JP5857862B2 - Information processing apparatus and program - Google Patents

Information processing apparatus and program Download PDF

Info

Publication number
JP5857862B2
JP5857862B2 JP2012094032A JP2012094032A JP5857862B2 JP 5857862 B2 JP5857862 B2 JP 5857862B2 JP 2012094032 A JP2012094032 A JP 2012094032A JP 2012094032 A JP2012094032 A JP 2012094032A JP 5857862 B2 JP5857862 B2 JP 5857862B2
Authority
JP
Japan
Prior art keywords
unit
user
decryption
information processing
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012094032A
Other languages
Japanese (ja)
Other versions
JP2013222339A (en
Inventor
田中 和人
和人 田中
泰明 杉本
泰明 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Inc
Original Assignee
Konica Minolta Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Inc filed Critical Konica Minolta Inc
Priority to JP2012094032A priority Critical patent/JP5857862B2/en
Publication of JP2013222339A publication Critical patent/JP2013222339A/en
Application granted granted Critical
Publication of JP5857862B2 publication Critical patent/JP5857862B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、暗号化ファイルを復号化する情報処理装置およびプログラムに関する。   The present invention relates to an information processing apparatus and a program for decrypting an encrypted file.

電子データを配布する場合、セキュリティを確保するために暗号化が行われる。暗号化された電子データの復号化は、通常、復号鍵(パスワード)を入力することで可能になるが、より高いセキュリティを確保するため、復号化に際して更なる条件を課することも行われる。   When distributing electronic data, encryption is performed to ensure security. Decryption of the encrypted electronic data is usually possible by inputting a decryption key (password), but in order to ensure higher security, further conditions are imposed on the decryption.

たとえば、電子データへの操作を許可するユーザと、該電子データへの操作を許可する場所とを予め定めておき、暗号化の解除を試みるユーザが許可されたユーザか否かを本人認証すると共にユーザの現在位置が許可された場所か否かを確認することで、許可されたユーザが許可された場所でのみ暗号化解除可能なシステムが提案されている(特許文献1参照。)。   For example, a user who is permitted to operate the electronic data and a location where the operation is permitted to the electronic data are determined in advance, and whether or not the user who tries to release the encryption is a permitted user is authenticated. There has been proposed a system capable of decrypting only at a location where an authorized user is permitted by checking whether or not the current location of the user is an authorized location (see Patent Document 1).

特開2008−15669号公報JP 2008-15669 A 特開2007−213467号公報JP 2007-213467 A

特許文献1に開示された方法の場合、たとえば、管理者などが監視していない状況下では、復号化の許可されたユーザが許可された場所で電子データを復号化した後、この電子データの閲覧が許可されていない第三者に復号化後の電子データをこっそりと画面上で閲覧させたり、印刷して渡したりする恐れがある。そのため、セキュリティが保たれるかどうかは、復号化の許可されたユーザの倫理観に依存する脆弱なものになってしまう。   In the case of the method disclosed in Patent Document 1, for example, in a situation where an administrator or the like does not monitor, after decrypting the electronic data at a place where the authorized user is permitted, There is a risk that a third party who is not permitted to browse the electronic data after decryption will secretly view it on the screen or print it out. For this reason, whether or not security is maintained becomes weak depending on the ethics of the user who is permitted to decrypt.

本発明は、上記の問題を解決しようとするものであり、復号化の許可されたユーザから第3者への不正な情報漏洩が防止されるように暗号化ファイルの復号化を管理することのできる情報処理装置およびプログラムを提供することを目的としている。   The present invention is intended to solve the above problem, and manages the decryption of an encrypted file so that unauthorized information leakage from a user permitted to decrypt to a third party is prevented. An object of the present invention is to provide an information processing apparatus and a program that can be used.

かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。   The gist of the present invention for achieving the object lies in the inventions of the following items.

[1]復号化が許可され得る複数のユーザ端末と、前記複数のユーザ端末のうちの一部であって復号化の許可の確認先となる複数の通信ユーザ端末が登録されたヘッダ部を含み、該ヘッダ部とは別に本体部が暗号化された暗号化ファイルを入力する入力部と、
ユーザ端末と近距離無線通信するための近距離無線通信部と、
前記入力部から入力した前記暗号化ファイルのヘッダ部に登録されている前記複数の通信ユーザ端末と前記近距離無線通信部による通信を試み、前記複数の通信ユーザ端末と通信できた場合に、前記暗号化ファイルの前記本体部の復号化を許可する復号化許可部と、
前記復号化許可部によって復号化が許可された場合に前記暗号化ファイルの前記本体部を復号化して復号化ファイルを生成する復号部と、
を有する
ことを特徴とする情報処理装置。
[1] A plurality of user terminals that can be permitted to be decrypted, and a header portion in which a plurality of communication user terminals that are a part of the plurality of user terminals and are a confirmation destination of permission for decryption are registered. , An input unit for inputting an encrypted file obtained by encrypting the main body unit separately from the header unit ;
A short-range wireless communication unit for short-range wireless communication with a user terminal;
Attempt to communicate by the said plurality of communication user terminals that are registered in the header portion short-range wireless communication unit of the encrypted file input from the input unit, when it can communicate with the plurality of communication user terminal, wherein A decryption permission unit that permits decryption of the main body of the encrypted file;
A decryption unit that decrypts the main body of the encrypted file when decryption is permitted by the decryption permission unit, and generates a decrypted file;
An information processing apparatus characterized by comprising:

上記発明では、暗号化ファイルに登録されている複数のユーザ端末のうちの一部であって復号化の許可の確認先となる複数の通信ユーザ端末と近距離無線通信で通信できた場合に、当該暗号化ファイルは復号化が許可されて復号化される。複数の通信ユーザ端末と近距離無線通信で通信できた場合、復号化を行おうとしているユーザ端末の近くに複数の他のユーザが居ることになるので、復号化を行おうとしているユーザはこれらの複数の他のユーザの監視を受けることになり、第3者に閲覧させるなどの不正行為が防止される。 In the above invention, when it is possible to communicate with a plurality of communication user terminals that are a part of a plurality of user terminals registered in the encrypted file and are a confirmation destination of the permission of decryption by short-range wireless communication, The encrypted file is decrypted with the decryption permitted. When communication is possible with multiple communication user terminals by short-range wireless communication, there are a plurality of other users near the user terminal that is trying to decode, so the user who is trying to decode these Accordingly, it is possible to prevent unauthorized actions such as having a third party browse.

[2]自装置の場所を検出する場所検出部をさらに有し、
前記ヘッダ部は、復号化が許可される場所の場所情報を含み、
前記復号化許可部は、前記場所検出部の検出している場所が前記ヘッダ部に含まれている前記場所情報の示す場所と一致しない場合は前記復号化を許可しない
ことを特徴とする[1]に記載の情報処理装置。
[2] It further has a location detection unit that detects the location of the device itself,
The header portion includes location information of a location where decoding is permitted,
The decryption permission unit does not permit the decryption when the location detected by the location detection unit does not match the location indicated by the location information included in the header portion [1] ].

上記発明では、指定された特定の場所に居ることが、復号化の加重条件にされる。   In the above invention, being in a specified specific place is set as a weighting condition for decoding.

[3]前記復号化許可部は、自装置が前記ヘッダ部に登録されているいずれかのユーザ端末と一致しない場合は前記復号化を許可しない
ことを特徴とする[1]または[2]に記載の情報処理装置。
[3] The decoding permission unit, when the own apparatus does not match any of the user terminals that are registered in the header portion is characterized in that it does not allow the decryption [1] or [2] The information processing apparatus described.

上記発明では、指定された特定の情報処理装置で復号化を行うことが、復号化の加重条件にされる。   In the above invention, the decoding is performed by the specified specific information processing apparatus as a weighting condition for decoding.

[4]前記復号部によって前記復号化ファイルが生成された後、前記複数の通信ユーザ端末と前記近距離無線通信部によって通信できることの確認を繰り返し行い、前記通信できることを確認できなくなったとき、前記復号化ファイルを削除する監視部をさらに有する
ことを特徴とする[1]乃至[3]のいずれか1つに記載の情報処理装置。
[4] After the decryption the file by the decrypt unit is generated repeats the confirmation can be communicated by the said plurality of communication user terminal wireless communication unit, wherein when it becomes impossible to confirm that can communicate, The information processing apparatus according to any one of [1] to [3], further including a monitoring unit that deletes the decrypted file.

上記発明では、復号化後も、特定の複数の通信ユーザ端末と近距離無線通信可能な状態が継続しているか否かが監視され、継続していない場合には、復号化で得たファイルが強制的に削除される。 In the above-described invention, it is monitored whether or not a state in which short-range wireless communication with a plurality of specific communication user terminals is continued after decryption. If not, the file obtained by decryption is Forcibly deleted.

[5]前記復号化許可部は、自装置が前記暗号化ファイルに登録されている複数の通信ユーザ端末のいずれかと一致する場合は、前記複数の通信ユーザ端末と前記近距離無線通信部によって通信できることを、前記本体部の復号化を許可する条件から外す
ことを特徴とする[1]乃至[4]のいずれか1つに記載の情報処理装置。
[5] The decryption permission unit communicates with the plurality of communication user terminals by the short-range wireless communication unit when the own device matches any of the plurality of communication user terminals registered in the encrypted file. The information processing apparatus according to any one of [1] to [4], wherein the information processing apparatus is excluded from a condition that permits decoding of the main body .

上記発明では、自装置が、暗号化ファイルに登録されている複数の通信ユーザ端末のいずれかである場合は、他の複数の通信ユーザ端末と近距離無線通信で通信できることは復号化の条件に含まれない。 In the above invention, when the device is one of a plurality of communication user terminals registered in the encrypted file, the fact that it can communicate with other communication user terminals by short-range wireless communication is a condition for decryption. Not included.

[6]前記暗号化ファイルの前記本体部の復号化を許可する条件を表示部に表示する
ことを特徴とする[1]乃至[5]のいずれか1つに記載の情報処理装置。
[6] The information processing apparatus according to any one of [1] to [5], wherein a condition for permitting decryption of the main body unit of the encrypted file is displayed on a display unit.

上記発明では、ユーザに復号化の条件を通知する。これにより、ユーザは、復号化するために如何なる対処を行うべきかを認識することができる。   In the above invention, the user is notified of the decoding conditions. As a result, the user can recognize what action should be taken for decoding.

[7]前記複数のユーザ端末と、前記複数の通信ユーザ端末と、前記本体部の指定を受けて、前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
ことを特徴とする[1]乃至[6]のいずれか1つに記載の情報処理装置。
[7] The system further includes an encrypted file generation unit that generates the encrypted file in response to designation of the plurality of user terminals, the plurality of communication user terminals, and the main body unit. [1] Thru | or the information processing apparatus as described in any one of [6].

上記発明では、復号化のほか、暗号化ファイルを生成する機能も備える。   In the above invention, in addition to decryption, a function of generating an encrypted file is also provided.

[8]前記複数のユーザ端末と、前記複数の通信ユーザ端末と、前記本体部と、復号化が許可される場所の場所情報の指定とを受けて、前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
ことを特徴とする[2]に記載の情報処理装置。
[8] The plurality of user terminals, and the plurality of communication user terminals, said receiving a body portion, and a specified location information of where decoding is permitted, the encrypted file to generate the encrypted file The information processing apparatus according to [2], further including a generation unit.

[9]前記場所情報を、複数指定可能である
ことを特徴とする[8]に記載の情報処理装置。
[9] The information processing apparatus according to [8], wherein a plurality of the location information can be specified.

[10]前記暗号化ファイル生成部は、自装置を、前記通信ユーザ端末の1つに自動的に設定する
ことを特徴とする[7]乃至[9]のいずれか1つに記載の情報処理装置。
[10] The information processing according to any one of [7] to [9], wherein the encrypted file generation unit automatically sets its own device to one of the communication user terminals. apparatus.

[11]近距離無線通信部を備えた情報処理装置を、
[1]乃至[10]のいずれか1つに記載の情報処理装置として機能させる
ことを特徴とするプログラム。
[11] An information processing apparatus including a short-range wireless communication unit,
A program that functions as the information processing apparatus according to any one of [1] to [10].

本発明に係る情報処理装置およびプログラムによれば、復号化の許可されたユーザから第3者への不正な情報漏洩を防止することができる。   According to the information processing apparatus and the program according to the present invention, it is possible to prevent unauthorized information leakage from a user permitted to decrypt to a third party.

本発明に係る情報処理装置としての携帯端末を用いた会議資料管理システムの構成例を示す説明図である。It is explanatory drawing which shows the structural example of the meeting material management system using the portable terminal as an information processing apparatus which concerns on this invention. 携帯端末10の概略構成を示すブロック図である。1 is a block diagram showing a schematic configuration of a mobile terminal 10. 許可エリアが1箇所の場合の暗号化ファイルのデータ構成例および近距離無線通信による認証の様子を示す図である。It is a figure which shows the mode of the authentication by the example of a data structure of the encryption file in the case of one permission area, and near field communication. 許可エリアが2箇所の場合の暗号化ファイルのデータ構成例および近距離無線通信による認証の様子を示す図である。It is a figure which shows the mode of the authentication by the data structure example and near field communication of an encryption file when there are two permission areas. 暗号化ファイル生成の流れを示す流れ図である。It is a flowchart which shows the flow of encryption file production | generation. 暗号化ファイル生成アプリが携帯端末の表示/操作部に表示する暗号化詳細設定画面の一例を示す図である。It is a figure which shows an example of the encryption detailed setting screen which an encryption file production | generation application displays on the display / operation part of a portable terminal. 暗号化ファイルの復号化の流れを示す流れ図である。It is a flowchart which shows the flow of a decoding of an encryption file. 図7の続きを示す流れ図である。It is a flowchart which shows the continuation of FIG. 携帯端末の表示部に表示される、復号化に必要なエリア条件および同伴条件を表示する復号化条件表示画面の一例を示す図である。It is a figure which shows an example of the decoding condition display screen which displays the area conditions and companion conditions required for a decoding displayed on the display part of a portable terminal. 監視処理を示す流れ図である。It is a flowchart which shows a monitoring process. 削除処理を示す流れ図である。It is a flowchart which shows a deletion process.

以下、図面に基づき本発明の実施の形態を説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明に係る情報処理装置としての携帯端末10を用いた会議資料管理システム5の構成例を示している。携帯端末10は、会議の各参加者に所持されて、会議資料の作成、配布、閲覧などに使用される。会議資料管理システム5は、会議に参加する各メンバーが所持する複数台の携帯端末10から構成される。   FIG. 1 shows a configuration example of a conference material management system 5 using a portable terminal 10 as an information processing apparatus according to the present invention. The portable terminal 10 is carried by each participant of the conference and is used for creating, distributing, browsing, and the like of conference materials. The conference material management system 5 includes a plurality of mobile terminals 10 possessed by members who participate in the conference.

携帯端末10は、無線LAN(Local Area Network)などのネットワークを介して通信する機能のほか、赤外線通信やBluetooth(登録商標)などの近距離でのみ通信可能な近距離無線通信機能を備えている。   The mobile terminal 10 has a short-range wireless communication function capable of communicating only in a short distance such as infrared communication or Bluetooth (registered trademark) in addition to a function of communicating via a network such as a wireless LAN (Local Area Network). .

会議資料管理システム5では、たとえば、ユーザAの携帯端末10Aで会議資料を暗号化した暗号化ファイル30を作成し、これを会議の各参加者の携帯端末10に無線LANを通じて配布する。図1の場合、たとえば、ユーザAの携帯端末10Aから、ユーザBの携帯端末10B、ユーザCの携帯端末10C、ユーザDの携帯端末10Dに暗号化ファイル30が配布される。   In the conference material management system 5, for example, the encrypted file 30 obtained by encrypting the conference material is created by the mobile terminal 10A of the user A, and this is distributed to the mobile terminals 10 of the participants in the conference through the wireless LAN. In the case of FIG. 1, for example, the encrypted file 30 is distributed from the mobile terminal 10A of the user A to the mobile terminal 10B of the user B, the mobile terminal 10C of the user C, and the mobile terminal 10D of the user D.

配布した暗号化ファイル30の復号化は、
(1)ユーザ条件:復号化の許可されたユーザ(以後、許可ユーザとする)の端末で復号化すること、
(2)エリア条件:復号化の許可された場所(以後、許可エリアとする)で復号化すること、
(3)同伴条件;特定の複数の端末装置(以後、通信ユーザ端末とする)と近距離無線通信で通信できること、
の3条件すべてが成立した場合に許可される。
Decryption of the distributed encrypted file 30 is as follows:
(1) User condition: Decoding at the terminal of a user authorized to decrypt (hereinafter referred to as authorized user),
(2) Area condition: Decoding at a location where decoding is permitted (hereinafter referred to as a permitted area),
(3) Accompanying conditions; capable of communicating with a plurality of specific terminal devices (hereinafter referred to as communication user terminals) by short-range wireless communication;
Permitted when all three conditions are satisfied.

たとえば、会議の各参加者が許可ユーザに設定され、第1会議室が許可エリアに設定され、通信ユーザ端末としてユーザAの携帯端末10AおよびユーザBの携帯端末10Bが設定されている暗号化ファイルを復号化するケースを想定する。このとき、たとえば、許可ユーザの一人であるユーザCは、第1会議室においてユーザAの携帯端末10AおよびユーザBの携帯端末10Bのそれぞれと自己の携帯端末10Cとが近距離無線通信で通信できた場合にのみ、自端末10Cでこの暗号化ファイルを復号化して会議資料の閲覧等が可能になる。   For example, an encrypted file in which each participant of the conference is set as an authorized user, the first conference room is set as an allowed area, and the mobile terminal 10A of user A and the mobile terminal 10B of user B are set as communication user terminals. Assume the case of decrypting. At this time, for example, the user C who is one of the authorized users can communicate with each of the mobile terminal 10A of the user A and the mobile terminal 10B of the user B and the mobile terminal 10C of the user A by short-range wireless communication in the first conference room. Only in the case that the encrypted file is decrypted by the own terminal 10C, the conference material can be browsed.

このように、ユーザCの携帯端末10CがユーザAの携帯端末10AおよびユーザBの携帯端末10Bと近距離無線通信可能な場合(同伴条件が成立する場合)、ユーザCの近くにユーザAとユーザBが居るので、ユーザCはこれらユーザAとユーザBとから監視を受けることになる。そのため、復号化された会議資料をユーザCがこっそりと第3者に閲覧させる、といった不正行為が防止される。   As described above, when the mobile terminal 10C of the user C is capable of short-range wireless communication with the mobile terminal 10A of the user A and the mobile terminal 10B of the user B (when the companion condition is satisfied), the user A and the user are close to the user C. Since B exists, the user C receives monitoring from these users A and B. Therefore, an illegal act in which the user C secretly browses the decrypted conference material is prevented.

図2は、携帯端末10の概略構成を示している。携帯端末10は、当該携帯端末10の動作を統括的に制御する処理部11と、表示/操作部12と、ネットワーク通信部13と、近距離無線通信部14と、媒体接続部15と、音声出力部16と、記憶部17と、GPS(Global Positioning System)情報取得部18などをバスで互いに接続して構成される。   FIG. 2 shows a schematic configuration of the mobile terminal 10. The mobile terminal 10 includes a processing unit 11 that comprehensively controls the operation of the mobile terminal 10, a display / operation unit 12, a network communication unit 13, a short-range wireless communication unit 14, a medium connection unit 15, an audio The output unit 16, the storage unit 17, the GPS (Global Positioning System) information acquisition unit 18 and the like are connected to each other via a bus.

処理部11は、CPU(Central Processing Unit)およびROM(Read Only Memory)、RAM(Random Access Memory)などを主要部として構成される。CPUがROMに格納されているプログラムを実行することで携帯端末10として各動作が行われる。   The processing unit 11 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like as main parts. Each operation is performed as the mobile terminal 10 by the CPU executing a program stored in the ROM.

表示/操作部12は、液晶ディスプレイ(LCD…Liquid Crystal Display)などの表示部、該表示部の画面上に設けられてユーザの指やペンなどでタッチされた箇所の位置座標を検出するタッチパネル部、その他の操作スイッチなどを備えて構成される。表示/操作部12は、各種の操作画面、設定画面、アプリケーションの画面、復号化されたファイルなどを表示する機能、およびスイッチやタッチパネルからユーザの操作を受け付ける機能を果たす。   The display / operation unit 12 is a display unit such as a liquid crystal display (LCD), and a touch panel unit that is provided on the screen of the display unit and detects a position coordinate of a location touched by a user's finger or pen. And other operation switches. The display / operation unit 12 has a function of displaying various operation screens, setting screens, application screens, decrypted files, and the like, and a function of accepting user operations from switches and touch panels.

ネットワーク通信部13は、無線LANなどのネットワークを通じて外部装置と通信する機能を果たす。   The network communication unit 13 performs a function of communicating with an external device through a network such as a wireless LAN.

近距離無線通信部14は、赤外線通信やBluetooth(登録商標)などの近距離でのみ通信可能な通信方式で他の携帯端末10などと通信を行う。通信可能な距離は、一方のユーザが他方のユーザの行動を監視可能な距離に制限することが好ましく、たとえば、3〜5メートル以内に制限することが好適である。   The short-range wireless communication unit 14 communicates with another mobile terminal 10 or the like by a communication method capable of communication only at a short distance such as infrared communication or Bluetooth (registered trademark). The communicable distance is preferably limited to a distance that allows one user to monitor the behavior of the other user, and is preferably limited to, for example, 3 to 5 meters.

媒体接続部15には、メモリカードなどの情報記憶媒体が着脱可能に接続される。音声出力部16は、タッチ音、音声などを出力する機能を果たす。   An information storage medium such as a memory card is detachably connected to the medium connection unit 15. The sound output unit 16 has a function of outputting touch sound, sound, and the like.

記憶部17は、各種のデータを記憶する機能を果たす。記憶部17には、暗号化ファイルや復号化後の電子データなどが記憶される。また、記憶部17には、当該携帯端末10を特定する情報が登録されている。たとえば、IPアドレス、ユーザID、当該携帯端末10に与えられている固有の識別名称などを不揮発に記憶する。   The storage unit 17 has a function of storing various data. The storage unit 17 stores an encrypted file, decrypted electronic data, and the like. In addition, information for specifying the mobile terminal 10 is registered in the storage unit 17. For example, an IP address, a user ID, a unique identification name given to the mobile terminal 10 and the like are stored in a nonvolatile manner.

GPS情報取得部18は、当該携帯端末10の存在位置を検出する機能を果たす。ここでは、GPSにより当該携帯端末10の現在位置を示す位置情報(緯度、経度)を取得する。   The GPS information acquisition unit 18 functions to detect the location of the mobile terminal 10. Here, position information (latitude, longitude) indicating the current position of the mobile terminal 10 is acquired by GPS.

処理部11は、各種のプログラムやアプリケーションプログラムを実行することで、逆ジオコーディング処理部21、電子データアクセス部22としての機能を果たす。   The processing unit 11 functions as a reverse geocoding processing unit 21 and an electronic data access unit 22 by executing various programs and application programs.

逆ジオコーディング処理部21は、GPS情報取得部18が取得した緯度、経度による位置情報を、住所表記に変換する機能を果たす。ここでは、国土交通省の提供する位置参照情報をベースに基づいて、位置情報の示す緯度・経度を、大字・町丁目番地のレベルまで細かく表した住所に変換する。   The reverse geocoding processing unit 21 performs a function of converting the positional information based on the latitude and longitude acquired by the GPS information acquisition unit 18 into address notation. Here, based on the position reference information provided by the Ministry of Land, Infrastructure, Transport and Tourism, the latitude / longitude indicated by the position information is converted into an address that is finely expressed to the level of a large letter / machichome address.

電子データアクセス部22は、暗号化ファイル30を作成する機能、および暗号化ファイル30の復号化を許可するか否かを判断する機能、暗号化ファイル30を復号化する機能、復号化後にその復号化されたファイルを監視する機能などを果たす。電子データアクセス部22は、暗号化対象の電子データおよび復号化の条件が記載されたヘッダ情報などを暗号化して暗号化ファイル30を生成する暗号化部23、復号化処理を実行する復号化部24、復号化後のファイルを監視する監視部25などを備えている。   The electronic data access unit 22 has a function of creating the encrypted file 30, a function of determining whether or not to permit the decryption of the encrypted file 30, a function of decrypting the encrypted file 30, and a decryption thereof after decryption. The function to monitor the converted file is fulfilled. The electronic data access unit 22 includes an encryption unit 23 that encrypts header information in which electronic data to be encrypted and decryption conditions are written, and the like, and a decryption unit that executes a decryption process. 24, and a monitoring unit 25 for monitoring the decrypted file.

図3は、許可エリアが1箇所の場合の暗号化ファイル30のデータ構成例および近距離無線通信による認証の様子を示している。同図(a)に示す暗号化ファイル30は、ヘッダ情報部31と、電子データ部32とから構成される。   FIG. 3 shows an example of the data structure of the encrypted file 30 and the state of authentication by short-range wireless communication when there is one permitted area. The encrypted file 30 shown in FIG. 1A is composed of a header information part 31 and an electronic data part 32.

ヘッダ情報部31、電子データ部32はそれぞれ個別に暗号化されている。   The header information part 31 and the electronic data part 32 are individually encrypted.

ヘッダ情報部31には、復号化の条件が記述される。すなわち、許可エリアを示す許可エリア情報31aと、許可ユーザを示す許可ユーザ情報31bと、通信ユーザ端末を示す通信ユーザ端末情報31cとが記述される。さらにヘッダ情報部31には、アクセスグループ名を示すアクセスグループ情報31dが記述されている。アクセスグループは、複数のユーザを1つのグループにまとめて登録したものである。本例では、会議の資料を配布するケースを想定しており、アクセスグループは1つの会議室に集まって会議を行う複数の許可ユーザで構成される。   The header information part 31 describes the decoding conditions. That is, permission area information 31a indicating a permission area, permission user information 31b indicating a permission user, and communication user terminal information 31c indicating a communication user terminal are described. Further, in the header information part 31, access group information 31d indicating an access group name is described. An access group is a group in which a plurality of users are registered as one group. In this example, it is assumed that a conference material is distributed, and the access group is composed of a plurality of authorized users who gather in one conference room and hold the conference.

また本例では、許可ユーザ情報31bは、許可ユーザの使用する携帯端末10の情報(端末名称やIPアドレス、MACアドレス、ユーザIDなど)になっている。ここでは、許可ユーザ情報31bとして、ユーザA、ユーザB、ユーザC、ユーザDの使用する携帯端末10A〜10Dの情報が登録されている。   In this example, the authorized user information 31b is information (terminal name, IP address, MAC address, user ID, etc.) of the mobile terminal 10 used by the authorized user. Here, information of the mobile terminals 10A to 10D used by the user A, the user B, the user C, and the user D is registered as the permitted user information 31b.

許可エリア情報31aは、復号化の許可された場所の住所を示している。住所のほか、緯度・経度などで場所が特定される情報なら任意でよい。   The permitted area information 31a indicates the address of a place where decoding is permitted. In addition to the address, any information can be used as long as the location is specified by latitude and longitude.

通信ユーザ端末情報31cは、通信ユーザ端末を特定する情報(端末名称やIPアドレス、MACアドレス、ユーザIDなど)を示している。ここでは、ユーザAとユーザCの携帯端末10A、10Cが通信ユーザ端末として登録されている。   The communication user terminal information 31c indicates information (terminal name, IP address, MAC address, user ID, etc.) that identifies the communication user terminal. Here, mobile terminals 10A and 10C of user A and user C are registered as communication user terminals.

なお、通信ユーザ端末が復号化する端末となる場合、前述した3条件のうち「ユーザ条件」のみ成立すれば復号化が許可される。「エリア条件」および「同伴条件」を満たすことは要求されない。すなわち、通信ユーザ端末であれば、許可エリアに居なくても、また複数の通信ユーザ端末と近距離無線通信で通信可能な状態になくても、復号化が許可される。   When the communication user terminal is a terminal to be decrypted, decryption is permitted if only the “user condition” is satisfied among the three conditions described above. It is not required to satisfy the “area condition” and “accompanying condition”. That is, if it is a communication user terminal, decoding is permitted even if it is not in the permitted area or is not communicable with a plurality of communication user terminals by short-range wireless communication.

図3(b)は、同図(a)の暗号化ファイル30の復号化が許可される同伴条件を模式的に示している。図中の矢印は。近距離無線通信が確立することを示している。ユーザBまたはユーザDの携帯端末10B、10Dにて復号化する場合、通信ユーザ端末であるユーザAおよびユーザCの携帯端末10A、10Cと近距離無線通信で通信していることが復号化の同伴条件になる。なお、通信ユーザ端末であるユーザA、ユーザCには同伴条件は課されない。   FIG. 3B schematically shows the accompanying conditions under which the decryption of the encrypted file 30 in FIG. The arrow in the figure. It shows that near field communication is established. When decoding is performed by the mobile terminals 10B and 10D of the user B or the user D, it is accompanied by the decoding that the mobile terminals 10A and 10C of the user A and the user C that are communication user terminals are communicating by short-range wireless communication. It becomes a condition. In addition, a companion condition is not imposed on the user A and the user C which are communication user terminals.

図4は、許可エリアが2箇所の場合の暗号化ファイル30のデータ構成例および近距離無線通信による認証の様子を示している。暗号化ファイル30はヘッダ情報部31と、電子データ部32とから構成される。   FIG. 4 shows an example of the data structure of the encrypted file 30 and the state of authentication by short-range wireless communication when there are two permitted areas. The encrypted file 30 includes a header information part 31 and an electronic data part 32.

ヘッダ情報部31にはアクセスグループ1に関する復号化の条件と、アクセスグループ2に関する復号化の条件が記述されている。アクセスグループ1では、許可エリア情報31aとして会議室1の住所が記述されている。また、許可ユーザ情報31bとしてユーザA、ユーザB、ユーザC、ユーザDの携帯端末10A〜10Dの情報が登録されている。また、通信ユーザ端末情報31cとしてユーザA、ユーザBの携帯端末10A、10Bの情報が登録されている。   The header information section 31 describes the decryption conditions for the access group 1 and the decryption conditions for the access group 2. In the access group 1, the address of the conference room 1 is described as the permitted area information 31a. Moreover, the information of the portable terminals 10A to 10D of the user A, the user B, the user C, and the user D is registered as the permitted user information 31b. Moreover, the information of the mobile terminals 10A and 10B of the user A and the user B is registered as the communication user terminal information 31c.

アクセスグループ2では、許可エリア情報31aとして会議室2の住所が記述されている。また、許可ユーザ情報31bとしてユーザE、ユーザF、ユーザG、ユーザHの携帯端末10E〜10Hの情報が登録されている。また、通信ユーザ端末情報31cとしてユーザE、ユーザF、ユーザGの携帯端末10E、10F、10Gの情報が登録されている。   In the access group 2, the address of the conference room 2 is described as the permitted area information 31a. Moreover, the information of the portable terminals 10E-10H of the user E, the user F, the user G, and the user H is registered as the permitted user information 31b. Moreover, the information of the portable terminals 10E, 10F, and 10G of the users E, F, and G is registered as the communication user terminal information 31c.

図4(b)は、アクセスグループ1における同伴条件を模式的に示している。アクセスグループ1では、ユーザCまたはユーザDの携帯端末10C、10Dにて復号化する場合、通信ユーザ端末であるユーザAの携帯端末10AおよびユーザBの携帯端末10Bと近距離無線通信で通信できることが復号化の同伴条件になる。通信ユーザ端末であるユーザA、ユーザBの携帯端末10A、10Bで復号化する場合には同伴条件は課されない。   FIG. 4B schematically shows the accompanying conditions in the access group 1. In the access group 1, when decoding is performed by the mobile terminals 10C and 10D of the user C or the user D, the mobile terminal 10A of the user A and the mobile terminal 10B of the user B, which are communication user terminals, can communicate with each other by short-range wireless communication. It becomes a companion condition for decryption. When decoding is performed by the mobile terminals 10A and 10B of the user A and the user B, which are communication user terminals, no accompanying condition is imposed.

図4(c)は、アクセスグループ2における同伴条件を模式的に示している。アクセスグループ2では、ユーザHの携帯端末10Hにて復号化する場合、通信ユーザ端末であるユーザE、ユーザF、ユーザGの携帯端末10E、10F、10Gと近距離無線通信で通信できることが復号化の同伴条件になる。通信ユーザ端末であるユーザE、ユーザF、ユーザGの携帯端末10E、10F、10Gで復号化する場合には同伴条件は課されない。   FIG. 4C schematically shows the accompanying conditions in the access group 2. In the access group 2, when decoding is performed by the mobile terminal 10H of the user H, it is possible to communicate with the mobile terminals 10E, 10F, and 10G of the user E, the user F, and the user G that are communication user terminals by short-range wireless communication. It becomes condition of companion. When decoding is performed by the mobile terminals 10E, 10F, and 10G of the user E, the user F, and the user G, which are communication user terminals, no accompanying condition is imposed.

なお、上記の例では、会議の参加者のうちの特定の数名と近距離無線通信可能なことを同伴条件としているが、会議の参加者全員(本人を除く)の携帯端末10と近距離無線通信可能なことを同伴条件としてもよい。   In the above example, the companion condition is that short-distance wireless communication is possible with a specific number of conference participants, but the mobile terminals 10 of all conference participants (excluding the person) and the short-range The companion condition may be that wireless communication is possible.

次に、暗号化ファイル30の生成処理について説明する。   Next, the generation process of the encrypted file 30 will be described.

暗号化ファイル30は、暗号化ファイル生成用のプログラム(暗号化ファイル生成アプリとも呼ぶ。)を実行する携帯端末10によって生成される。   The encrypted file 30 is generated by the mobile terminal 10 that executes an encrypted file generation program (also referred to as an encrypted file generation application).

図5は暗号化ファイル生成の流れを示している。図6は、暗号化ファイル生成アプリが携帯端末10の表示/操作部12に表示する暗号化詳細設定画面50の一例を示している。   FIG. 5 shows the flow of generating an encrypted file. FIG. 6 shows an example of an encryption detail setting screen 50 displayed on the display / operation unit 12 of the mobile terminal 10 by the encrypted file generation application.

まず、携帯端末10において、暗号化ファイル生成アプリが起動される(ステップS101)。以後の処理は暗号化ファイル生成アプリが行う。起動された暗号化ファイル生成アプリは、図6に示すような暗号化詳細設定画面50を携帯端末10の表示/操作部12の表示部に表示し、暗号化に関する各種の設定を受け付ける(ステップS102〜S109)。   First, the encrypted file generation application is activated on the mobile terminal 10 (step S101). The subsequent processing is performed by the encrypted file generation application. The activated encrypted file generation application displays an encryption detail setting screen 50 as shown in FIG. 6 on the display unit of the display / operation unit 12 of the mobile terminal 10 and accepts various settings relating to encryption (step S102). To S109).

詳細には、暗号化対象の電子データファイルの選択を受ける(ステップS102)。たとえば、図6の暗号化詳細設定画面50の上部にある暗号化ファイル設定欄51にファイル名を入力してその選択を受ける。暗号化詳細設定画面50では、プルダウンリストから暗号化対象のファイルを選択したり、フォルダのツリー構造を辿ってファイルを指定することも可能になっている。   Specifically, the electronic data file to be encrypted is selected (step S102). For example, a file name is input to the encrypted file setting field 51 at the top of the encryption detailed setting screen 50 in FIG. On the encryption detail setting screen 50, it is also possible to select a file to be encrypted from a pull-down list, or to specify a file by tracing the tree structure of the folder.

次に、図3、図4に示すようなヘッダ情報部31を生成するための情報の入力を受ける。まず、1つのアクセスグループの選択(設定)を受ける(ステップS103)。図6の暗号化詳細設定画面50では、アクセスグループ欄52にてアクセスグループのグループ名の設定を受ける。予め登録されているアクセスグループをプルダウンリストから選択することも可能である。   Next, input of information for generating the header information unit 31 as shown in FIGS. 3 and 4 is received. First, selection (setting) of one access group is received (step S103). 6 receives the setting of the access group group name in the access group column 52. It is also possible to select an access group registered in advance from a pull-down list.

次に、この選択されたアクセスグループにおいて通信ユーザ端末となる複数の携帯端末10の情報の入力を受ける(ステップS104、S105)。ここでは、ユーザID、IPアドレス、MACアドレス、ホスト名(携帯端末10の名称)のいずれかが通信ユーザ端末の情報として入力される。図6の暗号化詳細設定画面50では、通信ユーザ端末情報入力欄53に、複数の通信ユーザ端末に関する情報が入力され設定される。予め登録されている携帯端末10のプルダウンリストから選択することも可能である。   Next, input of information of a plurality of portable terminals 10 which are communication user terminals in the selected access group is received (steps S104 and S105). Here, any one of a user ID, an IP address, a MAC address, and a host name (name of the mobile terminal 10) is input as information on the communication user terminal. In the encryption detailed setting screen 50 of FIG. 6, information regarding a plurality of communication user terminals is input and set in the communication user terminal information input field 53. It is also possible to select from a pull-down list of the mobile terminal 10 registered in advance.

次に、許可エリアの情報を入力または取得する(ステップS106)。たとえば、会議室を許可エリアとする場合、その会議室の住所などの場所情報を許可エリアの情報として取得する、または入力を受ける。取得の方法は、たとえば、現時点でその場所に居る場合には、GPS情報取得部18から取得したGPS情報(GPSによる位置情報)を逆ジオコーディング処理部21で逆ジオコーディングして住所を取得する。図6の暗号化詳細設定画面50では、手動入力欄54に許可エリアの情報が手入力される。自動取得釦55を押下すると、GPSを利用して現在の住所が自動取得される。   Next, information on the permitted area is input or acquired (step S106). For example, when a conference room is a permitted area, location information such as the address of the conference room is acquired or received as permitted area information. The acquisition method is, for example, when the current location is present, and the GPS information acquired from the GPS information acquisition unit 18 (GPS location information) is reverse geocoded by the reverse geocoding processing unit 21 to acquire the address. . On the encryption detail setting screen 50 in FIG. 6, information on the permission area is manually input in the manual input field 54. When the automatic acquisition button 55 is pressed, the current address is automatically acquired using GPS.

次に、このアクセスグループに関して、暗号化されたファイルの送信先となる1または複数の携帯端末10の情報の入力を受ける(ステップS107、S108)。図6では、送信先設定欄56に入力される。ここで入力される端末情報は、許可ユーザの携帯端末10とされ、図3、図4の暗号化ファイル30のヘッダ情報部31の中の許可ユーザ情報31bに登録される。なお、ここでは、通信ユーザ端末は、自動的に暗号化ファイルの送信先に設定される。   Next, regarding this access group, input of information of one or a plurality of portable terminals 10 which are transmission destinations of the encrypted file is received (steps S107 and S108). In FIG. 6, the information is input to the transmission destination setting field 56. The terminal information input here is the mobile terminal 10 of the authorized user, and is registered in the authorized user information 31b in the header information part 31 of the encrypted file 30 in FIGS. Here, the communication user terminal is automatically set as the transmission destination of the encrypted file.

他のアクセスグループをさらに設定する場合は(ステップS109;Yes)、ステップS103に戻って処理が継続される。   When another access group is further set (step S109; Yes), the process returns to step S103 and the process is continued.

必要なアクセスグループ全ての設定が完了したら(ステップS109;No)、具体的には、図6の暗号化詳細設定画面50にてOK釦57が押下されたら、暗号化ファイル生成アプリは、これまでに入力された情報に基づいて、図3、図4に示すような暗号化ファイル30を生成する(ステップS110)。ここでは、ヘッダ情報部31を生成してこれを暗号化し、さらに電子データファイルを別途暗号化し、それぞれの暗号化ファイルを統合して暗号化ファイル30を生成する。生成完了後、暗号化ファイル生成アプリが終了して(ステップS111)、暗号化ファイルの作成に関する一連の動作が終了する(End)。   When all the necessary access groups have been set (step S109; No), specifically, when the OK button 57 is pressed on the encryption detailed setting screen 50 in FIG. The encrypted file 30 as shown in FIG. 3 and FIG. 4 is generated based on the information input to (Step S110). Here, the header information unit 31 is generated and encrypted, and the electronic data file is separately encrypted, and the encrypted file 30 is generated by integrating the encrypted files. After the generation is completed, the encrypted file generation application ends (step S111), and a series of operations related to the generation of the encrypted file ends (End).

なお、上記のほか図6のファイル送信種別設定欄58にて暗号化したファイルの送信種別の設定も受け付けるようになっている。   In addition to the above, the setting of the transmission type of the encrypted file in the file transmission type setting field 58 of FIG. 6 is also accepted.

生成された暗号化ファイル30は、送信先に設定された携帯端末10に対して、当該暗号化を行った携帯端末10からネットワークやサーバなどを介して送信される。なお、暗号化ファイル生成アプリは、暗号化を行っている自端末を、復号化の許可の確認先となる通信ユーザ端末の1つに自動的に設定するようにしてもよい。   The generated encrypted file 30 is transmitted from the mobile terminal 10 that has performed the encryption to the mobile terminal 10 set as the transmission destination via a network, a server, or the like. Note that the encrypted file generation application may automatically set its own terminal that is performing encryption as one of the communication user terminals that is the confirmation destination of permission for decryption.

次に、暗号化ファイル30の復号化について説明する。   Next, decryption of the encrypted file 30 will be described.

暗号化ファイル30の復号化は、携帯端末10において暗号化ファイル復号化用のプログラム(復号化ファイル生成アプリとも呼ぶ。)が実行されることによって行われる。なお、復号化対象の暗号化ファイル30は、他の携帯端末10からLANなどを通じてネットワーク通信部13が受信する、あるいは媒体接続部15に接続された情報記憶媒体から取り込むことで入力する。   The decryption of the encrypted file 30 is performed by executing a program for decrypting an encrypted file (also referred to as a decrypted file generating application) in the mobile terminal 10. Note that the encrypted file 30 to be decrypted is input by being received by the network communication unit 13 from another portable terminal 10 through a LAN or the like or by being taken in from an information storage medium connected to the medium connection unit 15.

図7は、暗号化ファイルの復号化の流れを示している。まず、携帯端末10にて暗号化ファイルを開く旨の指示をユーザから受ける(ステップS201)。この指示は、たとえば、暗号化ファイルをダブルクリックするなどによって受けつける。該指示を受けると、復号化ファイル生成アプリが起動される(ステップS202)。以後の処理は復号化ファイル生成アプリが行う。   FIG. 7 shows the flow of decryption of the encrypted file. First, an instruction to open an encrypted file is received from the user on the mobile terminal 10 (step S201). This instruction is received by, for example, double-clicking the encrypted file. When the instruction is received, the decrypted file generation application is activated (step S202). The subsequent processing is performed by the decrypted file generation application.

復号化ファイル生成アプリは、まず、復号化対象の暗号化ファイル30のヘッダ情報部31を復号化する(ステップS203)。この復号化に失敗した場合(ステップS204;No)、当該携帯端末10に「ヘッダ情報部のファイルオープンエラー」を示すエラーメッセージを表示し(ステップS205)、その後、途中まで復号化されたヘッダ情報部31など復号化中に生じたデータを削除し(図8、ステップS226)、さらに復号化ファイル生成アプリを閉じて(図8、ステップS227)処理を終了する(End)。   First, the decrypted file generation application decrypts the header information portion 31 of the encrypted file 30 to be decrypted (step S203). If this decryption fails (step S204; No), an error message indicating “file open error in header information section” is displayed on the mobile terminal 10 (step S205), and then the header information decrypted halfway. The data generated during the decryption such as the unit 31 is deleted (FIG. 8, step S226), the decrypted file generating application is closed (FIG. 8, step S227), and the process is terminated (End).

ヘッダ情報部31の復号化に成功したならば(ステップS204;Yes)、ヘッダ情報部31から許可ユーザ情報31bとして登録されている端末情報をすべて取得する(ステップS206)。取得した端末情報の中に自端末の端末情報と一致するものがあるか否かを調べ(ステップS207)、一致するものがなければ(ステップS207;No)、当該携帯端末10に所定のエラーメッセージを表示し(ステップS208)、その後、復号化されたヘッダ情報部31を削除し(図8、ステップS226)、さらに復号化ファイル生成アプリを閉じて(図8、ステップS227)処理を終了する(End)。   If the decoding of the header information unit 31 is successful (step S204; Yes), all the terminal information registered as the permitted user information 31b is acquired from the header information unit 31 (step S206). It is checked whether or not the acquired terminal information matches the terminal information of the terminal itself (step S207). If there is no match (step S207; No), a predetermined error message is sent to the mobile terminal 10. Is displayed (step S208), and then the decrypted header information part 31 is deleted (FIG. 8, step S226), the decrypted file generation application is further closed (FIG. 8, step S227), and the process is terminated (step S227). End).

取得した端末情報の中に自端末の端末情報と一致するものがある場合は(ステップS207;Yes)、ヘッダ情報部31から自端末の属するアクセスグループの情報を取得する(ステップS209)。さらに、このアクセスグループの許可ユーザ情報31bとして登録されているすべての端末情報を取得する(ステップS210)。さらにこのアクセスグループの通信ユーザ端末情報31cとして登録されているすべての通信ユーザ端末の情報を取得する(ステップS211)。   If the acquired terminal information matches the terminal information of the own terminal (step S207; Yes), the information of the access group to which the own terminal belongs is acquired from the header information unit 31 (step S209). Further, all terminal information registered as the permitted user information 31b of this access group is acquired (step S210). Further, information of all communication user terminals registered as communication user terminal information 31c of this access group is acquired (step S211).

次に、自端末が当該アクセスグループの通信ユーザ端末か否かを調べ(ステップS212)、自端末が通信ユーザ端末の場合は(ステップS212;Yes)、復号化対象の暗号化ファイルの電子データ部32を復号化して(ステップS213)、後述の監視処理へ移行する。このように、自端末が通信ユーザ端末であれば、エリア条件や同伴条件は課されずに復号化が許可される。なお、ヘッダ情報部31および電子データ部32の復号キーは予め取り決めてあり、復号化ファイル生成アプリはこの復号キーを使用して復号化を行うものとする。   Next, it is checked whether or not the own terminal is a communication user terminal of the access group (step S212). If the own terminal is a communication user terminal (step S212; Yes), the electronic data portion of the encrypted file to be decrypted 32 is decrypted (step S213), and the process proceeds to a monitoring process described later. In this way, if the own terminal is a communication user terminal, decoding is permitted without any area condition or accompanying condition being imposed. It should be noted that the decryption keys of the header information unit 31 and the electronic data unit 32 are determined in advance, and the decrypted file generation application performs decryption using the decryption key.

自端末が通信ユーザ端末でない場合は(ステップS212;No)、エリア条件を満足するかを確認する。詳細には、自端末の現在位置の情報を取得する(ステップS214)。ここでは、GPS情報取得部18により自端末の現在位置のGPS情報を取得する。取得したGPS情報を逆ジオコーディング処理部21にて住所表記に変換する(ステップS215)。   If the own terminal is not a communication user terminal (step S212; No), it is confirmed whether the area condition is satisfied. Specifically, information on the current position of the terminal is acquired (step S214). Here, the GPS information acquisition unit 18 acquires GPS information of the current position of the terminal itself. The acquired GPS information is converted into address notation by the reverse geocoding processing unit 21 (step S215).

次に、ヘッダ情報部31からアクセスグループの住所を取得する(ステップS216)。そして、当該携帯端末10の表示部に、この暗号化ファイルを復号化するために必要な条件(エリア条件および同伴条件)の詳細を表示する(ステップS217)。   Next, the address of the access group is acquired from the header information unit 31 (step S216). Then, details of conditions (area condition and accompanying condition) necessary for decrypting the encrypted file are displayed on the display unit of the mobile terminal 10 (step S217).

図9は、携帯端末10の表示部に表示される、復号化に必要なエリア条件および同伴条件を表示する復号化条件表示画面60の一例を示している。同図は、図3の暗号化ファイル30を復号化する場合に表示される復号化条件表示画面60に対応している。ユーザは、復号化条件表示画面60を見て、復号化に必要なエリア条件および同伴条件を確認することができる。これらの条件を満たしていない場合は、ユーザは、場所移動等を行って条件が満足する状態になってから、再度、復号化の操作を行えばよい。   FIG. 9 shows an example of a decoding condition display screen 60 that displays the area conditions and accompanying conditions necessary for decoding displayed on the display unit of the mobile terminal 10. This figure corresponds to a decryption condition display screen 60 displayed when decrypting the encrypted file 30 of FIG. The user can check the area condition and accompanying condition necessary for decoding by looking at the decoding condition display screen 60. If these conditions are not satisfied, the user may perform the decoding operation again after performing a location move or the like and satisfying the conditions.

図8に戻って説明を続ける。まず、エリア条件が成立しているかを確認する。すなわち、ステップS215で取得した当該携帯端末10の現在位置の住所とステップS216で取得した当該アクセスグループの許可エリア情報31aが示す住所とが一致するか否かを判定し(ステップS218)、不一致の場合は(ステップS218;No)、エリア条件を満たさない旨のエラーメッセージを表示する(ステップS219)。そして、復号化したヘッダ情報部31を削除し(ステップS226)、さらに復号化ファイル生成アプリを閉じて(ステップS227)処理を終了する(End)。   Returning to FIG. First, it is confirmed whether the area condition is satisfied. That is, it is determined whether the address of the current location of the mobile terminal 10 acquired in step S215 matches the address indicated by the permitted area information 31a of the access group acquired in step S216 (step S218). In the case (step S218; No), an error message indicating that the area condition is not satisfied is displayed (step S219). Then, the decrypted header information part 31 is deleted (step S226), the decrypted file generation application is closed (step S227), and the process is ended (End).

一致する場合は(ステップS218;Yes)、同伴条件を確認する。すなわち、当該アクセスグループの通信ユーザ端末情報31cが示すすべての通信ユーザ端末と近距離無線通信できることを確認する。詳細には、当該アクセスグループの通信ユーザ端末情報31cに登録されているすべての通信ユーザ端末と近距離無線通信を試み(ステップS220、S223;No))、そのすべての通信ユーザ端末と通信可能(ステップS221;Yes)かつ通信結果がOK(正常通信できた)であり(ステップS222;Yes)、かつ通信結果がOKとなった通信ユーザ端末の数が複数であることが確認された場合(ステップS224;Yes)、同伴条件が成立し、これにより復号化に必要なすべての条件が成立したので、暗号化ファイルの電子データ部32を復号化する(ステップS228)。復号化後は、図10の処理(監視処理)をさらに行う。   If they match (step S218; Yes), the accompanying conditions are confirmed. That is, it is confirmed that short-range wireless communication can be performed with all communication user terminals indicated by the communication user terminal information 31c of the access group. Specifically, short-range wireless communication is attempted with all communication user terminals registered in the communication user terminal information 31c of the access group (steps S220 and S223; No), and communication with all the communication user terminals is possible ( When it is confirmed that the communication result is OK (normal communication was successful) (step S222; Yes) and the number of communication user terminals whose communication result is OK is plural (step S221; Yes) (step S221; Yes) S224; Yes) Since the companion condition is satisfied, and all the conditions necessary for decryption are satisfied, the electronic data portion 32 of the encrypted file is decrypted (step S228). After decryption, the processing (monitoring processing) in FIG. 10 is further performed.

当該アクセスグループの通信ユーザ端末情報31cに登録されているいずれかの通信ユーザ端末と近距離無線通信できない場合(ステップS221;NoまたはステップS222;No)、および近距離無線通信できた通信ユーザ端末が1つのみであった場合は(ステップS224;No)、同伴条件を満たさない旨のエラーメッセージを表示し(ステップS225)、復号化したヘッダ情報部31を削除し(ステップS226)、復号化ファイル生成アプリを閉じて(ステップS227)処理を終了する(End)。   When short-range wireless communication is not possible with any communication user terminal registered in the communication user terminal information 31c of the access group (step S221; No or step S222; No), and a communication user terminal that has been capable of short-range wireless communication is If there is only one (step S224; No), an error message indicating that the companion condition is not satisfied is displayed (step S225), the decrypted header information part 31 is deleted (step S226), and the decrypted file is displayed. The generated application is closed (step S227), and the process is terminated (End).

次に、監視処理について説明する。監視処理は、復号化ファイル生成アプリの一部であり、ステップS213およびステップS228で復号化された場合に実行される。監視処理では、同伴条件が継続して成立していることを監視し、同伴条件が成立しなくなった時点で、復号化された電子データ部32を強制的に削除する。   Next, the monitoring process will be described. The monitoring process is a part of the decrypted file generation application, and is executed when decrypted in steps S213 and S228. In the monitoring process, it is monitored that the accompanying condition is continuously satisfied, and the decrypted electronic data part 32 is forcibly deleted when the accompanying condition is not satisfied.

図10の監視処理では、まず、自端末が通信ユーザ端末か否かを調べる(ステップS241)。自端末が通信ユーザ端末であれば(ステップS241;Yes)、監視処理を終了する。自端末が通信ユーザ端末の場合、元々、同伴条件を復号化の条件としていないので、監視は行われない。   In the monitoring process of FIG. 10, first, it is checked whether or not the own terminal is a communication user terminal (step S241). If the own terminal is a communication user terminal (step S241; Yes), the monitoring process is terminated. When the own terminal is a communication user terminal, monitoring is not performed because the accompanying condition is not originally set as a decoding condition.

自端末が通信ユーザ端末でなければ(ステップS241;No)、一定時間(たとえば、30秒)毎に、同伴条件の成立を確認する。すなわち、一定時間の経過を待ち(ステップS242)、当該アクセスグループの通信ユーザ端末と近距離無線通信を試みる(ステップS243)。通信できた場合は(ステップS244;Yes)、未通信の通信ユーザ端末があるか否かを調べ、あれば(ステップS245;Yes)、ステップS243に戻って、その未通信の通信ユーザ端末と近距離無線通信を試みる。すべての通信ユーザ端末と近距離無線通信できることが確認できた場合は(ステップS245;No)、ステップS242に戻って処理を継続する。   If the own terminal is not a communication user terminal (step S241; No), the establishment of the companion condition is confirmed every certain time (for example, 30 seconds). That is, a certain amount of time has passed (step S242), and near field communication is attempted with the communication user terminal of the access group (step S243). If communication is possible (step S244; Yes), it is checked whether there is an uncommunication communication user terminal, and if there is (step S245; Yes), the process returns to step S243 and close to the uncommunication communication user terminal. Try range wireless communication. If it is confirmed that short-range wireless communication can be performed with all communication user terminals (step S245; No), the process returns to step S242 and continues.

いずれか1つでも通信ユーザ端末と近距離無線通信が出来なくなった場合は(ステップS244;No)、同伴条件を満たさなくなった旨のエラーメッセージ等を表示し(ステップS246)、復号化したヘッダ情報部31および電子データ部32を削除し(ステップS247、S248)、復号化ファイル生成アプリを閉じて(ステップS249)処理を終了する(End)。   If any one of the communication user terminals cannot perform near field communication (step S244; No), an error message indicating that the companion condition is not satisfied is displayed (step S246), and the decoded header information The unit 31 and the electronic data unit 32 are deleted (steps S247 and S248), the decrypted file generation application is closed (step S249), and the process is terminated (End).

次に、ユーザから削除の指示を受けた場合に行われる削除処理について説明する。削除処理も復号化ファイル生成アプリの一部として行われる。   Next, the deletion process performed when receiving a deletion instruction from the user will be described. Deletion processing is also performed as part of the decrypted file generation application.

図11は、削除処理の詳細を示している。復号化ファイル生成アプリは、ユーザからファイルの削除指示(ファイルを閉じる指示でもよい)を受けると、当該削除処理を実行する。まず、復号化したヘッダ情報部31を削除し(ステップS301)、さらに復号化した電子データ部32を削除する(ステップS302)。そして、復号化ファイル生成アプリを閉じて(ステップS303)、処理を終了する。   FIG. 11 shows details of the deletion process. When receiving a file deletion instruction (or an instruction to close a file) from the user, the decrypted file generation application executes the deletion process. First, the decrypted header information part 31 is deleted (step S301), and the decrypted electronic data part 32 is further deleted (step S302). Then, the decrypted file generation application is closed (step S303), and the process is terminated.

このように、本実施の形態に係る会議資料管理システム5では、暗号化ファイル30を復号化するためには、同伴条件(特定の複数のユーザの携帯端末10すべてと近距離無線通信で通信できること)を満たす必要がある。すなわち、特定の複数のユーザが近くに揃わないと復号化できないので、これら複数のユーザの目を盗んでこっそりと第3者に復号化後のデータを見せたり、印刷したりするといった不正な情報漏洩が防止される。   As described above, in the conference material management system 5 according to the present embodiment, in order to decrypt the encrypted file 30, it is possible to communicate with all the portable terminals 10 of a plurality of specific users by short-range wireless communication. ) Must be satisfied. In other words, since it cannot be decrypted unless a plurality of specific users are close together, unauthorized information such as stealing the eyes of these users and showing the decrypted data to a third party or printing it. Leakage is prevented.

また、復号化後も継続して同伴条件の成立を監視し、不成立となった時点で強制的に復号化されたデータを削除するので、復号化されたデータは、復号化後も常に特定の複数のユーザの監視下でしか見ることができず、前述の不正な情報漏洩をより確実に防ぐことができる。   In addition, since the companion condition is continuously monitored after decryption and the decrypted data is forcibly deleted when the companion condition is not satisfied, the decrypted data is always specified after the decryption. It can be viewed only under the supervision of a plurality of users, and the above-mentioned unauthorized information leakage can be prevented more reliably.

このほか、1つの暗号化ファイル30に複数のアクセスグループを登録できるので、同じ暗号化ファイル30を複数の許可エリアに対して共通に利用することができ、場所別に暗号化ファイルを生成する手間が軽減され、暗号化ファイルの管理が一元化される。   In addition, since a plurality of access groups can be registered in one encrypted file 30, the same encrypted file 30 can be used in common for a plurality of permitted areas, and the trouble of generating an encrypted file for each location is reduced. Reduced and centralized management of encrypted files.

通信ユーザ端末については、エリア条件や同伴条件を課さないので、通信ユーザ端末のユーザはどこでも、また一人でも復号化することができる。これにより、同じ暗号化ファイル30において、復号化の条件をユーザのタイプ別に設定することができる。たとえば、暗号化対象のファイルの所有者や、閲覧の特権を有する管理者などの端末装置を通信ユーザ端末に設定するとよい。   Since no area condition or companion condition is imposed on the communication user terminal, the user of the communication user terminal can be decrypted anywhere or by one person. Thereby, in the same encrypted file 30, the conditions for decryption can be set for each user type. For example, a terminal device such as an owner of a file to be encrypted or an administrator having browsing privileges may be set as a communication user terminal.

以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。   The embodiment of the present invention has been described with reference to the drawings. However, the specific configuration is not limited to that shown in the embodiment, and there are changes and additions within the scope of the present invention. Are also included in the present invention.

実施の形態では、情報処理装置である携帯端末10で暗号化、復号化を行うようにしたが、たとえば、パーソナルコンピュータなどの情報処理装置で行われてもよい。また、会議資料管理システム5に適用した例を説明したが、これに限定されるものではない。   In the embodiment, encryption and decryption are performed by the mobile terminal 10 which is an information processing apparatus, but may be performed by an information processing apparatus such as a personal computer, for example. Moreover, although the example applied to the meeting material management system 5 was demonstrated, it is not limited to this.

実施の形態では、同伴条件のほかに、ユーザ条件、エリア条件を課すようにしたが、同伴条件を含めば、これらすべての条件を課す必要はない、たとえば、同伴条件のみでもよいし、あるいは、同伴条件とユーザ条件の2条件のみとしてもよい。また同伴条件とさらに別の条件(たとえば日時など)との組み合わせを復号化の条件としてもよい。   In the embodiment, in addition to the companion condition, the user condition and the area condition are imposed. However, if the companion condition is included, it is not necessary to impose all these conditions. For example, the companion condition may be only, or It is good also as only two conditions, companion conditions and user conditions. A combination of a companion condition and another condition (for example, date and time) may be used as a decoding condition.

実施の形態では、住所を、許可エリアを示す場所情報としたが、緯度経度、GPS情報、その他特定の座標系における位置座標でもよい。さらには、場所名(○○ビル、A社第1会議室など)から住所や緯度経度などの情報を取得可能ならば、場所名でもよい。   In the embodiment, the address is the place information indicating the permission area. However, the latitude / longitude, GPS information, and other position coordinates in a specific coordinate system may be used. Furthermore, a place name may be used as long as information such as an address and latitude / longitude can be acquired from the place name (XX Building, Company A first conference room, etc.).

実施の形態では、通信ユーザ端末と近距離無線通信できればよい、としたが、通信ユーザ端末を特定の指定したユーザが使用していることを確認する、あるいは承諾を得るような構成としてもよい。たとえば、携帯端末10Aを通信ユーザ端末とするとき、携帯端末10AにユーザAがログインしている状態で携帯端末10Aと近距離無線通信できることを条件にしてもよい。また、たとえば、許可ユーザであるユーザCの携帯端末10Cから復号化の許可を近距離無線通信で通信ユーザ端末である携帯端末10Aに要求すると、携帯端末10Aに所定の画面が表示され、この画面上でユーザAが承諾の操作を行うと、承諾通知がユーザCの携帯端末10Cに送信され、該承諾通知の受信により、通信ユーザ端末10Aに係る同伴条件が成立するように構成されてもよい。   In the embodiment, it is only necessary to be able to perform short-distance wireless communication with a communication user terminal. However, it may be configured to confirm that a specific designated user is using the communication user terminal or to obtain consent. For example, when the mobile terminal 10A is a communication user terminal, it may be conditional on being able to perform short-range wireless communication with the mobile terminal 10A while the user A is logged in to the mobile terminal 10A. Further, for example, when the mobile terminal 10C of the user C who is an authorized user requests the mobile terminal 10A which is a communication user terminal to perform decryption permission by short-range wireless communication, a predetermined screen is displayed on the mobile terminal 10A. When the user A performs a consent operation, a consent notification may be transmitted to the mobile terminal 10C of the user C, and the companion condition relating to the communication user terminal 10A may be established by receiving the consent notification. .

実施の形態では、指定した複数の通信ユーザ端末のすべてと近距離無線通信で通信できることを同伴条件としているが、指定された複数の通信ユーザ端末の中の一部の複数台と通信できた場合には同伴条件が成立するようにしてもよい。たとえば、4人分の通信ユーザ端末を指定しておき、このうちのいずれか2人の通信ユーザ端末と近距離無線通信できた場合に同伴条件成立としてもよい。   In the embodiment, it is a companion condition that it is possible to communicate with all of a plurality of designated communication user terminals by short-range wireless communication, but when it is possible to communicate with some of a plurality of designated communication user terminals The companion condition may be satisfied. For example, the communication user terminals for four people may be specified, and the companion condition may be established when short-distance wireless communication with any two of the communication user terminals can be performed.

5…会議資料管理システム
10、10A〜10D…携帯端末
11…処理部
12…表示/操作部
13…ネットワーク通信部
14…近距離無線通信部
15…媒体接続部
16…音声出力部
17…記憶部
18…GPS情報取得部
21…逆ジオコーディング処理部
22…電子データアクセス部
23…暗号化部
24…復号化部
25…監視部
30…暗号化ファイル
31…ヘッダ情報部
31a…許可エリア情報
31b…許可ユーザ情報
31c…通信ユーザ端末情報
31d…アクセスグループ情報
32…電子データ部
50…暗号化詳細設定画面
51…暗号化ファイル設定欄
52…アクセスグループ欄
53…通信ユーザ端末情報入力欄
54…手動入力欄
55…自動取得釦
56…送信先設定欄
57…OK釦
58…ファイル送信種別設定欄
60…復号化条件表示画面
DESCRIPTION OF SYMBOLS 5 ... Meeting material management system 10, 10A-10D ... Portable terminal 11 ... Processing part 12 ... Display / operation part 13 ... Network communication part 14 ... Short-range wireless communication part 15 ... Medium connection part 16 ... Audio | voice output part 17 ... Memory | storage part DESCRIPTION OF SYMBOLS 18 ... GPS information acquisition part 21 ... Reverse geocoding process part 22 ... Electronic data access part 23 ... Encryption part 24 ... Decryption part 25 ... Monitoring part 30 ... Encrypted file 31 ... Header information part 31a ... Permit area information 31b ... Permitted user information 31c ... Communication user terminal information 31d ... Access group information 32 ... Electronic data part 50 ... Encryption detailed setting screen 51 ... Encryption file setting field 52 ... Access group field 53 ... Communication user terminal information input field 54 ... Manual input Field 55 ... Automatic acquisition button 56 ... Transmission destination setting field 57 ... OK button 58 ... File transmission type setting field 60 ... Decryption condition display screen

Claims (11)

復号化が許可され得る複数のユーザ端末と、前記複数のユーザ端末のうちの一部であって復号化の許可の確認先となる複数の通信ユーザ端末が登録されたヘッダ部を含み、該ヘッダ部とは別に本体部が暗号化された暗号化ファイルを入力する入力部と、
ユーザ端末と近距離無線通信するための近距離無線通信部と、
前記入力部から入力した前記暗号化ファイルのヘッダ部に登録されている前記複数の通信ユーザ端末と前記近距離無線通信部による通信を試み、前記複数の通信ユーザ端末と通信できた場合に、前記暗号化ファイルの前記本体部の復号化を許可する復号化許可部と、
前記復号化許可部によって復号化が許可された場合に前記暗号化ファイルの前記本体部を復号化して復号化ファイルを生成する復号部と、
を有する
ことを特徴とする情報処理装置。
A header portion in which a plurality of user terminals that can be permitted to be decrypted and a plurality of communication user terminals that are a part of the plurality of user terminals and that are confirmation destinations of decryption permission are registered; An input unit for inputting an encrypted file in which the main unit is encrypted separately from the unit ,
A short-range wireless communication unit for short-range wireless communication with a user terminal;
Attempt to communicate by the said plurality of communication user terminals that are registered in the header portion short-range wireless communication unit of the encrypted file input from the input unit, when it can communicate with the plurality of communication user terminal, wherein A decryption permission unit that permits decryption of the main body of the encrypted file;
A decryption unit that decrypts the main body of the encrypted file when decryption is permitted by the decryption permission unit, and generates a decrypted file;
An information processing apparatus characterized by comprising:
自装置の場所を検出する場所検出部をさらに有し、
前記ヘッダ部は、復号化が許可される場所の場所情報を含み、
前記復号化許可部は、前記場所検出部の検出している場所が前記ヘッダ部に含まれている前記場所情報の示す場所と一致しない場合は前記復号化を許可しない
ことを特徴とする請求項1に記載の情報処理装置。
It further has a location detection unit that detects the location of its own device,
The header portion includes location information of a location where decoding is permitted,
The decryption permission unit does not permit the decryption when the location detected by the location detection unit does not match the location indicated by the location information included in the header unit. The information processing apparatus according to 1.
前記復号化許可部は、自装置が前記ヘッダ部に登録されているいずれかのユーザ端末と一致しない場合は前記復号化を許可しない
ことを特徴とする請求項1または2に記載の情報処理装置。
Said decoding permission unit, the information processing apparatus according to claim 1 or 2 in the case where the information processing apparatus does not match any of the user terminals that are registered in the header portion is characterized in that it does not allow the decryption .
前記復号部によって前記復号化ファイルが生成された後、前記複数の通信ユーザ端末と前記近距離無線通信部によって通信できることの確認を繰り返し行い、前記通信できることを確認できなくなったとき、前記復号化ファイルを削除する監視部をさらに有する
ことを特徴とする請求項1乃至3のいずれか1つに記載の情報処理装置。
Wherein after said decoding files by decrypt unit is generated repeats the confirmation that can communicate the plurality of communication user terminals by the wireless communication unit, wherein when it is no longer possible to confirm that it can communicate, the decoding The information processing apparatus according to claim 1, further comprising a monitoring unit that deletes the file.
前記復号化許可部は、自装置が前記暗号化ファイルに登録されている複数の通信ユーザ端末のいずれかと一致する場合は、前記複数の通信ユーザ端末と前記近距離無線通信部によって通信できることを、前記本体部の復号化を許可する条件から外す
ことを特徴とする請求項1乃至4のいずれか1つに記載の情報処理装置。
The decryption permission unit can communicate with the plurality of communication user terminals by the short-range wireless communication unit when the own device matches any of the plurality of communication user terminals registered in the encrypted file. The information processing apparatus according to any one of claims 1 to 4, wherein the information processing apparatus is excluded from a condition for permitting decoding of the main body .
前記暗号化ファイルの前記本体部の復号化を許可する条件を表示部に表示する
ことを特徴とする請求項1乃至5のいずれか1つに記載の情報処理装置。
The information processing apparatus according to claim 1, wherein a condition for permitting decryption of the main body of the encrypted file is displayed on a display unit.
前記複数のユーザ端末と、前記複数の通信ユーザ端末と、前記本体部の指定を受けて、前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
ことを特徴とする請求項1乃至6のいずれか1つに記載の情報処理装置。
The encrypted user generator according to claim 1, further comprising: an encrypted file generator that generates the encrypted file in response to designation of the plurality of user terminals, the plurality of communication user terminals, and the main body . The information processing apparatus according to any one of the above.
前記複数のユーザ端末と、前記複数の通信ユーザ端末と、前記本体部と、復号化が許可される場所の場所情報の指定とを受けて、前記暗号化ファイルを生成する暗号化ファイル生成部をさらに有する
ことを特徴とする請求項2に記載の情報処理装置。
Wherein a plurality of user terminals, wherein a plurality of communication user terminal, and the body portion receives a specified location information of where decoding is permitted, the encryption file generation unit which generates the encrypted file The information processing apparatus according to claim 2, further comprising:
前記場所情報を、複数指定可能である
ことを特徴とする請求項8に記載の情報処理装置。
The information processing apparatus according to claim 8, wherein a plurality of pieces of the location information can be designated.
前記暗号化ファイル生成部は、自装置を、前記通信ユーザ端末の1つに自動的に設定する
ことを特徴とする請求項7乃至9のいずれか1つに記載の情報処理装置。
The information processing apparatus according to any one of claims 7 to 9, wherein the encrypted file generation unit automatically sets its own apparatus to one of the communication user terminals.
近距離無線通信部を備えた情報処理装置を、
請求項1乃至10のいずれか1つに記載の情報処理装置として機能させる
ことを特徴とするプログラム。
An information processing device equipped with a short-range wireless communication unit,
A program that functions as the information processing apparatus according to any one of claims 1 to 10.
JP2012094032A 2012-04-17 2012-04-17 Information processing apparatus and program Active JP5857862B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012094032A JP5857862B2 (en) 2012-04-17 2012-04-17 Information processing apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012094032A JP5857862B2 (en) 2012-04-17 2012-04-17 Information processing apparatus and program

Publications (2)

Publication Number Publication Date
JP2013222339A JP2013222339A (en) 2013-10-28
JP5857862B2 true JP5857862B2 (en) 2016-02-10

Family

ID=49593247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012094032A Active JP5857862B2 (en) 2012-04-17 2012-04-17 Information processing apparatus and program

Country Status (1)

Country Link
JP (1) JP5857862B2 (en)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6340296B2 (en) * 2014-09-25 2018-06-06 株式会社日立ソリューションズ IRM program using location information
WO2016069915A1 (en) * 2014-10-30 2016-05-06 Sync-N-Scale, Llc Method and system for geolocation verification of resources
US20160366144A1 (en) * 2015-06-10 2016-12-15 Huawei Technologies Co., Ltd. System Security Using Multi-user Control
JP6390536B2 (en) * 2015-06-30 2018-09-19 京セラドキュメントソリューションズ株式会社 Image processing device
JP7224699B1 (en) 2022-03-25 2023-02-20 Dig-X株式会社 Data management device, data management program and data management method

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4665495B2 (en) * 2004-12-02 2011-04-06 富士通株式会社 Information processing device
JP4753398B2 (en) * 2006-03-11 2011-08-24 株式会社日立ソリューションズ File encryption system with position information, decryption system, and method thereof
JP4943751B2 (en) * 2006-07-04 2012-05-30 株式会社内田洋行 Electronic data access control system, program, and information storage medium
WO2008029723A1 (en) * 2006-09-06 2008-03-13 Nec Corporation Data use managing system
US8170591B2 (en) * 2009-05-13 2012-05-01 Microsoft Corporation Proximity-based mobile message delivery
JP2013126039A (en) * 2011-12-13 2013-06-24 Canon Inc Conference system and conference material browsing method

Also Published As

Publication number Publication date
JP2013222339A (en) 2013-10-28

Similar Documents

Publication Publication Date Title
US8261093B1 (en) System, method, and computer program product for disabling a communication channel during authentication
CN102739642A (en) Permitting access to a network
US8984611B2 (en) System, apparatus and method for securing electronic data independent of their location
JP6568355B2 (en) Method and apparatus for mutual communication of accounts between apps
CN1967558B (en) Image processing system, information processing device, and information processing method
CN102739643A (en) Permitting access to a network
JP5857862B2 (en) Information processing apparatus and program
CN104662870A (en) Data security management system
CN103929307A (en) Password input method, intelligent secret key device and client device
CN110311787B (en) Authorization management method, system, device and computer readable storage medium
KR20150073826A (en) Method and apparatus for sending and receiving of encrypted message between devices
CN105471956A (en) User safety control method of social network, social application tool and terminal
CN102792313A (en) Credential-based access to data
JP2014006843A (en) Terminal device, information processing system, information processing method and program
CN105790962A (en) Conference document obtaining method, apparatus, and system
CN105915336A (en) Object cooperative decryption method and device thereof
Adiono et al. Intelligent and secured software application for IoT based smart home
CN105324779A (en) Host recovery using a secure store
JP2006228139A (en) Security management system
JP2008250642A (en) Decryption control system, decryption control method and decryption control program
JP4665495B2 (en) Information processing device
CN105279447A (en) Method and device for data encryption, and method and device for data decryption
Bo et al. Usable security mechanisms in smart building
JP2012015712A (en) Data backup system, server, wireless master unit, and program
JP2006072629A (en) Personal information management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150722

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150902

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151028

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151130

R150 Certificate of patent (=grant) or registration of utility model

Ref document number: 5857862

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150