JP4943751B2 - Electronic data access control system, program, and information storage medium - Google Patents

Electronic data access control system, program, and information storage medium Download PDF

Info

Publication number
JP4943751B2
JP4943751B2 JP2006184422A JP2006184422A JP4943751B2 JP 4943751 B2 JP4943751 B2 JP 4943751B2 JP 2006184422 A JP2006184422 A JP 2006184422A JP 2006184422 A JP2006184422 A JP 2006184422A JP 4943751 B2 JP4943751 B2 JP 4943751B2
Authority
JP
Japan
Prior art keywords
electronic data
access
information
access authority
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006184422A
Other languages
Japanese (ja)
Other versions
JP2008015669A (en
Inventor
信介 井上
直也 門田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uchida Yoko Co Ltd
Original Assignee
Uchida Yoko Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uchida Yoko Co Ltd filed Critical Uchida Yoko Co Ltd
Priority to JP2006184422A priority Critical patent/JP4943751B2/en
Publication of JP2008015669A publication Critical patent/JP2008015669A/en
Application granted granted Critical
Publication of JP4943751B2 publication Critical patent/JP4943751B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Description

本発明は、電子データアクセス制御システム、プログラム及び情報記憶媒体に関する。   The present invention relates to an electronic data access control system, a program, and an information storage medium.

従来から、位置検出機能とデータ表示を組み合わせた技術は世の中に存在していた。参考例として特許文献1が挙げられる。特許文献1には、携帯端末からの接続要求があった場合に携帯端末のからユーザーの認証情報と位置情報を取得して、情報提供サーバはこれらの情報に基づいて情報アクセス権を確認し、所定の情報を携帯端末に送信することが記載されている。
特開2004−320617号公報
Conventionally, there has been a technology that combines a position detection function and data display. Patent Document 1 is given as a reference example. In Patent Document 1, when there is a connection request from a mobile terminal, the user's authentication information and location information are acquired from the mobile terminal, and the information providing server confirms the information access right based on these information, It is described that predetermined information is transmitted to a mobile terminal.
JP 2004-320617 A

第3者に対してオープンなオフィス環境では、第3者に機密データをみられてしまう可能性がある。そこで何らかのセキュリティ対策が必要となるが、オープンなオフィス環境では、完全なセキュリティをかけることは困難である。   In an office environment open to a third party, there is a possibility that the third party can see confidential data. Therefore, some kind of security measures are required, but it is difficult to apply full security in an open office environment.

従来技術は、閲覧ファイル自体に制限がかかっているわけではないので、一旦ダウンロードされてしまうと、権限なきものに閲覧されてしまうおそれがある。   In the prior art, since the browsing file itself is not restricted, once downloaded, there is a possibility that it will be browsed by unauthorized persons.

またウイルス等によりファイル流出が発生した場合には閲覧等を阻止する手段がまったくないという問題点がある。   In addition, there is a problem that there is no means for preventing browsing when a file leaks due to a virus or the like.

本発明は、上記のような点に鑑みてなされたものであって、その目的は、許可された人が許可された場所でのみアクセス可能な電子データアクセス制御システム、プログラム及び情報記憶媒体を提供することにある。   The present invention has been made in view of the above points, and an object thereof is to provide an electronic data access control system, a program, and an information storage medium that can be accessed only by an authorized person at an authorized place. There is to do.

(1)本発明は、
電子データアクセス制御システムであって、
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データのアクセス許可条件に関するアクセス権限情報を記憶する記憶部と、
前記アクセス権限が設定された電子データを含む電子ファイルを記憶する電子ファイル記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限判定部と、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対するアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行う電子データアクセス処理部と、
を含み、
前記電子ファイル記憶部は、
前記電子データが暗号化して記憶されており、
前記アクセス権限判定部は、
判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する処理を行い、
前記電子データアクセス処理部は、
提供された復号鍵に基づき復号化した後、許可された前記アクセス権限に基づき当該電子データに対するアクセス処理を行うことを特徴とする電子データアクセス制御システムに関係する。
(1) The present invention
An electronic data access control system,
A storage unit that stores access authority information related to an access permission condition of electronic data in which access authority is set in association with user identification information and position information;
An electronic file storage unit for storing an electronic file including electronic data to which the access authority is set;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A personal authentication processing unit for performing personal authentication on the user identification information of the accessor to the electronic data for which the access authority is set;
For the electronic data to which the access authority is set, based on the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the access authority information set in the electronic data. An access authority determination unit that determines access authority to the electronic data permitted to
An electronic data access processing unit that performs an access process on the electronic data stored in the electronic file storage unit, based on the access authority for the electronic data permitted to the access owner determined by the access authority determination unit;
Including
The electronic file storage unit
The electronic data is encrypted and stored;
The access authority determination unit
Perform processing to provide a decryption key for encrypted electronic data based on the determined access authority,
The electronic data access processing unit
The present invention relates to an electronic data access control system that performs decryption based on a provided decryption key and then performs access processing on the electronic data based on the permitted access authority.

また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。   The present invention also relates to a program that causes a computer to function as each of the above-described units. The present invention also relates to a computer-readable information storage medium that stores (records) a program that causes a computer to function as each unit.

ユーザー識別情報とはどのユーザーかを特定するための情報であり、例えばユーザー名やユーザー識別ID等でもよい。   The user identification information is information for specifying which user, for example, a user name or a user identification ID.

ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データとは、ユーザー識別情報そのものに関連付けてアクセス権限が設定されている場合のみならず、ユーザー識別情報から対応付け可能なユーザー属性等(ユーザーが属する部署などユーザー識別情報から特定可能な情報)に関連づけてアクセス権限が設定されている場合も含む。   Electronic data in which access authority is set in association with user identification information and location information is not only the case in which access authority is set in association with user identification information itself, but also user attributes that can be associated with user identification information Etc. (information that can be identified from user identification information such as the department to which the user belongs) is also included.

ユーザー識別情報に関連づけて取得する現在位置情報とは、当該ユーザー識別情報に対応するユーザー自身の位置情報でもよいし、当該ユーザー識別情報に対応する端末の位置情報でもよいし、その両方でもよい。   The current position information acquired in association with the user identification information may be the user's own position information corresponding to the user identification information, the terminal position information corresponding to the user identification information, or both.

また現在位置情報取得部が受け取る現在位置情報とはユーザーの位置を表す座標値でもよいし、ユーザー位置が属するエリアを特定するエリア情報でもよい。   Further, the current position information received by the current position information acquisition unit may be a coordinate value representing the position of the user, or area information specifying the area to which the user position belongs.

ユーザーの現在位置情報は何らかの手段を用いて取得できればよく、例えばユーザーが身につけている発信機能付き電子タグ(例えばRFID等で、ユーザー識別情報を発信する)と各エリアに設置された無線受信機等を用いて取得するようにしてもよいし、例えばユーザーが所持するIDカード(ユーザー識別情報が記憶されている)と各エリア毎に設置されたIDカード読み取り機等を用いて取得するようにしてもよい。   The user's current position information only needs to be acquired by some means. For example, an electronic tag with a transmission function worn by the user (for example, transmitting user identification information by RFID) and a wireless receiver installed in each area Etc., for example, using an ID card (user identification information is stored) possessed by the user and an ID card reader installed in each area. May be.

本人認証とはアクセスしている人が本人であることを保証する仕組みであり、例えばユーザー識別情報に対して登録されているパスワードを入力させて本人認証を行う構成でもよい。また例えばユーザー識別情報に対して登録されている指紋や声紋等を入力させて本人認証を行う構成でもよい。   The personal authentication is a mechanism for assuring that the accessing person is the person. For example, a configuration may be adopted in which the user authentication is performed by inputting a registered password for the user identification information. Further, for example, a configuration may be adopted in which personal authentication is performed by inputting a fingerprint, a voiceprint, or the like registered for user identification information.

アクセス権限判定部は、所定のタイミングでアクセス権限の判定を行う。例えば電子データ読み込みのタイミングでアクセス権限の判定を行うようにしてもよい。またアクセス主の位置変更を検出した場合や再度の認証要求を受けた場合等にアクセス権限の判定を行うようにしてもよい。   The access authority determination unit determines access authority at a predetermined timing. For example, the access authority may be determined at the timing of reading electronic data. The access authority may be determined when a change in the location of the accessor is detected or when an authentication request is received again.

本発明の電子データアクセス制御システムは、サーバ装置がユーザーの現在位置情報を取得して、現在位置情報及びユーザー識別情報とアクセス権限情報に基づきクライアント端末におけるファイルのアクセス権限を判定するように構成されたシステムとして実現してもよい。   The electronic data access control system of the present invention is configured such that the server device acquires the current position information of the user and determines the access authority of the file in the client terminal based on the current position information, the user identification information, and the access authority information. It may be realized as a system.

また本発明の電子データアクセス制御システムは、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現してもよい。   In addition, the electronic data access control system of the present invention enables communication between a client terminal that accesses electronic data and a server device that acquires location information and determines access authority based on the location information and user identification information via a network. You may implement | achieve as a system of the structure comprised by these.

その場合サーバ装置に現在位置情報取得部を設け、ユーザーの位置情報をユーザー識別情報に関連付けて記憶し、変更があれば更新するようにしてもよい。   In that case, a current position information acquisition unit may be provided in the server device, the user position information may be stored in association with the user identification information, and updated if there is a change.

電子データにユーザー識別情報から対応付け可能なユーザー属性等に関連づけてアクセス権限が設定されている場合には、ユーザー識別情報とユーザーの属する属性情報に関する対応付けの情報をサーバ装置に記憶させておくようにしてもよい。   When access authority is set in association with user attributes, etc. that can be associated with the electronic data from the user identification information, the server device stores the association information regarding the user identification information and the attribute information to which the user belongs. You may do it.

また電子データはクライアント端末に記憶されており、クライアント端末において行う電子データのアクセス処理に対するアクセス権限の判定及び判定結果に応じたアクセス可否の制御をサーバ装置で行うようにしてもよい。   Further, the electronic data is stored in the client terminal, and the server device may perform access authority determination for the electronic data access processing performed in the client terminal and access permission control according to the determination result.

本発明の電子データには、ユーザ識別情報(どのユーザか)又はユーザーの属性(どの属性をもつユーザか)と位置(現在どの場所にいるか)の組み合わせで決定されるアクセス権が設定されており、正しいアクセス権がないとアクセスできない。   In the electronic data of the present invention, the access right determined by the combination of the user identification information (which user) or the user's attribute (which user has which attribute) and the position (currently where) is set. , You can not access without the right access.

本発明ではアクセスするときにユーザー(又は端末)の現在位置及びユーザーの認証情報に基づきアクセス権限を判断する。   In the present invention, when access is made, access authority is determined based on the current location of the user (or terminal) and user authentication information.

従ってアクセス可でない場合に、電子データのアクセスを不可にする制御を行うことで、ユーザー認証とユーザー(又は端末)の場所認証を組み合わせて電子データへのアクセス可否の制御を行うことが可能なシステムを提供することができる。   Accordingly, when access is not possible, a system capable of controlling access to electronic data by combining user authentication and user (or terminal) location authentication by performing control to disable access to electronic data. Can be provided.

従って許可された人が、許可された場所でのみ電子データにアクセス可能な電子データアクセス制御システムを提供することができる。   Accordingly, it is possible to provide an electronic data access control system in which an authorized person can access electronic data only at an authorized place.

また本発明ではダウンロード自体を制限しなくてもセキュリティの担保が可能なので、セキュリティを担保したファイル配布が可能になる。なぜならダウンロードしても本人認証や位置認証により許可されたアクセス権限がなければ復号化することができないからである。このように権限なきものが電子データを持ち出しても復号化できないので、不正アクセスや情報流出がおこりにくいという効果がある。   Further, in the present invention, security can be ensured without restricting the download itself, so file distribution with security can be ensured. This is because even if downloaded, it cannot be decrypted without the access authority permitted by the personal authentication or the location authentication. As described above, even if an unauthorized person takes out electronic data, it cannot be decrypted, so that there is an effect that unauthorized access and information leakage are unlikely to occur.

アクセス権限に基づき当該電子データに対するアクセス処理を行うとは、アクセス権限がないユーザーは当該電子データに対してアクセス処理ができないようにすることを意味する。   Performing access processing for the electronic data based on the access authority means that a user who does not have access authority cannot perform access processing for the electronic data.

本発明によればアクセス権限判定部によって判定されたアクセス権限に基づき電子データに対するアクセス処理を行うので、許可された人が、許可された場所でのみ電子データにアクセス可能な電子データアクセス処理を行うことができる。   According to the present invention, the access processing for the electronic data is performed based on the access authority determined by the access authority determination unit, so that the authorized person performs the electronic data access process that can access the electronic data only at the authorized location. be able to.

なお本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、電子ファイル記憶部と、電子データアクセス処理部は、クライアント端末に設けるようにしてもよい。   The electronic data access control system of the present invention can communicate via a network with a client terminal that accesses electronic data and a server device that obtains location information and determines access authority based on location information and user identification information. When realized as a system configured as described above, the electronic file storage unit and the electronic data access processing unit may be provided in the client terminal.

アクセス権限に基づき暗号化された電子データの復号鍵を提供するとは例えばアクセス権限がある場合には電子データの復号鍵を提供することを意味する。   Providing a decryption key for electronic data encrypted based on the access authority means, for example, providing a decryption key for electronic data when there is an access authority.

電子データは暗号化して記憶されているので、電子データを持っているだけでは、内容を閲覧することはできない。本発明によればアクセス権限がない場合には暗号化された電子データを復号化できないので、仮に権限なきものが電子データを持ち出しても復号化できないので、不正アクセスや情報流出がおこりにくい電子データアクセス制御システムを提供することができる。   Since the electronic data is encrypted and stored, the contents cannot be browsed only by having the electronic data. According to the present invention, the encrypted electronic data cannot be decrypted when there is no access authority. Therefore, even if an unauthorized person takes out the electronic data, it cannot be decrypted. An access control system can be provided.

(2)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記電子データアクセス処理部は、
アクセス権限判定部に対し、アクセス権限についての認証要求を行い、認証要求に応じて受けたアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行い、
前記アクセス権限判定部は、
アクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報を電子データアクセス処理部に送ることを特徴とする。
(2) In the electronic data access control system, program and information storage medium according to the present invention,
The electronic data access processing unit
An access authority determination unit is made an authentication request for access authority, and based on the access authority determination information received in response to the authentication request, an access process is performed on the electronic data stored in the electronic file storage unit,
The access authority determination unit
When an access authority authentication request is received, the access authority for the electronic data permitted by the accessor is determined, and access authority determination information is sent to the electronic data access processing unit.

本発明によれば認証要求を行うタイミングのアクセス主のユーザーの位置情報に応じたアクセス権限で電子データのアクセス制御を行うことができる。   According to the present invention, it is possible to perform electronic data access control with an access authority corresponding to the location information of the main user accessing at the timing of making an authentication request.

従って例えば、電子データの読み込み時やアクセス主の位置変化を検出した場合等に認証要求を行うように設定することで、アクセス主の位置の変化に応じて変化するアクセス権限をリアルタイムに反映した電子データのアクセス制御を行うことができる。   Therefore, for example, by setting the authentication request to be performed when reading electronic data or detecting a change in the location of the access owner, an electronic device that reflects the access authority that changes according to the change in the location of the access owner in real time. Data access control can be performed.

本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、クライアント端末に電子データアクセス処理部を設け、サーバ装置にアクセス権限判定部を設けるようにしてもよい。   The electronic data access control system of the present invention enables communication between a client terminal that accesses electronic data and a server device that acquires location information and determines access authority based on location information and user identification information via a network. When realized as a system having a configured configuration, an electronic data access processing unit may be provided in the client terminal, and an access authority determining unit may be provided in the server device.

(3)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記電子ファイル記憶部は、
第1の鍵で暗号化された暗号化電子データと、当該暗号化電子データに関連づけて、第1の鍵以外の鍵で暗号化された当該電子データのアクセス権限情報と、第1の鍵以外の鍵で暗号化された前記電子データの復号鍵に関する情報を記憶し、
前記電子データアクセス処理部は、
認証要求を行う際に、暗号化されたアクセス権限情報及び暗号化された電子データの復号鍵に関する情報を送り、
前記アクセス権限判定部は、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持し、当該復号鍵に基づきにアクセス権限情報及び電子データの復号鍵に関する情報を復号することを特徴とする。
(3) In the electronic data access control system, program and information storage medium according to the present invention,
The electronic file storage unit
Encrypted electronic data encrypted with the first key, access authority information of the electronic data encrypted with a key other than the first key in association with the encrypted electronic data, and other than the first key Storing information relating to the decryption key of the electronic data encrypted with the key of
The electronic data access processing unit
When making an authentication request, send information on the encrypted access authority information and the decryption key of the encrypted electronic data,
The access authority determination unit
It holds a decryption key for decrypting the encrypted access authority information and the information related to the encrypted decryption key, and decrypts the access authority information and the information related to the decryption key of the electronic data based on the decryption key. And

電子データの第1の鍵による暗号化は例えば電子データの作成者が行うようにしてもよい。第1の鍵は、暗号化と復号化に共通して使用する共通鍵を用いるようにしてもよい。第1の鍵として共通鍵を用いる場合には、電子データの復号鍵は第1の鍵となる。   The encryption of the electronic data by the first key may be performed by the creator of the electronic data, for example. As the first key, a common key used in common for encryption and decryption may be used. When a common key is used as the first key, the decryption key for the electronic data is the first key.

アクセス権限情報と電子データの復号鍵の第1の鍵以外の鍵による暗号化は例えば電子データの作成者が行うようにしてもよい。第1の鍵以外の鍵は、例えばアクセス権限判定部が公開している公開鍵であり、アクセス権限判定部は暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を秘密鍵として保持するようにしてもよい。   For example, the creator of the electronic data may perform encryption using a key other than the first key of the access authority information and the decryption key of the electronic data. The key other than the first key is, for example, a public key published by the access authority determining unit, and the access authority determining unit decrypts the encrypted access authority information and the information related to the encrypted decryption key. The decryption key may be held as a secret key.

本発明によればアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵はアクセス権限判定部にしか存在していないのでアクセス権限情報や復号鍵はアクセス権限判定部しか読むことができない。   According to the present invention, the access authority information and the decryption key are read only by the access authority determination unit because the access authority information and the decryption key are present only in the access authority determination unit. I can't.

(4)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されており、
前記アクセス権限判定部は、
アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定し、
前記電子データアクセス処理部は、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うことを特徴とする。
(4) In the electronic data access control system, program and information storage medium according to the present invention,
In the access authority information, presence or absence of access authority is set according to the type of access to electronic data,
The access authority determination unit
For the electronic data in which the presence or absence of access authority is set according to the type of access, the user identification information obtained by authenticating the user, the current location information obtained in association with the user identification information, and the electronic data set in the electronic data Based on the access authority information, determine an access authority for a given type of access to the electronic data of the accessor,
The electronic data access processing unit
About the given type of access to the electronic data stored in the electronic file storage unit based on the access right for the given type of access to the electronic data permitted by the access owner determined by the access right determination unit The access processing is performed.

アクセスの種類とは例えば閲覧、書き込み(更新)、コピー(複製、一部コピー、画面コピー、ハードコピー等)、印刷、別名によるファイル保存、ファイルアクセス権限の変更等である。本発明によれば、種類の異なるアクセスに対して種類毎にユーザーの認証情報及び位置に関連づけてアクセス権限を設定することができる。   Access types include, for example, browsing, writing (updating), copying (duplicating, partial copying, screen copying, hard copying, etc.), printing, saving a file by another name, changing file access authority, and the like. According to the present invention, it is possible to set access authority in association with user authentication information and location for each type for different types of access.

例えばファイルを閲覧するためのアクセス権限、ファイルに書き込むためのアクセス権限、ファイルを印刷するためのアクセス権限、ファイルの文言をコピーするためのアクセス権限などが設定されている。   For example, an access right for browsing the file, an access right for writing to the file, an access right for printing the file, an access right for copying the wording of the file, and the like are set.

従って1つの電子データでもアクセスの種類に応じて異なる権限の設定が可能となり、アクセスの種類に応じた適切なアクセス制御が可能となる。   Therefore, even with one piece of electronic data, different authority settings can be set according to the type of access, and appropriate access control according to the type of access can be performed.

(5)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たすか否か判断し、
前記位置変更条件を満たした場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定することを特徴とする。
(5) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
Determining whether or not the current position information obtained in association with the user identification information of the accessor who is accessing the electronic data satisfies a preset position change condition;
When the location change condition is satisfied, for the electronic data to which the access authority is set, the user identification information obtained by authenticating the user, the current location information after the change obtained in association with the user identification information, and the Based on the access authority information set for the electronic data, the access authority for the electronic data permitted by the accessor is re-determined.

本発明によれば、アクセス権限をユーザーの位置の変化に応じてリアルタイムに変更することができる。   According to the present invention, the access authority can be changed in real time according to a change in the position of the user.

(6)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たす場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う再認証制御部を、含む特徴とする。
(6) In the electronic data access control system, program and information storage medium according to the present invention,
Control that causes re-authentication of the access right of the electronic data being accessed when the current position information obtained in association with the user identification information of the accessing person who is accessing the electronic data satisfies a preset position change condition And a re-authentication control unit that performs the above.

本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、サーバ装置に設けられたアクセス権限判定部が、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たす場合には、位置変更通知信号を生成し、ネットワークを介してクライアント端末に送信し、クライアント端末に設けられた再認証制御部が、ネットワークを介して位置変更通知信号を受信した場合にはアクセス中の電子データのアクセス権の再認証を行わせる制御を行うようにしてもよい。   The electronic data access control system of the present invention enables communication between a client terminal that accesses electronic data and a server device that acquires location information and determines access authority based on location information and user identification information via a network. When realized as a configured system, the current position information obtained by the access authority determination unit provided in the server device in association with the user identification information of the accessor who is accessing the electronic data is preset. When the location change condition is satisfied, a location change notification signal is generated and transmitted to the client terminal via the network, and the re-authentication control unit provided in the client terminal receives the location change notification signal via the network. In such a case, control is performed to re-authenticate the access right of the electronic data being accessed. It may be.

(7)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、
アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更することを特徴とする。
(7) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
Whether the current location information acquired in association with the user identification information of the accessor who is accessing the electronic data and the current location information acquired in association with the user identification information of another user satisfy the preset access right change condition Determine whether
When the access right changing condition is satisfied, the access right is temporarily changed.

例えば取得したユーザーの位置から、複数のユーザ間の距離を計算し、アクセス中のユーザーと他のユーザーとの距離がある閾値より近づいたり、もしくはアクセス中のユーザー同じエリアに他のユーザーが存在した場合等にアクセス権変更条件を満たすと判断するようにしてもよい。   For example, the distance between multiple users is calculated from the acquired user position, and the distance between the accessing user and another user is closer than a certain threshold, or there is another user in the same area as the accessing user. In some cases, it may be determined that the access right change condition is satisfied.

本発明によればアクセス中のユーザーの近くに他のユーザーが近づいた場合にアクセス権限を変更することができる。従ってユーザーがアクセス中に、近くにいる他のユーザーに電子データをみられてしまう等の事態(ショルダーハッキング)を防止することができる。   According to the present invention, access authority can be changed when another user approaches the accessing user. Accordingly, it is possible to prevent a situation (shoulder hacking) in which electronic data is seen by other users nearby while the user is accessing.

(8)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが低い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第1のアクセス権変更条件を満たすか否かを判定し、
第1のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする。
(8) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
The access owner who is accessing the electronic data and another user whose access authority level is lower than that of the access owner are in a predetermined positional relationship, or the other user exists in a predetermined area. To determine whether or not the first access right change condition set for detecting the case to be satisfied,
When the first access authority change condition is satisfied, the electronic data for which the access authority is set are obtained by associating the user identification information obtained by authenticating the identity of the other user and the user identification information. Based on the location information and the access authority information set for the electronic data, the access authority for the electronic data granted to other users is determined and temporarily changed to the determined access authority of the other users. Features.

一時的にとは、所定期間の間又は位置関係が変化するまで間等である。   “Temporarily” refers to a period of time or until the positional relationship changes.

本発明によれば、適切なアクセス権を持っているユーザーAが電子データを閲覧しているとき、ユーザーAより低いレベルのアクセス権を持っている他のユーザーBが近づいたとき、一時的にアクセス権を他のユーザーBのレベルに切り替えることができる。   According to the present invention, when the user A who has the appropriate access right is browsing the electronic data, when another user B who has the access right lower than the user A approaches, The access right can be switched to the level of another user B.

(9)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが高い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第2のアクセス権変更条件を満たすか否かを判定し、
第2のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする。
(9) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority determination unit
The access owner who is accessing the electronic data and another user who has a higher access authority for the electronic data than the access owner have a predetermined positional relationship, or the other user exists in a predetermined area. Determine whether or not the second access right change condition set for detecting the case to be satisfied,
When the second access authority change condition is satisfied, the electronic data for which the access authority is set are obtained by associating the user identification information obtained by authenticating the identity of the other user with the user identification information. Based on the location information and the access authority information set for the electronic data, the access authority for the electronic data granted to other users is determined and temporarily changed to the determined access authority of the other users. Features.

一時的にとは、所定期間の間又は位置関係が変化するまで間等である。   “Temporarily” refers to a period of time or until the positional relationship changes.

本発明によれば、適切なアクセス権を持っているユーザーAが電子データを閲覧しているとき、自分より高いレベルのアクセス権を持っている他のユーザーCが近づいたとき、一時的にアクセス権を他のユーザーCのレベルに切り替えることができる。   According to the present invention, when a user A having an appropriate access right is browsing electronic data, when another user C having an access right higher than his / her own approaches, the access is temporarily made. The right can be switched to the level of another user C.

(10)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データに対するアクセス権限を現在より高いレベルに変更する場合には、所定の条件に基づき変更の可否について判断し、変更可と判断された場合にのみ、アクセス権限を変更することを特徴とする。
(10) In the electronic data access control system, the program, and the information storage medium according to the present invention,
The access authority determination unit
When changing the access authority for electronic data to a level higher than the present level, it is determined whether or not the access can be changed based on a predetermined condition, and the access authority is changed only when it is determined that the access can be changed.

本発明によればアクセス権をアクセス主のレベルより高いレベルに変化させる場合のセキュリティ対策を強化することができる。   According to the present invention, it is possible to strengthen security measures when changing the access right to a level higher than that of the accessor.

(11)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限情報は、電子データに対するアクセス権限情報の変更の許可条件を含み、
前記アクセス権限判定部は、
電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断することを特徴とする。
(11) In the electronic data access control system, program and information storage medium according to the present invention,
The access authority information includes permission conditions for changing access authority information for electronic data,
The access authority determination unit
Based on permission conditions for changing the access authority set in the access authority information of the electronic data, it is determined whether the access authority of the electronic data can be changed.

アクセス権をアクセス主のレベルより高いレベルに変化させる場合の条件について予めアクセス権限情報として定めておくことで、電子データの内容に応じて適切なセキュリティガードをかけることができる。   By predetermining the conditions for changing the access right to a level higher than that of the accessor as access right information, appropriate security guards can be applied according to the contents of the electronic data.

(12)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
当該電子データに対してアクセス中のアクセス主より高いアクセス権限を有するユーザーの端末からのアクセス許可コマンドを受けつける手段をさらに含み、
前記アクセス権限判定部は、
受け付けたアクセス許可コマンドに基づき、当該電子データのアクセス権限レベルの変更の可否について判断することを特徴とする。
(12) In the electronic data access control system, program and information storage medium according to the present invention,
A means for receiving an access permission command from a terminal of a user having higher access authority than an accessor who is accessing the electronic data;
The access authority determination unit
Based on the received access permission command, it is determined whether or not the access authority level of the electronic data can be changed.

アクセス権をアクセス主のレベルより高いレベルに変化させる場合には、アクセスレベルの高いユーザーの許可をえることで、その場に応じた適切なセキュリティガードをかけることができる。   When changing the access right to a level higher than that of the accessor, by obtaining permission from a user with a high access level, it is possible to apply an appropriate security guard according to the situation.

(13)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行うメッセージ出力処理部をさらに含むことを特徴とする。
(13) In the electronic data access control system, program and information storage medium according to the present invention,
It further includes a message output processing unit for performing a process of outputting a message for notifying the occurrence of the event when an event causing the change of the access authority occurs during the access.

メッセージは画面上にテキストやメッセージ画像等で出力されるようにしてもよいし、警告音等の形式で出力されるようにしてもよい。   The message may be output as text or a message image on the screen, or may be output in the form of a warning sound or the like.

ショルダーハッキング等を防止する観点から、アクセス権が低い人が近づいてきた時にメッセージで通知することが好ましい。任第1のアクセス権限変更条件を満たす場合には、第1のアクセス権限変更条件を満たすイベントが発生したことを通知するためのメッセージを出力することが好ましい。   From the viewpoint of preventing shoulder hacking and the like, it is preferable to notify by a message when a person with low access rights approaches. When the first access authority change condition is satisfied, it is preferable to output a message for notifying that an event that satisfies the first access authority change condition has occurred.

(14)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
アクセス権限が変更になった場合には、アクセス中の電子データのアクセスを中止させる制御を行うアクセス中止制御部を、含む特徴とする。
(14) In the electronic data access control system, program and information storage medium according to the present invention,
An access cancellation control unit that performs control to cancel the access of the electronic data being accessed when the access authority is changed is included.

アクセス中止処理とは、現在行っているアクセス処理を終了する処理やアクセス処理のためのアプリケーションプログラム自体を終了する処理を意味する。   The access cancellation process means a process for ending the currently performed access process or a process for ending the application program for the access process.

(15)本発明は、
電子データアクセス制御システムであって、
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データのアクセス許可条件に関するアクセス権限情報を記憶する記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限判定部と、
を含む電子データアクセス制御システムに関係する。
(15) The present invention provides:
An electronic data access control system,
A storage unit that stores access authority information related to an access permission condition of electronic data in which access authority is set in association with user identification information and position information;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A personal authentication processing unit for performing personal authentication on the user identification information of the accessor to the electronic data for which the access authority is set;
For the electronic data to which the access authority is set, based on the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the access authority information set in the electronic data. An access authority determination unit that determines access authority to the electronic data permitted to
Related to an electronic data access control system.

また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。   The present invention also relates to a program that causes a computer to function as each of the above-described units. The present invention also relates to a computer-readable information storage medium that stores (records) a program that causes a computer to function as each unit.

(16)本発明は、
権限判定システムであって、
ユーザーの識別情報及び位置情報に関連づけてプログラム実行権限が設定されたプログラム実行許可条件に関するプログラム実行権限情報を記憶する記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記プログラム実行権限が設定されたプログラムに対する実行指示主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記プログラム実行権限が設定されたプログラムについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該プログラムに設定されたプログラム実行権限情報に基づき、プログラムに対する実行指示主のプログラム実行権限を判定するプログラム実行権限限判定部と、
を含むことを特徴とする権限判定システムに関係する。
(16) The present invention provides:
An authority determination system,
A storage unit for storing program execution authority information related to a program execution permission condition in which program execution authority is set in association with user identification information and position information;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A user authentication processing unit for performing user authentication on the user identification information of the execution instruction main person for the program for which the program execution authority is set;
For the program for which the program execution authority is set, based on the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the program execution authority information set for the program. A program execution authority limit determination unit for determining the program execution authority of the execution instruction main body;
It is related with the authority determination system characterized by including.

また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。   The present invention also relates to a program that causes a computer to function as each of the above-described units. The present invention also relates to a computer-readable information storage medium that stores (records) a program that causes a computer to function as each unit.

以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。   Hereinafter, this embodiment will be described. In addition, this embodiment demonstrated below does not unduly limit the content of this invention described in the claim. In addition, all the configurations described in the present embodiment are not necessarily essential configuration requirements of the present invention.

1.本実施の形態の構成
図1は、本実施の形態の電子データアクセス制御システムの構成の一例を説明するための図である。
1. Configuration of the Embodiment FIG. 1 is a diagram for explaining an example of the configuration of the electronic data access control system of the embodiment.

本実施の形態の電子データアクセス制御システム1は、電子データアクセス制御システムのサーバ装置100、ユーザーが電子データをアクセスする情報端末(以下、「クライアント端末」という)20を含む。   The electronic data access control system 1 of the present embodiment includes a server device 100 of the electronic data access control system and an information terminal (hereinafter referred to as “client terminal”) 20 through which a user accesses electronic data.

またユーザー32の現在位置を検出する手段として、各ユーザー32の所持する無線送信機30と、各ユーザーの無線送信機30からの送信情報(ユーザー識別情報等が送信される)を受信するための、無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置するようにしてもよい。無線送信機30と、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、例えばBluetooth、PHS、無線LAN、インターネット(例えば携帯電話のi-mode(登録商標))等の無線で行えるネットワーク12を介して接続可能に構成されている。   As means for detecting the current position of the user 32, the wireless transmitter 30 possessed by each user 32 and the transmission information (user identification information and the like are transmitted) from each user's wireless transmitter 30 are received. , Wireless receiver 1 (40-1),..., Wireless receiver n (40-n) may be installed. The wireless transmitter 30 and the wireless receiver 1 (40-1),..., The wireless receiver n (40-n) are, for example, Bluetooth, PHS, wireless LAN, Internet (for example, i-mode (registration of a mobile phone)) Trademarks)) or the like can be connected via a wireless network 12.

サーバ装置100、クライアント端末20、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、例えばLANやインターネット等のネットワーク10を介して接続されている。なおネットワーク10の伝送路は、無線の伝送路を含んでいてもよいし、有線の伝送路で接続されていてもよい。また一般回線を使用する場合でもよいし専用回線を使用する場合でもよい。   The server apparatus 100, the client terminal 20, the wireless receiver 1 (40-1),..., The wireless receiver n (40-n) are connected via a network 10 such as a LAN or the Internet. The transmission line of the network 10 may include a wireless transmission line or may be connected by a wired transmission line. Further, a general line may be used or a dedicated line may be used.

クライアント端末20は、ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データを記憶し、ユーザー32からのアクセス要求によってアクセス権限が設定された電子データに対して、アクセス権限に従ってアクセスする処理(閲覧、書き込み(更新)、コピー(複製、一部コピー、画面コピー、ハードコピー等)、印刷、別名によるファイル保存、ファイルアクセス権限の変更等)を行う。アクセス権限はユーザーの識別情報や属性情報と現在位置の情報が所定の条件を満たす場合に与えられるので、許可されたユーザーが許可された場所でのみアクセスを行うことができる。   The client terminal 20 stores electronic data to which access authority is set in association with the user identification information and location information, and accesses the electronic data to which access authority is set by an access request from the user 32 according to the access authority. Processing (viewing, writing (updating), copying (duplicating, partial copying, screen copying, hard copying, etc.), printing, saving a file by another name, changing file access authority, etc.). Since the access authority is given when the user identification information, the attribute information, and the current position information satisfy a predetermined condition, the authorized user can access only at the authorized place.

またクライアント端末20は、アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行うようにしてもよい。本人認証とはアクセスしている人が本人であることを保証する仕組みであり、例えばユーザー識別情報に対して登録されているパスワードを入力させて本人認証を行う構成でもよい。また例えばユーザー識別情報に対して登録されている指紋や声紋等を入力させて本人認証を行う構成でもよい。   In addition, the client terminal 20 may perform personal authentication on the user identification information of the accessor for the electronic data for which access authority is set. The personal authentication is a mechanism for assuring that the accessing person is the person. For example, a configuration may be adopted in which the user authentication is performed by inputting a registered password for the user identification information. Further, for example, a configuration may be adopted in which personal authentication is performed by inputting a fingerprint, a voiceprint, or the like registered for user identification information.

なお本人認証は、クライアント端末20とサーバ装置100が協働して行うようにしてもよい。例えば、パスワードや指紋や声紋の入力はクライント端末側で行い、これらと比較するための登録データ(パスワードや指紋や声紋)はサーバ側に記憶しておくようにしてもよい。そして、クライアント端末がサーバから登録データをダウンロードして認証のための比較処理を行う構成でもよいし、入力されたパスワードや指紋や声紋等のデータをサーバ装置100に送りサーバ装置100で認証のための比較処理を行う構成でもよい。   The personal authentication may be performed in cooperation between the client terminal 20 and the server device 100. For example, passwords, fingerprints and voiceprints may be input on the client terminal side, and registration data (passwords, fingerprints and voiceprints) for comparison with these may be stored on the server side. The client terminal may be configured to download registration data from the server and perform comparison processing for authentication, or the input data such as passwords, fingerprints, and voiceprints may be sent to the server device 100 for authentication by the server device 100. A configuration for performing the comparison process may be used.

サーバ装置100は、位置検出サーバ102、認証サーバ104、データベース150として機能する。   The server device 100 functions as a position detection server 102, an authentication server 104, and a database 150.

位置検出サーバ102は各エリアに配置された無線受信機1(40−1)、・・・、無線受信機n(40−n)が受信した情報をネットワーク10を介して受信し、受信した情報に基づきユーザーの現在位置の情報を取得し、ユーザーデータベース150のユーザー現在位置情報の更新処理や電子データアクセス中のユーザーの位置の変化等に伴うアクセス権限の変化等を検出する。   The position detection server 102 receives information received by the wireless receiver 1 (40-1), ..., wireless receiver n (40-n) disposed in each area via the network 10, and receives the received information. Information of the current position of the user is acquired based on the above, and a change in access authority accompanying a change process of the user current position information in the user database 150 or a change in the position of the user during electronic data access is detected.

認証サーバ104は、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限の判定を行う。   The authentication server 104 includes, for the electronic data to which the access authority is set, user identification information obtained by authenticating the user, current position information obtained in association with the user identification information, and access authority information set in the electronic data. Based on the above, the access authority is determined to determine the access authority for the electronic data permitted by the accessor.

例えばクライアント端末20においてアクセス権限が設定された電子データに対してアクセスが行われる場合に、クライアント端末20は認証サーバ104に対しネットワーク10を介してアクセス権限についての認証要求を行うようにしてもよい。そして認証サーバ104は、ネットワーク10を介してアクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報をクライアント端末20にネットワーク10を介して送信するようにしてもよい。そして、クライアント端末20はネットワーク10を会して受信した認証要求に対応するアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行うようにしてもよい。   For example, when access is made to electronic data for which access authority is set in the client terminal 20, the client terminal 20 may make an authentication request for access authority to the authentication server 104 via the network 10. . When the authentication server 104 receives the access authority authentication request via the network 10, the authentication server 104 determines the access authority for the electronic data permitted by the accessor, and transmits the access authority determination information to the client terminal 20 via the network 10. You may make it do. Then, the client terminal 20 may perform access processing on the electronic data stored in the electronic file storage unit based on the access authority determination information corresponding to the authentication request received through the network 10.

現在位置検出の手法について説明する。   A method for detecting the current position will be described.

例えば無線送信機30として超音波発信機を用い、無線受信機1(40−1)、・・・、無線受信機n(40−n)として超音波受信機をオフィス内に所定の間隔で配置する。無線受信機の配置の間隔は超音波の受信可能範囲に基づき適宜設定する。例えば超音波の受信可能範囲が10m程度であれば、各無線受信機を10m程度の間隔で配置するようにしてもよい。そして所与の無線送信機から送信された信号を複数の無線受信機が受信したときの時間差に基づき、所与の無線送信機の位置情報を演算するようにしてもよい。   For example, an ultrasonic transmitter is used as the wireless transmitter 30, and the ultrasonic receivers are arranged at predetermined intervals in the office as the wireless receiver 1 (40-1), ..., wireless receiver n (40-n). To do. The arrangement interval of the wireless receivers is appropriately set based on the ultrasonic wave receivable range. For example, if the ultrasonic wave receivable range is about 10 m, the wireless receivers may be arranged at intervals of about 10 m. Then, the position information of the given radio transmitter may be calculated based on the time difference when a plurality of radio receivers receive signals transmitted from the given radio transmitter.

またユーザーが作業を行うオフィスに電子データに設定されたアクセス権限のエリアに関連づけてエリアを設定し、各エリアに無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置するようにしてもよい。ここで無線送信機30の送信データの受信可能領域が、エリア内に限られるように設定すると、どの無線受信機で受信したかによって、ユーザーの現在いるエリアを検出することができる。   Also, an area is set in association with the access authority area set in the electronic data in the office where the user works, and the wireless receiver 1 (40-1),..., Wireless receiver n (40- n) may be installed. Here, when the receivable area of the transmission data of the wireless transmitter 30 is set to be limited to the area, the area where the user is present can be detected depending on which wireless receiver has received.

無線送信機30は、無線送信部とID記憶部と電源部とアンテナ等を含み、ID記憶部に記憶されたユーザー識別情報を赤外線や超音波等で送信するようにしてもよい。   The wireless transmitter 30 may include a wireless transmission unit, an ID storage unit, a power supply unit, an antenna, and the like, and may transmit user identification information stored in the ID storage unit using infrared rays, ultrasonic waves, or the like.

無線受信機1(40−1)、・・・、無線受信機n(40−n)は、無線受信部と通信部とアンテナ等を含み、所定の範囲内にある無線送信機30から送信されたデータを受信する。   The wireless receiver 1 (40-1),..., The wireless receiver n (40-n) includes a wireless reception unit, a communication unit, an antenna, and the like, and is transmitted from the wireless transmitter 30 within a predetermined range. Receive data.

なお無線送信機30は、例えばユーザーが所持するネームプレートやIDカードに組み込むようにしてもよく、例えば発振タグ(RFID等)や非接触型ICカードでも実現できる。   Note that the wireless transmitter 30 may be incorporated into, for example, a name plate or ID card possessed by the user, and may be realized by, for example, an oscillation tag (RFID or the like) or a non-contact type IC card.

ここで非接触型ICカードとは、カードの端子と機械の端子を接触させずにデータを読み取るチップを内蔵したICカードのことであり、データを読み取る装置に近づけるだけで、読みとり機とICカードが無線でデータを交換する。カード内部にアンテナの役目を果たすコイルが内蔵されており、読み取り機のリーダ/ライタから発生している磁界にカードをかざすと無線通信でデータのやりとりができる。   Here, the non-contact type IC card is an IC card with a built-in chip that reads data without bringing the card terminal and the machine terminal into contact with each other. Exchange data wirelessly. A coil serving as an antenna is built in the card, and data can be exchanged by wireless communication when the card is held over a magnetic field generated from a reader / writer of a reader.

無線送信機30として非接触型ICカードを用いる場合には、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、非接触型のデータ読み取り装置を用いて構成することができる。この場合非接触型ICカードに記憶されたユーザー識別情報を非接触型のデータ読み取り装置である無線受信機1(40−1)、・・・、無線受信機n(40−n)が読み取る事になる。従って各エリア毎に非接触型のデータ読み取り装置である無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置して、どのエリアに設置した無線受信機がデータを読み取ったかによってユーザーの現在位置を把握するように構成してもよい。   When a non-contact type IC card is used as the radio transmitter 30, the radio receiver 1 (40-1), ..., the radio receiver n (40-n) uses a non-contact type data reader. Can be configured. In this case, the wireless receiver 1 (40-1), ..., wireless receiver n (40-n), which is a non-contact type data reader, reads the user identification information stored in the non-contact type IC card. become. Therefore, in each area, the wireless receiver 1 (40-1),...,. The user's current position may be determined based on whether the user has read the data.

2.サーバ装置の構成
図2は本実施形態の電子データアクセス制御システムのサーバ装置100の機能ブロック図の一例である。なお以下に説明する本システムのサーバ装置100の機能は、例えば物理的に複数のコンピュータに分散して持たせて実行させるようにしてもよい。
2. Configuration of Server Device FIG. 2 is an example of a functional block diagram of the server device 100 of the electronic data access control system of this embodiment. Note that the functions of the server apparatus 100 of the system described below may be executed by being physically distributed among a plurality of computers, for example.

電子データアクセス制御システムのサーバ装置100は、ホストコンピュータ120、データベース150を含んでいる。   The server device 100 of the electronic data access control system includes a host computer 120 and a database 150.

ホストコンピュータは120は、処理部130と記憶部122と情報記憶媒体126と送受信部124を含んでいる。   The host computer 120 includes a processing unit 130, a storage unit 122, an information storage medium 126, and a transmission / reception unit 124.

送受信部124は、クライアント端末20やデータベース150とデータのやり取りをするもので送信機能と受信機能の両方を有するが、送信手段と受信手段とに分散して送受信機能を実現してもよい。   The transmission / reception unit 124 exchanges data with the client terminal 20 and the database 150 and has both a transmission function and a reception function. However, the transmission / reception unit 124 may be distributed between the transmission unit and the reception unit to realize the transmission / reception function.

記憶部122は処理部130や送受信部124などのワーク領域となるものでありその機能は例えばRAM等のハードウエアにより実現される。   The storage unit 122 serves as a work area for the processing unit 130, the transmission / reception unit 124, and the like, and its functions are realized by hardware such as a RAM.

処理部130は受信した処理要求に基づきどの端末によって送信されたものであるかやどのような処理要求であるか判別し各種処理を行うもので、その機能は、ハードウェア(CPU、DSP等のプロセッサ又はゲートアレイ等のASIC)とプログラム(ゲームプログラム、又はファームウェア等)との組み合わせにより実現される。但し、処理部130の機能の全てを、ハードウェアにより実現してもよいし、その全てをプログラムにより実現してもよい。   The processing unit 130 determines which terminal has transmitted the request based on the received processing request and what kind of processing request it performs, and performs various processing. The function of the processing unit 130 is hardware (CPU, DSP, etc.). This is realized by a combination of an ASIC such as a processor or a gate array) and a program (game program, firmware, or the like). However, all the functions of the processing unit 130 may be realized by hardware, or all of them may be realized by a program.

処理部130は、現在位置情報取得部132、アクセス権限判定部134を含む。   The processing unit 130 includes a current position information acquisition unit 132 and an access authority determination unit 134.

現在位置情報取得部132は、システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する。図1の無線受信機1(40−1)、・・・、無線受信機n(40−n)から受信した情報に基づいてユーザー識別情報に関連づけて、ユーザーの現在の位置情報を取得するようにしてもよい。   The current position information acquisition unit 132 acquires the current position information of the user under system control in association with the user identification information. 1 so as to obtain the current position information of the user in association with the user identification information based on the information received from the wireless receiver n (40-n). It may be.

アクセス権限判定部134は、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定する処理を行う。   The access authority determination unit 134, for the electronic data for which the access authority is set, the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the access set for the electronic data Based on the authority information, a process of determining an access authority for the electronic data permitted by the accessor is performed.

なお現在位置情報取得部132により位置検出サーバ102(図1参照)としての機能を実現することができる。   The function as the position detection server 102 (see FIG. 1) can be realized by the current position information acquisition unit 132.

またアクセス権限判定部134は、アクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報をクライアント端末に送信するようにしてもよい。   In addition, upon receiving an access authority authentication request, the access authority determining unit 134 may determine an access authority for the electronic data permitted by the accessor, and transmit access authority determination information to the client terminal.

またアクセス権限判定部134は、判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する処理を行うようにしてもよい。   Further, the access authority determination unit 134 may perform a process of providing a decryption key for electronic data encrypted based on the determined access authority.

またアクセス権限判定部134は、暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持し、当該復号鍵に基づきにアクセス権限情報及び電子データの復号鍵に関する情報を復号するようにしてもよい。   The access authority determination unit 134 also holds a decryption key for decrypting the encrypted access authority information and the information related to the encrypted decryption key, and based on the decryption key, the access authority information and the electronic data decryption key The information regarding may be decoded.

前記アクセス権限判定部134は、アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定するようにしてもよい。   The access authority determination unit 134 includes, for electronic data in which presence / absence of access authority is set according to the type of access, user identification information obtained by authenticating the user, current position information obtained in association with the user identification information, The access authority for a given type of access to the electronic data of the accessor may be determined based on the access authority information set in the electronic data.

アクセス権限判定部134は、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たすか否か判断し、前記位置変更条件を満たした場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定するようにしてもよい。   The access authority determination unit 134 determines whether or not the current position information obtained in association with the user identification information of the accessor who is accessing the electronic data satisfies a preset position change condition, and satisfies the position change condition. In the case of the electronic data for which the access authority is set, the user identification information obtained by authenticating the user, the changed current position information obtained in association with the user identification information, and the electronic data are set. Based on the access authority information, the access authority for the electronic data permitted by the accessor may be determined again.

アクセス権限判定部134は、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更するようにしてもよい。   The access authority determining unit 134 sets the current position information acquired in association with the user identification information of the accessor who is accessing the electronic data and the current position information acquired in association with the user identification information of another user in the preset access. It is determined whether or not the right change condition is satisfied, and when the access right change condition is satisfied, the access right may be temporarily changed.

アクセス権限判定部134は、電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが低い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第1のアクセス権変更条件を満たすか否かを判定し、第1のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更するようにしてもよい。   The access authority determination unit 134 is configured when the access owner who is accessing the electronic data and another user whose access authority is lower than the access owner have a predetermined positional relationship or the other It is determined whether or not the first access right change condition set for detecting the case where the user exists in a predetermined area is satisfied. When the first access right change condition is satisfied, the access right is With respect to the set electronic data, based on the user identification information obtained by authenticating the identity of the other user, the current location information obtained in association with the user identification information, and the access authority information set in the electronic data The access authority for the electronic data that is granted to other users is determined, and the access authority for the determined other users is temporarily changed. It may be so.

アクセス権限判定部134は、電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが高い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第2のアクセス権変更条件を満たすか否かを判定し、第2のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更するようにしてもよい。   The access authority determining unit 134 is configured when the access owner who is accessing the electronic data and another user whose access authority is higher than the access owner have a predetermined positional relationship or the other It is determined whether or not the second access right change condition set for detecting the case where the user exists in the predetermined area is satisfied. If the second access right change condition is satisfied, the access right is With respect to the set electronic data, based on the user identification information obtained by authenticating the identity of the other user, the current location information obtained in association with the user identification information, and the access authority information set in the electronic data The access authority for the electronic data that is granted to other users is determined, and the access authority for the determined other users is temporarily changed. It may be so.

アクセス権限判定部134は、電子データに対するアクセス権限を現在より高いレベルに変更する場合には、所定の条件に基づき変更の可否について判断し、変更可と判断された場合にのみ、アクセス権限を変更するようにしてもよい。   When changing the access authority for electronic data to a higher level than the current level, the access authority determination unit 134 determines whether or not the access can be changed based on a predetermined condition, and changes the access authority only when it is determined that the access can be changed. You may make it do.

アクセス権限判定部134は、電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断するようにしてもよい。   The access authority determination unit 134 may determine whether or not the access authority of the electronic data can be changed based on the permission condition for changing the access authority set in the access authority information of the electronic data.

アクセス権限判定部134は、受け付けたアクセス許可コマンドに基づき、当該電子データのアクセス権限レベルの変更の可否について判断するようにしてもよい。   The access authority determination unit 134 may determine whether or not the access authority level of the electronic data can be changed based on the received access permission command.

アクセス権限判定部134により認証サーバ104(図1参照)としての機能を実現することができる。   The access authority determination unit 134 can realize a function as the authentication server 104 (see FIG. 1).

情報記憶媒体(コンピュータにより使用可能な記憶媒体)126は、プログラムやデータなどの情報を格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。   An information storage medium (storage medium usable by a computer) 126 stores information such as programs and data, and functions thereof are an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, and a hard disk. It can be realized by hardware such as a magnetic tape or a memory (ROM).

処理部130は、この情報記憶媒体180に格納される情報に基づいて本発明(本実施形態)の種々の処理を行う。即ち情報記憶媒体126には、本発明(本実施形態)の手段(特に処理部110に含まれるブロック)を実行するための情報(プログラム或いはデータ)が格納される。   The processing unit 130 performs various processes of the present invention (this embodiment) based on information stored in the information storage medium 180. That is, the information storage medium 126 stores information (program or data) for executing the means of the present invention (this embodiment) (particularly, the blocks included in the processing unit 110).

なお、上述したその他の機能も情報記憶媒体126から情報を読み取って実現することも可能である。   The other functions described above can also be realized by reading information from the information storage medium 126.

また情報記録媒体126に格納されるプログラム、データ等は、その一部もしくは全部をネットワーク回線などの伝送媒体を介して受信する構成にしてもよい。すなわち、ホストコンピュータ120は、情報記憶媒体126からではなく、例えば、ネットワークを介して所定のホスト端末装置等から搬送波に具現化された形式のプログラム、データ等を受信して上述した種々の機能を実現することも可能である。   The program, data, and the like stored in the information recording medium 126 may be partially or entirely received via a transmission medium such as a network line. In other words, the host computer 120 receives the program, data, etc. in the form embodied in a carrier wave from a predetermined host terminal device or the like via the network instead of the information storage medium 126 and performs the various functions described above. It can also be realized.

またデータベース150は、ホストコンピュータ120とデータの送受信を行う送受信部152と、ユーザー識別情報162やユーザー位置情報164を利用可能な状態で記憶した情報記憶部160とを含んで構成され、ユーザー情報データベース400(図3参照)として機能する。   The database 150 includes a transmission / reception unit 152 that transmits / receives data to / from the host computer 120, and an information storage unit 160 that stores user identification information 162 and user position information 164 in a usable state. 400 (see FIG. 3).

情報記憶部160は磁気的、光学的記録媒体や半導体メモリ等のCPUで読み取り可能な記憶媒体であり、例えばRAM、ハードディスク(磁気ディスク)やフレキシブルディスク、CD−ROM等により実現される。   The information storage unit 160 is a CPU-readable storage medium such as a magnetic or optical recording medium or a semiconductor memory, and is realized by, for example, a RAM, a hard disk (magnetic disk), a flexible disk, a CD-ROM, or the like.

ユーザー属性情報162には、ユーザー識別情報に関連付けてユーザーの属性に関する情報(例えばユーザーの所属する部署や、メンバ等)が記憶されている。   The user attribute information 162 stores information related to user attributes (for example, a department to which the user belongs, members, etc.) in association with the user identification information.

ユーザー位置情報164には、ユーザー識別情報に関連付けてユーザーの現在位置に関する情報(例えばユーザーの存在するエリア等)が記憶されている。   In the user position information 164, information related to the current position of the user (for example, an area where the user exists) is stored in association with the user identification information.

3.ユーザー情報データベース
図3はユーザー情報データベースについて説明するための図である。
3. User Information Database FIG. 3 is a diagram for explaining the user information database.

ユーザー情報データベース400は、ユーザー名(ユーザー識別情報)410に関連づけて、当該ユーザーの所属するメンバ(属性情報の一例)420、当該ユーザが現在いるエリア(位置情報)430を記憶している。なおエリア430の情報は現在位置取得部が取得した位置情報によりリアルタイムに更新される。   In association with a user name (user identification information) 410, the user information database 400 stores a member (an example of attribute information) 420 to which the user belongs and an area (position information) 430 where the user is currently located. Note that the information in the area 430 is updated in real time with the position information acquired by the current position acquisition unit.

4.クライアント端末の構成
図4は、本実施の形態のクライアント端末20の機能ブロック図の一例である。なお、本実施形態のクライアント端末20は、図4の構成要素(各部)を全て含む必要はなく、その一部を省略した構成としてもよい。
4). Configuration of Client Terminal FIG. 4 is an example of a functional block diagram of the client terminal 20 of the present embodiment. Note that the client terminal 20 of the present embodiment does not have to include all the components (each unit) in FIG. 4 and may have a configuration in which some are omitted.

操作部260は、ユーザーの操作等をデータとして入力するためのものであり、その機能は、例えばキーボードやマウス等のハードウェアにより実現できる。   The operation unit 260 is for inputting user operations and the like as data, and the function can be realized by hardware such as a keyboard and a mouse.

記憶部270は、処理部200や通信部296などのワーク領域となるもので、その機能はRAMなどのハードウェアにより実現できる。   The storage unit 270 serves as a work area for the processing unit 200, the communication unit 296, and the like, and its function can be realized by hardware such as a RAM.

記憶部270は、電子ファイル記憶部272を含む。   The storage unit 270 includes an electronic file storage unit 272.

電子ファイル記憶部272には、ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データが記憶されている。   The electronic file storage unit 272 stores electronic data in which access authority is set in association with user identification information and position information.

また電子ファイル記憶部272には、第1の鍵で暗号化された暗号化電子データと、当該暗号化電子データに関連づけて、第1の鍵以外の鍵で暗号化された当該電子データのアクセス権限情報と、第1の鍵以外の鍵で暗号化された前記電子データの復号鍵に関する情報を記憶するようにしてもよい。   Also, the electronic file storage unit 272 accesses the encrypted electronic data encrypted with the first key and the electronic data encrypted with a key other than the first key in association with the encrypted electronic data. You may make it memorize | store the information regarding the authority information and the decryption key of the said electronic data encrypted with keys other than a 1st key.

なおアクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定された電子データを記憶するようにしてもよい。   Note that the access authority information may store electronic data in which presence or absence of access authority is set according to the type of access to the electronic data.

情報記憶媒体280(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD等)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。   The information storage medium 280 (a computer-readable medium) stores programs, data, and the like, and functions as an optical disk (CD, DVD, etc.), magneto-optical disk (MO), magnetic disk, hard disk, magnetic It can be realized by hardware such as a tape or a memory (ROM).

また情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるプログラムのための補助データ(付加データ)が記憶される。   The information storage medium 280 stores auxiliary data (additional data) for a program that causes a computer to function as each unit of the present embodiment.

処理部200は、この情報記憶媒体280に格納されるプログラム(データ)や情報記憶媒体280から読み出されたデータなどに基づいて本実施形態の種々の処理を行う。即ち情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。   The processing unit 200 performs various processes of the present embodiment based on a program (data) stored in the information storage medium 280, data read from the information storage medium 280, and the like. That is, the information storage medium 280 stores a program for causing a computer to function as each unit of the present embodiment (a program for causing a computer to execute processing of each unit).

表示部290は、本実施形態により生成された画像を出力するものであり、その機能は、CRTディスプレイ、LCD(液晶ディスプレイ)、OELD(有機ELディスプレイ)、PDP(プラズマディスプレイパネル)、タッチパネル型ディスプレイなどのハードウェアにより実現できる。   The display unit 290 outputs an image generated according to the present embodiment, and functions thereof are a CRT display, an LCD (liquid crystal display), an OELD (organic EL display), a PDP (plasma display panel), and a touch panel display. It can be realized by hardware such as.

音出力部292は、本実施形態により生成された音を出力するものであり、その機能は、スピーカ、或いはヘッドフォンなどのハードウェアにより実現できる。   The sound output unit 292 outputs the sound generated by the present embodiment, and its function can be realized by hardware such as a speaker or headphones.

通信部296は、外部(例えばサーバ装置や他の端末機)との間で通信を行うための各種の制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。   The communication unit 296 performs various controls for communicating with the outside (for example, a server device or another terminal), and functions thereof are hardware such as various processors or communication ASICs, It can be realized by a program.

なお本実施形態の各部としてコンピュータを機能させるためのプログラム(データ)は、ホスト装置(サーバ装置)が有する情報記憶媒体からネットワーク及び通信部296を介して情報記憶媒体280(あるいは記憶部270)に配信するようにしてもよい。このようなホスト装置(サーバ装置等)の情報記憶媒体の使用も本発明の範囲内に含めることができる。   Note that a program (data) for causing a computer to function as each unit of the present embodiment is transferred from the information storage medium included in the host device (server device) to the information storage medium 280 (or storage unit 270) via the network and communication unit 296. You may make it deliver. Use of the information storage medium of such a host device (server device or the like) can also be included in the scope of the present invention.

処理部200(プロセッサ)は、操作部260からの操作データやプログラムなどに基づいて、ファイル閲覧、更新、作成処理或いは表示制御処理などを行う。この処理部200は記憶部270をワーク領域として各種処理を行う。処理部200の機能は各種プロセッサ(CPU、DSP等)、ASIC(ゲートアレイ等)などのハードウェアや、アプリケーションプログラム、OS(例えば汎用OS等)により実現できる。   The processing unit 200 (processor) performs file browsing, updating, creation processing, display control processing, and the like based on operation data and programs from the operation unit 260. The processing unit 200 performs various processes using the storage unit 270 as a work area. The functions of the processing unit 200 can be realized by hardware such as various processors (CPU, DSP, etc.), ASIC (gate array, etc.), application programs, and OS (for example, general-purpose OS).

処理部200は、電子データアクセス処理部210、再認証制御部220、メッセージ出力制御部230、本人認証処理部240を含む。   The processing unit 200 includes an electronic data access processing unit 210, a re-authentication control unit 220, a message output control unit 230, and a personal authentication processing unit 240.

電子データアクセス処理部210は、アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対するアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行う。   The electronic data access processing unit 210 performs an access process for the electronic data stored in the electronic file storage unit based on the access authority for the electronic data permitted by the access owner determined by the access authority determination unit.

電子データアクセス処理部210は、アクセス権限判定部に対し、アクセス権限についての認証要求を行い、認証要求に応じて受けたアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行うようにしてもよい。   The electronic data access processing unit 210 makes an authentication request for the access authority to the access authority determining unit, and based on the access authority determining information received in response to the authentication request, for the electronic data stored in the electronic file storage unit Access processing may be performed.

電子データアクセス処理部210は、提供された復号鍵に基づき復号化した後、許可された前記アクセス権限に基づき当該電子データに対するアクセス処理を行うを行うようにしてもよい。   The electronic data access processing unit 210 may perform an access process on the electronic data based on the permitted access authority after decryption based on the provided decryption key.

電子データアクセス処理部210は、認証要求を行う際に、暗号化されたアクセス権限情報及び暗号化された電子データの復号鍵に関する情報を送るようにしてもよい。   When making an authentication request, the electronic data access processing unit 210 may send the encrypted access authority information and information related to the decryption key of the encrypted electronic data.

電子データアクセス処理部210は、アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うようにしてもよい。   The electronic data access processing unit 210 stores the electronic data stored in the electronic file storage unit based on the access authority for the given type of access to the electronic data permitted to the access owner determined by the access authority determining unit. Access processing may be performed for a given type of access to.

なお電子データアクセス処理210は、例えば汎用のワープロソフト等(電子データアクセス処理部として機能するアプリケーション)を用いて実現するようにしてもよい。   The electronic data access processing 210 may be realized using, for example, general-purpose word processor software or the like (an application that functions as an electronic data access processing unit).

再認証制御部220は、アクセス権限が変更になった場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う。   The re-authentication control unit 220 performs control to re-authenticate the access right of the electronic data being accessed when the access right is changed.

メッセージ出力制御部230は、アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行う。   When an event that causes a change in access authority occurs during access, the message output control unit 230 performs processing for outputting a message for notifying the occurrence of the event.

本人認証処理部240は、アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証の処理を行う。   The personal authentication processing unit 240 performs personal authentication processing on the user identification information of the accessor for the electronic data for which access authority is set.

5.アクセス権限の設定例
図5(A)(B)は、本実施の形態の電子データに対するアクセス権限の設定例について説明するための図である。
5. Example of Access Authority Setting FIGS. 5A and 5B are diagrams for describing an example of setting access authority for electronic data according to the present embodiment.

本実施の形態の電子データは、ユーザー識別情報やユーザー識別情報と一義的に対応付け可能な属性情報及び位置情報に関連づけてアクセス権限(アクセス権の有無でも良いし、アクセス権限を数値化したレベルでもよいし、許可可能なアクセスの種類に関する情報でもよい)が設定されている。   The electronic data of this embodiment is associated with user identification information and attribute information and position information that can be uniquely associated with the user identification information. Or information on the types of access that can be permitted).

図5(A)は、人事部機密資料である所与の電子データに設定されているアクセス権限を示している。また図5(B)は、営業部機密資料である所与の電子データに設定されているアクセス権限を示している。   FIG. 5A shows the access authority set for given electronic data, which is the personnel department confidential material. FIG. 5B shows the access authority set for given electronic data that is confidential information of the sales department.

アクセス権限320は許可するアクセスの種類(内容)であり、メンバ330は、前記アクセス権限320を許可するためのユーザーが属する部署(どの部署のメンバか)の条件(ユーザーの識別情報に関連して設定された条件)であり、エリア340は前記アクセス権限320を許可するためのユーザーの現在位置に関する条件情報(位置情報に関連づけて設定された条件)である。   The access authority 320 is the type (content) of access permitted, and the member 330 is a condition (a member of which department) to which the user for permitting the access authority 320 belongs (related to the user identification information). Area 340 is condition information relating to the current position of the user for permitting the access authority 320 (condition set in association with the position information).

メンバ330とは、ユーザーの属性を意味し、本実施の形態ではユーザーの所属する部署によって決定される。なおユーザー識別情報からユーザーの所属する部署(メンバ)は一義的に対応付け可能である。例えば、サーバー装置100のデータベース150のユーザー属性情報162(図2参照)として、ユーザー識別情報(ユーザー名やユーザーID)と属する部署(メンバ)の対応テーブルを記憶させるようにしてもよい。   The member 330 means a user attribute, and is determined by the department to which the user belongs in this embodiment. The department (member) to which the user belongs can be uniquely associated from the user identification information. For example, as user attribute information 162 (see FIG. 2) in the database 150 of the server apparatus 100, a correspondence table between user identification information (user name and user ID) and a department (member) belonging to the user identification information 162 may be stored.

360は、人事部機密資料である所与の電子データに対して、営業部のエリアにいる人事部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。   Reference numeral 360 indicates that a user who is a member of the personnel department in the sales department area has read access authority for given electronic data that is confidential personnel department material.

362は、人事部機密資料である所与の電子データに対して、人事部のエリアにいる人事部メンバのユーザーは読み書きのアクセス権限が設定されていることを示している。   Reference numeral 362 denotes that the user of the personnel department member in the personnel department area has read / write access authority for given electronic data that is confidential personnel department material.

370は、営業部機密資料である所与の電子データに対して、人事部のエリアにいる営業部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。   Reference numeral 370 denotes that a user of a sales department member in the personnel department area has read access authority set for given electronic data which is confidential data of the sales department.

372は、営業部機密資料である所与の電子データに対して、営業部のエリアにいる人事部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。   Reference numeral 372 indicates that the read authority is set for the user of the personnel department member in the sales department area for the given electronic data which is the confidential data of the sales department.

374は、営業部機密資料である所与の電子データに対して、営業部のエリアにいる営業部メンバのユーザーは読み書きのアクセス権限が設定されていることを示している。   Reference numeral 374 indicates that the user of the sales department member in the sales department area has read / write access authority for given electronic data that is confidential business department data.

このように各電子データには、ユーザーの所属する部署(メンバ)とユーザーの現在位置によって判定されるアクセス権限が設定されている。   As described above, the access authority determined by the department (member) to which the user belongs and the current position of the user is set in each electronic data.

このように本実施の形態では例えば「読み込み」と「読み書き」のように、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されている。従って、アクセスの種類に応じた適切なアクセス権限の設定が可能となる。   As described above, in this embodiment, presence / absence of access authority is set according to the type of access to electronic data, such as “read” and “read / write”. Accordingly, it is possible to set an appropriate access authority according to the type of access.

6.暗号化電子ファイル
図6は、暗号化電子ファイルについて説明するための図である。
6). Encrypted Electronic File FIG. 6 is a diagram for explaining the encrypted electronic file.

同図に示すように本実施の形態では、アクセス権限情報310は暗号化電子ファイルの一部としてコンテンツ(電子データ)350と共に暗号化されている。   As shown in the figure, in this embodiment, the access authority information 310 is encrypted together with the content (electronic data) 350 as a part of the encrypted electronic file.

またアクセス権限情報310にはコンテンツデータの復号鍵360も含むように構成してもよい。   The access authority information 310 may also include a content data decryption key 360.

コンテンツデータ(電子データ)350は第1の鍵で暗号化し、アクセス権限情報310は第1の鍵以外の鍵で暗号化するようにしてもよい。   The content data (electronic data) 350 may be encrypted with a first key, and the access authority information 310 may be encrypted with a key other than the first key.

ここで暗号化されたアクセス権限情報310はクライアント端末20では復号化できないように構成されている。   The access authority information 310 encrypted here is configured not to be decrypted by the client terminal 20.

なお暗号化の具体的な手法については後述する「14.電子データの暗号化/復号化処理の具体例」で説明する。   A specific method of encryption will be described later in “14. Specific example of encryption / decryption processing of electronic data”.

本実施の形態では、クライアント端末20の電子データアクセス処理210がファイル読み込みを行う際に、サーバ装置100に暗号化されたアクセス権限情報310を送り、コンテンツデータの復号鍵を要求する。   In the present embodiment, when the electronic data access processing 210 of the client terminal 20 reads a file, the encrypted access authority information 310 is sent to the server device 100 to request a decryption key for content data.

サーバ装置100のアクセス権限判定部134では、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する。例えばサーバ装置100は、クライアント端末では復号できないアクセス権限情報の復号鍵を保持しており、クライアント端末20から受け取ったアクセス権限情報を復号して、認証要求を行ったクライアント端末に復号鍵360を提供するようにしてもよい。   In the access authority determination unit 134 of the server apparatus 100, the electronic data for which the access authority is set is stored in the user identification information obtained by authenticating the user, the current position information obtained in association with the user identification information, and the electronic data. Based on the set access authority information, the access authority for the electronic data permitted by the accessor is determined, and a decryption key for the electronic data encrypted based on the determined access authority is provided. For example, the server apparatus 100 holds a decryption key for access authority information that cannot be decrypted by the client terminal, decrypts the access authority information received from the client terminal 20, and provides the decryption key 360 to the client terminal that issued the authentication request. You may make it do.

クライアント端末20の電子データアクセス処理部210では提供された復号鍵によりコンテンツデータ(電子データ)350の復号を行うことで、コンテンツデータ(電子データ)が閲覧可能となる。   In the electronic data access processing unit 210 of the client terminal 20, the content data (electronic data) 350 can be browsed by decrypting the content data (electronic data) 350 using the provided decryption key.

7.ファイル読み込み時の動作
図7は本実施の形態のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのフローチャートである。
7). FIG. 7 is a flowchart for explaining the operations of the client terminal and the server device when reading a file according to the present embodiment.

クライアント端末においてファイルの読み込み要求があると、暗号化されているか否か判定し、暗号化されていない場合にはファイル閲覧を行う(ステップS10、S130)。   If there is a file read request at the client terminal, it is determined whether or not the file is encrypted. If the file is not encrypted, the file is browsed (steps S10 and S130).

暗号化されている場合には、サーバ装置に対して復号化要求を行う(ステップS10、S20)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末へのユーザー識別情報(この時点でユーザー識別情報に対する本人認証は済んでいるものとする)をサーバ装置に送信する。送信されるアクセス権限情報は例えば図6のアクセス権限情報310の部分である。   If it is encrypted, a decryption request is sent to the server device (steps S10 and S20). At the time of the decryption request, the encrypted access authority information of the target electronic data and the user identification information to the client terminal (assuming that the user identification information has been authenticated at this point) Send to server device. The access authority information to be transmitted is, for example, a part of the access authority information 310 in FIG.

サーバ装置では、復号化要求を受け付けると、受信したユーザー識別情報(ユーザー名)に基づき、ユーザー情報データベース400から、該当するユーザー情報(所属部署(メンバ)と現在のエリアに関する情報)を取得する(ステップS40)。   When the server apparatus accepts the decryption request, it obtains the corresponding user information (information on the department (member) and current area) from the user information database 400 based on the received user identification information (user name) ( Step S40).

そして取得したユーザー情報に基づき電子データの読み込みに対してアクセス権限があるユーザーか否か(閲覧できるかユーザー否か)判断する(ステップS50)。アクセス権限については、クライアント端末から受信した暗号化されたアクセス権限情報を復号化してから、この情報に基づき判断する。   Then, based on the acquired user information, it is determined whether or not the user has access authority for reading electronic data (whether it can be viewed or not) (step S50). The access authority is determined based on this information after decrypting the encrypted access authority information received from the client terminal.

アクセス権限がない(閲覧できない)ユーザーであると判断した場合には復号要求を拒否する(復号鍵を提供しない)(ステップS60)。   If it is determined that the user has no access authority (cannot browse), the decryption request is rejected (a decryption key is not provided) (step S60).

アクセス権限がある(閲覧できる)ユーザーであると判断した場合には、当該電子データを復号するための復号鍵を送信する(ステップS70)。復号鍵は、例えば図6に示すようにアクセス権限情報の中に含まれており、これを復号化したものをクライアント端末20に送信するようにしても良い。   If it is determined that the user has an access right (can browse), a decryption key for decrypting the electronic data is transmitted (step S70). The decryption key is included in the access authority information as shown in FIG. 6, for example, and the decrypted key may be transmitted to the client terminal 20.

ここで例えば復号要求を行ったユーザー名がユーザーAであるとすると、ユーザー情報データベースからユーザーAは所属部署(メンバ)は人事部メンバであり現在人事部にいるというユーザー情報を取得することになる(図3参照)。またアクセス権限が図6に示す内容である場合、ユーザーAは人事部にいる人事部メンバに該当するので、当該電子データに対しては「読み書き」のアクセス権限があると判断され、応答データとして許可アクセス権情報(許可されたアクセス権が「読み書き」であるという情報)と復号鍵がクライアント端末20に送信される。   Here, for example, if the user who made the decryption request is the user A, the user A obtains user information from the user information database that the department to which the user A belongs is a member of the personnel department and is currently in the personnel department. (See FIG. 3). Further, when the access authority is the content shown in FIG. 6, since the user A corresponds to the personnel department member in the personnel department, it is determined that the electronic data has the “read / write” access authority, and the response data is The permitted access right information (information that the permitted access right is “read / write”) and the decryption key are transmitted to the client terminal 20.

クライアント端末20ではサーバ装置から送信された応答データを受信する(ステップS80)。   The client terminal 20 receives the response data transmitted from the server device (step S80).

そして復号鍵を取得した場合には(応答データの中に復号鍵が含まれていた場合等)、取得した復号鍵に基づき電子データ(コンテンツデータ)の復号化を行い、許可アクセス権情報に基づいてユーザーが可能なアクセス権の設定を行う(ステップS90、S110,S120)。   When the decryption key is obtained (such as when the response data includes the decryption key), the electronic data (content data) is decrypted based on the obtained decryption key, and based on the permitted access right information. Then, the access right that the user can access is set (steps S90, S110, S120).

例えば、対象となる電子データが人事部機密資料であり、ユーザーAがアクセス要求を行った場合には、応答データとして許可アクセス権情報(許可されたアクセス権が「読み書き」であるという情報)と復号鍵を受け取り、アクセス権限として「読み書き可能」と設定されるので、電子データの読み書きが可能になる。   For example, when the target electronic data is HR department confidential data and user A makes an access request, permission access right information (information that the permitted access right is “read / write”) and response data Since the decryption key is received and the access authority is set to “read / write”, the electronic data can be read and written.

このように本実施の形態によればファイル読み込み時に本人認証されたユーザー識別情報と現在位置に基づきアクセス権限を判断するので、許可された人が、許可された場所でのみ電子ファイルにアクセスできるような電子データアクセス制御システムを提供することができる。   As described above, according to the present embodiment, the access authority is determined based on the user identification information authenticated at the time of reading the file and the current position, so that the authorized person can access the electronic file only at the authorized place. An electronic data access control system can be provided.

8.位置移動時の動作
図8は本実施の形態の位置移動時の動作について説明するためのフローチャートである。
8). Operation During Position Movement FIG. 8 is a flowchart for explaining the operation during position movement according to the present embodiment.

サーバ装置100の現在位置情報取得部132(位置検出サーバ)は、無線受信部から受け取ったユーザーの位置に関する情報に基づき、ユーザーの存在するエリアが変更されたか否か判断する(ステップS210)。   The current position information acquisition unit 132 (position detection server) of the server apparatus 100 determines whether or not the area where the user exists has been changed based on the information on the user position received from the wireless reception unit (step S210).

ユーザーの存在するエリアが変更された場合には、ユーザー情報データベースの該当するユーザーのエリア情報を書き換える(ステップS220)。   When the area where the user exists is changed, the area information of the corresponding user in the user information database is rewritten (step S220).

そしてエリアを変更したユーザーが電子データアクセス中のユーザーであれば、当該ユーザーが使用しているクライアント端末に対して再認証指示を送信する(ステップS225,S230)。   If the user whose area has been changed is a user who is accessing electronic data, a re-authentication instruction is transmitted to the client terminal used by the user (steps S225 and S230).

クライアント端末20では、再認証指示を受け付けると(ステップS240)、暗号化ファイルが閲覧中であれば(ステップS250)、閲覧の一時中止処理を行い(ステップS260)、先に受け取った復号鍵を削除し(ステップS270)、サーバ装置に対して再び復号要求を行う(ステップS280)。   When the client terminal 20 accepts the re-authentication instruction (step S240), if the encrypted file is being browsed (step S250), the browsing pause processing is performed (step S260), and the previously received decryption key is deleted. Then, a decryption request is made again to the server device (step S280).

復号化要求の際には、図7で説明したファイル読み込み時の動作の時と同様に、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末へのユーザー識別情報(この時点でユーザー識別情報に対する本人認証は済んでいるものとする)をサーバ装置に送信する。   At the time of the decryption request, as in the file reading operation described with reference to FIG. 7, the encrypted access authority information of the target electronic data and the user identification information (at this time) , The user authentication for the user identification information has been completed).

サーバ装置では、復号化要求を受け付けると、受信したユーザー識別情報(ユーザー名)に基づき、ユーザー情報データベース400から、該当するユーザー情報(所属部署(メンバ)と現在のエリアに関する情報)を取得する(ステップS290、S300)。   When the server apparatus accepts the decryption request, it obtains the corresponding user information (information on the department (member) and current area) from the user information database 400 based on the received user identification information (user name) ( Steps S290 and S300).

そして取得したユーザー情報に基づき電子データの読み込みに対してアクセス権限があるユーザーか否か(閲覧できるかユーザー否か)判断する(ステップS3100)。アクセス権限については、クライアント端末から受信した暗号化されたアクセス権限情報を復号化してから、この情報に基づき判断する。   Then, based on the acquired user information, it is determined whether or not the user is authorized to access electronic data reading (can be viewed or not) (step S3100). The access authority is determined based on this information after decrypting the encrypted access authority information received from the client terminal.

アクセス権限がない(閲覧できない)ユーザーであると判断した場合には復号要求を拒否する(復号鍵を提供しない)(ステップS310、S320)。   When it is determined that the user has no access authority (cannot browse), the decryption request is rejected (a decryption key is not provided) (steps S310 and S320).

アクセス権限がある(閲覧できる)ユーザーであると判断した場合には、当該電子データを復号するための復号鍵を送信する(ステップS310、S330)。復号鍵は、例えば図6に示すようにアクセス権限情報の中に含まれており、これを復号化したものをクライアント端末20に送信するようにしても良い。   If it is determined that the user has access authority (can browse), a decryption key for decrypting the electronic data is transmitted (steps S310 and S330). The decryption key is included in the access authority information as shown in FIG. 6, for example, and the decrypted key may be transmitted to the client terminal 20.

ここで例えば復号要求を行ったのがユーザーAであり、人事部にいたユーザーAが営業部に移動した場合を例にとると、ユーザー情報データベースからユーザーAは人事部メンバであり現在営業部にいるというユーザー情報を取得する。ここでアクセス権限が図6に示す内容である場合、ユーザーAは営業部にいる人事部メンバに該当するので、当該ファイルに対しては読み込みのみアクセス権限があると判断され、応答データとして許可アクセス権情報(許可されたアクセス権が「読み込み」であるという情報)と復号鍵がクライアント端末20に送信される。   For example, in the case where the decryption request is made by the user A and the user A who has been in the personnel department moves to the sales department, the user A is a member of the personnel department from the user information database and is currently in the sales department. Get user information that Here, when the access authority is the content shown in FIG. 6, since user A corresponds to a personnel department member in the sales department, it is determined that the file has access authority only for reading, and permission access is given as response data. The right information (information that the permitted access right is “read”) and the decryption key are transmitted to the client terminal 20.

また例えば復号要求を行ったのがユーザーBであり、人事部にいたユーザーBが営業部に移動した場合を例にとると、ユーザー情報データベースからユーザーBは営業部メンバであり現在営業部にいるというユーザー情報を取得する。ここでアクセス権限が図6に示す内容である場合、ユーザーBは営業部にいる営業部メンバに該当するので、当該ファイルに対しては読み込み、読み書きのいずれに対しもアクセス権限がないと判断され、復号鍵は送信されない。   For example, in the case where the decryption request is made by the user B and the user B who has been in the human resources department moves to the sales department, the user B is a sales department member from the user information database and is currently in the sales department. Get user information. If the access authority is the content shown in FIG. 6, user B corresponds to a sales department member in the sales department, and therefore it is determined that the file has no access authority for both reading and reading / writing. The decryption key is not transmitted.

クライアント端末20ではサーバ装置から送信された応答データを受信する(ステップS340)。   The client terminal 20 receives the response data transmitted from the server device (step S340).

そして復号鍵を取得した場合には(応答データの中に復号鍵が含まれていた場合等)、取得した復号鍵に基づき電子データ(コンテンツデータ)の復号化を行い、許可アクセス権情報に基づいてユーザーが可能なアクセス権の設定を行う(ステップS350、S360,S370)。   When the decryption key is obtained (such as when the response data includes the decryption key), the electronic data (content data) is decrypted based on the obtained decryption key, and based on the permitted access right information. Then, the access right that the user can access is set (steps S350, S360, S370).

ここで例えば人事部にいたユーザーAが営業部に移動した場合を例にとると、アクセス権限が「読み書き」(変化前)から「読み込み」(変化後)のみ変化している。従って移動後のユーザーAはファイルを閲覧することはできても、ファイルに書き込みを行うことはできないように制御される。   Here, for example, when the user A who was in the personnel department moves to the sales department, the access authority changes only from “read / write” (before change) to “read” (after change). Therefore, control is performed so that the user A after moving can view the file but cannot write to the file.

また例えば人事部にいたユーザーBが営業部に移動した場合を例にとると、アクセス権限が「読み込み」(変化前)から無し(変化後)に変化している。従って移動後のユーザーBはファイルを閲覧することはできない。   For example, in the case where the user B who has been in the personnel department moves to the sales department, the access authority changes from “read” (before change) to none (after change). Therefore, the user B after moving cannot view the file.

このように本実施の形態によれば電子データを閲覧している最中に他の位置に移動した場合でも、位置に応じてアクセス権が変更されるできるような電子データアクセス制御システムを提供することができる。   As described above, according to the present embodiment, an electronic data access control system is provided in which even when the electronic data is being browsed, the access right can be changed depending on the position. be able to.

9.汎用アプリケーションを利用する場合のグループ設定例
図9(A)(B)は、既存の認証ソフトウエアを利用して認証サーバの機能を実現する場合のグループの設定について説明するための図である。
9. Group Setting Example when Using General-Purpose Application FIGS. 9A and 9B are diagrams for describing group setting when the authentication server function is realized using existing authentication software.

例えばグループ単位で認証の可否の登録が可能な既存の認証ソフトウエアを用いて認証サーバの機能を実現する場合を例にとり説明する。   For example, a case where the authentication server function is realized using existing authentication software capable of registering whether authentication can be performed in groups will be described as an example.

図9(B)に示すように開発資料500及び人事資料510に対して属性情報(所属する部署等のユーザー識別情報から導き出せる情報)といる場所によってグループ504、514を設定し、グループ単位でアクセス権限502、512が設定されている。   As shown in FIG. 9B, groups 504 and 514 are set according to the location where attribute information (information that can be derived from user identification information such as the department to which the user belongs) is set for development material 500 and personnel data 510, and access is made in units of groups. Authorities 502 and 512 are set.

例えばエリアとして営業部エリアと人事部エリアが設定され、ユーザーが属する部署が営業部と人事部である場合、図9(A)に示すように営業部エリアにいる営業部メンバグループ530、人事部エリアにいる営業部メンバグループ540、営業部エリアにいる人事部メンバグループ560、人事部エリアにいる人事部メンバグループ570の4つのグループが、既存の認証ソフトウエアに対して登録すべきグループ580となる。グループの登録とはグループとその構成メンバを登録する事である。   For example, when a sales department area and a personnel department area are set as areas, and a department to which a user belongs is a sales department and a personnel department, as shown in FIG. 9A, a sales department member group 530 in the sales department area, a personnel department There are four groups, a sales department member group 540 in the area, a personnel department member group 560 in the sales department area, and a personnel department member group 570 in the personnel department area. Become. Group registration is to register a group and its constituent members.

本実施の形態では、各メンバの移動により各メンバの存在エリアが変化すると、各メンバの属するグループも変化する。   In the present embodiment, when the presence area of each member changes due to the movement of each member, the group to which each member belongs also changes.

例えば図9(A)に示すように営業部に属するメンバ520は、現在いるエリアによって営業部エリアにいる営業部メンバグループ530か人事部エリアにいる営業部メンバグループ540のいずれかに属することになり、人事部に属するメンバ550は、現在いるエリアによって営業部エリアにいる人事部メンバグループ560か人事部エリアにいる人事部メンバグループ570のいずれかに属することになる。   For example, as shown in FIG. 9A, the member 520 belonging to the sales department belongs to either the sales department member group 530 in the sales department area or the sales department member group 540 in the personnel department area depending on the current area. Therefore, the member 550 belonging to the personnel department belongs to either the personnel department member group 560 in the sales department area or the personnel department member group 570 in the personnel department area depending on the current area.

このように本実施の形態ではユーザーの存在エリアに応じてリアルタイムにグループの登録メンバの内容も変化する。従って位置サーバで各メンバのエリア移動を検出するとメンバの所属するグループを変更する処理を行うようにしてもよい。   As described above, in the present embodiment, the contents of the registered members of the group also change in real time according to the area where the user exists. Therefore, when the area server detects the area movement of each member, the group to which the member belongs may be changed.

ファイルのアクセス権限の認証を行う場合には、受け取ったユーザー名(ユーザー識別情報、ここでは既に本人認証されているものとする)に基づきどの部署に属するか判断し、属する部署と現在位置の情報に基づき、ユーザーの属するグループを判定する。そして判定したグループに対して設定されているアクセス権限(図9(B)は各グループに値して許可可能なアクセス権限が設定されている)を取得して、アクセス要求の可否を判断するようにしてもよい。   When authenticating the file access authority, it is determined which department it belongs to based on the received user name (user identification information, here it is assumed that the user has already been authenticated), and information on the department and current location. Based on the above, the group to which the user belongs is determined. Then, the access authority set for the determined group (in FIG. 9B, the access authority that can be permitted for each group is set) is acquired to determine whether or not an access request can be made. It may be.

10.汎用アプリケーションを利用する場合のファイル読み込み時の動作
図10は汎用アプリケーションを利用する場合のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのシーケンス図である。
10. FIG. 10 is a sequence diagram for explaining the operation of the client terminal and the server device when reading a file when using a general application.

クライアント端末700では、ファイル720にアクセスする処理(閲覧、書き込み、コピー、印刷等)を行う汎用のファイルアクセスアプリケーション(クライアント側)(汎用ソフト)710や再認証制御アプリケーション(本システムのための専用ソフト)730やこれらを動作させるための図示しない汎用のオペレーティングシステム等がインストールされており、これらが協働して動作する事により、本実施の形態の電子データアクセス制御システムのクライアント側の機能を実現する。また本実施の形態の電子データはクライアントのファイル720の1つとして記憶されている。   In the client terminal 700, a general-purpose file access application (client side) (general-purpose software) 710 that performs processing (viewing, writing, copying, printing, etc.) for accessing the file 720 or a re-authentication control application (dedicated software for this system) 730 and a general-purpose operating system (not shown) for operating these are installed, and the functions on the client side of the electronic data access control system of the present embodiment are realized by operating these together. To do. Also, the electronic data of this embodiment is stored as one of the client files 720.

ここでファイルアクセスアプリケーション(クライアント側)(汎用ソフト)710及び汎用のオペレーティングシステムが協働することにより、電子データアクセス処理部(図4の210)として機能する。また再認証制御アプリケーション730は、再認証制御部(図4の220)として機能する。   Here, the file access application (client side) (general-purpose software) 710 and a general-purpose operating system cooperate to function as an electronic data access processing unit (210 in FIG. 4). The re-authentication control application 730 functions as a re-authentication control unit (220 in FIG. 4).

サーバ装置600では、ファイル720にアクセスする処理(閲覧、書き込み、コピー、印刷等)を行う汎用のファイルアクセスアプリケーション(サーバ側)(汎用ソフト)610や認証サーバ620として機能させるためのアプリケーション(汎用ソフト)や位置サーバ630として機能させるためのアプリケーション(専用ソフト)がインストールされており、これらが協働して動作する事により、本実施の形態の電子データアクセス制御システムのサーバ側の機能を実現する。   In the server device 600, a general-purpose file access application (server side) (general-purpose software) 610 or an application (general-purpose software) for functioning as an authentication server 620 for performing processing (viewing, writing, copying, printing, etc.) for accessing the file 720 ) And an application (dedicated software) for functioning as the location server 630 are installed, and by operating together, the server-side functions of the electronic data access control system of the present embodiment are realized. .

ここでファイルアクセスアプリケーション(サーバ側)(汎用ソフト)610や認証サーバ620が協働することによりアクセス権限判定部(図2の134)として機能する。また位置サーバ630が現在位置情報取得部として機能する。   Here, the file access application (server side) (general-purpose software) 610 and the authentication server 620 cooperate to function as an access authority determination unit (134 in FIG. 2). The location server 630 functions as a current location information acquisition unit.

まずファイルアクセスアプリケーション(クライアント側)710は適切な設定が行われているファイル720を読み込む(a1)。   First, the file access application (client side) 710 reads a file 720 with appropriate settings (a1).

次にファイルアクセスアプリケーション(クライアント側)710がサーバ装置600に復号鍵を要求しにいく(a2)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末のユーザー識別情報(ユーザー名)をサーバ装置600に送信する。   Next, the file access application (client side) 710 requests the server device 600 for a decryption key (a2). In the case of the decryption request, the encrypted access authority information of the target electronic data and the user identification information (user name) of the client terminal are transmitted to the server apparatus 600.

サーバ装置600のファイルアクセスアプリケーション(サーバ側)610が、復号鍵要求を行ったユーザ識別情報を元に、認証サーバ620に対して登録されているユーザ情報を取得する(a3)。認証サーバ620には、図9(A)で説明したグループが登録されているので、ユーザー識別情報に基づきユーザーが属するグループの情報をユーザー情報として取得する。   The file access application (server side) 610 of the server device 600 acquires user information registered in the authentication server 620 based on the user identification information that has issued the decryption key request (a3). Since the group described in FIG. 9A is registered in the authentication server 620, information on the group to which the user belongs is acquired as user information based on the user identification information.

そしてファイルアクセスアプリケーション(サーバ側)610が、属するグループの情報とファイルのアクセス権限情報から復号鍵要求に対する許可/不許可を判定して、許可である場合には復号鍵要求を行ったクライアント端末に対して復号鍵と許可アクセス権情報を送信する(a4)。   Then, the file access application (server side) 610 determines permission / non-permission of the decryption key request from the information of the group to which it belongs and the access authority information of the file. On the other hand, the decryption key and the permitted access right information are transmitted (a4).

クライアント端末700ではファイルアクセスアプリケーション(クライアント側)710が、受け取った復号鍵に基づき電子データの復号を行い文書の読み込みが完了する。   In the client terminal 700, the file access application (client side) 710 decrypts the electronic data based on the received decryption key, and the reading of the document is completed.

11.汎用アプリケーションを利用する場合の位置移動時の動作
図11は汎用アプリケーションを利用する場合の位置移動時クライアント端末とサーバ装置の動作について説明するためのシーケンス図である。
11. FIG. 11 is a sequence diagram for explaining the operations of the client terminal and the server device at the time of position movement when a general-purpose application is used.

位置サーバ630がユーザのエリア地移動を検知すると、図9(A)で説明したように認証サーバ620に登録されているユーザーグループを変更する(b1)。またユーザーのエリア移動によりアクセス権限に変更が生じた場合には位置サーバ630が該当ユーザのクライアント端末に常駐する再認証制御アプリケーション730に対して位置変更通知を行う(b2)。   When the location server 630 detects the user's area movement, the user group registered in the authentication server 620 is changed as described with reference to FIG. 9A (b1). When the access authority is changed due to the movement of the area of the user, the location server 630 sends a location change notification to the re-authentication control application 730 resident in the client terminal of the user (b2).

位置変更通知を受けた再認証制御アプリケーション730はユーザの復号鍵を削除する(b3−1)。   The re-authentication control application 730 that has received the position change notification deletes the user's decryption key (b3-1).

そしてファイルが開いていた場合、再認証制御アプリケーション730はファイルアクセスアプリケーション(クライアント側)710に対して一時的に閲覧停止を要求する(b3−2)。   If the file is open, the re-authentication control application 730 requests the file access application (client side) 710 to temporarily stop browsing (b3-2).

次に再認証制御アプリケーション730は、ファイルアクセスアプリケーション(クライアント側)710に対して再認証を行うように要求する(対応するコマンドを送る)、もしくは再読み込みを行うよう要求する(対応するコマンドを送る)(b4)。   Next, the re-authentication control application 730 requests the file access application (client side) 710 to perform re-authentication (send the corresponding command) or request to perform re-reading (send the corresponding command). ) (B4).

この要求を受けたファイルアクセスアプリケーション(クライアント側)710は、サーバ装置600のファイルアクセスアプリケーション(サーバ側)610に対して、再度復号鍵を要求する(b5)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末のユーザー識別情報(ユーザー名)をサーバ装置600に送信する。   Upon receiving this request, the file access application (client side) 710 requests the decryption key again from the file access application (server side) 610 of the server device 600 (b5). In the case of the decryption request, the encrypted access authority information of the target electronic data and the user identification information (user name) of the client terminal are transmitted to the server apparatus 600.

サーバ装置600のファイルアクセスアプリケーション(サーバ側)610が、復号鍵要求を行ったユーザ識別情報を元に、認証サーバ620に対して登録されているユーザ情報を取得する(b6)。   The file access application (server side) 610 of the server device 600 acquires user information registered in the authentication server 620 based on the user identification information that has requested the decryption key (b6).

認証サーバ620には、図9(A)で説明したグループが登録されているので、ユーザー識別情報に基づきユーザーが属するグループの情報をユーザー情報として取得する。   Since the group described in FIG. 9A is registered in the authentication server 620, information on the group to which the user belongs is acquired as user information based on the user identification information.

そしてファイルアクセスアプリケーション(サーバ側)610が、属するグループの情報とファイルのアクセス権限情報から復号鍵要求に対する許可/不許可を判定して、許可である場合には復号鍵要求を行ったクライアント端末に対して復号鍵と許可アクセス権情報を送信する(b7)。   Then, the file access application (server side) 610 determines permission / non-permission of the decryption key request from the information of the group to which it belongs and the access authority information of the file. On the other hand, the decryption key and the permitted access right information are transmitted (b7).

クライアント端末ではファイルアクセスアプリケーション(クライアント側)710が、受け取った復号鍵に基づき再度電子データの復号を行い文書の読み込みが完了する。   At the client terminal, the file access application (client side) 710 decrypts the electronic data again based on the received decryption key, and the reading of the document is completed.

12.再認証制御アプリケーションの処理
図12は再認証制御アプリケーションの処理の流れを説明するためのフローチャートである。
12 Processing of Re-Authentication Control Application FIG. 12 is a flowchart for explaining the flow of processing of the re-authentication control application.

クライアント端末の再認証制御アプリケーションはクライアントシステムに常駐しているアプリケーションである。   The client terminal re-authentication control application is an application that is resident in the client system.

再認証制御アプリケーションは、再認証指示を受け付けると(ステップS410、S420)、クライアント端末のファイルアクセスアプリケーションの閲覧ファイルを検索する(ステップS430、S440)。   When the re-authentication control application receives the re-authentication instruction (steps S410 and S420), the re-authentication control application searches the browsing file for the file access application of the client terminal (steps S430 and S440).

暗号化ファイルが閲覧中であれば(ステップS450)、権限変更メッセージをクライアント端末の画面に表示する制御を行う(ステップS460)。   If the encrypted file is being browsed (step S450), control to display the authority change message on the screen of the client terminal is performed (step S460).

次に閲覧の停止処理を行い(ステップS470)、受け取った復号鍵を削除する(ステップS480)。そしてファイルアクセスアプリケーションに対して、再認証の指示を行う(ステップS490)。   Next, browsing is stopped (step S470), and the received decryption key is deleted (step S480). Then, a re-authentication instruction is issued to the file access application (step S490).

再認証の指示を受けたファイルアクセスアプリケーションは再認証処理を行う(ステップS500)。そしてサーバ装置は再認証要求をうけて復号鍵生成処理を行う(ステップS510)。ステップS500、S510、S520では図8のステップS280〜S380に該当する処理が行われる。   The file access application that has received the re-authentication instruction performs re-authentication processing (step S500). The server device receives the re-authentication request and performs a decryption key generation process (step S510). In steps S500, S510, and S520, processing corresponding to steps S280 to S380 in FIG. 8 is performed.

13.他のユーザーが近くに来たときの処理
図13は他のユーザーが近くに来たときのサーバ装置のアクセス権限変更処理の流れを示すフローチャートである。
13. Processing When Another User Comes Near FIG. 13 is a flowchart showing the flow of the server device access authority change processing when another user comes nearby.

サーバ装置は電子データにアクセス中のユーザーと他のユーザーの距離を計算する(ステップS610)。   The server device calculates the distance between the user who is accessing the electronic data and another user (step S610).

そして電子データにアクセス中のユーザーから所定の距離内に他のユーザーがいる場合には以下の処理を行う(ステップS620)。   If another user is within a predetermined distance from the user who is accessing the electronic data, the following processing is performed (step S620).

まずユーザーと他のユーザーの電子データに対するアクセス権限を比較する(ステップS630)。   First, the access authority for the electronic data of the user and other users is compared (step S630).

そしてユーザーのアクセス権限が高い場合にはステップS670の処理にいく(ステップS640)。   If the access authority of the user is high, the process goes to step S670 (step S640).

またアクセス権限が低い場合には(ステップS640)、アクセス権限の変更の可否について判断する(ステップS650)。   If the access authority is low (step S640), it is determined whether or not the access authority can be changed (step S650).

ここでアクセス権限を高いレベルに変更可である場合には(ステップS660)、電子データを閲覧中のクライアント端末に再認証指示を送信する(ステップS670)。   If the access authority can be changed to a higher level (step S660), a re-authentication instruction is transmitted to the client terminal that is browsing the electronic data (step S670).

そして再認証指示を送信したクライアント端末から復号化要求を受け付けると以下の処理を行う(ステップS680)。   When a decryption request is received from the client terminal that has transmitted the re-authentication instruction, the following processing is performed (step S680).

まずユーザー情報データベースから他のユーザーのユーザー情報を取得する(ステップS690)。   First, user information of other users is acquired from the user information database (step S690).

次に他のユーザーのユーザー情報に基づきアクセス権限を判断する(ステップS700)。   Next, access authority is determined based on the user information of other users (step S700).

そして判断結果に基づき復号鍵をクライアント端末に送信する(ステップS710)。   Based on the determination result, the decryption key is transmitted to the client terminal (step S710).

なおステップS670において出された再認証指示を受け取った場合のクライアント端末の処理は、図8のステップS240〜S280と同様である。   Note that the processing of the client terminal when receiving the re-authentication instruction issued in step S670 is the same as that in steps S240 to S280 of FIG.

またステップS710において出された送信された応答を受け取った場合のクライアント端末の処理は、図8のステップS340〜S380と同様である。   The processing of the client terminal when receiving the transmitted response issued in step S710 is the same as that in steps S340 to S380 in FIG.

本実施の形態によれば、適切なアクセス権を持っているユーザーAが電子ファイルを閲覧しているとき、ユーザーAより低いレベルのアクセス権を持っている他のユーザーBが近づいたとき、一時的にアクセス権を他のユーザーBのレベルに切り替えることができる。従ってアクセス権限のないユーザーBに電子データをのぞかれないようにすることができる。   According to the present embodiment, when a user A having appropriate access rights is browsing an electronic file, when another user B having access rights lower than the user A approaches, Thus, the access right can be switched to the level of another user B. Therefore, it is possible to prevent the electronic data from being viewed by the user B who does not have access authority.

また適切なアクセス権を持っているユーザーAが電子ファイルを閲覧しているとき、自分より高いレベルのアクセス権を持っている他のユーザーCが近づいたとき、他のユーザーCの許可を得て、一時的にアクセス権を他のユーザーCのレベルに切り替えることができる。   Also, when a user A who has appropriate access rights is browsing an electronic file and another user C who has access rights at a higher level than his / her own, the permission of the other user C is obtained. The access right can be temporarily switched to the level of another user C.

14.電子ファイルの暗号化/復号化処理の具体例
図14〜図23は、電子ファイルの暗号化/復号化処理の具体例を説明するための図である。各図では、暗号化電子ファイルの作成から閲覧に至るまでのファイル閲覧アプリケーションソフト、サーバ、ファイル作成者の処理や作業の流れと保持している鍵(暗号化や復号化を行うための鍵)を時系列に説明した図である。
14 Specific Example of Electronic File Encryption / Decryption Processing FIGS. 14 to 23 are diagrams for explaining specific examples of the electronic file encryption / decryption processing. In each figure, the file viewing application software, the server, the process of the file creator from the creation to viewing of the encrypted electronic file, the flow of work and the key that is held (key for encryption and decryption) FIG.

図14は、コンテンツ作成時の作業と保持している鍵について説明する図である。同図に示すように、サーバ802は、鍵B1(806)、鍵B2(808)を保持している。そしてファイル作成者804がコンテンツ(アクセス対象となる電子データ)を作成する(810参照)。   FIG. 14 is a diagram for explaining the work at the time of content creation and the held keys. As shown in the figure, the server 802 holds a key B1 (806) and a key B2 (808). Then, the file creator 804 creates content (electronic data to be accessed) (see 810).

ここで鍵B1(806)は公開鍵であり電子ファイルのアクセス権限情報を暗号化するための鍵である、鍵B2(808)は秘密鍵であり、鍵B1(806)で暗号化されたアクセス権限情報を復号化するための鍵である。   Here, the key B1 (806) is a public key and a key for encrypting the access authority information of the electronic file. The key B2 (808) is a secret key and the access encrypted with the key B1 (806). It is a key for decrypting authority information.

ファイル作成者804は、ファイルを作成するたびに、サーバ802が公開している公開鍵B1(806)を使ってファイルのアクセス権限情報を暗号化するが、公開鍵B1(806)を使って暗号化されたアクセス権限情報を復号化するための秘密鍵B2(808)はサーバ802にしか存在しないので、暗号化されたアクセス権限情報はサーバ802だけしか読めない。   Each time the file creator 804 creates a file, the file creator authority 804 encrypts the access authority information of the file using the public key B1 (806) published by the server 802. However, the file creator 804 encrypts the file using the public key B1 (806). Since the secret key B2 (808) for decrypting the encrypted access authority information exists only in the server 802, only the server 802 can read the encrypted access authority information.

図15は、アクセス権限情報作成時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、どのメンバにどのようなアクセス権限を持たせるのか(アクセス権限情報)を設定する(814、816参照)。   FIG. 15 is a diagram for explaining the processing at the time of creating access authority information and the held keys. As shown in the figure, the file creator 804 sets what access authority (access authority information) to which member (see 814 and 816).

またコンテンツ810を暗号化するための鍵A(812)を作成する。鍵A(812)は、共通鍵であり、電子ファイルのコンテンツ部分(内容部分に該当する電子データ)810を暗号・復号化するための鍵である。ファイル作成者804はファイルを作成するたびにこの鍵A(812)を生成する。鍵A(812)の情報はアクセス権限情報部に付加される。   Also, a key A (812) for encrypting the content 810 is created. The key A (812) is a common key, and is a key for encrypting / decrypting the content part (electronic data corresponding to the content part) 810 of the electronic file. The file creator 804 generates this key A (812) every time a file is created. The information of the key A (812) is added to the access authority information part.

図16は、コンテンツ暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、コンテンツを鍵Aで暗号化する(810’参照)。また暗号化に使った鍵Aをアクセス権限情報に付加しておく(812参照)。   FIG. 16 is a diagram for explaining processing at the time of content encryption and a held key. As shown in the figure, the file creator 804 encrypts the content with the key A (see 810 '). The key A used for encryption is added to the access authority information (see 812).

図17は、アクセス権限情報の暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、アクセス権限情報818をサーバが公開している公開鍵B1(806)で暗号化する(818’参照)。   FIG. 17 is a diagram for explaining processing at the time of encryption of access authority information and a held key. As shown in the figure, the file creator 804 encrypts the access authority information 818 with the public key B1 (806) published by the server (see 818 ').

図18は、アクセス権限情報の暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル閲覧アプリケーションソフト800は、ファイル閲覧処理時に閲覧対象となっているコンテンツが暗号化されていることを検出する(818’参照)。   FIG. 18 is a diagram for explaining processing at the time of encryption of access authority information and a held key. As shown in the figure, the file browsing application software 800 detects that the content to be browsed is encrypted during the file browsing process (see 818 ').

図19は、クライアント端末からサーバへの復号要求時の処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、鍵C1とそれに対応する鍵C2を生成する(820、822参照)。そして鍵B1で暗号化したアクセス権限情報818’と生成した鍵C1をサーバ802に送信し、復号を要求する(818’、820参照)。   FIG. 19 is a diagram for explaining the processing at the time of a decryption request from the client terminal to the server and the held key. As shown in the figure, the file browsing application software 800 of the client terminal generates a key C1 and a key C2 corresponding to the key C1 (see 820 and 822). Then, the access authority information 818 'encrypted with the key B1 and the generated key C1 are transmitted to the server 802 to request decryption (see 818' and 820).

ここで鍵C1(820)は公開鍵であり、鍵Aと許可された該当閲覧者のアクセス権限の情報を暗号化するための鍵である、鍵C2(822)は秘密鍵であり、鍵C1(820)で暗号化された鍵Aと許可された該当閲覧者のアクセス権限の情報を復号化するための鍵である。   Here, the key C1 (820) is a public key, and the key C2 (822) is a key for encrypting the access authority information of the key A and the permitted viewer. The key C1 (820) is a secret key. This is a key for decrypting the key A encrypted in (820) and the access authority information of the permissible corresponding viewer.

鍵C1(820)と鍵C2(812)は、クライアント端末のファイル閲覧アプリケーションソフト800とサーバ802間との通信を秘匿するための鍵であり、それぞれのファイル閲覧アプリケーションソフト800ごとにクライアント端末で作成される。   Key C1 (820) and key C2 (812) are keys for concealing communication between the file browsing application software 800 of the client terminal and the server 802, and are created at the client terminal for each file browsing application software 800. Is done.

サーバ802は、ファイル閲覧アプリケーションソフト800が送ってきたアクセス権限情報と一緒に送られてきた鍵C1を使って、復号鍵とアクセス権情報を暗号化する。そしてファイル閲覧アプリケーションソフト800は、サーバから送られてきたデータを鍵C2を使って復号化する。鍵C2はファイル閲覧アプリケーションソフト800にしか存在しないので、サーバ802から送られてきた復号鍵Aは第三者に利用されることが無い。   The server 802 encrypts the decryption key and the access right information using the key C1 sent together with the access right information sent from the file browsing application software 800. Then, the file browsing application software 800 decrypts the data sent from the server using the key C2. Since the key C2 exists only in the file browsing application software 800, the decryption key A sent from the server 802 is never used by a third party.

図20は、サーバのアクセス権限判定時の処理と保持している鍵について説明する図である。同図に示すように、サーバ802は自らが持つ秘密鍵B2(808)を使ってアクセス権限情報(鍵A812、アクセス権限814、メンバ816)を復号化し(818参照)、ユーザーのアクセス権限の判定を行う。   FIG. 20 is a diagram for explaining the processing at the time of determining the access authority of the server and the held key. As shown in the figure, the server 802 decrypts the access authority information (key A812, access authority 814, member 816) using its own private key B2 (808) (see 818), and determines the access authority of the user. I do.

図21は、サーバからクライアント端末のファイル閲覧アプリケーションソフトへの応答時の処理と保持している鍵について説明する図である。同図に示すように、サーバ802は、許可されたユーザーであると判断した場合には、鍵A812と該当ファイル閲覧者のみの権限情報824を鍵C1で暗号化し、クライアントサーバのファイル閲覧アプリケーションソフト800に送信する。   FIG. 21 is a diagram for explaining processing at the time of response from the server to the file browsing application software of the client terminal and the held key. As shown in the figure, when the server 802 determines that the user is an authorized user, the server 802 encrypts the key A 812 and the authority information 824 of the corresponding file viewer only with the key C 1, and the file browsing application software of the client server To 800.

図22は、クライアント端末のファイル閲覧アプリケーションソフトの復号鍵と権限情報の復号処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、秘密鍵C2を使って、鍵A812と該当ファイル閲覧者のみの権限情報824を復号化する。   FIG. 22 is a diagram for explaining the decryption key and authority information decryption key of the file browsing application software of the client terminal and the retained key. As shown in the figure, the file browsing application software 800 of the client terminal decrypts the key A 812 and the authority information 824 only for the corresponding file viewer using the secret key C2.

図23は、クライアント端末のファイル閲覧アプリケーションソフトのコンテンツの復号処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、復号した鍵A(図22の812参照)を使って鍵Aで暗号化されたコンテンツ(図22の810’参照)を復号化する(810参照)。そして復号化されたコンテンツ810は、該当閲覧者の権限824に従ってアクセスされる。   FIG. 23 is a diagram for explaining the decryption processing of the content of the file browsing application software of the client terminal and the retained key. As shown in the figure, the file browsing application software 800 of the client terminal decrypts the content (see 810 ′ in FIG. 22) encrypted with the key A using the decrypted key A (see 812 in FIG. 22). (See 810). Then, the decrypted content 810 is accessed according to the authority 824 of the corresponding viewer.

以上本発明を適用した好適な実施の形態について説明してきたが、本発明の適用は上述した実施例に限定されない。   Although the preferred embodiments to which the present invention is applied have been described above, the application of the present invention is not limited to the above-described embodiments.

本発明は前述した各実施形態に限定されるものではなく、本発明の要旨の範囲内、または、特許請求の範囲の均等範囲内で、各種の変形実施が可能である。   The present invention is not limited to the embodiments described above, and various modifications can be made within the scope of the gist of the present invention or within the equivalent scope of the claims.

例えば本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証は、電子データのアクセスだけでなくプリンタやノートPCなどのハードウェア、さらにはソフトウェア自体の操作許可にも提供可能である。   For example, the authentication based on the user identification information obtained by authenticating the user and the current position information obtained in association with the user identification information includes not only access of electronic data but also hardware such as a printer and a notebook PC, and further operation of the software It can also be provided for permission.

例えば、プリンタに本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証システムを組み込んだとすると、オフィススペースの中心部に設置されている複合プリンタを使おうとしたとき、正しい人間が正しい場所にいないと使用できないシステムを提供することができる。例えばオフィスでよく使用される複合プリンタの場合、同じネットワークに存在してさえいれば、どこからでも資料を印刷できるので、1階にいる人が2階に設置されているプリンタから印刷してしまうことがある。本認証システムを用いることによりこのような誤操作によって誤って機密資料を自分の目の届かない場所にあるプリンタから印刷できてしまうというセキュリティホールを未然に防ぐとができる。   For example, if a printer is installed with an authentication system based on user identification information that has been authenticated and current location information that is obtained in association with the user identification information, an attempt was made to use a composite printer installed in the center of the office space. Sometimes it is possible to provide a system that cannot be used unless the right person is in the right place. For example, in the case of a complex printer often used in an office, documents can be printed from anywhere as long as they are on the same network, so a person on the first floor prints from a printer installed on the second floor. There is. By using this authentication system, it is possible to prevent a security hole in which confidential materials can be accidentally printed from a printer that is out of reach of the user by such an erroneous operation.

またソフトウェアの場合も、特定の場所で作業を監視しておく必要のある危険な操作を行うソフトウェア(例えば、爆発物を扱う実験を開始させるようなアプリケーションやX線や放射能を照射する機械を操作するアプリケーション)は、本認証システムを用いることにより、人間が所定の場所に配置していないと起動できないようにすることが可能である。   In the case of software, software that performs dangerous operations that need to be monitored at a specific location (for example, an application that starts an experiment with explosives or a machine that emits X-rays or radioactivity). By using this authentication system, it is possible to prevent an application to be operated from being activated unless a human is placed at a predetermined location.

このように、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証システムは、データの閲覧のみに限定されず、様々なシステムに組み込んで使用することも可能である。   As described above, the authentication system based on the user identification information obtained by authenticating the user and the current position information obtained in association with the user identification information is not limited to data browsing, and should be incorporated into various systems. Is also possible.

電子データアクセス制御システムの構成の一例を説明するための図。The figure for demonstrating an example of a structure of an electronic data access control system. 電子データアクセス制御システムのサーバ装置の機能ブロック図。The functional block diagram of the server apparatus of an electronic data access control system. ユーザー情報データベースについて説明するための図。The figure for demonstrating a user information database. クライアント端末の機能ブロック図の一例。An example of a functional block diagram of a client terminal. 図5(A)(B)は、電子データに対するアクセス権限の設定例について説明するための図。FIGS. 5A and 5B are diagrams for explaining an example of setting access authority for electronic data. 暗号化電子ファイルについて説明するための図である。It is a figure for demonstrating an encryption electronic file. ファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのフローチャート。The flowchart for demonstrating operation | movement of the client terminal and server apparatus at the time of file reading. 位置移動時の動作について説明するためのフローチャート。The flowchart for demonstrating the operation | movement at the time of position movement. 図9(A)(B)は、既存の認証ソフトウエアを利用して認証サーバの機能を実現する場合のグループの設定について説明するための図。FIGS. 9A and 9B are diagrams for explaining group settings when the authentication server function is realized using existing authentication software. 汎用アプリケーションを利用する場合のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのシーケンス図。The sequence diagram for demonstrating operation | movement of the client terminal and server apparatus at the time of the file reading in the case of using a general purpose application. 汎用アプリケーションを利用する場合の位置移動時クライアント端末とサーバ装置の動作について説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of a client terminal and a server apparatus at the time of position movement in the case of using a general purpose application. 再認証制御アプリケーションの処理の流れを説明するためのフローチャート。The flowchart for demonstrating the flow of a process of a re-authentication control application. 他のユーザーが近くに来たときのサーバ装置のアクセス権限変更処理の流れを示すフローチャート。The flowchart which shows the flow of the access authority change process of a server apparatus when another user comes near. コンテンツ作成時の作業と保持している鍵について説明する図。The figure explaining the work at the time of content creation, and the key hold | maintained. アクセス権限情報作成時の処理と保持している鍵について説明する図。The figure explaining the process at the time of access authority information creation, and the key hold | maintained. コンテンツ暗号化時の処理と保持している鍵について説明する図。The figure explaining the process at the time of content encryption, and the key hold | maintained. アクセス権限情報の暗号化時の処理と保持している鍵について説明する図。The figure explaining the process at the time of encryption of access authority information, and the key hold | maintained. アクセス権限情報の暗号化時の処理と保持している鍵について説明する図。The figure explaining the process at the time of encryption of access authority information, and the key hold | maintained. クライアント端末からサーバへの復号要求時の処理と保持している鍵について説明する図。The figure explaining the process at the time of the decoding request | requirement from a client terminal to a server, and the key hold | maintained. サーバのアクセス権限判定時の処理と保持している鍵について説明する図。The figure explaining the process at the time of the access authority determination of a server, and the key hold | maintained. クライアント端末のファイル閲覧アプリケーションソフトの復号鍵と権限情報の復号処理と保持している鍵について説明する図。The figure explaining the decoding key of the file browsing application software of a client terminal, the decoding process of authority information, and the key hold | maintained. クライアント端末のファイル閲覧アプリケーションソフトの復号鍵と権限情報の復号処理と保持している鍵について説明する図。The figure explaining the decoding key of the file browsing application software of a client terminal, the decoding process of authority information, and the key hold | maintained. クライアント端末のファイル閲覧アプリケーションソフトのコンテンツの復号処理と保持している鍵について説明する図である。It is a figure explaining the decoding process of the content of the file browsing application software of a client terminal, and the key hold | maintained.

符号の説明Explanation of symbols

1 電子データアクセス制御システム、10 ネットワーク、12 ネットワーク、20 クライアント端末、30 無線送信機、40−1,・・40−n 無線受信機、100 サーバ装置、102 位置検出サーバ、104 認証サーバ、122 記憶部、124 送受信部、126 情報記憶媒体、130 処理部、132 現在位置情報取得部、134 アクセス権限判定部、150 データベース、152 送受信部、160 情報記憶部、162 ユーザー属性情報、164 ユーザー位置情報、200 処理部、210 電子データアクセス処理部、220 再認証制御部、230 メッセージ出力処理部、260 操作部、270 記憶部、272 電子ファイル記憶部、274 復号鍵一時記憶部、280 情報記憶媒体、290 表示部、292 音出力部、296 通信部、610 サーバ装置、300 暗号化電子ファイル、310 アクセス権限情報、320 アクセス権限、330 メンバ、340 エリア、350 コンテンツデータ、400 ユーザー情報データベース、410 ユーザ名、420 メンバ、430 エリア、502 アクセス権限、504 グループ、512 アクセス権限、514 グループ、600 サーバ、700 クライアント、800 ファイル閲覧アプリケーションソフト、802 サーバ、804 ファイル作成 DESCRIPTION OF SYMBOLS 1 Electronic data access control system, 10 network, 12 network, 20 Client terminal, 30 Wireless transmitter, 40-1, ... 40-n Wireless receiver, 100 Server apparatus, 102 Location detection server, 104 Authentication server, 122 Storage , 124 transmission / reception unit, 126 information storage medium, 130 processing unit, 132 current location information acquisition unit, 134 access authority determination unit, 150 database, 152 transmission / reception unit, 160 information storage unit, 162 user attribute information, 164 user location information, 200 processing unit, 210 electronic data access processing unit, 220 re-authentication control unit, 230 message output processing unit, 260 operation unit, 270 storage unit, 272 electronic file storage unit, 274 decryption key temporary storage unit, 280 information storage medium, 290 Display unit, 2 2 sound output unit, 296 communication unit, 610 server device, 300 encrypted electronic file, 310 access authority information, 320 access authority, 330 member, 340 area, 350 content data, 400 user information database, 410 user name, 420 member, 430 area, 502 access authority, 504 group, 512 access authority, 514 group, 600 server, 700 client, 800 file viewing application software, 802 server, 804 file creation

Claims (15)

電子データにアクセスを行う端末と、当該端末と通信ネットワークを介して接続されたサーバを含む電子データアクセス制御システムであって、
前記端末は、
第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、を含み、
前記端末及び前記サーバの少なくとも一方は、
前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部を含み、
前記サーバは、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と
復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、を含む電子データアクセス制御システム。
An electronic data access control system including a terminal that accesses electronic data and a server connected to the terminal via a communication network,
The terminal
Access authority information relating to access authority set to the electronic data in accordance with electronic data encrypted with the first key, at least one of user identification information or user attribute information, and user position information; A storage unit that stores data encrypted with a key other than the key, and data related to the decryption key of the electronic data and encrypted with the key other than the first key in association with the electronic data;
Access authority information that is inquired about access authority for the electronic data and access authority information that is encrypted with a key other than the first key, and information about a decryption key of the electronic data that is other than the first key The data encrypted with the key is sent to the server and received from the server in response to the access right authentication request, based on the information on the access right for the electronic data authorized by the accessor and the information on the decryption key of the electronic data An electronic data access processing unit that performs an access process on the electronic data stored in the storage unit,
At least one of the terminal and the server is
A user authentication processing unit that performs user authentication for user identification information of an accessor to the electronic data;
The server
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A storage unit for holding a decryption key for decrypting the encrypted access authority information and the encrypted decryption key information;
The access authority authentication request from the terminal and the access authority information, which is encrypted with a key other than the first key, and the information related to the decryption key of the electronic data and encrypted with the key other than the first key When the encrypted data is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority An electronic data access control system including an access authority determination unit.
請求項1において、
前記アクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されており、
前記アクセス権限判定部は、
アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定し、
前記電子データアクセス処理部は、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うことを特徴とする電子データアクセス制御システム。
In claim 1,
In the access authority information, presence or absence of access authority is set according to the type of access to electronic data,
The access authority determination unit
For the electronic data in which the presence or absence of access authority is set according to the type of access, the user identification information obtained by authenticating the user, the current location information obtained in association with the user identification information, and the electronic data set in the electronic data Based on the access authority information, determine an access authority for a given type of access to the electronic data of the accessor,
The electronic data access processing unit
About the given type of access to the electronic data stored in the electronic file storage unit based on the access right for the given type of access to the electronic data permitted by the access owner determined by the access right determination unit An electronic data access control system characterized by performing an access process.
請求項1又は2のいずれかにおいて、
前記アクセス権限情報は、アクセス権限を与える位置情報がエリア単位で指定されており、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が前記エリアの変更を伴うものであるか否か判断し、
前記エリアの変更を伴うものであると判断した場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定することを特徴とする電子データアクセス制御システム。
In either claim 1 or 2,
In the access authority information, position information giving access authority is specified in area units,
The access authority determination unit
Determining whether the current location information obtained in association with the user identification information of the accessor who is accessing the electronic data is accompanied by a change in the area;
If it is determined that the area is accompanied by a change, the electronic data for which the access authority is set is the user identification information obtained by authenticating the user and the changed information obtained in association with the user identification information. An electronic data access control system characterized by re-determining the access authority for the electronic data permitted mainly by the accessor based on the current position information and the access authority information set for the electronic data.
請求項3において、
前記端末は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が前記エリアの変更を伴うものである場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う再認証制御部を、含む特徴とする電子データアクセス制御システム。
In claim 3,
The terminal
Control that causes re-authentication of the access right of the electronic data being accessed when the current position information obtained in association with the user identification information of the accessing person who is accessing the electronic data is accompanied by a change in the area An electronic data access control system including a re-authentication control unit for performing
請求項1乃至4のいずれかにおいて、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、
前記アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更することを特徴とする電子データアクセス制御システム。
In any one of Claims 1 thru | or 4,
The access authority determination unit
Whether the current location information acquired in association with the user identification information of the accessor who is accessing the electronic data and the current location information acquired in association with the user identification information of another user satisfy the preset access right change condition Determine whether
An electronic data access control system characterized by temporarily changing an access right when the access right changing condition is satisfied.
請求項5において、
前記アクセス権限判定部は、
前記アクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識
別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする電子データアクセス制御システム。
In claim 5,
The access authority determination unit
When the access authority change condition is satisfied, for the electronic data to which the access authority is set, the user identification information obtained by authenticating the identity of the other user and the current position information obtained in association with the user identification information And determining the access authority for the electronic data permitted to other users based on the access authority information set for the electronic data, and temporarily changing to the determined access authority of the other users. Electronic data access control system.
請求項5又は6において、
前記アクセス権限情報は、電子データに対するアクセス権限情報の変更の許可条件を含み、
前記アクセス権限判定部は、
電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断することを特徴とする電子データアクセス制御システム。
In claim 5 or 6,
The access authority information includes permission conditions for changing access authority information for electronic data,
The access authority determination unit
An electronic data access control system that judges whether or not the access authority of the electronic data can be changed based on a permission condition for changing the access authority set in the access authority information of the electronic data.
請求項5乃至7のいずれかにおいて、
前記アクセス権限判定部は、
当該電子データに対してアクセス中のアクセス主より高いアクセス権限を有するユーザーからのアクセス許可コマンドを受けつけると、当該アクセス許可コマンドに基づき当該電子データのアクセス権限レベルの変更の可否について判断することを特徴とする電子データアクセス制御システム。
In any of claims 5 to 7,
The access authority determination unit
When an access permission command is received from a user who has higher access authority than the accessor who is accessing the electronic data, it is determined whether or not the access authority level of the electronic data can be changed based on the access permission command. Electronic data access control system.
請求項3乃至8のいずれかにおいて、
アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行うメッセージ出力処理部をさらに含むことを特徴とする電子データアクセス制御システム。
In any of claims 3 to 8,
Electronic data access control, further comprising: a message output processing unit for performing a process of outputting a message for notifying the occurrence of the event when an event causing an access authority change occurs during the access system.
請求項5乃至9のいずれかにおいて、
アクセス権限が変更になった場合には、アクセス中の電子データのアクセスを中止させる制御を行うアクセス中止制御部を、含む特徴とする電子データアクセス制御システム。
In any one of Claims 5 thru | or 9,
An electronic data access control system including an access cancel control unit that performs control to cancel access to electronic data that is being accessed when an access right is changed.
電子データにアクセスを行う端末と通信ネットワークを介して接続されたサーバであって、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、を含むことを特徴とするサーバ
A server connected via a communication network to a terminal that accesses electronic data,
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A personal authentication processing unit for performing personal authentication on the user identification information of the accessor to the electronic data;
A storage unit for holding a decryption key for decrypting the encrypted access authority information and the encrypted decryption key information;
The access authority authentication request from the terminal and the access authority information, which is encrypted with a key other than the first key, and the information related to the decryption key of the electronic data and encrypted with the key other than the first key When the encrypted data is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority server, characterized in that it comprises a and access rights determination unit that performs.
サーバと通信ネットワークを介して接続され、電子データにアクセスを行う端末であっ
て、
第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、を含むことを特徴とする端末。
A terminal connected to a server via a communication network and accessing electronic data,
Access authority information relating to access authority set to the electronic data in accordance with electronic data encrypted with the first key, at least one of user identification information or user attribute information, and user position information; A storage unit that stores data encrypted with a key other than the key, and data related to the decryption key of the electronic data and encrypted with the key other than the first key in association with the electronic data;
Access authority information that is inquired about access authority for the electronic data and access authority information that is encrypted with a key other than the first key, and information about a decryption key of the electronic data that is other than the first key The data encrypted with the key is sent to the server and received from the server in response to the access right authentication request, based on the information on the access right for the electronic data authorized by the accessor and the information on the decryption key of the electronic data An electronic data access processing unit that performs an access process on the electronic data stored in the storage unit.
電子データにアクセスを行う端末と、当該端末と通信ネットワークを介して接続されたサーバを含む電子データアクセス制御システムを制御するためのプログラムであって、
第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、して前記端末のコンピュータを機能させ、
前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部として前記端末および前記サーバの少なくとも一方のコンピュータを機能させ、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、して前記サーバのコンピュータを機能させることを特徴とするプログラム。
A program for controlling an electronic data access control system including a terminal that accesses electronic data and a server connected to the terminal via a communication network,
Access authority information relating to access authority set to the electronic data in accordance with electronic data encrypted with the first key, at least one of user identification information or user attribute information, and user position information; A storage unit that stores data encrypted with a key other than the key, and data related to the decryption key of the electronic data and encrypted with the key other than the first key in association with the electronic data;
Access authority information that is inquired about access authority for the electronic data and access authority information that is encrypted with a key other than the first key, and information about a decryption key of the electronic data that is other than the first key The data encrypted with the key is sent to the server and received from the server in response to the access right authentication request, based on the information on the access right for the electronic data authorized by the accessor and the information on the decryption key of the electronic data An electronic data access processing unit that performs an access process on the electronic data stored in the storage unit, and causes the terminal computer to function,
Causing at least one computer of the terminal and the server to function as a personal authentication processing unit that performs personal authentication for user identification information of an accessor to the electronic data;
A current position information acquisition unit for acquiring current position information of a user under system control in association with user identification information;
A storage unit for holding a decryption key for decrypting the encrypted access authority information and the encrypted decryption key information;
The access authority authentication request from the terminal and the access authority information, which is encrypted with a key other than the first key, and the information related to the decryption key of the electronic data and encrypted with the key other than the first key When the encrypted data is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority A program for causing the server computer to function as an access authority determination unit for performing
コンピュータ読み取り可能な情報記憶媒体であって、請求項13に記載のプログラムが記憶されていることを特徴とする情報記憶媒体。   A computer-readable information storage medium, wherein the program according to claim 13 is stored. 電子データにアクセスを行う端末と、当該端末と通信ネットワークを介して接続されたサーバを含む電子データアクセス制御システムの制御方法であって、
前記端末が、第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて前記端末の記憶部に記憶させるステップと、
前記サーバが、暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵をサーバの記憶部に記憶させるステップと、
前記端末が、前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを前記端末から前記サーバに送信するステップと、
前記サーバがシステム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得するステップと、
前記端末及び前記サーバの少なくとも一方が、前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行うステップと、
前記サーバが前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うステップと、
前記端末が、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、端末の記憶部に記憶された前記電子データに対するアクセス処理を行うステップと、を含む電子データアクセス制御システム制御方法。
A control method of an electronic data access control system including a terminal for accessing electronic data and a server connected to the terminal via a communication network,
The terminal includes access authority information related to access authority set for the electronic data encrypted with the first key, at least one of user identification information or user attribute information, and the location information of the user. and data encrypted with a key other than the first key Te, the encrypted data is information relating to the decryption key by the first key other than the key of the electronic data in association with the electronic data of the terminal Storing in the storage unit;
The server storing a decryption key for decrypting the encrypted access authority information and the information related to the encrypted decryption key in a storage unit of the server;
The terminal is access authority information together with an access authority authentication request for inquiring about access authority for the electronic data, and is information related to data encrypted with a key other than the first key and decryption key of the electronic data. and transmitting the data encrypted with a key other than the first key to the server from the terminal,
Obtaining the current location information of the user under system control of the server in association with the user identification information;
At least one of the terminal and the server authenticates the user identification information of an accessor for the electronic data;
The server is the access authority authentication request and access authority information from the terminal, which is data encrypted with a key other than the first key, and information related to the decryption key of the electronic data, which is other than the first key. When data encrypted with the key is received, these are decrypted based on the decryption key held,
For the electronic data, based on the user identification information obtained by authenticating the user or the attribute information corresponding to the user identification information, the current position information obtained in association with the user identification information and the decrypted access authority information. A process of determining access authority for the electronic data permitted to the terminal, and providing information relating to the access authority for the electronic data permitted mainly to the access and information regarding the decryption key of the electronic data to the terminal based on the determined access authority The steps of
The terminal is stored in the storage unit of the terminal based on the information on the access authority for the electronic data permitted to the access owner received from the server in response to the access authority authentication request and the information on the decryption key of the electronic data. method of controlling an electronic data access control system including a step of performing access processing for the electronic data.
JP2006184422A 2006-07-04 2006-07-04 Electronic data access control system, program, and information storage medium Active JP4943751B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006184422A JP4943751B2 (en) 2006-07-04 2006-07-04 Electronic data access control system, program, and information storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006184422A JP4943751B2 (en) 2006-07-04 2006-07-04 Electronic data access control system, program, and information storage medium

Publications (2)

Publication Number Publication Date
JP2008015669A JP2008015669A (en) 2008-01-24
JP4943751B2 true JP4943751B2 (en) 2012-05-30

Family

ID=39072637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006184422A Active JP4943751B2 (en) 2006-07-04 2006-07-04 Electronic data access control system, program, and information storage medium

Country Status (1)

Country Link
JP (1) JP4943751B2 (en)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4997920B2 (en) * 2006-10-25 2012-08-15 セイコーエプソン株式会社 Management system
JP2010092172A (en) * 2008-10-06 2010-04-22 Fujitsu Ltd Security system, program and method
JP2010102617A (en) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd System, device, method and program of access management of external storage, apparatus and recording medium
JP5417841B2 (en) 2008-12-25 2014-02-19 富士ゼロックス株式会社 Information processing apparatus and information processing program
DE102010053651B3 (en) * 2010-12-03 2012-05-16 Txtr Gmbh Method and use of a system for the location-limited display of readable content on a mobile reading device
US9628496B2 (en) 2011-08-10 2017-04-18 Mizuho Information & Research Institute, Inc. Information management system and information management method
JP5602120B2 (en) * 2011-11-01 2014-10-08 株式会社博報堂 Information terminal, content providing system, and program.
JP5857862B2 (en) * 2012-04-17 2016-02-10 コニカミノルタ株式会社 Information processing apparatus and program
JP2013236317A (en) * 2012-05-10 2013-11-21 Sharp Corp Communication terminal device and data control method
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
JP2014056444A (en) * 2012-09-12 2014-03-27 Ricoh Co Ltd Document management system, server and program for document management
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9705674B2 (en) 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
JP6340296B2 (en) * 2014-09-25 2018-06-06 株式会社日立ソリューションズ IRM program using location information
JP6371184B2 (en) * 2014-09-29 2018-08-08 株式会社日立ソリューションズ Data management system, data management method, and client terminal
JP2017219880A (en) * 2016-06-02 2017-12-14 三菱電機株式会社 Approval system, access control method and access control program
JP6984387B2 (en) 2017-12-20 2021-12-17 富士通株式会社 Information processing equipment, access control methods, programs and systems
JP6962612B1 (en) * 2020-06-11 2021-11-05 Necプラットフォームズ株式会社 Management server, management system, management method and management program
WO2022059798A1 (en) * 2020-09-18 2022-03-24 株式会社考える学校 Conference management system, exhibition system, online association management system, online event handout provision system, and handout delivery system
CN113378135B (en) * 2021-06-08 2023-08-25 华中科技大学 Method for inquiring and verifying privacy data of computer
CN115688071B (en) * 2022-12-29 2023-03-17 深圳市光速时代科技有限公司 Processing method and system for preventing smart watch information from being tampered
CN118194356A (en) * 2024-05-07 2024-06-14 吉林省昊晟惠泽科技有限公司 Operation and maintenance knowledge base data encryption system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (en) * 2001-09-26 2003-04-04 Fujitsu Ltd Security-managing device, security-managing method and security-managing program
JP4450653B2 (en) * 2004-03-19 2010-04-14 株式会社リコー Electronic information management system
JP4706262B2 (en) * 2004-05-21 2011-06-22 日本電気株式会社 Access control system, access control method, and access control program
JP2005346388A (en) * 2004-06-02 2005-12-15 Hitachi Ltd Method for authenticating user, security system, portable storage medium and authentication device
JP4459761B2 (en) * 2004-09-03 2010-04-28 ソフトバンクテレコム株式会社 Electronic file access control system and access control method
JP2006171855A (en) * 2004-12-13 2006-06-29 Hitachi Ltd Data access control system, data access control method, and data access control program
JP3735724B1 (en) * 2005-02-04 2006-01-18 クオリティ株式会社 Electronic file management system and electronic file management program

Also Published As

Publication number Publication date
JP2008015669A (en) 2008-01-24

Similar Documents

Publication Publication Date Title
JP4943751B2 (en) Electronic data access control system, program, and information storage medium
US9424439B2 (en) Secure data synchronization
US8291085B2 (en) Value information transfer system and value information transfer method
CN113141610B (en) Device theft protection by associating a device identifier with a user identifier
JP4379499B2 (en) Image output authentication system, image output authentication server, and image output authentication method
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
US20090249063A1 (en) Encryption data management system and encryption data management method
WO2014115605A1 (en) Method for propagating authentication state among plurality of terminals, and server and computer program thereof
CN111475841A (en) Access control method, related device, equipment, system and storage medium
JP2006202017A (en) Information processor, information storage device, function expansion system for information processor, function expansion method and function deletion method for information processor, and function expansion program and function deletion program for information processor
JPWO2013073260A1 (en) Storage device
JP2008287335A (en) Authentication information management system, authentication information management server, and authentication information management method and program
EP3791279A2 (en) Method and system for improved data control and access
EP3451217A1 (en) Information processing apparatus, control method, and storage medium
JP2014089576A (en) Portable terminal device, portable terminal program, document storage server, document storing program and document management system
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
WO2013031115A1 (en) Mobile terminal, authentication method, authentication program and authentication system
JP2004070674A (en) Data protecting device, data protecting method and program in electronic data interchange system
US20220179927A1 (en) Verifying method for software authorization under offline environment
JP4135151B2 (en) Method and system for single sign-on using RFID
JP2005157429A (en) Information processor, information processing system, and program
JP5078675B2 (en) Member authentication system and portable terminal device
JP4640311B2 (en) Authentication device, authentication system, authentication method, and program for controlling authentication device
JP2007286935A (en) Electronic file management system and program
JP2015225385A (en) Information processing system, information processing method and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120301

R150 Certificate of patent or registration of utility model

Ref document number: 4943751

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250