JP5882006B2 - コンテンツ配信システム - Google Patents

コンテンツ配信システム Download PDF

Info

Publication number
JP5882006B2
JP5882006B2 JP2011213125A JP2011213125A JP5882006B2 JP 5882006 B2 JP5882006 B2 JP 5882006B2 JP 2011213125 A JP2011213125 A JP 2011213125A JP 2011213125 A JP2011213125 A JP 2011213125A JP 5882006 B2 JP5882006 B2 JP 5882006B2
Authority
JP
Japan
Prior art keywords
content
browsing
information
terminal
content information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011213125A
Other languages
English (en)
Other versions
JP2013074530A (ja
Inventor
池田 誠
誠 池田
敏雄 大鋸
敏雄 大鋸
孝行 広瀬
孝行 広瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industry and Control Solutions Co Ltd
Original Assignee
Hitachi Industry and Control Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industry and Control Solutions Co Ltd filed Critical Hitachi Industry and Control Solutions Co Ltd
Priority to JP2011213125A priority Critical patent/JP5882006B2/ja
Publication of JP2013074530A publication Critical patent/JP2013074530A/ja
Application granted granted Critical
Publication of JP5882006B2 publication Critical patent/JP5882006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、携帯端末にダウンロードしたコンテンツ情報のセキュリティ管理の技術に関する。
近年、携帯端末(ポータブルコンピュータ、携帯電話機等)の小型化およびそのメモリの大容量化とネットワーク技術の進展に伴って、サーバにいつでもどこからでもアクセスでき、コンテンツ情報をダウンロードして簡単に持ち運べるようになってきている。例えば、医師が携帯端末にコンテンツ情報として患者のレントゲン画像を格納しておき、病院外での往診時に、そのレントゲン画像を用いて診断や病状説明を行ったりすることが検討されている。
しかし、大学等の研究機関や病院等では、指定されたエリア内では自由に閲覧が可能であっても、指定エリア外に持ち出すことを禁止されたコンテンツ情報(例えば、診療情報や画像データ)が存在する。そのようなコンテンツ情報は、患者取り違え防止の観点から、患者の氏名、年齢、性別といった個人情報を含んでおり原則的に指定エリア外に持ち出すことが禁止されている。
そのため、深夜休日の救急患者等に対して迅速に適切な救命処置が要求される場面において、指定エリア外(例えば、病院の外)にいる専門の医師が患部のレントゲン画像等のコンテンツ情報を照会して、処置方法を指示することを可能にする運用が検討されている。
その一方で、携帯しているコンテンツ情報の紛失や盗難による情報漏洩が後を絶たない。そのため、機密扱いのコンテンツ情報へのアクセス管理については、従来から様々な検討が行われている。
例えば、携帯端末にダウンロードされた平文コンテンツ情報を暗号化し、その暗号化したコンテンツ情報の閲覧を許可するエリアの位置(閲覧許可位置)の情報を付加して管理する技術が、下記特許文献1に開示されている。その技術をより詳細に説明すると、携帯端末は、サーバからダウンロードした平文コンテンツ情報を記憶している。そして、まず、携帯端末は、サーバから取得した暗号鍵と閲覧許可位置情報とを用いて、ファイル暗号鍵を生成する。次に、携帯端末は、ファイル暗号鍵を用いて、平文コンテンツ情報を暗号化して暗号化ファイルを生成する。そして、携帯端末は、サーバから取得した暗号鍵を用いて、前記暗号化ファイルに閲覧許可位置情報を付加したデータを暗号化して、位置情報付き暗号化ファイルを生成する。
復号化する場合には、携帯端末は、まず、サーバから取得した復号鍵を用いて、位置情報付き暗号化ファイルを復号化し、閲覧許可位置情報と暗号化ファイルとを取得する。また、携帯端末は、自身の備えるGPS(Global Positioning System)機能を用いて、現在位置を取得し、現在位置が閲覧許可位置に一致する(所定の範囲内に入る)場合、閲覧許可位置情報および復号鍵を用いて、ファイル復号鍵を生成する。そして、携帯端末は、ファイル復号鍵を用いて、前記暗号化ファイルを復号化し、元の平文コンテンツ情報を取得する。
特開2007−241907号公報
しかしながら、特許文献1に記載の技術は、携帯端末に平文コンテンツ情報をダウンロードした後に、携帯端末において暗号化処理を実行しているため、暗号化処理が終了するまでの間に、平文コンテンツ情報が不正に利用される虞がある。また、特許文献1に記載の技術は、閲覧許可位置情報を急に変更することになった場合に、閲覧許可位置情報とサーバから取得した暗号鍵とを用いてファイル暗号鍵を再度生成し直して暗号化する手間(閲覧許可位置の変更に付随する処理)を要するという問題がある。
そこで、本発明では、コンテンツ情報を閲覧許可位置以外では閲覧できないようにするとともに、閲覧許可位置の変更に付随する処理量を低減する技術を提供することを課題とする。
前記課題を解決するために、自身を識別する端末IDを備える携帯端末と、前記携帯端末にダウンロードしたコンテンツ情報の保護を実行するコンテンツ配信装置で構成されるコンテンツ配信システムであって、前記コンテンツ情報は、病院で扱うレントゲン画像等の医療画像であり、前記コンテンツ配信装置が、収集したコンテンツ情報を暗号化して暗号化コンテンツ情報を生成し、前記暗号化コンテンツ情報を識別するコンテンツIDおよび復号鍵を関連付けて記憶部に記憶するコンテンツ取得部と、前記暗号化コンテンツ情報ごとに未配信か配信済かを管理するとともに、前記未配信の前記暗号化コンテンツ情報が存在するときには、その未配信の前記暗号化コンテンツ情報を前記携帯端末に送信するコンテンツ配信部と、前記コンテンツIDに関連付けて、閲覧を許可する携帯端末を識別する端末ID、および閲覧を許可する場所を示す閲覧許可位置を関連付けて前記記憶部に記憶する場所設定部と、前記携帯端末から当該携帯端末の端末ID、受信済の前記暗号化コンテンツ情報のコンテンツIDおよび現在位置情報を含む閲覧要求を受け付けて、前記記憶部を参照して、前記携帯端末の現在位置と前記閲覧許可位置とを比較して、前記携帯端末の現在位置が前記閲覧許可位置に在る場合、前記閲覧要求のコンテンツIDに関連付けられた前記復号鍵および前記閲覧許可位置を取得し、前記携帯端末に当該復号鍵および当該閲覧許可位置を送信する閲覧要求認証部と、を備え、前記閲覧を許可する場所を示す閲覧許可位置は、緯度および経度で示される位置情報と範囲を示す範囲情報とを含んで定義され、前記範囲情報における範囲の広さは、前記閲覧許可位置ごとに可変に設定可能であり、前記携帯端末が、前記コンテンツ配信部の配信にかかる前記暗号化コンテンツ情報が記憶される記憶部と、現在位置情報を取得する位置取得部と、前記端末ID、前記記憶部に記憶されている前記暗号化コンテンツ情報のコンテンツIDおよび前記現在位置情報を含む閲覧要求を前記コンテンツ配信装置に送信する送信部と、前記コンテンツ配信装置から、前記復号鍵および前記閲覧許可位置を取得する受信部と、前記復号鍵を用いて前記暗号化コンテンツ情報を復号化し、前記復号化したコンテンツ情報を繰り返し閲覧する際に、前記現在位置と、受信した前記閲覧許可位置とを比較して、当該現在位置が当該閲覧許可位置に在る場合、前記復号化したコンテンツ情報を閲覧可能とする処理部と、を備える。
本発明によれば、コンテンツ情報を閲覧許可位置以外では閲覧できないようにするとともに、閲覧許可位置の変更に付随する処理量を低減することができる。
コンテンツ配信システムの構成例と、コンテンツ配信装置の機能例および処理フロー例とを示す図である。 コンテンツDBの一例を示す図である。 場所DBの一例を示す図である。 コンテンツ情報の配信処理フローの一例を示す図である。 閲覧許可位置で閲覧を許可する処理フローの一例を示す図である。
次に、発明を実施するための形態(以降、「実施形態」と称す。)について、適宜図面を参照しながら詳細に説明する。
(コンテンツ配信システム)
はじめに、本実施形態におけるコンテンツ配信システム1の構成例について、図1を用いて説明する。
コンテンツ配信システム1は、図1に示すように、コンテンツ配信装置10、管理端末20、コンテンツサーバ30、および携帯端末40(40a,40b,40c)によって構成される。携帯端末40は、携帯して使用できる通信機能を備えた端末(機器)であって、例えば、ポータブルコンピュータや携帯電話機等である。なお、携帯端末40は、図1では3台記載しているが、3台に限られることはなく、1台以上であっても構わない。また、図1では、コンテンツサーバ30は、1台しか記載していないが、複数台であっても構わない。
コンテンツ配信装置10は、コンテンツ情報を暗号化して携帯端末40に配信するとともに、暗号化したコンテンツ情報(暗号化コンテンツ情報)の閲覧を許可する場所(以降、閲覧許可位置と称する。)の管理(新規設定、変更、削除)を行う機能を有する。なお、コンテンツ配信装置10の機能の詳細については後記する。また、コンテンツ配信装置10は、図1に示すように、管理端末20、コンテンツサーバ30および携帯端末40と通信可能に接続されている。図1では、コンテンツ配信装置10と携帯端末30とは、ネットワーク50を介して接続される。このとき、ネットワーク50は、有線網、無線網のいずれかまたは双方で構成される。また、図1では、コンテンツ配信装置10と管理端末20との間、コンテンツ配信装置10とコンテンツサーバ30との間は、直接接続されるように記載しているが、LAN(Local Area Network)等を介して接続されても構わない。
管理端末20は、例えば、コンテンツ配信装置10の管理者によって操作されるパソコンであって、コンテンツ配信装置10の機能を動作させる指示を送信したり、コンテンツ配信装置10の処理結果を表示したりする機能を有する。
コンテンツサーバ30は、機密扱いのコンテンツ情報を記憶しており、コンテンツ配信装置10からコンテンツ情報の取得要求を受け付けて、その取得要求に対応するコンテンツ情報を送信する機能を有する。例えば、機密扱いのコンテンツ情報が、病院におけるレントゲン画像等である場合には、コンテンツサーバ30は、病院の画像サーバである。
携帯端末40は、自身を識別する端末IDを有し、コンテンツ配信装置10から暗号化コンテンツ情報を受信して記憶する記憶部を備える。また、携帯端末40は、GPS(位置取得部)41を備えて現在位置を取得するとともに、記憶している暗号化コンテンツ情報を閲覧するときには、閲覧要求(携帯ID、暗号化コンテンツ情報を識別するコンテンツID、現在位置情報)をコンテンツ配信装置10に送信する送信部を備える。また、携帯端末40は、コンテンツ配信装置10から復号鍵および閲覧許可位置情報を取得する受信部と、暗号化コンテンツ情報を復号化して、現在位置が閲覧許可位置にある場合、復号化したコンテンツ情報を閲覧可能とする処理部とを備える。
(コンテンツ配信装置)
次に、コンテンツ配信装置10の機能例について、図1を用いて説明する(適宜、図2,3参照)。
コンテンツ配信装置10は、処理部100、記憶部110および通信部120を備える。処理部100は、少なくとも、コンテンツ取得部101、コンテンツ配信部102、場所設定部103および閲覧要求認証部104を機能として有する。処理部100は図示しないCPU(Central Processing Unit)およびメインメモリによって構成され、処理部100内の各部は記憶部110に記憶されているアプリケーションプログラムをメインメモリに展開して具現化される。
コンテンツ取得部101は、管理端末20からの指示に基づいて、コンテンツサーバ30から指示に対応するコンテンツ情報を取得し、暗号化して、暗号化コンテンツ情報を生成する機能を有する。また、コンテンツ取得部101は、コンテンツDB111(図2参照)に、コンテンツID、復号鍵およびコンテンツ名を記憶する機能を有する。コンテンツIDは、暗号化コンテンツ情報を識別する識別情報である。復号鍵は、暗号化コンテンツ情報を復号化するための鍵である。コンテンツ名は、暗号化コンテンツ情報を格納しているファイル名(格納場所)を表す情報である。
コンテンツ配信部102は、所定の周期で、コンテンツDB111を参照して、未配信となっている暗号化コンテンツ情報を検索し、未配信の暗号化コンテンツ情報を携帯端末40に配信する機能を有する。また、コンテンツ配信部102は、未配信か配信済かを識別するために、配信が成功した場合、携帯端末40を識別する端末IDを用いて、配信済の端末IDをコンテンツDB111に記憶する機能を有する。
場所設定部103は、管理端末20から入力される、閲覧有効期限、閲覧を許可する端末ID、および閲覧を許可する場所IDを、コンテンツDB111に対して新規設定(記憶)・変更・削除する機能を有する。閲覧有効期限は、コンテンツ情報の閲覧が可能な期限を示す情報である。閲覧を許可する端末IDは、コンテンツ情報を閲覧可能とする携帯端末40を制限するための情報である。閲覧を許可する場所IDは、コンテンツ情報の閲覧を許可する位置(閲覧許可位置)を識別する情報である。また、場所設定部103は、場所IDごとに、位置情報(緯度,経度)および範囲情報を関連付けて、場所DB112(図3参照)に対して新規設定(記憶)・変更・削除する機能を有する。例えば、位置情報は、閲覧を許可するエリアの中心で、範囲情報は、その中心からの距離によってエリアを表す。なお、前記閲覧許可位置は、位置情報および範囲情報によって表わされるエリアを意味している。
閲覧要求認証部104は、携帯端末40から閲覧要求(端末ID、コンテンツID、現在位置情報)を受け付けて、コンテンツDB111および場所DB112を検索し、閲覧要求に含まれるコンテンツIDおよび端末IDの双方に関連付けられた暗号化コンテンツ情報がコンテンツDB111に存在する場合、そのコンテンツIDに関連付けられた復号鍵および閲覧を許可する場所IDの情報(閲覧許可位置情報)を取得し、携帯端末40に送信する機能を有する。
記憶部110は、コンテンツDB111および場所DB112を記憶している。
コンテンツDB111は、図2に示すように、コンテンツID、復号鍵、閲覧有効期限、コンテンツ名、閲覧を許可する端末ID、閲覧を許可する場所ID、および配信済の端末IDを関連付けて記憶している。
例えば、コンテンツDB111の1行目では、コンテンツIDは「1108262315」、復号鍵は「6jkb3g7」、閲覧有効期限は「20111231」、コンテンツ名は「ファイルa」、閲覧を許可する端末IDは「A」、閲覧を許可する場所IDは「B01,B02」、配信済の端末IDは「A」となっている。ここで、コンテンツIDは、暗号化コンテンツ情報ごとにユニークに付けられた情報である。復号鍵は、復号化を実行する際に用いる鍵を識別する情報である。閲覧有効期限は、閲覧可能な期限の年月日を表している。コンテンツ名は、暗号化コンテンツ情報を格納しているファイル名(格納場所)を表す情報である。また、閲覧を許可する場所IDは「B01,B02」となっているが、B01、B02は、図3に示す場所DB112を参照するときに用いる記号である。ただし、閲覧を許可する場所IDは、ひとつのコンテンツIDに対して、複数設定することができる。
また、コンテンツDB111の2行目の、閲覧を許可する端末IDが「A,B」となっているのは、同じコンテンツIDの暗号化コンテンツ情報の閲覧を許可する携帯端末40を2つ設定していることを表している。
また、コンテンツDB111の1行目で、閲覧を許可する端末IDが「A」であり、配信済の端末IDが「A」である場合には、双方が一致しているので、コンテンツID「1108262315」の暗号化コンテンツ情報が端末ID=「A」の携帯端末40に配信済であることを意味している。それに対して、コンテンツDB111の3行目で、閲覧を許可する端末IDが「C」であり、配信済の端末IDが「−」である場合には、双方の間に相違があるので、コンテンツID「1108262317」の暗号化コンテンツ情報が端末ID=「C」の携帯端末40に未配信であることを意味している。
次に、場所DB112は、図3に示すように、場所ID、位置情報(緯度,経度)および範囲情報を記憶している。
場所IDは、閲覧許可位置を識別する情報であり、場所設定部103によって発行される。場所IDは、図2に示すコンテンツDB111の閲覧を許可する場所IDの欄に用いられる。
位置情報(緯度,経度)は、携帯端末40に備わるGPS41から取得される現在位置情報との照合を可能とするために、緯度経度で表される。なお、緯度経度情報は、場所設定部103によって、コンテンツ配信装置10自身に備えられた地図データベースを参照して取得されるように構成しても、インターネット上の地図サイトから目的の場所の情報を取得されるように構成しても構わない。
範囲情報は、距離を表し、その距離によって、閲覧を許可するエリアの範囲を表している。なお、エリアの形状は、位置情報の示す位置を中心とする円に限られることはなく、位置情報の示す位置を通る対角線によって形成される多角形等であっても構わない。つまり、範囲情報によって表される距離は、エリアの形状が円の場合には、半径であり、多角形の場合には、対角線の長さである。また、距離の長さは、例えば、個人宅の場合には小さく設定し、病院や大学等の場合には大きく設定することができる。
通信部120は、コンテンツ配信装置10が管理端末20、コンテンツサーバ30および携帯端末40と情報を送受信するための通信インタフェースである。
(コンテンツ配信装置における処理の流れ)
次に、コンテンツ配信装置10の処理フローの概要について、図1を用いて説明する。
ステップS1では、コンテンツ取得部101は、管理端末20からの指示に基づいて、コンテンツサーバ30からコンテンツ情報を取得する。
ステップS2では、コンテンツ取得部101は、取得したコンテンツ情報を暗号化し、暗号化コンテンツ情報を生成する。また、コンテンツ取得部101は、暗号化コンテンツ情報を識別するコンテンツIDを発行し、そのコンテンツID、復号鍵およびコンテンツ名を、コンテンツDB111に記憶する。
ステップS3では、コンテンツ配信部102は、所定の周期で、コンテンツDB111を参照して、未配信となっている暗号化コンテンツ情報の閲覧有効期限、コンテンツ名、および閲覧を許可する端末IDを取得する。
ステップS4では、コンテンツ配信部102は、ステップS3で取得した閲覧有効期限を参照して、現在が閲覧有効期限内か否かを判定し、閲覧有効期限内であれば、未配信のコンテンツ名に格納されている暗号化コンテンツ情報を、通信部120を介して、閲覧を許可する端末IDの携帯端末40に配信する。
ステップS5では、場所設定部103は、管理端末20からの入力を受け付けて、場所DB112の、場所ID、位置情報(緯度,経度)および範囲情報を、新規設定(記憶)・変更・削除する。
ステップS6では、場所設定部103は、管理端末20からの入力を受け付けて、コンテンツDB111の、閲覧有効期限、閲覧を許可する端末IDおよび閲覧を許可する場所IDを新規設定(記憶)・変更・削除する。
ステップS7では、閲覧要求認証部104は、通信部120を介して、携帯端末40からの閲覧要求を受け付ける。なお、閲覧要求には、端末ID、コンテンツID、携帯端末40のGPS41から取得された現在位置情報が含まれる。
ステップS8では、閲覧要求認証部104は、コンテンツDB111を参照して、閲覧要求に含まれるコンテンツIDが存在するか否かを判定(コンテンツIDの認証)し、コンテンツIDが存在する場合、当該コンテンツIDに関連付けられた復号鍵、閲覧を許可する端末IDおよび閲覧を許可する場所IDを取得する。また、閲覧要求認証部104は、閲覧を許可する端末ID内に閲覧要求に含まれる端末IDがあるか否かを判定する。つまり、閲覧要求認証部104は、携帯端末40の認証を行う。なお、コンテンツIDの認証と端末IDの認証は、いずれが先に実行されても構わない。
ステップS8において端末IDがあると判定された場合、ステップS9では、閲覧要求認証部104は、閲覧を許可する場所IDを用いて、場所DB112を参照し、位置情報および範囲情報(閲覧許可位置)を取得する。
ステップS10では、閲覧要求認証部104は、現在位置情報に示される携帯端末40の現在位置が閲覧許可位置内に在るか否かを判定する。そして、閲覧要求認証部104は、携帯端末40の現在位置が閲覧許可位置内に在ると判定した場合、復号鍵と閲覧許可位置とを携帯端末40に送信する。
なお、復号鍵と閲覧許可位置とを受信した携帯端末40は、暗号化コンテンツ情報を復号化し、現在位置が閲覧許可位置に在ると判定した場合、コンテンツ情報を閲覧を可能にする。
(コンテンツ情報の配信処理フロー)
ここで、コンテンツ情報の配信処理フローの詳細について、図4を用いて説明する(適宜、図1参照)。
ステップS401では、コンテンツ取得部101は、管理端末20からの指示に基づいて、コンテンツサーバ30から、コンテンツ情報を取得する。
ステップS402では、コンテンツ取得部101は、コンテンツ情報を暗号化し、暗号化コンテンツ情報を生成する。
ステップS403では、コンテンツ取得部101は、暗号化コンテンツ情報を識別するコンテンツIDを発行し、コンテンツDB111(図2参照)に設定する。ここで、コンテンツ取得部101は、コンテンツID、復号鍵およびコンテンツ名を、コンテンツDB111に記憶する。
ステップS404では、コンテンツ配信部102は、所定の周期で、コンテンツDB111を参照し、未配信の暗号化コンテンツ情報があるか否かを判定する。具体的には、コンテンツ配信部102は、コンンテンツDB111(図2参照)を参照して、コンテンツIDごとに、配信済の端末IDと閲覧を許可する端末IDとが一致しているか否かを判定する。一致していない場合、そのコンテンツIDが未配信の暗号化コンテンツ情報であり、一致していない端末IDの携帯端末40がその暗号化コンテンツ情報の配信先であると判定する。なお、一致している場合、未配信の暗号化コンテンツ情報は無いと判定する。
次に、未配信の暗号化コンテンツ情報があると判定した場合(ステップS404でYes)、処理はステップS405へ進み、未配信の暗号化コンテンツ情報が無いと判定した場合(ステップS404でNo)、処理はステップS406へ進む。
ステップS405では、コンテンツ配信部102は、未配信の暗号化コンテンツ情報を携帯端末40に配信する。
ステップS406では、コンテンツ取得部101は、管理端末20から、コンテンツ情報を取得するための指示があるか否かを判定する。
指示があると判定した場合(ステップS406でYes)、処理はステップS401へ戻り、指示が無いと判定した場合(ステップS406でNo)、処理はステップS404へ戻る。
なお、ステップS406でNoの場合、処理をステップS404へ戻す理由は、場所設定部103によって、コンテンツDB111の閲覧を許可する端末IDに変更がされた場合に直ちに対応する処理を実行するためである。そして、閲覧を許可する端末IDに変更があった場合には、ステップS404において、コンテンツ配信部102は、直ちに、未配信の暗号化コンテンツ情報を検出して、携帯端末40に配信することができる。
(閲覧許可位置で閲覧を許可する処理フロー)
次に、閲覧許可位置で閲覧を許可する処理フローの詳細について、図5を用いて説明する(適宜、図1参照)。なお、図5に示す処理フローでは、コンテンツ配信装置10における処理は、閲覧要求認証部104が実行するため、コンテンツ配信装置10の代わりに閲覧要求認証部104を動作の主体として説明する。
ステップS501では、携帯端末40は、GPS41から現在位置情報を取得する。
ステップS502では、携帯端末40は、閲覧要求として、端末ID、コンテンツIDおよび現在位置情報を、コンテンツ配信装置10に送信する。
ステップS503では、閲覧要求認証部104は、閲覧要求を受け付けて、閲覧要求に含まれているコンテンツIDを用いて、コンテンツDB111を参照し、当該コンテンツIDがあるか否かを判定する。
コンテンツIDがあると判定した場合(ステップS503でYes)、処理はステップS504へ進み、コンテンツIDが無いと判定した場合(ステップS503でNo)、処理はステップS513へ進む。
ステップS504では、閲覧要求認証部104は、閲覧要求を受け付けて、閲覧要求に含まれているコンテンツIDを用いて、コンテンツDB111を参照し、当該コンテンツIDに関連付けられている復号鍵、閲覧を許可する端末ID、閲覧を許可する場所IDを取得する。
ステップS505では、閲覧要求認証部104は、コンテンツIDに関連付けられた閲覧を許可する端末ID内に閲覧要求に含まれる端末IDがあるか否かを判定する。
端末IDがあると判定した場合(ステップS505でYes)、処理はステップS506へ進み、端末IDが無いと判定した場合(ステップS505でNo)、処理はステップS513へ進む。
ステップS506では、閲覧要求認証部104は、閲覧を許可する場所IDを用いて、場所DB112を参照し、閲覧許可位置(位置情報および範囲情報)を取得する。
ステップS507では、閲覧要求認証部104は、携帯端末40の現在位置が閲覧許可位置内に在るか否かを判定する。
閲覧許可位置内に在ると判定した場合(ステップS507でYes)、処理はステップS508へ進み、閲覧許可位置内に無いと判定した場合(ステップS507でNo)、処理はステップS513へ進む。
ステップS508では、閲覧要求認証部104は、復号鍵および閲覧許可位置を、携帯端末40に送信する。
ステップS509では、携帯端末40は、受信した復号鍵を用いて暗号化コンテンツ情報を復号化し、コンテンツ情報を取得する。
ステップS510では、携帯端末40は、現在位置が閲覧許可位置内に在るか否かを判定する。
閲覧許可位置内に在ると判定した場合(ステップS510でYes)、処理はステップS511へ進み、閲覧許可位置内に無いと判定した場合(ステップS510でNo)、処理はステップS512へ進む。
ステップS511では、携帯端末40は、コンテンツ情報を閲覧可能となる。
ステップS512では、携帯端末40は、コンテンツ情報を閲覧不可となる。そして、携帯端末40は、単に閲覧不可とするだけでなく、復号化したコンテンツ情報を消去して、セキュリティを高めるようにしても良い。
ステップS513では、閲覧要求認証部104は、メッセージ等で形成されたエラーを携帯端末40に送信する。
以上、本実施形態におけるコンテンツ配信装置10は、初めに、暗号化済みのコンテンツ情報(暗号化コンテンツ情報)を携帯端末40に送信する。そして、コンテンツ配信装置10は、少なくとも、暗号化コンテンツ情報を識別するコンテンツID、復号鍵、閲覧を許可する携帯端末40を識別する端末ID、および閲覧を許可する場所(閲覧許可位置)を示す場所IDを関連付けて記憶する。次に、コンテンツ配信装置10は、GPS機能を備える携帯端末40から閲覧要求(端末ID、コンテンツID、現在位置情報)を受け付けて、携帯端末40を認証し、携帯端末40の現在位置が閲覧許可位置内に在る場合、コンテンツIDに関連付けられた復号鍵および閲覧許可位置を携帯端末40に送信する。そして、携帯端末40は、復号鍵を用いて暗号化コンテンツ情報を復号化し、現在位置が閲覧許可位置内に在る場合、閲覧可能となる。また、携帯端末40は、現在位置が閲覧許可位置にない場合、コンテンツ情報を閲覧できないようにする。。
このような構成を備えているため、コンテンツ配信装置10は、以下のような効果を有する。(1)コンテンツ配信装置10は、閲覧許可位置を管理(新規設定、変更、削除)しているので、コンテンツ情報を閲覧許可位置以外では閲覧できないように保護することができる。(2)コンテンツ配信装置10は、閲覧許可位置の変更を実行する場合、その変更を記憶部110に記憶する変更処理以外の処理を不要とするので、閲覧許可位置の変更に付随する処理を低減することができ、変更点を直ちに反映することができる。(3)コンテンツ配信装置10は、携帯端末40には、暗号化済みのコンテンツ情報を配信しているため、コンテンツ情報を不正に利用可能な時間帯を無くすことができる。(4)コンテンツ配信装置10は、閲覧許可位置を変更したことにともなって暗号化コンテンツ情報を再送する必要がない。そのため、データサイズの大きいコンテンツ情報の場合には、再送に時間をとられることがなく、有効である。特に、有線に比べて通信速度の遅い無線を用いてコンテンツ情報を送信する場合には有効である。
なお、本実施形態では、携帯端末40を識別する端末IDを用いて、コンテンツDB111を作成するように説明したが、端末IDとは別に、ユニークな管理番号を発行して、その管理番号によって携帯端末40を識別するようにしても構わない。
また、本実施形態では、図5のステップS503においてコンテンツIDがあるか否かを判定した後、ステップS505において端末IDがあるか否かの判定を実行するように説明したが、コンテンツIDの判定の前に端末IDの判定を行っても構わない。
また、本実施形態では、図5において、コンテンツIDの閲覧有効期限をチェックする処理を省略して説明したが、ステップS503以降において、閲覧有効期限をチェックする処理を実行し、閲覧有効期限を過ぎている場合には、復号鍵および閲覧許可位置の情報を送信せずに、ステップS513のエラー送信の処理を実行するようにしても良い。
また、本実施形態では、図2において、「配信済の端末ID」を用いるように説明したが、配信済の端末IDの代わりに未配信の端末IDを記憶するようにしても構わない。
本発明によれば、コンテンツ情報として、病院で扱うレントゲン画像等の大きなデータサイズの医療情報を想定しても、小さいデータサイズの情報であっても構わない。また、ストリーム形式のコンテンツ情報の場合には、そのストリーム形式のコンテンツ情報の格納位置、例えばURI(Uniform Resource Identifier)、をコンテンツ情報として扱っても良い。
1 コンテンツ配信システム
10 コンテンツ配信装置
20 管理端末
30 コンテンツサーバ
40 携帯端末
50 ネットワーク
100 処理部
101 コンテンツ取得部
102 コンテンツ配信部
103 場所設定部
104 閲覧要求認証部
110 記憶部
111 コンテンツDB
112 場所DB
120 通信部

Claims (2)

  1. 自身を識別する端末IDを備える携帯端末と、前記携帯端末にダウンロードしたコンテンツ情報の保護を実行するコンテンツ配信装置で構成されるコンテンツ配信システムであって、
    前記コンテンツ情報は、病院で扱うレントゲン画像等の医療画像であり、
    前記コンテンツ配信装置は、
    収集したコンテンツ情報を暗号化して暗号化コンテンツ情報を生成し、前記暗号化コンテンツ情報を識別するコンテンツIDおよび復号鍵を関連付けて記憶部に記憶するコンテンツ取得部と、
    前記暗号化コンテンツ情報ごとに未配信か配信済かを管理するとともに、前記未配信の前記暗号化コンテンツ情報が存在するときには、その未配信の前記暗号化コンテンツ情報を前記携帯端末に送信するコンテンツ配信部と、
    前記コンテンツIDに関連付けて、閲覧を許可する携帯端末を識別する端末ID、および閲覧を許可する場所を示す閲覧許可位置を関連付けて前記記憶部に記憶する場所設定部と、
    前記携帯端末から当該携帯端末の端末ID、受信済の前記暗号化コンテンツ情報のコンテンツIDおよび現在位置情報を含む閲覧要求を受け付けて、前記記憶部を参照して、前記携帯端末の現在位置と前記閲覧許可位置とを比較して、前記携帯端末の現在位置が前記閲覧許可位置に在る場合、前記閲覧要求のコンテンツIDに関連付けられた前記復号鍵および前記閲覧許可位置を取得し、前記携帯端末に当該復号鍵および当該閲覧許可位置を送信する閲覧要求認証部と、を備え、
    前記閲覧を許可する場所を示す閲覧許可位置は、緯度および経度で示される位置情報と範囲を示す範囲情報とを含んで定義され、前記範囲情報における範囲の広さは、前記閲覧許可位置ごとに可変に設定可能であり、
    前記携帯端末は、
    前記コンテンツ配信部の配信にかかる前記暗号化コンテンツ情報が記憶される記憶部と、
    現在位置情報を取得する位置取得部と、
    前記端末ID、前記記憶部に記憶されている前記暗号化コンテンツ情報のコンテンツIDおよび前記現在位置情報を含む閲覧要求を前記コンテンツ配信装置に送信する送信部と、
    前記コンテンツ配信装置から、前記復号鍵および前記閲覧許可位置を取得する受信部と、
    前記復号鍵を用いて前記暗号化コンテンツ情報を復号化し、前記復号化したコンテンツ情報を繰り返し閲覧する際に、前記現在位置と、受信した前記閲覧許可位置とを比較して、当該現在位置が当該閲覧許可位置に在る場合、前記復号化したコンテンツ情報を閲覧可能とする処理部と、を備える
    ことを特徴とするコンテンツ配信システム。
  2. 前記閲覧要求認証部は、さらに、前記記憶部のコンテンツIDと前記閲覧要求のコンテンツIDとが一致しているか否かを判定し、前記記憶部の端末IDと前記閲覧要求の端末IDとが一致しているか否かを判定し、それぞれの判定結果が双方とも一致した場合、当該コンテンツIDおよび当該端末IDの双方に関連付けられた前記復号鍵および前記閲覧許可位置を前記携帯端末に送信すること
    を特徴とする請求項1に記載のコンテンツ配信システム。
JP2011213125A 2011-09-28 2011-09-28 コンテンツ配信システム Active JP5882006B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011213125A JP5882006B2 (ja) 2011-09-28 2011-09-28 コンテンツ配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011213125A JP5882006B2 (ja) 2011-09-28 2011-09-28 コンテンツ配信システム

Publications (2)

Publication Number Publication Date
JP2013074530A JP2013074530A (ja) 2013-04-22
JP5882006B2 true JP5882006B2 (ja) 2016-03-09

Family

ID=48478652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011213125A Active JP5882006B2 (ja) 2011-09-28 2011-09-28 コンテンツ配信システム

Country Status (1)

Country Link
JP (1) JP5882006B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5931032B2 (ja) * 2013-09-24 2016-06-08 京セラドキュメントソリューションズ株式会社 文書管理サーバー及びプログラム並びに文書閲覧システム及びプログラム
TW201606562A (zh) * 2014-05-30 2016-02-16 Nec Solution Innovators Ltd 控制裝置、其控制方法以及電腦可讀取之記錄媒體
JP6404773B2 (ja) * 2015-05-29 2018-10-17 株式会社 日立産業制御ソリューションズ モバイルデバイス及びコンテンツ閲覧制御方法
JP6636301B2 (ja) * 2015-10-19 2020-01-29 鈴木 秀一 データ伝送システム及びデータ伝送方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4540300B2 (ja) * 2003-05-20 2010-09-08 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 配信システム、配信方法、再生システム、再生方法、及び端末装置
JP2006099698A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 配信情報再生装置、プログラム及び方法
JP4012945B1 (ja) * 2006-05-12 2007-11-28 クオリティ株式会社 管理システムおよび管理プログラム
JP4715792B2 (ja) * 2007-03-30 2011-07-06 日本電気株式会社 復号制御システム、復号制御方法及び復号制御プログラム
JP4962237B2 (ja) * 2007-09-19 2012-06-27 富士通株式会社 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法

Also Published As

Publication number Publication date
JP2013074530A (ja) 2013-04-22

Similar Documents

Publication Publication Date Title
US20210246824A1 (en) Method and apparatus for securing communications using multiple encryption keys
JP4958246B2 (ja) 高速検索可能な暗号化のための方法、装置およびシステム
US20190197252A1 (en) Geolocation-based encryption method and system
US20070101438A1 (en) Location-based authentication
US11606202B2 (en) Methods and systems for secure data transmission
CN112434336A (zh) 基于区块链的电子病历共享方法、装置、系统及存储介质
JP2011128985A (ja) アカウントアグリゲーションシステム、情報処理装置およびアカウントアグリゲーションシステムにおける暗号鍵管理方法
JP2014109826A (ja) 広域分散医療情報ネットワークの緊急時のためのデータ管理機構
CN112532646B (zh) 数据共享方法、系统、装置、设备和存储介质
JP6223634B2 (ja) 情報処理システム及び情報処理方法及び情報処理プログラム
KR20160145995A (ko) 의료데이터 암호화 시스템 및 의료데이터 검색 방법 및 이들을 이용한 의료데이터 관리 시스템
JP5882006B2 (ja) コンテンツ配信システム
KR101884776B1 (ko) 환자 정보 전달 시스템 및 방법
KR102245886B1 (ko) 협력형으로 개인정보를 보호하는 통신환경에서의 분석서버 및 분석서버의 동작 방법, 서비스제공장치 및 서비스제공장치의 동작 방법
JP2011107779A (ja) 情報アクセス制御システム及び方法
JP2006099548A (ja) データ共有システム、データ共有方法、データ保有者デバイスおよびデータサーバ
JP2008176741A (ja) クライアント端末、サービス提供サーバ、サービス提供システム、制御方法、およびサービス提供方法
JP2011172099A (ja) データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラム
JP2010282446A (ja) システム、管理サーバ、システムにおける方法
JP2014099774A (ja) 情報処理装置及び無線通信装置及びプログラム
JP2013092812A (ja) 携帯デバイス、情報サーバ装置、および情報管理システム
JP7060463B2 (ja) データ管理システム及びノード装置
JP6319816B2 (ja) 認証ファイル生成システム、ファイル認証システム、認証ファイル生成方法、ファイル認証方法、認証ファイル生成プログラムおよびファイル認証プログラム
KR20100035044A (ko) 건강정보 보호 시스템 및 그 제어방법
JP5378961B2 (ja) 情報交換システム、端末装置および情報交換方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140218

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140416

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140603

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140901

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140912

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20141007

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20141031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150826

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160203

R150 Certificate of patent or registration of utility model

Ref document number: 5882006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150