JP4943751B2 - 電子データアクセス制御システム、プログラム及び情報記憶媒体 - Google Patents

電子データアクセス制御システム、プログラム及び情報記憶媒体 Download PDF

Info

Publication number
JP4943751B2
JP4943751B2 JP2006184422A JP2006184422A JP4943751B2 JP 4943751 B2 JP4943751 B2 JP 4943751B2 JP 2006184422 A JP2006184422 A JP 2006184422A JP 2006184422 A JP2006184422 A JP 2006184422A JP 4943751 B2 JP4943751 B2 JP 4943751B2
Authority
JP
Japan
Prior art keywords
electronic data
access
information
access authority
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006184422A
Other languages
English (en)
Other versions
JP2008015669A (ja
Inventor
信介 井上
直也 門田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uchida Yoko Co Ltd
Original Assignee
Uchida Yoko Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uchida Yoko Co Ltd filed Critical Uchida Yoko Co Ltd
Priority to JP2006184422A priority Critical patent/JP4943751B2/ja
Publication of JP2008015669A publication Critical patent/JP2008015669A/ja
Application granted granted Critical
Publication of JP4943751B2 publication Critical patent/JP4943751B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)

Description

本発明は、電子データアクセス制御システム、プログラム及び情報記憶媒体に関する。
従来から、位置検出機能とデータ表示を組み合わせた技術は世の中に存在していた。参考例として特許文献1が挙げられる。特許文献1には、携帯端末からの接続要求があった場合に携帯端末のからユーザーの認証情報と位置情報を取得して、情報提供サーバはこれらの情報に基づいて情報アクセス権を確認し、所定の情報を携帯端末に送信することが記載されている。
特開2004−320617号公報
第3者に対してオープンなオフィス環境では、第3者に機密データをみられてしまう可能性がある。そこで何らかのセキュリティ対策が必要となるが、オープンなオフィス環境では、完全なセキュリティをかけることは困難である。
従来技術は、閲覧ファイル自体に制限がかかっているわけではないので、一旦ダウンロードされてしまうと、権限なきものに閲覧されてしまうおそれがある。
またウイルス等によりファイル流出が発生した場合には閲覧等を阻止する手段がまったくないという問題点がある。
本発明は、上記のような点に鑑みてなされたものであって、その目的は、許可された人が許可された場所でのみアクセス可能な電子データアクセス制御システム、プログラム及び情報記憶媒体を提供することにある。
(1)本発明は、
電子データアクセス制御システムであって、
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データのアクセス許可条件に関するアクセス権限情報を記憶する記憶部と、
前記アクセス権限が設定された電子データを含む電子ファイルを記憶する電子ファイル記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限判定部と、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対するアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行う電子データアクセス処理部と、
を含み、
前記電子ファイル記憶部は、
前記電子データが暗号化して記憶されており、
前記アクセス権限判定部は、
判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する処理を行い、
前記電子データアクセス処理部は、
提供された復号鍵に基づき復号化した後、許可された前記アクセス権限に基づき当該電子データに対するアクセス処理を行うことを特徴とする電子データアクセス制御システムに関係する。
また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。
ユーザー識別情報とはどのユーザーかを特定するための情報であり、例えばユーザー名やユーザー識別ID等でもよい。
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データとは、ユーザー識別情報そのものに関連付けてアクセス権限が設定されている場合のみならず、ユーザー識別情報から対応付け可能なユーザー属性等(ユーザーが属する部署などユーザー識別情報から特定可能な情報)に関連づけてアクセス権限が設定されている場合も含む。
ユーザー識別情報に関連づけて取得する現在位置情報とは、当該ユーザー識別情報に対応するユーザー自身の位置情報でもよいし、当該ユーザー識別情報に対応する端末の位置情報でもよいし、その両方でもよい。
また現在位置情報取得部が受け取る現在位置情報とはユーザーの位置を表す座標値でもよいし、ユーザー位置が属するエリアを特定するエリア情報でもよい。
ユーザーの現在位置情報は何らかの手段を用いて取得できればよく、例えばユーザーが身につけている発信機能付き電子タグ(例えばRFID等で、ユーザー識別情報を発信する)と各エリアに設置された無線受信機等を用いて取得するようにしてもよいし、例えばユーザーが所持するIDカード(ユーザー識別情報が記憶されている)と各エリア毎に設置されたIDカード読み取り機等を用いて取得するようにしてもよい。
本人認証とはアクセスしている人が本人であることを保証する仕組みであり、例えばユーザー識別情報に対して登録されているパスワードを入力させて本人認証を行う構成でもよい。また例えばユーザー識別情報に対して登録されている指紋や声紋等を入力させて本人認証を行う構成でもよい。
アクセス権限判定部は、所定のタイミングでアクセス権限の判定を行う。例えば電子データ読み込みのタイミングでアクセス権限の判定を行うようにしてもよい。またアクセス主の位置変更を検出した場合や再度の認証要求を受けた場合等にアクセス権限の判定を行うようにしてもよい。
本発明の電子データアクセス制御システムは、サーバ装置がユーザーの現在位置情報を取得して、現在位置情報及びユーザー識別情報とアクセス権限情報に基づきクライアント端末におけるファイルのアクセス権限を判定するように構成されたシステムとして実現してもよい。
また本発明の電子データアクセス制御システムは、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現してもよい。
その場合サーバ装置に現在位置情報取得部を設け、ユーザーの位置情報をユーザー識別情報に関連付けて記憶し、変更があれば更新するようにしてもよい。
電子データにユーザー識別情報から対応付け可能なユーザー属性等に関連づけてアクセス権限が設定されている場合には、ユーザー識別情報とユーザーの属する属性情報に関する対応付けの情報をサーバ装置に記憶させておくようにしてもよい。
また電子データはクライアント端末に記憶されており、クライアント端末において行う電子データのアクセス処理に対するアクセス権限の判定及び判定結果に応じたアクセス可否の制御をサーバ装置で行うようにしてもよい。
本発明の電子データには、ユーザ識別情報(どのユーザか)又はユーザーの属性(どの属性をもつユーザか)と位置(現在どの場所にいるか)の組み合わせで決定されるアクセス権が設定されており、正しいアクセス権がないとアクセスできない。
本発明ではアクセスするときにユーザー(又は端末)の現在位置及びユーザーの認証情報に基づきアクセス権限を判断する。
従ってアクセス可でない場合に、電子データのアクセスを不可にする制御を行うことで、ユーザー認証とユーザー(又は端末)の場所認証を組み合わせて電子データへのアクセス可否の制御を行うことが可能なシステムを提供することができる。
従って許可された人が、許可された場所でのみ電子データにアクセス可能な電子データアクセス制御システムを提供することができる。
また本発明ではダウンロード自体を制限しなくてもセキュリティの担保が可能なので、セキュリティを担保したファイル配布が可能になる。なぜならダウンロードしても本人認証や位置認証により許可されたアクセス権限がなければ復号化することができないからである。このように権限なきものが電子データを持ち出しても復号化できないので、不正アクセスや情報流出がおこりにくいという効果がある。
アクセス権限に基づき当該電子データに対するアクセス処理を行うとは、アクセス権限がないユーザーは当該電子データに対してアクセス処理ができないようにすることを意味する。
本発明によればアクセス権限判定部によって判定されたアクセス権限に基づき電子データに対するアクセス処理を行うので、許可された人が、許可された場所でのみ電子データにアクセス可能な電子データアクセス処理を行うことができる。
なお本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、電子ファイル記憶部と、電子データアクセス処理部は、クライアント端末に設けるようにしてもよい。
アクセス権限に基づき暗号化された電子データの復号鍵を提供するとは例えばアクセス権限がある場合には電子データの復号鍵を提供することを意味する。
電子データは暗号化して記憶されているので、電子データを持っているだけでは、内容を閲覧することはできない。本発明によればアクセス権限がない場合には暗号化された電子データを復号化できないので、仮に権限なきものが電子データを持ち出しても復号化できないので、不正アクセスや情報流出がおこりにくい電子データアクセス制御システムを提供することができる。
(2)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記電子データアクセス処理部は、
アクセス権限判定部に対し、アクセス権限についての認証要求を行い、認証要求に応じて受けたアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行い、
前記アクセス権限判定部は、
アクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報を電子データアクセス処理部に送ることを特徴とする。
本発明によれば認証要求を行うタイミングのアクセス主のユーザーの位置情報に応じたアクセス権限で電子データのアクセス制御を行うことができる。
従って例えば、電子データの読み込み時やアクセス主の位置変化を検出した場合等に認証要求を行うように設定することで、アクセス主の位置の変化に応じて変化するアクセス権限をリアルタイムに反映した電子データのアクセス制御を行うことができる。
本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、クライアント端末に電子データアクセス処理部を設け、サーバ装置にアクセス権限判定部を設けるようにしてもよい。
(3)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記電子ファイル記憶部は、
第1の鍵で暗号化された暗号化電子データと、当該暗号化電子データに関連づけて、第1の鍵以外の鍵で暗号化された当該電子データのアクセス権限情報と、第1の鍵以外の鍵で暗号化された前記電子データの復号鍵に関する情報を記憶し、
前記電子データアクセス処理部は、
認証要求を行う際に、暗号化されたアクセス権限情報及び暗号化された電子データの復号鍵に関する情報を送り、
前記アクセス権限判定部は、
暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持し、当該復号鍵に基づきにアクセス権限情報及び電子データの復号鍵に関する情報を復号することを特徴とする。
電子データの第1の鍵による暗号化は例えば電子データの作成者が行うようにしてもよい。第1の鍵は、暗号化と復号化に共通して使用する共通鍵を用いるようにしてもよい。第1の鍵として共通鍵を用いる場合には、電子データの復号鍵は第1の鍵となる。
アクセス権限情報と電子データの復号鍵の第1の鍵以外の鍵による暗号化は例えば電子データの作成者が行うようにしてもよい。第1の鍵以外の鍵は、例えばアクセス権限判定部が公開している公開鍵であり、アクセス権限判定部は暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を秘密鍵として保持するようにしてもよい。
本発明によればアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵はアクセス権限判定部にしか存在していないのでアクセス権限情報や復号鍵はアクセス権限判定部しか読むことができない。
(4)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されており、
前記アクセス権限判定部は、
アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定し、
前記電子データアクセス処理部は、
アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うことを特徴とする。
アクセスの種類とは例えば閲覧、書き込み(更新)、コピー(複製、一部コピー、画面コピー、ハードコピー等)、印刷、別名によるファイル保存、ファイルアクセス権限の変更等である。本発明によれば、種類の異なるアクセスに対して種類毎にユーザーの認証情報及び位置に関連づけてアクセス権限を設定することができる。
例えばファイルを閲覧するためのアクセス権限、ファイルに書き込むためのアクセス権限、ファイルを印刷するためのアクセス権限、ファイルの文言をコピーするためのアクセス権限などが設定されている。
従って1つの電子データでもアクセスの種類に応じて異なる権限の設定が可能となり、アクセスの種類に応じた適切なアクセス制御が可能となる。
(5)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たすか否か判断し、
前記位置変更条件を満たした場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定することを特徴とする。
本発明によれば、アクセス権限をユーザーの位置の変化に応じてリアルタイムに変更することができる。
(6)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たす場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う再認証制御部を、含む特徴とする。
本発明の電子データアクセス制御システムを、電子データにアクセスを行うクライアント端末と、位置情報を取得して、位置情報とユーザー識別情報に基づきアクセス権限を判断するサーバ装置がネットワークを介して通信可能に構成された構成のシステムとして実現する場合には、サーバ装置に設けられたアクセス権限判定部が、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たす場合には、位置変更通知信号を生成し、ネットワークを介してクライアント端末に送信し、クライアント端末に設けられた再認証制御部が、ネットワークを介して位置変更通知信号を受信した場合にはアクセス中の電子データのアクセス権の再認証を行わせる制御を行うようにしてもよい。
(7)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、
アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更することを特徴とする。
例えば取得したユーザーの位置から、複数のユーザ間の距離を計算し、アクセス中のユーザーと他のユーザーとの距離がある閾値より近づいたり、もしくはアクセス中のユーザー同じエリアに他のユーザーが存在した場合等にアクセス権変更条件を満たすと判断するようにしてもよい。
本発明によればアクセス中のユーザーの近くに他のユーザーが近づいた場合にアクセス権限を変更することができる。従ってユーザーがアクセス中に、近くにいる他のユーザーに電子データをみられてしまう等の事態(ショルダーハッキング)を防止することができる。
(8)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが低い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第1のアクセス権変更条件を満たすか否かを判定し、
第1のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする。
一時的にとは、所定期間の間又は位置関係が変化するまで間等である。
本発明によれば、適切なアクセス権を持っているユーザーAが電子データを閲覧しているとき、ユーザーAより低いレベルのアクセス権を持っている他のユーザーBが近づいたとき、一時的にアクセス権を他のユーザーBのレベルに切り替えることができる。
(9)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが高い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第2のアクセス権変更条件を満たすか否かを判定し、
第2のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする。
一時的にとは、所定期間の間又は位置関係が変化するまで間等である。
本発明によれば、適切なアクセス権を持っているユーザーAが電子データを閲覧しているとき、自分より高いレベルのアクセス権を持っている他のユーザーCが近づいたとき、一時的にアクセス権を他のユーザーCのレベルに切り替えることができる。
(10)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限判定部は、
電子データに対するアクセス権限を現在より高いレベルに変更する場合には、所定の条件に基づき変更の可否について判断し、変更可と判断された場合にのみ、アクセス権限を変更することを特徴とする。
本発明によればアクセス権をアクセス主のレベルより高いレベルに変化させる場合のセキュリティ対策を強化することができる。
(11)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
前記アクセス権限情報は、電子データに対するアクセス権限情報の変更の許可条件を含み、
前記アクセス権限判定部は、
電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断することを特徴とする。
アクセス権をアクセス主のレベルより高いレベルに変化させる場合の条件について予めアクセス権限情報として定めておくことで、電子データの内容に応じて適切なセキュリティガードをかけることができる。
(12)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
当該電子データに対してアクセス中のアクセス主より高いアクセス権限を有するユーザーの端末からのアクセス許可コマンドを受けつける手段をさらに含み、
前記アクセス権限判定部は、
受け付けたアクセス許可コマンドに基づき、当該電子データのアクセス権限レベルの変更の可否について判断することを特徴とする。
アクセス権をアクセス主のレベルより高いレベルに変化させる場合には、アクセスレベルの高いユーザーの許可をえることで、その場に応じた適切なセキュリティガードをかけることができる。
(13)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行うメッセージ出力処理部をさらに含むことを特徴とする。
メッセージは画面上にテキストやメッセージ画像等で出力されるようにしてもよいし、警告音等の形式で出力されるようにしてもよい。
ショルダーハッキング等を防止する観点から、アクセス権が低い人が近づいてきた時にメッセージで通知することが好ましい。任第1のアクセス権限変更条件を満たす場合には、第1のアクセス権限変更条件を満たすイベントが発生したことを通知するためのメッセージを出力することが好ましい。
(14)また本発明に係る電子データアクセス制御システム、プログラム及び情報記憶媒体では、
アクセス権限が変更になった場合には、アクセス中の電子データのアクセスを中止させる制御を行うアクセス中止制御部を、含む特徴とする。
アクセス中止処理とは、現在行っているアクセス処理を終了する処理やアクセス処理のためのアプリケーションプログラム自体を終了する処理を意味する。
(15)本発明は、
電子データアクセス制御システムであって、
ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データのアクセス許可条件に関するアクセス権限情報を記憶する記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限判定部と、
を含む電子データアクセス制御システムに関係する。
また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。
(16)本発明は、
権限判定システムであって、
ユーザーの識別情報及び位置情報に関連づけてプログラム実行権限が設定されたプログラム実行許可条件に関するプログラム実行権限情報を記憶する記憶部と、
システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
前記プログラム実行権限が設定されたプログラムに対する実行指示主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
前記プログラム実行権限が設定されたプログラムについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該プログラムに設定されたプログラム実行権限情報に基づき、プログラムに対する実行指示主のプログラム実行権限を判定するプログラム実行権限限判定部と、
を含むことを特徴とする権限判定システムに関係する。
また本発明は、上記各部としてコンピュータを機能させるプログラムに関係する。また本発明は、コンピュータ読み取り可能な情報記憶媒体であって、上記各部としてコンピュータを機能させるプログラムを記憶(記録)した情報記憶媒体に関係する。
以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。
1.本実施の形態の構成
図1は、本実施の形態の電子データアクセス制御システムの構成の一例を説明するための図である。
本実施の形態の電子データアクセス制御システム1は、電子データアクセス制御システムのサーバ装置100、ユーザーが電子データをアクセスする情報端末(以下、「クライアント端末」という)20を含む。
またユーザー32の現在位置を検出する手段として、各ユーザー32の所持する無線送信機30と、各ユーザーの無線送信機30からの送信情報(ユーザー識別情報等が送信される)を受信するための、無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置するようにしてもよい。無線送信機30と、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、例えばBluetooth、PHS、無線LAN、インターネット(例えば携帯電話のi-mode(登録商標))等の無線で行えるネットワーク12を介して接続可能に構成されている。
サーバ装置100、クライアント端末20、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、例えばLANやインターネット等のネットワーク10を介して接続されている。なおネットワーク10の伝送路は、無線の伝送路を含んでいてもよいし、有線の伝送路で接続されていてもよい。また一般回線を使用する場合でもよいし専用回線を使用する場合でもよい。
クライアント端末20は、ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データを記憶し、ユーザー32からのアクセス要求によってアクセス権限が設定された電子データに対して、アクセス権限に従ってアクセスする処理(閲覧、書き込み(更新)、コピー(複製、一部コピー、画面コピー、ハードコピー等)、印刷、別名によるファイル保存、ファイルアクセス権限の変更等)を行う。アクセス権限はユーザーの識別情報や属性情報と現在位置の情報が所定の条件を満たす場合に与えられるので、許可されたユーザーが許可された場所でのみアクセスを行うことができる。
またクライアント端末20は、アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証を行うようにしてもよい。本人認証とはアクセスしている人が本人であることを保証する仕組みであり、例えばユーザー識別情報に対して登録されているパスワードを入力させて本人認証を行う構成でもよい。また例えばユーザー識別情報に対して登録されている指紋や声紋等を入力させて本人認証を行う構成でもよい。
なお本人認証は、クライアント端末20とサーバ装置100が協働して行うようにしてもよい。例えば、パスワードや指紋や声紋の入力はクライント端末側で行い、これらと比較するための登録データ(パスワードや指紋や声紋)はサーバ側に記憶しておくようにしてもよい。そして、クライアント端末がサーバから登録データをダウンロードして認証のための比較処理を行う構成でもよいし、入力されたパスワードや指紋や声紋等のデータをサーバ装置100に送りサーバ装置100で認証のための比較処理を行う構成でもよい。
サーバ装置100は、位置検出サーバ102、認証サーバ104、データベース150として機能する。
位置検出サーバ102は各エリアに配置された無線受信機1(40−1)、・・・、無線受信機n(40−n)が受信した情報をネットワーク10を介して受信し、受信した情報に基づきユーザーの現在位置の情報を取得し、ユーザーデータベース150のユーザー現在位置情報の更新処理や電子データアクセス中のユーザーの位置の変化等に伴うアクセス権限の変化等を検出する。
認証サーバ104は、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定するアクセス権限の判定を行う。
例えばクライアント端末20においてアクセス権限が設定された電子データに対してアクセスが行われる場合に、クライアント端末20は認証サーバ104に対しネットワーク10を介してアクセス権限についての認証要求を行うようにしてもよい。そして認証サーバ104は、ネットワーク10を介してアクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報をクライアント端末20にネットワーク10を介して送信するようにしてもよい。そして、クライアント端末20はネットワーク10を会して受信した認証要求に対応するアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行うようにしてもよい。
現在位置検出の手法について説明する。
例えば無線送信機30として超音波発信機を用い、無線受信機1(40−1)、・・・、無線受信機n(40−n)として超音波受信機をオフィス内に所定の間隔で配置する。無線受信機の配置の間隔は超音波の受信可能範囲に基づき適宜設定する。例えば超音波の受信可能範囲が10m程度であれば、各無線受信機を10m程度の間隔で配置するようにしてもよい。そして所与の無線送信機から送信された信号を複数の無線受信機が受信したときの時間差に基づき、所与の無線送信機の位置情報を演算するようにしてもよい。
またユーザーが作業を行うオフィスに電子データに設定されたアクセス権限のエリアに関連づけてエリアを設定し、各エリアに無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置するようにしてもよい。ここで無線送信機30の送信データの受信可能領域が、エリア内に限られるように設定すると、どの無線受信機で受信したかによって、ユーザーの現在いるエリアを検出することができる。
無線送信機30は、無線送信部とID記憶部と電源部とアンテナ等を含み、ID記憶部に記憶されたユーザー識別情報を赤外線や超音波等で送信するようにしてもよい。
無線受信機1(40−1)、・・・、無線受信機n(40−n)は、無線受信部と通信部とアンテナ等を含み、所定の範囲内にある無線送信機30から送信されたデータを受信する。
なお無線送信機30は、例えばユーザーが所持するネームプレートやIDカードに組み込むようにしてもよく、例えば発振タグ(RFID等)や非接触型ICカードでも実現できる。
ここで非接触型ICカードとは、カードの端子と機械の端子を接触させずにデータを読み取るチップを内蔵したICカードのことであり、データを読み取る装置に近づけるだけで、読みとり機とICカードが無線でデータを交換する。カード内部にアンテナの役目を果たすコイルが内蔵されており、読み取り機のリーダ/ライタから発生している磁界にカードをかざすと無線通信でデータのやりとりができる。
無線送信機30として非接触型ICカードを用いる場合には、無線受信機1(40−1)、・・・、無線受信機n(40−n)は、非接触型のデータ読み取り装置を用いて構成することができる。この場合非接触型ICカードに記憶されたユーザー識別情報を非接触型のデータ読み取り装置である無線受信機1(40−1)、・・・、無線受信機n(40−n)が読み取る事になる。従って各エリア毎に非接触型のデータ読み取り装置である無線受信機1(40−1)、・・・、無線受信機n(40−n)を設置して、どのエリアに設置した無線受信機がデータを読み取ったかによってユーザーの現在位置を把握するように構成してもよい。
2.サーバ装置の構成
図2は本実施形態の電子データアクセス制御システムのサーバ装置100の機能ブロック図の一例である。なお以下に説明する本システムのサーバ装置100の機能は、例えば物理的に複数のコンピュータに分散して持たせて実行させるようにしてもよい。
電子データアクセス制御システムのサーバ装置100は、ホストコンピュータ120、データベース150を含んでいる。
ホストコンピュータは120は、処理部130と記憶部122と情報記憶媒体126と送受信部124を含んでいる。
送受信部124は、クライアント端末20やデータベース150とデータのやり取りをするもので送信機能と受信機能の両方を有するが、送信手段と受信手段とに分散して送受信機能を実現してもよい。
記憶部122は処理部130や送受信部124などのワーク領域となるものでありその機能は例えばRAM等のハードウエアにより実現される。
処理部130は受信した処理要求に基づきどの端末によって送信されたものであるかやどのような処理要求であるか判別し各種処理を行うもので、その機能は、ハードウェア(CPU、DSP等のプロセッサ又はゲートアレイ等のASIC)とプログラム(ゲームプログラム、又はファームウェア等)との組み合わせにより実現される。但し、処理部130の機能の全てを、ハードウェアにより実現してもよいし、その全てをプログラムにより実現してもよい。
処理部130は、現在位置情報取得部132、アクセス権限判定部134を含む。
現在位置情報取得部132は、システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する。図1の無線受信機1(40−1)、・・・、無線受信機n(40−n)から受信した情報に基づいてユーザー識別情報に関連づけて、ユーザーの現在の位置情報を取得するようにしてもよい。
アクセス権限判定部134は、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定する処理を行う。
なお現在位置情報取得部132により位置検出サーバ102(図1参照)としての機能を実現することができる。
またアクセス権限判定部134は、アクセス権限認証要求を受けると、アクセス主に許可された当該電子データに対するアクセス権限を判定し、アクセス権限判定情報をクライアント端末に送信するようにしてもよい。
またアクセス権限判定部134は、判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する処理を行うようにしてもよい。
またアクセス権限判定部134は、暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持し、当該復号鍵に基づきにアクセス権限情報及び電子データの復号鍵に関する情報を復号するようにしてもよい。
前記アクセス権限判定部134は、アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定するようにしてもよい。
アクセス権限判定部134は、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が予め設定された位置変更条件を満たすか否か判断し、前記位置変更条件を満たした場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定するようにしてもよい。
アクセス権限判定部134は、電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更するようにしてもよい。
アクセス権限判定部134は、電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが低い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第1のアクセス権変更条件を満たすか否かを判定し、第1のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更するようにしてもよい。
アクセス権限判定部134は、電子データにアクセス中のアクセス主と、アクセス主よりも当該電子データに対してアクセス権限のレベルが高い他のユーザーとが所定の位置関係になった場合又は前記他のユーザーが所定のエリアに存在する場合を検出するために設定された第2のアクセス権変更条件を満たすか否かを判定し、第2のアクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更するようにしてもよい。
アクセス権限判定部134は、電子データに対するアクセス権限を現在より高いレベルに変更する場合には、所定の条件に基づき変更の可否について判断し、変更可と判断された場合にのみ、アクセス権限を変更するようにしてもよい。
アクセス権限判定部134は、電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断するようにしてもよい。
アクセス権限判定部134は、受け付けたアクセス許可コマンドに基づき、当該電子データのアクセス権限レベルの変更の可否について判断するようにしてもよい。
アクセス権限判定部134により認証サーバ104(図1参照)としての機能を実現することができる。
情報記憶媒体(コンピュータにより使用可能な記憶媒体)126は、プログラムやデータなどの情報を格納するものであり、その機能は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。
処理部130は、この情報記憶媒体180に格納される情報に基づいて本発明(本実施形態)の種々の処理を行う。即ち情報記憶媒体126には、本発明(本実施形態)の手段(特に処理部110に含まれるブロック)を実行するための情報(プログラム或いはデータ)が格納される。
なお、上述したその他の機能も情報記憶媒体126から情報を読み取って実現することも可能である。
また情報記録媒体126に格納されるプログラム、データ等は、その一部もしくは全部をネットワーク回線などの伝送媒体を介して受信する構成にしてもよい。すなわち、ホストコンピュータ120は、情報記憶媒体126からではなく、例えば、ネットワークを介して所定のホスト端末装置等から搬送波に具現化された形式のプログラム、データ等を受信して上述した種々の機能を実現することも可能である。
またデータベース150は、ホストコンピュータ120とデータの送受信を行う送受信部152と、ユーザー識別情報162やユーザー位置情報164を利用可能な状態で記憶した情報記憶部160とを含んで構成され、ユーザー情報データベース400(図3参照)として機能する。
情報記憶部160は磁気的、光学的記録媒体や半導体メモリ等のCPUで読み取り可能な記憶媒体であり、例えばRAM、ハードディスク(磁気ディスク)やフレキシブルディスク、CD−ROM等により実現される。
ユーザー属性情報162には、ユーザー識別情報に関連付けてユーザーの属性に関する情報(例えばユーザーの所属する部署や、メンバ等)が記憶されている。
ユーザー位置情報164には、ユーザー識別情報に関連付けてユーザーの現在位置に関する情報(例えばユーザーの存在するエリア等)が記憶されている。
3.ユーザー情報データベース
図3はユーザー情報データベースについて説明するための図である。
ユーザー情報データベース400は、ユーザー名(ユーザー識別情報)410に関連づけて、当該ユーザーの所属するメンバ(属性情報の一例)420、当該ユーザが現在いるエリア(位置情報)430を記憶している。なおエリア430の情報は現在位置取得部が取得した位置情報によりリアルタイムに更新される。
4.クライアント端末の構成
図4は、本実施の形態のクライアント端末20の機能ブロック図の一例である。なお、本実施形態のクライアント端末20は、図4の構成要素(各部)を全て含む必要はなく、その一部を省略した構成としてもよい。
操作部260は、ユーザーの操作等をデータとして入力するためのものであり、その機能は、例えばキーボードやマウス等のハードウェアにより実現できる。
記憶部270は、処理部200や通信部296などのワーク領域となるもので、その機能はRAMなどのハードウェアにより実現できる。
記憶部270は、電子ファイル記憶部272を含む。
電子ファイル記憶部272には、ユーザーの識別情報及び位置情報に関連づけてアクセス権限が設定された電子データが記憶されている。
また電子ファイル記憶部272には、第1の鍵で暗号化された暗号化電子データと、当該暗号化電子データに関連づけて、第1の鍵以外の鍵で暗号化された当該電子データのアクセス権限情報と、第1の鍵以外の鍵で暗号化された前記電子データの復号鍵に関する情報を記憶するようにしてもよい。
なおアクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定された電子データを記憶するようにしてもよい。
情報記憶媒体280(コンピュータにより読み取り可能な媒体)は、プログラムやデータなどを格納するものであり、その機能は、光ディスク(CD、DVD等)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)などのハードウェアにより実現できる。
また情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるプログラムのための補助データ(付加データ)が記憶される。
処理部200は、この情報記憶媒体280に格納されるプログラム(データ)や情報記憶媒体280から読み出されたデータなどに基づいて本実施形態の種々の処理を行う。即ち情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。
表示部290は、本実施形態により生成された画像を出力するものであり、その機能は、CRTディスプレイ、LCD(液晶ディスプレイ)、OELD(有機ELディスプレイ)、PDP(プラズマディスプレイパネル)、タッチパネル型ディスプレイなどのハードウェアにより実現できる。
音出力部292は、本実施形態により生成された音を出力するものであり、その機能は、スピーカ、或いはヘッドフォンなどのハードウェアにより実現できる。
通信部296は、外部(例えばサーバ装置や他の端末機)との間で通信を行うための各種の制御を行うものであり、その機能は、各種プロセッサ又は通信用ASICなどのハードウェアや、プログラムなどにより実現できる。
なお本実施形態の各部としてコンピュータを機能させるためのプログラム(データ)は、ホスト装置(サーバ装置)が有する情報記憶媒体からネットワーク及び通信部296を介して情報記憶媒体280(あるいは記憶部270)に配信するようにしてもよい。このようなホスト装置(サーバ装置等)の情報記憶媒体の使用も本発明の範囲内に含めることができる。
処理部200(プロセッサ)は、操作部260からの操作データやプログラムなどに基づいて、ファイル閲覧、更新、作成処理或いは表示制御処理などを行う。この処理部200は記憶部270をワーク領域として各種処理を行う。処理部200の機能は各種プロセッサ(CPU、DSP等)、ASIC(ゲートアレイ等)などのハードウェアや、アプリケーションプログラム、OS(例えば汎用OS等)により実現できる。
処理部200は、電子データアクセス処理部210、再認証制御部220、メッセージ出力制御部230、本人認証処理部240を含む。
電子データアクセス処理部210は、アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対するアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行う。
電子データアクセス処理部210は、アクセス権限判定部に対し、アクセス権限についての認証要求を行い、認証要求に応じて受けたアクセス権限判定情報に基づき、電子ファイル記憶部に記憶された当該電子データに対するアクセス処理を行うようにしてもよい。
電子データアクセス処理部210は、提供された復号鍵に基づき復号化した後、許可された前記アクセス権限に基づき当該電子データに対するアクセス処理を行うを行うようにしてもよい。
電子データアクセス処理部210は、認証要求を行う際に、暗号化されたアクセス権限情報及び暗号化された電子データの復号鍵に関する情報を送るようにしてもよい。
電子データアクセス処理部210は、アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うようにしてもよい。
なお電子データアクセス処理210は、例えば汎用のワープロソフト等(電子データアクセス処理部として機能するアプリケーション)を用いて実現するようにしてもよい。
再認証制御部220は、アクセス権限が変更になった場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う。
メッセージ出力制御部230は、アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行う。
本人認証処理部240は、アクセス権限が設定された電子データに対するアクセス主のユーザー識別情報に対して本人認証の処理を行う。
5.アクセス権限の設定例
図5(A)(B)は、本実施の形態の電子データに対するアクセス権限の設定例について説明するための図である。
本実施の形態の電子データは、ユーザー識別情報やユーザー識別情報と一義的に対応付け可能な属性情報及び位置情報に関連づけてアクセス権限(アクセス権の有無でも良いし、アクセス権限を数値化したレベルでもよいし、許可可能なアクセスの種類に関する情報でもよい)が設定されている。
図5(A)は、人事部機密資料である所与の電子データに設定されているアクセス権限を示している。また図5(B)は、営業部機密資料である所与の電子データに設定されているアクセス権限を示している。
アクセス権限320は許可するアクセスの種類(内容)であり、メンバ330は、前記アクセス権限320を許可するためのユーザーが属する部署(どの部署のメンバか)の条件(ユーザーの識別情報に関連して設定された条件)であり、エリア340は前記アクセス権限320を許可するためのユーザーの現在位置に関する条件情報(位置情報に関連づけて設定された条件)である。
メンバ330とは、ユーザーの属性を意味し、本実施の形態ではユーザーの所属する部署によって決定される。なおユーザー識別情報からユーザーの所属する部署(メンバ)は一義的に対応付け可能である。例えば、サーバー装置100のデータベース150のユーザー属性情報162(図2参照)として、ユーザー識別情報(ユーザー名やユーザーID)と属する部署(メンバ)の対応テーブルを記憶させるようにしてもよい。
360は、人事部機密資料である所与の電子データに対して、営業部のエリアにいる人事部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。
362は、人事部機密資料である所与の電子データに対して、人事部のエリアにいる人事部メンバのユーザーは読み書きのアクセス権限が設定されていることを示している。
370は、営業部機密資料である所与の電子データに対して、人事部のエリアにいる営業部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。
372は、営業部機密資料である所与の電子データに対して、営業部のエリアにいる人事部メンバのユーザーは読み込みのアクセス権限が設定されていることを示している。
374は、営業部機密資料である所与の電子データに対して、営業部のエリアにいる営業部メンバのユーザーは読み書きのアクセス権限が設定されていることを示している。
このように各電子データには、ユーザーの所属する部署(メンバ)とユーザーの現在位置によって判定されるアクセス権限が設定されている。
このように本実施の形態では例えば「読み込み」と「読み書き」のように、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されている。従って、アクセスの種類に応じた適切なアクセス権限の設定が可能となる。
6.暗号化電子ファイル
図6は、暗号化電子ファイルについて説明するための図である。
同図に示すように本実施の形態では、アクセス権限情報310は暗号化電子ファイルの一部としてコンテンツ(電子データ)350と共に暗号化されている。
またアクセス権限情報310にはコンテンツデータの復号鍵360も含むように構成してもよい。
コンテンツデータ(電子データ)350は第1の鍵で暗号化し、アクセス権限情報310は第1の鍵以外の鍵で暗号化するようにしてもよい。
ここで暗号化されたアクセス権限情報310はクライアント端末20では復号化できないように構成されている。
なお暗号化の具体的な手法については後述する「14.電子データの暗号化/復号化処理の具体例」で説明する。
本実施の形態では、クライアント端末20の電子データアクセス処理210がファイル読み込みを行う際に、サーバ装置100に暗号化されたアクセス権限情報310を送り、コンテンツデータの復号鍵を要求する。
サーバ装置100のアクセス権限判定部134では、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき暗号化された電子データの復号鍵を提供する。例えばサーバ装置100は、クライアント端末では復号できないアクセス権限情報の復号鍵を保持しており、クライアント端末20から受け取ったアクセス権限情報を復号して、認証要求を行ったクライアント端末に復号鍵360を提供するようにしてもよい。
クライアント端末20の電子データアクセス処理部210では提供された復号鍵によりコンテンツデータ(電子データ)350の復号を行うことで、コンテンツデータ(電子データ)が閲覧可能となる。
7.ファイル読み込み時の動作
図7は本実施の形態のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのフローチャートである。
クライアント端末においてファイルの読み込み要求があると、暗号化されているか否か判定し、暗号化されていない場合にはファイル閲覧を行う(ステップS10、S130)。
暗号化されている場合には、サーバ装置に対して復号化要求を行う(ステップS10、S20)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末へのユーザー識別情報(この時点でユーザー識別情報に対する本人認証は済んでいるものとする)をサーバ装置に送信する。送信されるアクセス権限情報は例えば図6のアクセス権限情報310の部分である。
サーバ装置では、復号化要求を受け付けると、受信したユーザー識別情報(ユーザー名)に基づき、ユーザー情報データベース400から、該当するユーザー情報(所属部署(メンバ)と現在のエリアに関する情報)を取得する(ステップS40)。
そして取得したユーザー情報に基づき電子データの読み込みに対してアクセス権限があるユーザーか否か(閲覧できるかユーザー否か)判断する(ステップS50)。アクセス権限については、クライアント端末から受信した暗号化されたアクセス権限情報を復号化してから、この情報に基づき判断する。
アクセス権限がない(閲覧できない)ユーザーであると判断した場合には復号要求を拒否する(復号鍵を提供しない)(ステップS60)。
アクセス権限がある(閲覧できる)ユーザーであると判断した場合には、当該電子データを復号するための復号鍵を送信する(ステップS70)。復号鍵は、例えば図6に示すようにアクセス権限情報の中に含まれており、これを復号化したものをクライアント端末20に送信するようにしても良い。
ここで例えば復号要求を行ったユーザー名がユーザーAであるとすると、ユーザー情報データベースからユーザーAは所属部署(メンバ)は人事部メンバであり現在人事部にいるというユーザー情報を取得することになる(図3参照)。またアクセス権限が図6に示す内容である場合、ユーザーAは人事部にいる人事部メンバに該当するので、当該電子データに対しては「読み書き」のアクセス権限があると判断され、応答データとして許可アクセス権情報(許可されたアクセス権が「読み書き」であるという情報)と復号鍵がクライアント端末20に送信される。
クライアント端末20ではサーバ装置から送信された応答データを受信する(ステップS80)。
そして復号鍵を取得した場合には(応答データの中に復号鍵が含まれていた場合等)、取得した復号鍵に基づき電子データ(コンテンツデータ)の復号化を行い、許可アクセス権情報に基づいてユーザーが可能なアクセス権の設定を行う(ステップS90、S110,S120)。
例えば、対象となる電子データが人事部機密資料であり、ユーザーAがアクセス要求を行った場合には、応答データとして許可アクセス権情報(許可されたアクセス権が「読み書き」であるという情報)と復号鍵を受け取り、アクセス権限として「読み書き可能」と設定されるので、電子データの読み書きが可能になる。
このように本実施の形態によればファイル読み込み時に本人認証されたユーザー識別情報と現在位置に基づきアクセス権限を判断するので、許可された人が、許可された場所でのみ電子ファイルにアクセスできるような電子データアクセス制御システムを提供することができる。
8.位置移動時の動作
図8は本実施の形態の位置移動時の動作について説明するためのフローチャートである。
サーバ装置100の現在位置情報取得部132(位置検出サーバ)は、無線受信部から受け取ったユーザーの位置に関する情報に基づき、ユーザーの存在するエリアが変更されたか否か判断する(ステップS210)。
ユーザーの存在するエリアが変更された場合には、ユーザー情報データベースの該当するユーザーのエリア情報を書き換える(ステップS220)。
そしてエリアを変更したユーザーが電子データアクセス中のユーザーであれば、当該ユーザーが使用しているクライアント端末に対して再認証指示を送信する(ステップS225,S230)。
クライアント端末20では、再認証指示を受け付けると(ステップS240)、暗号化ファイルが閲覧中であれば(ステップS250)、閲覧の一時中止処理を行い(ステップS260)、先に受け取った復号鍵を削除し(ステップS270)、サーバ装置に対して再び復号要求を行う(ステップS280)。
復号化要求の際には、図7で説明したファイル読み込み時の動作の時と同様に、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末へのユーザー識別情報(この時点でユーザー識別情報に対する本人認証は済んでいるものとする)をサーバ装置に送信する。
サーバ装置では、復号化要求を受け付けると、受信したユーザー識別情報(ユーザー名)に基づき、ユーザー情報データベース400から、該当するユーザー情報(所属部署(メンバ)と現在のエリアに関する情報)を取得する(ステップS290、S300)。
そして取得したユーザー情報に基づき電子データの読み込みに対してアクセス権限があるユーザーか否か(閲覧できるかユーザー否か)判断する(ステップS3100)。アクセス権限については、クライアント端末から受信した暗号化されたアクセス権限情報を復号化してから、この情報に基づき判断する。
アクセス権限がない(閲覧できない)ユーザーであると判断した場合には復号要求を拒否する(復号鍵を提供しない)(ステップS310、S320)。
アクセス権限がある(閲覧できる)ユーザーであると判断した場合には、当該電子データを復号するための復号鍵を送信する(ステップS310、S330)。復号鍵は、例えば図6に示すようにアクセス権限情報の中に含まれており、これを復号化したものをクライアント端末20に送信するようにしても良い。
ここで例えば復号要求を行ったのがユーザーAであり、人事部にいたユーザーAが営業部に移動した場合を例にとると、ユーザー情報データベースからユーザーAは人事部メンバであり現在営業部にいるというユーザー情報を取得する。ここでアクセス権限が図6に示す内容である場合、ユーザーAは営業部にいる人事部メンバに該当するので、当該ファイルに対しては読み込みのみアクセス権限があると判断され、応答データとして許可アクセス権情報(許可されたアクセス権が「読み込み」であるという情報)と復号鍵がクライアント端末20に送信される。
また例えば復号要求を行ったのがユーザーBであり、人事部にいたユーザーBが営業部に移動した場合を例にとると、ユーザー情報データベースからユーザーBは営業部メンバであり現在営業部にいるというユーザー情報を取得する。ここでアクセス権限が図6に示す内容である場合、ユーザーBは営業部にいる営業部メンバに該当するので、当該ファイルに対しては読み込み、読み書きのいずれに対しもアクセス権限がないと判断され、復号鍵は送信されない。
クライアント端末20ではサーバ装置から送信された応答データを受信する(ステップS340)。
そして復号鍵を取得した場合には(応答データの中に復号鍵が含まれていた場合等)、取得した復号鍵に基づき電子データ(コンテンツデータ)の復号化を行い、許可アクセス権情報に基づいてユーザーが可能なアクセス権の設定を行う(ステップS350、S360,S370)。
ここで例えば人事部にいたユーザーAが営業部に移動した場合を例にとると、アクセス権限が「読み書き」(変化前)から「読み込み」(変化後)のみ変化している。従って移動後のユーザーAはファイルを閲覧することはできても、ファイルに書き込みを行うことはできないように制御される。
また例えば人事部にいたユーザーBが営業部に移動した場合を例にとると、アクセス権限が「読み込み」(変化前)から無し(変化後)に変化している。従って移動後のユーザーBはファイルを閲覧することはできない。
このように本実施の形態によれば電子データを閲覧している最中に他の位置に移動した場合でも、位置に応じてアクセス権が変更されるできるような電子データアクセス制御システムを提供することができる。
9.汎用アプリケーションを利用する場合のグループ設定例
図9(A)(B)は、既存の認証ソフトウエアを利用して認証サーバの機能を実現する場合のグループの設定について説明するための図である。
例えばグループ単位で認証の可否の登録が可能な既存の認証ソフトウエアを用いて認証サーバの機能を実現する場合を例にとり説明する。
図9(B)に示すように開発資料500及び人事資料510に対して属性情報(所属する部署等のユーザー識別情報から導き出せる情報)といる場所によってグループ504、514を設定し、グループ単位でアクセス権限502、512が設定されている。
例えばエリアとして営業部エリアと人事部エリアが設定され、ユーザーが属する部署が営業部と人事部である場合、図9(A)に示すように営業部エリアにいる営業部メンバグループ530、人事部エリアにいる営業部メンバグループ540、営業部エリアにいる人事部メンバグループ560、人事部エリアにいる人事部メンバグループ570の4つのグループが、既存の認証ソフトウエアに対して登録すべきグループ580となる。グループの登録とはグループとその構成メンバを登録する事である。
本実施の形態では、各メンバの移動により各メンバの存在エリアが変化すると、各メンバの属するグループも変化する。
例えば図9(A)に示すように営業部に属するメンバ520は、現在いるエリアによって営業部エリアにいる営業部メンバグループ530か人事部エリアにいる営業部メンバグループ540のいずれかに属することになり、人事部に属するメンバ550は、現在いるエリアによって営業部エリアにいる人事部メンバグループ560か人事部エリアにいる人事部メンバグループ570のいずれかに属することになる。
このように本実施の形態ではユーザーの存在エリアに応じてリアルタイムにグループの登録メンバの内容も変化する。従って位置サーバで各メンバのエリア移動を検出するとメンバの所属するグループを変更する処理を行うようにしてもよい。
ファイルのアクセス権限の認証を行う場合には、受け取ったユーザー名(ユーザー識別情報、ここでは既に本人認証されているものとする)に基づきどの部署に属するか判断し、属する部署と現在位置の情報に基づき、ユーザーの属するグループを判定する。そして判定したグループに対して設定されているアクセス権限(図9(B)は各グループに値して許可可能なアクセス権限が設定されている)を取得して、アクセス要求の可否を判断するようにしてもよい。
10.汎用アプリケーションを利用する場合のファイル読み込み時の動作
図10は汎用アプリケーションを利用する場合のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのシーケンス図である。
クライアント端末700では、ファイル720にアクセスする処理(閲覧、書き込み、コピー、印刷等)を行う汎用のファイルアクセスアプリケーション(クライアント側)(汎用ソフト)710や再認証制御アプリケーション(本システムのための専用ソフト)730やこれらを動作させるための図示しない汎用のオペレーティングシステム等がインストールされており、これらが協働して動作する事により、本実施の形態の電子データアクセス制御システムのクライアント側の機能を実現する。また本実施の形態の電子データはクライアントのファイル720の1つとして記憶されている。
ここでファイルアクセスアプリケーション(クライアント側)(汎用ソフト)710及び汎用のオペレーティングシステムが協働することにより、電子データアクセス処理部(図4の210)として機能する。また再認証制御アプリケーション730は、再認証制御部(図4の220)として機能する。
サーバ装置600では、ファイル720にアクセスする処理(閲覧、書き込み、コピー、印刷等)を行う汎用のファイルアクセスアプリケーション(サーバ側)(汎用ソフト)610や認証サーバ620として機能させるためのアプリケーション(汎用ソフト)や位置サーバ630として機能させるためのアプリケーション(専用ソフト)がインストールされており、これらが協働して動作する事により、本実施の形態の電子データアクセス制御システムのサーバ側の機能を実現する。
ここでファイルアクセスアプリケーション(サーバ側)(汎用ソフト)610や認証サーバ620が協働することによりアクセス権限判定部(図2の134)として機能する。また位置サーバ630が現在位置情報取得部として機能する。
まずファイルアクセスアプリケーション(クライアント側)710は適切な設定が行われているファイル720を読み込む(a1)。
次にファイルアクセスアプリケーション(クライアント側)710がサーバ装置600に復号鍵を要求しにいく(a2)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末のユーザー識別情報(ユーザー名)をサーバ装置600に送信する。
サーバ装置600のファイルアクセスアプリケーション(サーバ側)610が、復号鍵要求を行ったユーザ識別情報を元に、認証サーバ620に対して登録されているユーザ情報を取得する(a3)。認証サーバ620には、図9(A)で説明したグループが登録されているので、ユーザー識別情報に基づきユーザーが属するグループの情報をユーザー情報として取得する。
そしてファイルアクセスアプリケーション(サーバ側)610が、属するグループの情報とファイルのアクセス権限情報から復号鍵要求に対する許可/不許可を判定して、許可である場合には復号鍵要求を行ったクライアント端末に対して復号鍵と許可アクセス権情報を送信する(a4)。
クライアント端末700ではファイルアクセスアプリケーション(クライアント側)710が、受け取った復号鍵に基づき電子データの復号を行い文書の読み込みが完了する。
11.汎用アプリケーションを利用する場合の位置移動時の動作
図11は汎用アプリケーションを利用する場合の位置移動時クライアント端末とサーバ装置の動作について説明するためのシーケンス図である。
位置サーバ630がユーザのエリア地移動を検知すると、図9(A)で説明したように認証サーバ620に登録されているユーザーグループを変更する(b1)。またユーザーのエリア移動によりアクセス権限に変更が生じた場合には位置サーバ630が該当ユーザのクライアント端末に常駐する再認証制御アプリケーション730に対して位置変更通知を行う(b2)。
位置変更通知を受けた再認証制御アプリケーション730はユーザの復号鍵を削除する(b3−1)。
そしてファイルが開いていた場合、再認証制御アプリケーション730はファイルアクセスアプリケーション(クライアント側)710に対して一時的に閲覧停止を要求する(b3−2)。
次に再認証制御アプリケーション730は、ファイルアクセスアプリケーション(クライアント側)710に対して再認証を行うように要求する(対応するコマンドを送る)、もしくは再読み込みを行うよう要求する(対応するコマンドを送る)(b4)。
この要求を受けたファイルアクセスアプリケーション(クライアント側)710は、サーバ装置600のファイルアクセスアプリケーション(サーバ側)610に対して、再度復号鍵を要求する(b5)。復号化要求の際には、ターゲットとなる電子データの暗号化されたアクセス権限情報と、当該クライアント端末のユーザー識別情報(ユーザー名)をサーバ装置600に送信する。
サーバ装置600のファイルアクセスアプリケーション(サーバ側)610が、復号鍵要求を行ったユーザ識別情報を元に、認証サーバ620に対して登録されているユーザ情報を取得する(b6)。
認証サーバ620には、図9(A)で説明したグループが登録されているので、ユーザー識別情報に基づきユーザーが属するグループの情報をユーザー情報として取得する。
そしてファイルアクセスアプリケーション(サーバ側)610が、属するグループの情報とファイルのアクセス権限情報から復号鍵要求に対する許可/不許可を判定して、許可である場合には復号鍵要求を行ったクライアント端末に対して復号鍵と許可アクセス権情報を送信する(b7)。
クライアント端末ではファイルアクセスアプリケーション(クライアント側)710が、受け取った復号鍵に基づき再度電子データの復号を行い文書の読み込みが完了する。
12.再認証制御アプリケーションの処理
図12は再認証制御アプリケーションの処理の流れを説明するためのフローチャートである。
クライアント端末の再認証制御アプリケーションはクライアントシステムに常駐しているアプリケーションである。
再認証制御アプリケーションは、再認証指示を受け付けると(ステップS410、S420)、クライアント端末のファイルアクセスアプリケーションの閲覧ファイルを検索する(ステップS430、S440)。
暗号化ファイルが閲覧中であれば(ステップS450)、権限変更メッセージをクライアント端末の画面に表示する制御を行う(ステップS460)。
次に閲覧の停止処理を行い(ステップS470)、受け取った復号鍵を削除する(ステップS480)。そしてファイルアクセスアプリケーションに対して、再認証の指示を行う(ステップS490)。
再認証の指示を受けたファイルアクセスアプリケーションは再認証処理を行う(ステップS500)。そしてサーバ装置は再認証要求をうけて復号鍵生成処理を行う(ステップS510)。ステップS500、S510、S520では図8のステップS280〜S380に該当する処理が行われる。
13.他のユーザーが近くに来たときの処理
図13は他のユーザーが近くに来たときのサーバ装置のアクセス権限変更処理の流れを示すフローチャートである。
サーバ装置は電子データにアクセス中のユーザーと他のユーザーの距離を計算する(ステップS610)。
そして電子データにアクセス中のユーザーから所定の距離内に他のユーザーがいる場合には以下の処理を行う(ステップS620)。
まずユーザーと他のユーザーの電子データに対するアクセス権限を比較する(ステップS630)。
そしてユーザーのアクセス権限が高い場合にはステップS670の処理にいく(ステップS640)。
またアクセス権限が低い場合には(ステップS640)、アクセス権限の変更の可否について判断する(ステップS650)。
ここでアクセス権限を高いレベルに変更可である場合には(ステップS660)、電子データを閲覧中のクライアント端末に再認証指示を送信する(ステップS670)。
そして再認証指示を送信したクライアント端末から復号化要求を受け付けると以下の処理を行う(ステップS680)。
まずユーザー情報データベースから他のユーザーのユーザー情報を取得する(ステップS690)。
次に他のユーザーのユーザー情報に基づきアクセス権限を判断する(ステップS700)。
そして判断結果に基づき復号鍵をクライアント端末に送信する(ステップS710)。
なおステップS670において出された再認証指示を受け取った場合のクライアント端末の処理は、図8のステップS240〜S280と同様である。
またステップS710において出された送信された応答を受け取った場合のクライアント端末の処理は、図8のステップS340〜S380と同様である。
本実施の形態によれば、適切なアクセス権を持っているユーザーAが電子ファイルを閲覧しているとき、ユーザーAより低いレベルのアクセス権を持っている他のユーザーBが近づいたとき、一時的にアクセス権を他のユーザーBのレベルに切り替えることができる。従ってアクセス権限のないユーザーBに電子データをのぞかれないようにすることができる。
また適切なアクセス権を持っているユーザーAが電子ファイルを閲覧しているとき、自分より高いレベルのアクセス権を持っている他のユーザーCが近づいたとき、他のユーザーCの許可を得て、一時的にアクセス権を他のユーザーCのレベルに切り替えることができる。
14.電子ファイルの暗号化/復号化処理の具体例
図14〜図23は、電子ファイルの暗号化/復号化処理の具体例を説明するための図である。各図では、暗号化電子ファイルの作成から閲覧に至るまでのファイル閲覧アプリケーションソフト、サーバ、ファイル作成者の処理や作業の流れと保持している鍵(暗号化や復号化を行うための鍵)を時系列に説明した図である。
図14は、コンテンツ作成時の作業と保持している鍵について説明する図である。同図に示すように、サーバ802は、鍵B1(806)、鍵B2(808)を保持している。そしてファイル作成者804がコンテンツ(アクセス対象となる電子データ)を作成する(810参照)。
ここで鍵B1(806)は公開鍵であり電子ファイルのアクセス権限情報を暗号化するための鍵である、鍵B2(808)は秘密鍵であり、鍵B1(806)で暗号化されたアクセス権限情報を復号化するための鍵である。
ファイル作成者804は、ファイルを作成するたびに、サーバ802が公開している公開鍵B1(806)を使ってファイルのアクセス権限情報を暗号化するが、公開鍵B1(806)を使って暗号化されたアクセス権限情報を復号化するための秘密鍵B2(808)はサーバ802にしか存在しないので、暗号化されたアクセス権限情報はサーバ802だけしか読めない。
図15は、アクセス権限情報作成時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、どのメンバにどのようなアクセス権限を持たせるのか(アクセス権限情報)を設定する(814、816参照)。
またコンテンツ810を暗号化するための鍵A(812)を作成する。鍵A(812)は、共通鍵であり、電子ファイルのコンテンツ部分(内容部分に該当する電子データ)810を暗号・復号化するための鍵である。ファイル作成者804はファイルを作成するたびにこの鍵A(812)を生成する。鍵A(812)の情報はアクセス権限情報部に付加される。
図16は、コンテンツ暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、コンテンツを鍵Aで暗号化する(810’参照)。また暗号化に使った鍵Aをアクセス権限情報に付加しておく(812参照)。
図17は、アクセス権限情報の暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル作成者804は、アクセス権限情報818をサーバが公開している公開鍵B1(806)で暗号化する(818’参照)。
図18は、アクセス権限情報の暗号化時の処理と保持している鍵について説明する図である。同図に示すように、ファイル閲覧アプリケーションソフト800は、ファイル閲覧処理時に閲覧対象となっているコンテンツが暗号化されていることを検出する(818’参照)。
図19は、クライアント端末からサーバへの復号要求時の処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、鍵C1とそれに対応する鍵C2を生成する(820、822参照)。そして鍵B1で暗号化したアクセス権限情報818’と生成した鍵C1をサーバ802に送信し、復号を要求する(818’、820参照)。
ここで鍵C1(820)は公開鍵であり、鍵Aと許可された該当閲覧者のアクセス権限の情報を暗号化するための鍵である、鍵C2(822)は秘密鍵であり、鍵C1(820)で暗号化された鍵Aと許可された該当閲覧者のアクセス権限の情報を復号化するための鍵である。
鍵C1(820)と鍵C2(812)は、クライアント端末のファイル閲覧アプリケーションソフト800とサーバ802間との通信を秘匿するための鍵であり、それぞれのファイル閲覧アプリケーションソフト800ごとにクライアント端末で作成される。
サーバ802は、ファイル閲覧アプリケーションソフト800が送ってきたアクセス権限情報と一緒に送られてきた鍵C1を使って、復号鍵とアクセス権情報を暗号化する。そしてファイル閲覧アプリケーションソフト800は、サーバから送られてきたデータを鍵C2を使って復号化する。鍵C2はファイル閲覧アプリケーションソフト800にしか存在しないので、サーバ802から送られてきた復号鍵Aは第三者に利用されることが無い。
図20は、サーバのアクセス権限判定時の処理と保持している鍵について説明する図である。同図に示すように、サーバ802は自らが持つ秘密鍵B2(808)を使ってアクセス権限情報(鍵A812、アクセス権限814、メンバ816)を復号化し(818参照)、ユーザーのアクセス権限の判定を行う。
図21は、サーバからクライアント端末のファイル閲覧アプリケーションソフトへの応答時の処理と保持している鍵について説明する図である。同図に示すように、サーバ802は、許可されたユーザーであると判断した場合には、鍵A812と該当ファイル閲覧者のみの権限情報824を鍵C1で暗号化し、クライアントサーバのファイル閲覧アプリケーションソフト800に送信する。
図22は、クライアント端末のファイル閲覧アプリケーションソフトの復号鍵と権限情報の復号処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、秘密鍵C2を使って、鍵A812と該当ファイル閲覧者のみの権限情報824を復号化する。
図23は、クライアント端末のファイル閲覧アプリケーションソフトのコンテンツの復号処理と保持している鍵について説明する図である。同図に示すように、クライアント端末のファイル閲覧アプリケーションソフト800は、復号した鍵A(図22の812参照)を使って鍵Aで暗号化されたコンテンツ(図22の810’参照)を復号化する(810参照)。そして復号化されたコンテンツ810は、該当閲覧者の権限824に従ってアクセスされる。
以上本発明を適用した好適な実施の形態について説明してきたが、本発明の適用は上述した実施例に限定されない。
本発明は前述した各実施形態に限定されるものではなく、本発明の要旨の範囲内、または、特許請求の範囲の均等範囲内で、各種の変形実施が可能である。
例えば本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証は、電子データのアクセスだけでなくプリンタやノートPCなどのハードウェア、さらにはソフトウェア自体の操作許可にも提供可能である。
例えば、プリンタに本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証システムを組み込んだとすると、オフィススペースの中心部に設置されている複合プリンタを使おうとしたとき、正しい人間が正しい場所にいないと使用できないシステムを提供することができる。例えばオフィスでよく使用される複合プリンタの場合、同じネットワークに存在してさえいれば、どこからでも資料を印刷できるので、1階にいる人が2階に設置されているプリンタから印刷してしまうことがある。本認証システムを用いることによりこのような誤操作によって誤って機密資料を自分の目の届かない場所にあるプリンタから印刷できてしまうというセキュリティホールを未然に防ぐとができる。
またソフトウェアの場合も、特定の場所で作業を監視しておく必要のある危険な操作を行うソフトウェア(例えば、爆発物を扱う実験を開始させるようなアプリケーションやX線や放射能を照射する機械を操作するアプリケーション)は、本認証システムを用いることにより、人間が所定の場所に配置していないと起動できないようにすることが可能である。
このように、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報による認証システムは、データの閲覧のみに限定されず、様々なシステムに組み込んで使用することも可能である。
電子データアクセス制御システムの構成の一例を説明するための図。 電子データアクセス制御システムのサーバ装置の機能ブロック図。 ユーザー情報データベースについて説明するための図。 クライアント端末の機能ブロック図の一例。 図5(A)(B)は、電子データに対するアクセス権限の設定例について説明するための図。 暗号化電子ファイルについて説明するための図である。 ファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのフローチャート。 位置移動時の動作について説明するためのフローチャート。 図9(A)(B)は、既存の認証ソフトウエアを利用して認証サーバの機能を実現する場合のグループの設定について説明するための図。 汎用アプリケーションを利用する場合のファイル読み込み時のクライアント端末とサーバ装置の動作について説明するためのシーケンス図。 汎用アプリケーションを利用する場合の位置移動時クライアント端末とサーバ装置の動作について説明するためのシーケンス図である。 再認証制御アプリケーションの処理の流れを説明するためのフローチャート。 他のユーザーが近くに来たときのサーバ装置のアクセス権限変更処理の流れを示すフローチャート。 コンテンツ作成時の作業と保持している鍵について説明する図。 アクセス権限情報作成時の処理と保持している鍵について説明する図。 コンテンツ暗号化時の処理と保持している鍵について説明する図。 アクセス権限情報の暗号化時の処理と保持している鍵について説明する図。 アクセス権限情報の暗号化時の処理と保持している鍵について説明する図。 クライアント端末からサーバへの復号要求時の処理と保持している鍵について説明する図。 サーバのアクセス権限判定時の処理と保持している鍵について説明する図。 クライアント端末のファイル閲覧アプリケーションソフトの復号鍵と権限情報の復号処理と保持している鍵について説明する図。 クライアント端末のファイル閲覧アプリケーションソフトの復号鍵と権限情報の復号処理と保持している鍵について説明する図。 クライアント端末のファイル閲覧アプリケーションソフトのコンテンツの復号処理と保持している鍵について説明する図である。
符号の説明
1 電子データアクセス制御システム、10 ネットワーク、12 ネットワーク、20 クライアント端末、30 無線送信機、40−1,・・40−n 無線受信機、100 サーバ装置、102 位置検出サーバ、104 認証サーバ、122 記憶部、124 送受信部、126 情報記憶媒体、130 処理部、132 現在位置情報取得部、134 アクセス権限判定部、150 データベース、152 送受信部、160 情報記憶部、162 ユーザー属性情報、164 ユーザー位置情報、200 処理部、210 電子データアクセス処理部、220 再認証制御部、230 メッセージ出力処理部、260 操作部、270 記憶部、272 電子ファイル記憶部、274 復号鍵一時記憶部、280 情報記憶媒体、290 表示部、292 音出力部、296 通信部、610 サーバ装置、300 暗号化電子ファイル、310 アクセス権限情報、320 アクセス権限、330 メンバ、340 エリア、350 コンテンツデータ、400 ユーザー情報データベース、410 ユーザ名、420 メンバ、430 エリア、502 アクセス権限、504 グループ、512 アクセス権限、514 グループ、600 サーバ、700 クライアント、800 ファイル閲覧アプリケーションソフト、802 サーバ、804 ファイル作成

Claims (15)

  1. 電子データにアクセスを行う端末と、当該端末と通信ネットワークを介して接続されたサーバを含む電子データアクセス制御システムであって、
    前記端末は、
    第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
    前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、を含み、
    前記端末及び前記サーバの少なくとも一方は、
    前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部を含み、
    前記サーバは、
    システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
    暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
    前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
    前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と
    復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、を含む電子データアクセス制御システム。
  2. 請求項1において、
    前記アクセス権限情報は、電子データに対するアクセスの種類に応じてアクセス権限の有無が設定されており、
    前記アクセス権限判定部は、
    アクセスの種類に応じてアクセス権限の有無が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた現在位置情報と当該電子データに設定された前記アクセス権限情報に基づき、アクセス主の前記電子データに対する所与の種類のアクセスについてのアクセス権限を判定し、
    前記電子データアクセス処理部は、
    アクセス権限判定部によって判定されたアクセス主に許可された当該電子データに対する所与の種類のアクセスについてのアクセス権限に基づき、電子ファイル記憶部に記憶された当該電子データに対する所与の種類のアクセスについてのアクセス処理を行うことを特徴とする電子データアクセス制御システム。
  3. 請求項1又は2のいずれかにおいて、
    前記アクセス権限情報は、アクセス権限を与える位置情報がエリア単位で指定されており、
    前記アクセス権限判定部は、
    電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が前記エリアの変更を伴うものであるか否か判断し、
    前記エリアの変更を伴うものであると判断した場合には、前記アクセス権限が設定された電子データについて、本人認証が得られたユーザー識別情報と当該ユーザー識別情報に関連づけて得られた変更後の現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を再判定することを特徴とする電子データアクセス制御システム。
  4. 請求項3において、
    前記端末は、
    電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて得られた現在位置情報が前記エリアの変更を伴うものである場合には、アクセス中の電子データのアクセス権の再認証を行わせる制御を行う再認証制御部を、含む特徴とする電子データアクセス制御システム。
  5. 請求項1乃至4のいずれかにおいて、
    前記アクセス権限判定部は、
    電子データにアクセス中のアクセス主のユーザー識別情報に関連づけて取得した現在位置情報と他のユーザーのユーザー識別情報に関連づけて取得した現在位置情報が、予め設定されたアクセス権変更条件を満たすか否か判断し、
    前記アクセス権変更条件を満たした場合には、一時的にアクセス権限を変更することを特徴とする電子データアクセス制御システム。
  6. 請求項5において、
    前記アクセス権限判定部は、
    前記アクセス権限変更条件を満たす場合には、前記アクセス権限が設定された電子データについて、前記他のユーザーの本人認証が得られたユーザー識別情報と当該ユーザー識
    別情報に関連づけて得られた現在位置情報と当該電子データに設定されたアクセス権限情報に基づき、他のユーザーに許可された当該電子データに対するアクセス権限を判定して、判定した他のユーザーのアクセス権限に一時的に変更することを特徴とする電子データアクセス制御システム。
  7. 請求項5又は6において、
    前記アクセス権限情報は、電子データに対するアクセス権限情報の変更の許可条件を含み、
    前記アクセス権限判定部は、
    電子データのアクセス権限情報に設定されたアクセス権限の変更の許可条件に基づき、当該電子データのアクセス権限の変更の可否について判断することを特徴とする電子データアクセス制御システム。
  8. 請求項5乃至7のいずれかにおいて、
    前記アクセス権限判定部は、
    当該電子データに対してアクセス中のアクセス主より高いアクセス権限を有するユーザーからのアクセス許可コマンドを受けつけると、当該アクセス許可コマンドに基づき当該電子データのアクセス権限レベルの変更の可否について判断することを特徴とする電子データアクセス制御システム。
  9. 請求項3乃至8のいずれかにおいて、
    アクセス中にアクセス権限の変更を生じさせるイベントが発生した場合には、当該イベントの発生を通知するためのメッセージを出力する処理を行うメッセージ出力処理部をさらに含むことを特徴とする電子データアクセス制御システム。
  10. 請求項5乃至9のいずれかにおいて、
    アクセス権限が変更になった場合には、アクセス中の電子データのアクセスを中止させる制御を行うアクセス中止制御部を、含む特徴とする電子データアクセス制御システム。
  11. 電子データにアクセスを行う端末と通信ネットワークを介して接続されたサーバであって、
    システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
    前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部と、
    暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
    前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
    前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、を含むことを特徴とするサーバ
  12. サーバと通信ネットワークを介して接続され、電子データにアクセスを行う端末であっ
    て、
    第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
    前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、を含むことを特徴とする端末。
  13. 電子データにアクセスを行う端末と、当該端末と通信ネットワークを介して接続されたサーバを含む電子データアクセス制御システムを制御するためのプログラムであって、
    第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて記憶する記憶部と、
    前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータをサーバに送信し、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、記憶部に記憶された前記電子データに対するアクセス処理を行う電子データアクセス処理部と、して前記端末のコンピュータを機能させ、
    前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行う本人認証処理部として前記端末および前記サーバの少なくとも一方のコンピュータを機能させ、
    システム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得する現在位置情報取得部と、
    暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵を保持する記憶部と、
    前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
    前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うアクセス権限判定部と、して前記サーバのコンピュータを機能させることを特徴とするプログラム。
  14. コンピュータ読み取り可能な情報記憶媒体であって、請求項13に記載のプログラムが記憶されていることを特徴とする情報記憶媒体。
  15. 電子データにアクセスを行う端末と、当該端末と通信ネットワークを介して接続されたサーバを含む電子データアクセス制御システムの制御方法であって、
    前記端末が、第1の鍵で暗号化された電子データと、ユーザー識別情報又はユーザー属性情報の少なくとも一方とユーザーの位置情報に応じて当該電子データに設定されたアクセス権限に関するアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを当該電子データに関連づけて前記端末の記憶部に記憶させるステップと、
    前記サーバが、暗号化されたアクセス権限情報及び暗号化された復号鍵に関する情報を復号するための復号鍵をサーバの記憶部に記憶させるステップと、
    前記端末が、前記電子データに対するアクセス権限について問い合わせるアクセス権限認証要求とともにアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを前記端末から前記サーバに送信するステップと、
    前記サーバがシステム制御下にあるユーザーの現在位置情報をユーザー識別情報に関連づけて取得するステップと、
    前記端末及び前記サーバの少なくとも一方が、前記電子データに対するアクセス主のユーザー識別情報に対して本人認証を行うステップと、
    前記サーバが前記端末から前記アクセス権限認証要求とアクセス権限情報であって第1の鍵以外の鍵で暗号化されたデータと、前記電子データの復号鍵に関する情報であって第1の鍵以外の鍵で暗号化されたデータを受信すると、保持している前記復号鍵に基づきこれらを復号し、
    前記電子データについて、本人認証が得られたユーザー識別情報又は当該ユーザー識別情報に対応する属性情報と、当該ユーザー識別情報に関連づけて得られた現在位置情報と復号したアクセス権限情報に基づき、アクセス主に許可された当該電子データに対するアクセス権限を判定し、判定したアクセス権限に基づき、アクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報を端末に提供する処理を行うステップと、
    前記端末が、アクセス権限認証要求に応じてサーバから受信したアクセス主に許可された当該電子データに対するアクセス権限に関する情報と前記電子データの復号鍵に関する情報に基づき、端末の記憶部に記憶された前記電子データに対するアクセス処理を行うステップと、を含む電子データアクセス制御システム制御方法。
JP2006184422A 2006-07-04 2006-07-04 電子データアクセス制御システム、プログラム及び情報記憶媒体 Active JP4943751B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006184422A JP4943751B2 (ja) 2006-07-04 2006-07-04 電子データアクセス制御システム、プログラム及び情報記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006184422A JP4943751B2 (ja) 2006-07-04 2006-07-04 電子データアクセス制御システム、プログラム及び情報記憶媒体

Publications (2)

Publication Number Publication Date
JP2008015669A JP2008015669A (ja) 2008-01-24
JP4943751B2 true JP4943751B2 (ja) 2012-05-30

Family

ID=39072637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006184422A Active JP4943751B2 (ja) 2006-07-04 2006-07-04 電子データアクセス制御システム、プログラム及び情報記憶媒体

Country Status (1)

Country Link
JP (1) JP4943751B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4997920B2 (ja) * 2006-10-25 2012-08-15 セイコーエプソン株式会社 管理システム
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法
JP2010102617A (ja) * 2008-10-27 2010-05-06 Dainippon Printing Co Ltd 外部記憶装置アクセス管理システム、装置、方法、プログラム、記録媒体
JP5417841B2 (ja) 2008-12-25 2014-02-19 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
DE102010053651B3 (de) * 2010-12-03 2012-05-16 Txtr Gmbh Verfahren und Verwendung eines Systems zur ortsbeschränkten Anzeige lesbarer Inhalte auf einem mobilen Lesegerät
WO2013022002A1 (ja) * 2011-08-10 2013-02-14 みずほ情報総研 株式会社 情報管理システム及び情報管理方法
JP5602120B2 (ja) * 2011-11-01 2014-10-08 株式会社博報堂 情報端末、コンテンツ提供システム、及びプログラム。
JP5857862B2 (ja) * 2012-04-17 2016-02-10 コニカミノルタ株式会社 情報処理装置およびプログラム
JP2013236317A (ja) * 2012-05-10 2013-11-21 Sharp Corp 通信端末装置およびデータ制御方法
US10075471B2 (en) 2012-06-07 2018-09-11 Amazon Technologies, Inc. Data loss prevention techniques
US10084818B1 (en) 2012-06-07 2018-09-25 Amazon Technologies, Inc. Flexibly configurable data modification services
US9590959B2 (en) 2013-02-12 2017-03-07 Amazon Technologies, Inc. Data security service
US9286491B2 (en) 2012-06-07 2016-03-15 Amazon Technologies, Inc. Virtual service provider zones
JP2014056444A (ja) * 2012-09-12 2014-03-27 Ricoh Co Ltd 文書管理システム、文書管理サーバ及びプログラム
US10210341B2 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Delayed data access
US9608813B1 (en) 2013-06-13 2017-03-28 Amazon Technologies, Inc. Key rotation techniques
US9367697B1 (en) 2013-02-12 2016-06-14 Amazon Technologies, Inc. Data security with a security module
US10467422B1 (en) 2013-02-12 2019-11-05 Amazon Technologies, Inc. Automatic key rotation
US9300464B1 (en) 2013-02-12 2016-03-29 Amazon Technologies, Inc. Probabilistic key rotation
US9705674B2 (en) * 2013-02-12 2017-07-11 Amazon Technologies, Inc. Federated key management
US10211977B1 (en) 2013-02-12 2019-02-19 Amazon Technologies, Inc. Secure management of information using a security module
US9397835B1 (en) 2014-05-21 2016-07-19 Amazon Technologies, Inc. Web of trust management in a distributed system
US9438421B1 (en) 2014-06-27 2016-09-06 Amazon Technologies, Inc. Supporting a fixed transaction rate with a variably-backed logical cryptographic key
US9866392B1 (en) 2014-09-15 2018-01-09 Amazon Technologies, Inc. Distributed system web of trust provisioning
JP6340296B2 (ja) * 2014-09-25 2018-06-06 株式会社日立ソリューションズ 位置情報を利用したirmプログラム
JP6371184B2 (ja) * 2014-09-29 2018-08-08 株式会社日立ソリューションズ データ管理システム、データ管理方法、及びクライアント端末
JP2017219880A (ja) * 2016-06-02 2017-12-14 三菱電機株式会社 認可システム、アクセス制御方法およびアクセス制御プログラム
JP6984387B2 (ja) 2017-12-20 2021-12-17 富士通株式会社 情報処理装置、アクセス制御方法、プログラムおよびシステム
JP6962612B1 (ja) * 2020-06-11 2021-11-05 Necプラットフォームズ株式会社 管理サーバ、管理システム、管理方法及び管理プログラム
EP4207022A4 (en) 2020-09-18 2024-03-06 Kabushiki Kaisha Kangaeru-Gakkou CONFERENCE MANAGEMENT SYSTEM, EXHIBITION SYSTEM, ONLINE ASSOCIATION MANAGEMENT SYSTEM, ONLINE EVENT DOCUMENT DELIVERY SYSTEM AND DOCUMENT DISTRIBUTION SYSTEM
CN113378135B (zh) * 2021-06-08 2023-08-25 华中科技大学 一种用于计算机隐私数据查询验证的方法
CN115688071B (zh) * 2022-12-29 2023-03-17 深圳市光速时代科技有限公司 一种防止智能手表信息篡改的处理方法及***

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003099400A (ja) * 2001-09-26 2003-04-04 Fujitsu Ltd セキュリティ管理装置及びセキュリティ管理方法並びにセキュリティ管理用プログラム
JP4450653B2 (ja) * 2004-03-19 2010-04-14 株式会社リコー 電子情報管理システム
JP4706262B2 (ja) * 2004-05-21 2011-06-22 日本電気株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御用プログラム
JP2005346388A (ja) * 2004-06-02 2005-12-15 Hitachi Ltd 利用者の認証方法、セキュリティシステム、携帯型記憶媒体、及び認証装置
JP4459761B2 (ja) * 2004-09-03 2010-04-28 ソフトバンクテレコム株式会社 電子ファイルのアクセス制御システム及びアクセス制御方法
JP2006171855A (ja) * 2004-12-13 2006-06-29 Hitachi Ltd データアクセス制御システム、データアクセス制御方法、およびデータアクセス制御プログラム
JP3735724B1 (ja) * 2005-02-04 2006-01-18 クオリティ株式会社 電子ファイル管理システムおよび電子ファイル管理プログラム

Also Published As

Publication number Publication date
JP2008015669A (ja) 2008-01-24

Similar Documents

Publication Publication Date Title
JP4943751B2 (ja) 電子データアクセス制御システム、プログラム及び情報記憶媒体
US9424439B2 (en) Secure data synchronization
US8291085B2 (en) Value information transfer system and value information transfer method
JP4379499B2 (ja) 画像出力認証システム、画像出力認証サーバおよび画像出力認証方法
US8239684B2 (en) Software IC card system, management server, terminal, service providing server, service providing method, and program
US20090249063A1 (en) Encryption data management system and encryption data management method
WO2014115605A1 (ja) 複数の端末間で認証状態を伝播させる方法、並びに、そのためのサーバ及びコンピュータ・プログラム
US20060112418A1 (en) Protection of information in computing devices
CN111475841A (zh) 一种访问控制的方法、相关装置、设备、***及存储介质
JPWO2005064484A1 (ja) デジタルコンテンツ管理システム
JP2006202017A (ja) 情報処理装置、情報記憶装置、情報処理装置の機能拡張システム、情報処理装置の機能拡張方法及び機能削除方法、並びに情報処理装置の機能拡張プログラム及び機能削除プログラム
JPWO2013073260A1 (ja) 記憶装置
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2014089576A (ja) 携帯端末装置、携帯端末プログラム、文書蓄積サーバ、文書蓄積プログラム、及び文書管理システム
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
US20220179927A1 (en) Verifying method for software authorization under offline environment
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
EP3791279A2 (en) Method and system for improved data control and access
JP2005157429A (ja) 情報処理装置、情報処理システム及びプログラム
WO2013031115A1 (ja) 携帯端末、認証方法、認証プログラム及び認証システム
JP5078675B2 (ja) 会員認証システム及び携帯端末装置
JP4640311B2 (ja) 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
JP2007286935A (ja) 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
KR101203804B1 (ko) 보안 이동형 저장장치 및 그 제어 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120201

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120301

R150 Certificate of patent or registration of utility model

Ref document number: 4943751

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150309

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250