06-22 | 日本電気株式会社 | Access control system, access control method, and access control program |
JP2005346388A (en) * | 2004-06-02 | 2005-12-15 | Hitachi Ltd | Method for authenticating user, security system, portable storage medium and authentication device |
JP4459761B2 (en) * | 2004-09-03 | 2010-04-28 | ソフトバンクテレコム株式会社 | Electronic file access control system and access control method |
JP2006171855A (en) * | 2004-12-13 | 2006-06-29 | Hitachi Ltd | Data access control system, data access control method, and data access control program |
JP3735724B1 (en) * | 2005-02-04 | 2006-01-18 | クオリティ株式会社 | Electronic file management system and electronic file management program |
-
2006
- 2006-07-04 JP JP2006184422A patent/JP4943751B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2008015669A (en) | 2008-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4943751B2 (en) | Electronic data access control system, program, and information storage medium | |
US9424439B2 (en) | Secure data synchronization | |
US8291085B2 (en) | Value information transfer system and value information transfer method | |
CN113141610B (en) | Device theft protection by associating a device identifier with a user identifier | |
JP4379499B2 (en) | Image output authentication system, image output authentication server, and image output authentication method | |
US8239684B2 (en) | Software IC card system, management server, terminal, service providing server, service providing method, and program | |
US20090249063A1 (en) | Encryption data management system and encryption data management method | |
WO2014115605A1 (en) | Method for propagating authentication state among plurality of terminals, and server and computer program thereof | |
CN111475841A (en) | Access control method, related device, equipment, system and storage medium | |
JP2006202017A (en) | Information processor, information storage device, function expansion system for information processor, function expansion method and function deletion method for information processor, and function expansion program and function deletion program for information processor | |
JPWO2013073260A1 (en) | Storage device | |
JP2008287335A (en) | Authentication information management system, authentication information management server, and authentication information management method and program | |
EP3791279A2 (en) | Method and system for improved data control and access | |
EP3451217A1 (en) | Information processing apparatus, control method, and storage medium | |
JP2014089576A (en) | Portable terminal device, portable terminal program, document storage server, document storing program and document management system | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
WO2013031115A1 (en) | Mobile terminal, authentication method, authentication program and authentication system | |
JP2004070674A (en) | Data protecting device, data protecting method and program in electronic data interchange system | |
US20220179927A1 (en) | Verifying method for software authorization under offline environment | |
JP4135151B2 (en) | Method and system for single sign-on using RFID | |
JP2005157429A (en) | Information processor, information processing system, and program | |
JP5078675B2 (en) | Member authentication system and portable terminal device | |
JP4640311B2 (en) | Authentication device, authentication system, authentication method, and program for controlling authentication device | |
JP2007286935A (en) | Electronic file management system and program | |
JP2015225385A (en) | Information processing system, information processing method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090522 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110809 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111024 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120201 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120301 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4943751 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150309 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |