JP2005165808A - Authentication device, authentication method, and program thereof - Google Patents

Authentication device, authentication method, and program thereof Download PDF

Info

Publication number
JP2005165808A
JP2005165808A JP2003405512A JP2003405512A JP2005165808A JP 2005165808 A JP2005165808 A JP 2005165808A JP 2003405512 A JP2003405512 A JP 2003405512A JP 2003405512 A JP2003405512 A JP 2003405512A JP 2005165808 A JP2005165808 A JP 2005165808A
Authority
JP
Japan
Prior art keywords
authentication
access
authentication result
range
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003405512A
Other languages
Japanese (ja)
Inventor
Masaki Satake
雅紀 佐竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003405512A priority Critical patent/JP2005165808A/en
Publication of JP2005165808A publication Critical patent/JP2005165808A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication device which can realize a security system with high convenience. <P>SOLUTION: An authentication device 4 uses parallely a plurality of authentication methods by permitting or prohibiting access to a data file based on access permission information associating with authentication results by a plurality of authentication methods and the permitted range of access each other; and when the authentication succeeds by either authentication method, access according to characteristics (security intensity, and convenience etc. ) of the authentication method is permitted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、複数の認証方法を適用する認証装置に関する。   The present invention relates to an authentication apparatus to which a plurality of authentication methods are applied.

例えば、特許文献1は、複数種類の生体特徴の特徴情報と、生体特徴の組合せと認証精度との関係を示す情報とを格納した生体特徴データベースを用いる個人認証方法を開示する。また、特許文献2は、複数種類の認証手段における登録者ごとの認証性能に基づいて、これらの認証手段からなる認証手順を決定する複合認証システムを開示する。
特開2003−030154号公報 特開2003−186836号公報
For example, Patent Literature 1 discloses a personal authentication method using a biometric feature database that stores feature information of a plurality of types of biometric features and information indicating a relationship between a combination of biometric features and authentication accuracy. Patent Document 2 discloses a composite authentication system that determines an authentication procedure composed of these authentication means based on the authentication performance for each registrant in a plurality of types of authentication means.
JP 2003-030154 A JP 2003-186836 A

本発明は、上述した背景からなされたものであり、利便性の高いセキュリティシステムを実現することができる認証装置を提供することを目的とする。   The present invention has been made from the above-described background, and an object thereof is to provide an authentication device capable of realizing a highly convenient security system.

[認証装置]
上記目的を達成するために、本発明にかかる認証装置は、複数種類の認証方法による認証結果それぞれと、データファイルに対して許可されるアクセスの範囲とを互いに対応付けるアクセス許可情報を記憶する許可情報記憶手段と、少なくとも1つの認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、前記許可情報記憶手段により記憶されるアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段とを有する。
[Authentication device]
In order to achieve the above object, an authentication apparatus according to the present invention stores permission information that associates each of authentication results obtained by a plurality of types of authentication methods with a range of access permitted for a data file. Based on the authentication result acquired by the storage means, the authentication result acquisition means for acquiring at least one authentication result, and the authentication result acquired by the authentication result acquisition means. Selection means for selecting a range of access to be performed, and permission means for permitting access to the data file in accordance with the range of access selected by the selection means.

好適には、前記アクセスの範囲は、データファイルにおいてアクセスが許可される部分を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、データファイル内の異なる部分に対するアクセスを許可する。   Preferably, the scope of access defines a portion of the data file that is permitted to be accessed, and the permission means accesses the different portions in the data file according to the scope of access selected by the selection means. Allow.

好適には、前記データファイルは、文書ファイルであり、前記アクセスの範囲は、文書ファイルにおいてアクセスが許可される部分を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、文書ファイルの異なる部分に対するアクセスを許可する。   Preferably, the data file is a document file, and the access range defines a portion of the document file to which access is permitted, and the permission unit is responsive to the access range selected by the selection unit. Access to different parts of the document file.

好適には、前記アクセスの範囲は、データファイルに対して許容される操作内容を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、異なる操作を許可する。   Preferably, the range of access defines an operation content permitted for the data file, and the permission unit permits different operations according to the range of access selected by the selection unit.

また、本発明にかかる認証装置は、複数種類の認証方法による認証結果のうち、少なくとも1つの認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、認証方法に応じたアクセス方法で認証方法に応じたデータファイルの部分に対するアクセスを許可する許可手段とを有する。   Further, the authentication device according to the present invention is based on an authentication result acquisition unit that acquires at least one authentication result among authentication results by a plurality of types of authentication methods, and an authentication result acquired by the authentication result acquisition unit. Permission means for permitting access to the data file portion according to the authentication method.

[アクセス管理装置]
また、本発明にかかるアクセス管理装置は、複数種類の認証方法による認証結果に対応付けて、それぞれの認証方法による認証結果に応じて許可すべきアクセスの範囲を指定する操作を受け付ける入力手段と、前記入力手段により受け付けられた入力操作に基づいて、それぞれの認証方法の認証結果と許容すべきアクセスの範囲とを互いに対応付けるアクセス許可情報を生成する許可情報生成手段と、前記許可情報生成手段により生成されたアクセス許可情報を、データファイルに添付する添付手段とを有する。
[Access management device]
The access management apparatus according to the present invention includes an input unit that receives an operation for specifying an access range to be permitted according to an authentication result by each authentication method in association with an authentication result by a plurality of types of authentication methods; Based on the input operation received by the input means, permission information generating means for generating access permission information for associating the authentication result of each authentication method with the range of access to be permitted, and generated by the permission information generating means Attachment means for attaching the access permission information to the data file.

好適には、アクセス許可情報が添付されたデータファイルに対するアクセスが要求される場合に、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、このデータファイルに添付されているアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段とをさらに有する。   Preferably, when access to the data file to which the access permission information is attached is requested, an authentication result acquisition unit that acquires an authentication result by at least one of a plurality of authentication methods, and the authentication result acquisition unit Based on the authentication result obtained by the above, the selection means for selecting the corresponding access range from the access permission information attached to the data file, and the access range selected by the selection means And permission means for permitting access to the data file.

[認証方法]
また、本発明にかかる認証方法は、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得し、取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択し、選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する。
[Authentication method]
The authentication method according to the present invention acquires an authentication result by at least one of a plurality of authentication methods, and is associated with each authentication result by the plurality of authentication methods based on the acquired authentication result. A corresponding access range is selected from the existing access ranges, and access to the data file is permitted according to the selected access range.

[プログラム]
また、本発明にかかるプログラムは、コンピュータを含むアクセス管理装置において、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得するステップと、取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択するステップと、選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可するステップとを前記アクセス管理装置のコンピュータに実行させる。
[program]
The program according to the present invention includes a step of acquiring an authentication result by at least one of a plurality of authentication methods in an access management apparatus including a computer, and a plurality of authentication methods based on the acquired authentication result. The access management device includes a step of selecting a corresponding access range from the access range associated with each of the authentication results by the authentication, and a step of permitting access to the data file according to the selected access range. To run on a computer.

本発明の符号化装置によれば、セキュリティシステムの利便性を高めることができる。   According to the encoding device of the present invention, the convenience of the security system can be improved.

[背景]
まず本発明の理解を助けるために、具体例を挙げてその背景を説明する。
データファイル(例えば電子文書)を共有して文書操作や編集等を行う場合に、データファイルの操作者毎に、このデータファイルに対する権限を設定する必要がある。例えば、電子文書に設定される権限は、閲覧(表示)、印刷、複製、修正、及び削除等の文書操作(以下、これらを総称してアクセスという)を制御するものであり、操作者個人または操作者のグループの認証結果に応じて、いずれかの操作が許可される。
このように、権限が設定されたデータファイルのアクセスを許可するか否かは、パスワード入力又はICカードによるオフライン認証、認証サーバなどによるオンライン認証、又は、生体情報(指紋など)による生体認証などにより決定される。また、高いセキュリティ強度が要求される場合には、これら複数の認証方法を直列的に組み合わせて用いる場合がある。
[background]
First, in order to help understanding of the present invention, the background will be described with specific examples.
When a data file (for example, an electronic document) is shared and a document operation or editing is performed, it is necessary to set authority for the data file for each operator of the data file. For example, the authority set for an electronic document controls document operations such as viewing (display), printing, copying, modification, and deletion (hereinafter collectively referred to as “access”). Any operation is permitted according to the authentication result of the operator group.
In this way, whether or not to permit access to the data file for which authority is set is determined by password input or offline authentication using an IC card, online authentication using an authentication server or the like, or biometric authentication using biometric information (such as a fingerprint). It is determined. In addition, when high security strength is required, these multiple authentication methods may be used in combination in series.

上記のように、特定の認証方法のみで認証がなされる場合や、複数の認証方法が直列的に適用する場合などでは、例えば、パスワードの失念、ICカードの不携帯、ネットワーク障害、又は、生体認証装置の故障などにより、データファイルへのアクセスが一切遮断されてしまう。
また、複数の認証方法を並列的に適用し、これらの認証結果を統合して認証精度を算出し、この認証精度に応じたアクセスを許容する形態も考えられるが、このように複数の認証方法による認証結果を1つの認証精度(パラメータ)に統合してしまうと、それぞれの認証方法の特徴(例えば、オンライン認証における認証情報の更新可能性)などが反映されない。また、それぞれの認証結果に基づいて算出された認証精度がアクセス許可/禁止の判断基準とされるため、それぞれの認証結果とアクセス許可/禁止との因果関係が不明確となり、データファイルの配信者が自分の意図を反映させにくい。
As described above, when authentication is performed only with a specific authentication method, or when a plurality of authentication methods are applied in series, for example, forgetting a password, IC card not being carried, network failure, or biometrics. Access to the data file is completely blocked due to a failure of the authentication device.
In addition, it is possible to apply a plurality of authentication methods in parallel, calculate the authentication accuracy by integrating these authentication results, and allow access according to this authentication accuracy. If the authentication results obtained by the above are integrated into one authentication accuracy (parameter), the characteristics of each authentication method (for example, the updateability of authentication information in online authentication) are not reflected. In addition, since the authentication accuracy calculated based on each authentication result is used as a criterion for permission / prohibition of access, the causal relationship between each authentication result and access permission / prohibition becomes unclear, and the data file distributor It is difficult to reflect my intention.

そこで、本実施形態のアクセス管理システムは、複数の認証方法を並列的に適用して、いずれかの認証方法による認証結果に基づいて、それぞれの認証方法の特性(セキュリティ強度及び利便性など)に応じたアクセスを許可する。なお、本実施形態において、例えば、入力すべきパスワードの桁数が異なるパスワード認証は、互いに異なる認証方法として区別される。同様に、指紋による生体認証と声紋による生体認証とは、互いに異なる認証方式として区別され、認証サーバが異なるオンライン認証は、互いに異なる認証方式として区別される。   Therefore, the access management system according to the present embodiment applies a plurality of authentication methods in parallel, and determines the characteristics (security strength, convenience, etc.) of each authentication method based on the authentication result of any one of the authentication methods. Allow access accordingly. In this embodiment, for example, password authentications with different numbers of digits of passwords to be input are distinguished as different authentication methods. Similarly, biometric authentication using fingerprints and biometric authentication using voiceprints are distinguished from each other as different authentication methods, and online authentications with different authentication servers are distinguished from each other as different authentication methods.

[実施形態]
次に、本発明の実施形態を説明する。
図1は、本発明にかかる認証方法が適応されるアクセス管理システム1全体の概要を説明する図である。
図1に示すように、アクセス管理システム1は、配信装置2、文書操作装置4、及び、認証サーバ6を備える。配信装置2、文書操作装置4及び認証サーバ6は、ネットワーク3に接続されており、このネットワーク3を介して互いに通信可能である。
配信装置2は、データファイル(電子文書)に権限を設定する権限設定者のコンピュータ端末であり、権限の設定を支援し、権限が設定された文書ファイルを文書操作装置4に送信する。
文書操作装置4は、配信装置2から受信した文書ファイルを操作する操作者のコンピュータ端末であり、設定された権限に応じて文書ファイルに対する操作を受け付ける。
[Embodiment]
Next, an embodiment of the present invention will be described.
FIG. 1 is a diagram for explaining an overview of an entire access management system 1 to which an authentication method according to the present invention is applied.
As shown in FIG. 1, the access management system 1 includes a distribution device 2, a document operation device 4, and an authentication server 6. The distribution device 2, the document operation device 4, and the authentication server 6 are connected to the network 3 and can communicate with each other via the network 3.
The distribution apparatus 2 is a computer terminal of an authority setting person who sets authority for a data file (electronic document), supports setting of authority, and transmits the document file with the authority set to the document operation apparatus 4.
The document operation device 4 is a computer terminal of an operator who operates the document file received from the distribution device 2, and accepts an operation on the document file according to the set authority.

認証サーバ6は、文書操作装置4から認証要求が送信されると、配信装置2により設定された認証情報に基づいてこの文書操作装置4の操作者を認証し、認証結果を文書操作装置4に返信する。なお、認証サーバ6は、配信装置2からの要求に応じて、認証情報を更新して、更新された認証情報に基づいて認証処理を行う。   When an authentication request is transmitted from the document operation device 4, the authentication server 6 authenticates the operator of the document operation device 4 based on the authentication information set by the distribution device 2, and sends the authentication result to the document operation device 4. Send back. The authentication server 6 updates the authentication information in response to a request from the distribution device 2 and performs an authentication process based on the updated authentication information.

図2は、本発明にかかる認証方法が適応される文書操作装置4のハードウェア構成を例示する図である。
図2に示すように、文書操作装置4は、CPU202及びメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、生体認証装置25、並びに、LCD表示装置あるいはCRT表示装置及びマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。生体認証装置25は、人体の特徴(例えば、指紋、虹彩、顔、声紋又は筆跡など)に基づいて操作者を認証する装置であり、本例では、指紋に基づいて操作者を認証する。
なお、配信装置2(図1)は、上記文書操作装置4と実質的に同一なハードウェア構成を有する。
FIG. 2 is a diagram illustrating a hardware configuration of the document operation device 4 to which the authentication method according to the present invention is applied.
As shown in FIG. 2, the document operation device 4 includes a control device 20 including a CPU 202 and a memory 204, a communication device 22, a printer 23, a recording device 24 such as an HDD / CD device, a biometric authentication device 25, and an LCD display. A user interface device (UI device) 26 including a device or a CRT display device and a mouse / keyboard / touch panel. The biometric authentication device 25 is a device that authenticates an operator based on characteristics of a human body (for example, a fingerprint, an iris, a face, a voice print, or a handwriting). In this example, the biometric authentication device 25 authenticates the operator based on a fingerprint.
The distribution apparatus 2 (FIG. 1) has a hardware configuration substantially the same as that of the document operation apparatus 4.

[認証プログラム5]
図3は、制御装置20(図2)により実行され、本発明にかかる認証方法を実現する認証プログラム5の構成を示す図である。
図3に示すように、認証プログラム5は、通信部500、ファイルデータベース(ファイルDB)510、UI部520、パスワード認証部530、生体認証部540、認証結果取得部550、許可情報選択部560及びアクセス許可部570から構成される。
認証プログラム5は、例えば記録媒体240(図2)又はネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
[Authentication program 5]
FIG. 3 is a diagram showing the configuration of the authentication program 5 that is executed by the control device 20 (FIG. 2) and implements the authentication method according to the present invention.
As shown in FIG. 3, the authentication program 5 includes a communication unit 500, a file database (file DB) 510, a UI unit 520, a password authentication unit 530, a biometric authentication unit 540, an authentication result acquisition unit 550, a permission information selection unit 560, and The access permission unit 570 is configured.
The authentication program 5 is supplied to the control device 20 via, for example, the recording medium 240 (FIG. 2) or the network, loaded into the memory 204, and executed.

認証プログラム5において、通信部500は、通信装置22(図2)を制御して、ネットワーク3(図1)を介したデータ通信を行う。例えば、通信部500は、配信装置2(図1)から、文書ファイルを受信し、ファイルDB510に出力する。この文書ファイルには、アクセス許可情報が添付されている。ここで、アクセス許可情報とは、複数の認証方法の認証結果それぞれに対応付けて、文書ファイルのどの部分に対してどのような操作を許可又は禁止するかを指定する情報である。また、通信部500は、認証サーバ6(図1)に対してオンライン認証を要求し、この認証サーバ6から認証結果を受信し、受信された認証結果を認証結果取得部550に対して出力する。なお、文書ファイル、アクセス許可情報又はオンライン認証の認証結果などが暗号化されている場合には、通信部500は、受信したこれらの情報を復号化して、ファイルDB510又は認証結果取得部550に対して出力する。   In the authentication program 5, the communication unit 500 controls the communication device 22 (FIG. 2) to perform data communication via the network 3 (FIG. 1). For example, the communication unit 500 receives a document file from the distribution device 2 (FIG. 1) and outputs it to the file DB 510. Access permission information is attached to this document file. Here, the access permission information is information that specifies what operation is permitted or prohibited for which part of the document file in association with the authentication results of the plurality of authentication methods. The communication unit 500 requests online authentication from the authentication server 6 (FIG. 1), receives the authentication result from the authentication server 6, and outputs the received authentication result to the authentication result acquisition unit 550. . When the document file, access permission information, or the authentication result of online authentication is encrypted, the communication unit 500 decrypts the received information and sends it to the file DB 510 or the authentication result acquisition unit 550. Output.

ファイルDB510は、文書ファイル及びこれに添付されたアクセス許可情報を記憶しており、許可情報選択部560からの要求に応じて、文書ファイル又はアクセス許可情報を許可情報選択部560に対して出力する。   The file DB 510 stores a document file and access permission information attached thereto, and outputs the document file or access permission information to the permission information selection unit 560 in response to a request from the permission information selection unit 560. .

UI部520は、UI装置26(図2)のマウス又はキーボードを制御して、文書ファイルに対する操作(表示操作及び編集操作など)、及び、ユーザID及びパスワードなどからなる認証データの入力操作などを受け付け、パスワード認証部530などに対して出力する。また、UI部520は、UI装置26の表示装置を制御して、文書ファイルを表示させる。   The UI unit 520 controls the mouse or keyboard of the UI device 26 (FIG. 2) to perform operations (display operation, editing operation, etc.) on the document file and input authentication data including a user ID and a password. Accept and output to password authentication unit 530 and the like. The UI unit 520 controls the display device of the UI device 26 to display the document file.

パスワード認証部530は、UI部520から入力された認証データに応じて、操作者を認証し、認証結果(認証に成功したか失敗したかを示す結果データ)を認証結果取得部550に対して出力する。本例のパスワード認証部530は、文書操作装置4に予め記憶されたデータと、操作者から入力された認証データとを用いて、オフラインで操作者を認証可能である。
生体認証部540は、生体認証装置25(図2)を制御して、操作者の人体的な特徴に基づいてその操作者を認証し、認証結果を認証結果取得部550に対して出力する。
The password authentication unit 530 authenticates the operator in accordance with the authentication data input from the UI unit 520, and sends an authentication result (result data indicating whether authentication has succeeded or failed) to the authentication result acquisition unit 550. Output. The password authentication unit 530 of this example can authenticate the operator offline using data stored in advance in the document operation device 4 and authentication data input from the operator.
The biometric authentication unit 540 controls the biometric authentication device 25 (FIG. 2), authenticates the operator based on the human body characteristics of the operator, and outputs the authentication result to the authentication result acquisition unit 550.

認証結果取得部550は、通信部500を介して入力されたオンライン認証の認証結果と、パスワード認証部530から入力されたパスワード認証の認証結果と、生体認証部540から入力された生体認証の認証結果とを、許可情報選択部560に対して出力する。なお、認証結果取得部550は、いずれかの認証方法について認証結果(「成功」又は「失敗」)が入力された場合には、この認証結果の内容を示す結果データを許可情報選択部560に対して出力し、いずれかの認証方法について認証結果が既定の期間内に入力されない場合に、認証結果が不明である旨を示す不明データを許可情報選択部560に対して出力する。   The authentication result acquisition unit 550 includes an online authentication authentication result input via the communication unit 500, a password authentication authentication result input from the password authentication unit 530, and a biometric authentication input from the biometric authentication unit 540. The result is output to the permission information selection unit 560. When an authentication result (“success” or “failure”) is input for any of the authentication methods, the authentication result acquisition unit 550 sends result data indicating the content of the authentication result to the permission information selection unit 560. If the authentication result is not input within a predetermined period for any of the authentication methods, unknown data indicating that the authentication result is unknown is output to the permission information selection unit 560.

許可情報選択部560は、認証結果取得部550から入力された結果データ及び/又は不明データに基づいて、ファイルDB510に記憶されているアクセス許可情報の中から、対応するアクセス許可情報を選択し、選択されたアクセス許可情報をアクセス許可部570に対して出力する。本例の許可情報選択部560は、複数の結果データが入力された場合(すなわち、複数の認証方法で認証結果が取得された場合)に、認証方法及び認証結果に対応するアクセス許可情報のうち、最もアクセスが許可されるアクセス許可情報(すなわち、アクセス方法及びアクセス許容範囲などに最も制限が少ないもの)を選択し、アクセス許可部570に対して出力する。   The permission information selection unit 560 selects corresponding access permission information from the access permission information stored in the file DB 510 based on the result data and / or the unknown data input from the authentication result acquisition unit 550, and The selected access permission information is output to the access permission unit 570. The permission information selection unit 560 of the present example includes the authentication method and the access permission information corresponding to the authentication result when a plurality of result data are input (that is, when the authentication result is acquired by a plurality of authentication methods). The access permission information to which access is most permitted (that is, the information with the least restriction on the access method and the access allowable range) is selected and output to the access permission unit 570.

アクセス許可部570は、許可情報選択部560から入力されたアクセス許可情報に基づいて、文書ファイルに対するアクセスを許可又は禁止する。すなわち、アクセス許可部570は、取得された認証結果及びその認証方法に応じて、許容されるアクセス方法(閲覧操作又は更新操作など)及びアクセス禁止範囲(秘匿化された文書部分)などが異なる文書ファイルを生成し、UI装置26に表示させる。   The access permission unit 570 permits or prohibits access to the document file based on the access permission information input from the permission information selection unit 560. In other words, the access permission unit 570 determines whether the permitted access method (browsing operation or update operation) and the access prohibited range (confidential document part) differ depending on the acquired authentication result and the authentication method. A file is generated and displayed on the UI device 26.

図4は、文書ファイルに添付されるアクセス許可情報700を例示する図である。
図4に例示するように、アクセス許可情報700は、複数の認証方法と、これらの認証方法により認証に成功した場合の許容されるアクセス内容とを互いに対応付ける。本例におけるアクセス内容は、秘匿領域の中でアクセスが許容される範囲(「一部」又は「全部」)と、その秘匿領域に対して許容される操作(「読込」操作及び「書込」操作など)とを含む。また、これらのアクセス内容は、操作者に対応付けられている。
なお、配信者は、文書ファイル自体に対するアクセスの可否を、上記秘匿領域毎のアクセス制限と重畳して設定可能であり、アクセス許可情報700は、配信者の要求に応じて、この文書ファイル自体に対するアクセスの可否を、いずれかの認証方法及びその認証結果と対応付ける。
FIG. 4 is a diagram illustrating access permission information 700 attached to a document file.
As illustrated in FIG. 4, the access permission information 700 associates a plurality of authentication methods with the permitted access contents when authentication is successful by these authentication methods. The contents of access in this example are the range (“part” or “all”) in which access is permitted in the secret area, and the operations (“read” operation and “write”) allowed in the secret area. Operation). These access contents are associated with the operator.
The distributor can set whether or not the document file itself can be accessed by superimposing the access restriction for each secret area, and the access permission information 700 is sent to the document file itself according to the request of the distributor. Correspondence of access is associated with any authentication method and its authentication result.

[配信処理]
図5は、配信装置2の配信処理(S10)を示すフローチャートである。
図5に示すように、ステップ110(S110)において、文書データを配信する配信者は、記録媒体又はUI装置などを用いて、配信する文書ファイルを配信装置2に入力する。配信装置2は、入力された文書ファイルを取得する。
[Delivery processing]
FIG. 5 is a flowchart showing the distribution process (S10) of the distribution apparatus 2.
As shown in FIG. 5, in step 110 (S110), a distributor who distributes document data inputs a document file to be distributed to the distribution apparatus 2 using a recording medium or a UI device. The distribution apparatus 2 acquires the input document file.

ステップ120(S120)において、配信者は、UI装置などを操作して、アクセスを制限する領域(以下、秘匿領域)を指定する。配信装置2は、配信者の指定に応じて、秘匿化すべき領域の領域指定情報を生成する。
ステップ130(S130)において、配信者は、UI装置などを操作して、指定した秘匿領域に対してアクセスを許可する操作者の情報(ユーザID、パスワード、オンライン認証データ、指紋登録IDなど)及び許容される操作内容(読込操作及び書込操作など)を入力する。配信装置2は、配信者の入力に応じて、それぞれの認証方法(パスワード認証、オンライン認証及び生体認証)における認証情報及び操作指定情報(許容される操作を指定する情報)を生成し、生成された領域指定情報と対応付ける。
In step 120 (S120), the distributor operates a UI device or the like and designates an area for restricting access (hereinafter, a secret area). The distribution device 2 generates area designation information of an area to be concealed according to the designation of the distributor.
In step 130 (S130), the distributor operates the UI device or the like, and information (operator ID, password, online authentication data, fingerprint registration ID, etc.) of the operator who permits access to the designated secret area, and Input allowable operation details (read operation, write operation, etc.). The distribution device 2 generates and generates authentication information and operation designation information (information for specifying an allowable operation) in each authentication method (password authentication, online authentication, and biometric authentication) in accordance with the input of the distributor. Correspond to the specified area specification information.

ステップ140(S140)において、配信装置2は、この秘匿領域に対してアクセスを許容する操作者の追加の有無を配信者に確認する。配信装置2は、操作者の追加がある場合に、S130の処理に戻って、追加される操作者に関する認証情報を生成し、これ以外の場合に、S150の処理に移行する。
ステップ150(S150)において、配信装置2は、この文書ファイルについて秘匿領域の追加の有無を配信者に確認する。配信装置2は、秘匿領域の追加がある場合に、S120の処理に戻って、追加される秘匿領域の領域指定情報を生成し、これ以外の場合に、S160の処理に移行する。
In step 140 (S140), the distribution apparatus 2 confirms with the distributor whether or not an operator who allows access to the secret area is added. When there is an operator addition, the distribution apparatus 2 returns to the process of S130 to generate authentication information related to the added operator. In other cases, the distribution apparatus 2 proceeds to the process of S150.
In step 150 (S150), the distribution apparatus 2 confirms with the distributor whether or not a secret area has been added to the document file. The distribution device 2 returns to the process of S120 when the secret area is added, generates area designation information of the added secret area, and moves to the process of S160 in other cases.

ステップ160(S160)において、配信装置2は、領域指定情報、認証情報及び操作指定情報に基づいて、アクセス許可情報を生成する。
ステップ170(S170)において、配信装置2は、生成されたアクセス許可情報を暗号化する。
ステップ180(S180)において、配信装置2は、この文書ファイルにおいて秘匿領域として指定された部分を暗号化する。
ステップ190(S190)において、配信装置2は、秘匿領域が暗号化された文書ファイルに、暗号化されたアクセス許可情報を添付して、文書操作装置4に送信する。
In step 160 (S160), the distribution apparatus 2 generates access permission information based on the area designation information, the authentication information, and the operation designation information.
In step 170 (S170), the distribution apparatus 2 encrypts the generated access permission information.
In step 180 (S180), the distribution apparatus 2 encrypts the portion designated as the secret area in the document file.
In step 190 (S190), the distribution apparatus 2 attaches the encrypted access permission information to the document file in which the secret area is encrypted, and transmits the document file to the document operation apparatus 4.

[文書操作処理]
図6は、文書操作装置4(認証プログラム5)の文書操作処理(S20)を示すフローチャートである。
図6に示すように、ステップ210(S210)において、文書操作装置4の通信部500(図3)は、配信装置2から文書ファイル(アクセス許可情報が添付されたもの)を受信する。
ステップ220(S220)において、通信部500は、受信した文書ファイル及びこれに添付されたアクセス許可情報を復号化してファイルDB510に書き込む。
ステップ230(S230)において、操作者が、ファイルDB510に記憶されている文書ファイルの中から、閲覧したい文書ファイルを選択する。UI部520は、UI装置26(図2)を介して、操作者による文書ファイルの選択操作を検知すると、許可情報選択部560に対してアクセス許可情報の読出しを指示する。
許可情報選択部560は、選択された文書ファイルに対応するアクセス許可情報をファイルDB510から読み出す。
[Document Operation Processing]
FIG. 6 is a flowchart showing the document operation process (S20) of the document operation apparatus 4 (authentication program 5).
As shown in FIG. 6, in step 210 (S210), the communication unit 500 (FIG. 3) of the document operation device 4 receives a document file (attached with access permission information) from the distribution device 2.
In step 220 (S220), the communication unit 500 decrypts the received document file and the access permission information attached thereto, and writes it in the file DB 510.
In step 230 (S230), the operator selects a document file to be browsed from the document files stored in the file DB 510. When the UI unit 520 detects a document file selection operation by the operator via the UI device 26 (FIG. 2), the UI unit 520 instructs the permission information selection unit 560 to read the access permission information.
The permission information selection unit 560 reads access permission information corresponding to the selected document file from the file DB 510.

ステップ240(S240)において、認証プログラム5は、アクセス許可情報に基づいて、文書ファイル全体が秘匿領域である否かを判定し、文書ファイル全体が秘匿領域である場合に、S250の処理に移行し、これ以外の場合に、S290の処理に移行する。   In step 240 (S240), the authentication program 5 determines whether or not the entire document file is a hidden area based on the access permission information. If the entire document file is a hidden area, the process proceeds to S250. In other cases, the process proceeds to S290.

ステップ250(S250)において、UI部520は、UI装置26を制御して、ユーザID及びパスワードの入力、オンライン認証、及び、生体認証を操作者に要求するメッセージを表示する。
ステップ260(S260)において、UI部520は、ユーザID及びパスワードの入力を受け付けると、入力されたユーザID及びパスワードを通信部500、パスワード認証部530及び生体認証部540に対して出力して、認証処理を行うよう指示する。
パスワード認証部530は、入力されたユーザID及びパスワードと、予め記憶されている認証情報とを比較して、オフラインでの認証処理を行い、認証結果を認証結果取得部550に対して出力する。なお、パスワードの入力がなされなかった場合には、パスワード認証部530は、パスワードが入力されなかった旨を認証結果取得部550に対して出力する。
通信部500は、入力されたユーザIDと、この文書操作装置4の固有情報(MACアドレス又はIPアドレスなど)とを認証サーバ6に対して送信してオンライン認証を要求し、この認証サーバ6から認証結果を受信し、受信した認証結果を認証結果取得部550に対して出力する。なお、ネットワーク3の不通又は認証サーバ6の故障などによりオンライン認証がなされない場合には、通信部500は、オンライン認証がなされなかった旨を認証結果取得部550に対して出力する。
生体認証部540は、入力されたユーザIDに対応する指紋登録情報を生体認証装置25(図3)に対して出力して指紋による生体認証を要求し、生体認証装置25から入力される認証結果を認証結果取得部550に対して出力する。なお、生体認証装置25が接続されていないなどの理由により生体認証がなされなかった場合には、生体認証部540は、生体認証がなされなかった旨を認証結果取得部550に対して出力する。
認証結果取得部550は、パスワード認証部530、通信部500及び生体認証部540の少なくとも1つから認証結果が入力されると、入力された認証結果とその認証方法とを互いに対応付けて許容情報選択部560に対して出力する。なお、認証結果取得部550は、パスワード認証部530、通信部500又は生体認証部540のいずれかから認証処理がなされなかった旨が入力されると、その認証方法に対応付けて不明データを許可情報選択部560に対して出力する。
In step 250 (S250), the UI unit 520 controls the UI device 26 to display a message requesting the operator to input a user ID and password, online authentication, and biometric authentication.
In step 260 (S260), when the UI unit 520 receives the input of the user ID and password, the UI unit 520 outputs the input user ID and password to the communication unit 500, the password authentication unit 530, and the biometric authentication unit 540. Instruct to perform authentication process.
The password authentication unit 530 compares the input user ID and password with previously stored authentication information, performs offline authentication processing, and outputs the authentication result to the authentication result acquisition unit 550. If the password is not input, password authentication unit 530 outputs to password authentication result acquisition unit 550 that the password has not been input.
The communication unit 500 transmits the input user ID and unique information (such as a MAC address or an IP address) of the document operation device 4 to the authentication server 6 to request online authentication. The authentication result is received, and the received authentication result is output to the authentication result acquisition unit 550. When online authentication is not performed due to disconnection of the network 3 or failure of the authentication server 6, the communication unit 500 outputs to the authentication result acquisition unit 550 that online authentication has not been performed.
The biometric authentication unit 540 outputs fingerprint registration information corresponding to the input user ID to the biometric authentication device 25 (FIG. 3), requests biometric authentication using a fingerprint, and an authentication result input from the biometric authentication device 25. Is output to the authentication result acquisition unit 550. When biometric authentication is not performed because the biometric authentication device 25 is not connected, the biometric authentication unit 540 outputs to the authentication result acquisition unit 550 that biometric authentication has not been performed.
When an authentication result is input from at least one of the password authentication unit 530, the communication unit 500, and the biometric authentication unit 540, the authentication result acquisition unit 550 associates the input authentication result and the authentication method with each other. The data is output to the selection unit 560. Note that if the authentication result acquisition unit 550 receives an input from the password authentication unit 530, the communication unit 500, or the biometric authentication unit 540 that authentication processing has not been performed, the authentication result acquisition unit 550 permits unknown data in association with the authentication method. The information is output to the information selection unit 560.

ステップ270(S270)において、許可情報選択部560は、認証結果取得部550から入力された認証結果及び不明データに基づいて、アクセス許可情報を選択し、アクセス許可部570に対して出力する。
ステップ280(S280)において、アクセス許可部570は、文書ファイル全体に対するアクセス許可情報に基づいて、この文書ファイル全体に対するアクセスを許容すべきであるか否かを判定する。認証プログラム5は、この文書ファイル全体に対するアクセスを許容すべきであると判断された場合に、S290の処理に移行し、これ以外の場合に、文書ファイルに対する一切の操作を禁止して処理を終了する。
In step 270 (S270), the permission information selection unit 560 selects access permission information based on the authentication result and unknown data input from the authentication result acquisition unit 550, and outputs the access permission information to the access permission unit 570.
In step 280 (S280), the access permission unit 570 determines whether or not access to the entire document file should be permitted based on the access permission information for the entire document file. If it is determined that access to the entire document file should be permitted, the authentication program 5 proceeds to the processing of S290, and in other cases, all operations on the document file are prohibited and the processing is terminated. To do.

ステップ290(S290)において、アクセス許可部570は、秘匿領域を伏字などの不可読画像に置換して表示する。なお、アクセス許可部570は、これらの不可読画像(すなわち秘匿領域)が操作者により選択されると、上記S250からS270までの処理を再度行ってアクセス許可情報を選択し、選択されたアクセス許可情報に応じて不可読画像を実際のコンテンツ(文字列又は画像など)と置換して表示する。   In step 290 (S290), the access permission unit 570 replaces the hidden area with an unreadable image such as a letter and displays it. When these unreadable images (that is, secret areas) are selected by the operator, the access permission unit 570 selects the access permission information by performing the processes from S250 to S270 again, and selects the selected access permission. Depending on the information, the unreadable image is replaced with actual content (such as a character string or image) and displayed.

なお、UI部520が、認証方法の優先順位又は認証処理の実施可能性(ネットワークの状態、生体認証装置25の接続の有無など)に応じて、いずれかの認証方法を選択して認証処理を要求してもよい。   Note that the UI unit 520 selects one of the authentication methods according to the priority order of the authentication methods or the feasibility of the authentication processing (network state, presence / absence of connection of the biometric authentication device 25, etc.). You may request.

図7は、保護表示(S290)をより詳細に説明するフローチャートである。
図7に示すように、ステップ292(S292)において、アクセス許可部570は、文書ファイルの上方から順に行を選択する。
ステップ294(S294)において、アクセス許可部570は、アクセス許可情報を参照して、選択された行に秘匿領域が含まれる否かを判定する。認証プログラム5は、選択された行が秘匿領域を含む場合に、S296の処理に移行し、選択された行が秘匿領域を含まない場合に、S298の処理に移行する。
ステップ296(S296)において、アクセス許可部570は、選択された行のうち秘匿領域に該当する部分を伏字と置換して、この行をUI装置26に表示する。
ステップ298(S298)において、アクセス許容部570は、秘匿領域が含まれない行をそのままUI装置26に表示する。
ステップ299(S299)において、アクセス許容部570は、次の行が存在するか否かを判断する。認証プログラム5は、次の行が存在する場合に、S292の処理に戻り、次の行についての処理を行い、これ以外の場合に、保護表示処理を終了する。
FIG. 7 is a flowchart for explaining the protection display (S290) in more detail.
As shown in FIG. 7, in step 292 (S292), the access permission unit 570 selects rows in order from the top of the document file.
In step 294 (S294), the access permission unit 570 refers to the access permission information and determines whether or not the selected row includes a secret area. The authentication program 5 proceeds to the process of S296 when the selected line includes the confidential area, and proceeds to the process of S298 when the selected line does not include the confidential area.
In step 296 (S296), the access permission unit 570 replaces the portion corresponding to the secret area in the selected line with a buff, and displays this line on the UI device 26.
In step 298 (S298), the access permission unit 570 displays the line that does not include the secret area on the UI device 26 as it is.
In step 299 (S299), the access permission unit 570 determines whether or not the next row exists. If the next line exists, the authentication program 5 returns to the process of S292, performs the process for the next line, and ends the protection display process otherwise.

図8は、配信装置2により生成される文書ファイル800を例示する図であり、図8(A)は、秘匿領域が暗号化される前の文書データ810を例示し、図8(B)は、秘匿領域が暗号化された後の文書データ810を例示し、図8(C)は、文書ファイル800に添付されるアクセス許可情報820を例示する。
図8(A)に例示するように、配信者は、文書データ810をUI装置26に表示して、アクセスを制限すべき領域(秘匿領域812)を選択する。配信装置2は、図8(B)に例示するように、配信者による秘匿領域812の選択操作に応じて、この選択領域の文字列(テキストデータ)を暗号化する。
また、配信装置2は、図8(C)に例示するように、操作者による入力操作に応じてアクセス許可情報820を作成し、作成されたアクセス許可情報820を文書データ810の下方に添付して文書ファイル800とする。
本例におけるアクセス許可情報820は、複数の秘匿領域を指定する領域指定情報()と、それぞれの認証方法に関する認証情報(ユーザID、パスワード、許容される操作の操作指定情報など)とを含む。
本例のアクセス許可情報において、ユーザID、パスワード及び操作指定情報は、それぞれ「usr name="ユーザID"」、「password="パスワード"」及び「opr="操作内容"」として表現され、認証方法の種類は、「auth type="認証方法"」として表現されている。
FIG. 8 is a diagram illustrating a document file 800 generated by the distribution apparatus 2. FIG. 8A illustrates the document data 810 before the secret area is encrypted, and FIG. The document data 810 after the secret area is encrypted is illustrated, and FIG. 8C illustrates the access permission information 820 attached to the document file 800.
As illustrated in FIG. 8A, the distributor displays the document data 810 on the UI device 26, and selects an area (confidential area 812) whose access should be restricted. As illustrated in FIG. 8B, the distribution device 2 encrypts the character string (text data) in the selected area in response to the selection operation of the secret area 812 by the distributor.
Further, as illustrated in FIG. 8C, the distribution apparatus 2 creates access permission information 820 according to an input operation by the operator, and attaches the created access permission information 820 below the document data 810. Document file 800.
The access permission information 820 in this example includes area designation information () for designating a plurality of secret areas, and authentication information (user ID, password, operation designation information for permitted operations, etc.) regarding each authentication method.
In the access permission information of this example, the user ID, password, and operation designation information are expressed as “usr name =“ user ID ””, “password =“ password ””, and “opr =“ operation content ””, respectively. The type of method is expressed as “auth type =“ authentication method ””.

図9は、文書操作装置4により表示される文書ファイルを例示する図であり、図9(A)は、保護表示(S20)により秘匿領域に対するアクセスが制限された状態で表示される表示文書910を例示し、図9(B)は、操作者の認証により秘匿領域に対するアクセスが許可された状態で表示される表示文書910を例示する。
図9(A)に例示するように、文書操作装置4は、文書ファイルに含まれる秘匿領域の文字列を伏字に置換して表示する。操作者は、この伏字の部分をクリック等により選択することにより、この秘匿領域に対するアクセスを要求する。
文書操作装置4は、操作者の認証に応じてアクセス許可情報を選択し、選択されたアクセス許可情報がこの秘匿領域に対する閲覧操作(表示)を許容する場合に、図9(B)に例示するように、伏字の部分を実際の文字列に置換して表示する。
FIG. 9 is a diagram illustrating a document file displayed by the document operation device 4. FIG. 9A illustrates a display document 910 displayed in a state where access to the secret area is restricted by the protection display (S20). FIG. 9B illustrates a display document 910 displayed in a state where access to the secret area is permitted by the authentication of the operator.
As illustrated in FIG. 9A, the document manipulating device 4 replaces the character string of the secret area included in the document file with a prone character and displays it. The operator requests access to the secret area by selecting the portion of the concealment by clicking or the like.
The document operation device 4 selects the access permission information according to the authentication of the operator, and the case where the selected access permission information permits the browsing operation (display) with respect to the secret area is illustrated in FIG. 9B. In this way, the part of the character is replaced with the actual character string and displayed.

以上説明したように、本実施形態のアクセス管理システム1は、複数の認証方法による認証結果それぞれと、許容されるアクセスの内容(アクセス許容範囲及び操作方法など)とを互いに対応付けて管理することにより、いずれかの認証方法による認証結果が取得されると、この認証方法及び認証結果に対応するアクセスを許可することができる。すなわち、本アクセス管理システム1は、複数種類の認証方法を並列的に適用し、それぞれの認証方法の特徴に応じたアクセス制限を可能にする。
また、操作者が文書ファイルにアクセスする環境(パスワードの覗き込みがなされうる環境、ネットワークに接続できない環境、生体認証装置が利用できない環境など)によっては、パスワード認証、オンライン認証及び生体認証のいずれかができない場合がある。このような場合であっても、本アクセス管理システム1は、それぞれの認証方法のセキュリティ強度に応じたアクセスを許可することができるので、操作者がその環境において必要とするアクセスが確保される場合もある。
As described above, the access management system 1 according to the present embodiment manages each authentication result obtained by a plurality of authentication methods and the contents of permitted access (access allowable range, operation method, etc.) in association with each other. Thus, when an authentication result by any one of the authentication methods is acquired, access corresponding to the authentication method and the authentication result can be permitted. That is, the access management system 1 applies a plurality of types of authentication methods in parallel, and enables access restriction according to the characteristics of each authentication method.
Also, depending on the environment in which the operator accesses the document file (environment in which the password can be viewed, environment in which the network cannot be connected, environment in which the biometric authentication device cannot be used, etc.), password authentication, online authentication, or biometric authentication May not be possible. Even in such a case, since the access management system 1 can permit access according to the security strength of each authentication method, the access required by the operator in the environment is ensured. There is also.

[変形例]
次に、上記実施形態の変形例について説明する。
上記実施形態では、アクセス許可情報は、それぞれの認証方法と、その認証方法で認証に成功した場合に許容されるアクセスとを互いに対応付けていたが、複数の認証方法の組合せと、これらの認証方法で認証に成功した場合に許容されるアクセスとを互いに対応付けてもよい。すなわち、本変形例における文書操作装置4は、複数の認証方法による認証結果の組合せに応じて、内容の異なるアクセスを許可する。
図10は、複数の認証方法の組合せとアクセスの内容とを互いに対応付けるアクセス許可情報702を例示する図である。
図10に例示するように、本変形例の文書操作装置4は、複数の認証方法による認証結果(本例では認証成功)の組合せと、許容されるアクセス内容とを互いに対応付けて管理することにより、複数の認証結果を直列的に組み合わせた場合の認証結果に応じて、アクセスを許可又は禁止することができる。このように認証方法を組み合わせることにより、アクセス管理システム1は、セキュリティ強度の上限を引き上げて、配信者が選択可能なセキュリティ強度の幅を広くすることができる。
[Modification]
Next, a modification of the above embodiment will be described.
In the above embodiment, the access permission information associates each authentication method with the access permitted when authentication is successful by the authentication method. However, a combination of a plurality of authentication methods and these authentication methods are associated with each other. The access permitted when the authentication is successful by the method may be associated with each other. In other words, the document operation device 4 in this modification permits access with different contents according to combinations of authentication results obtained by a plurality of authentication methods.
FIG. 10 is a diagram illustrating access permission information 702 that associates a combination of a plurality of authentication methods with access contents.
As illustrated in FIG. 10, the document operation device 4 according to the present modification manages a combination of authentication results (authentication success in this example) by a plurality of authentication methods in association with permitted access contents. Thus, access can be permitted or prohibited according to the authentication result when a plurality of authentication results are combined in series. By combining authentication methods in this way, the access management system 1 can raise the upper limit of the security strength and widen the range of security strengths that can be selected by the distributor.

本発明にかかる認証方法が適応されるアクセス管理システム1全体の概要を説明する図である。It is a figure explaining the outline | summary of the access management system 1 whole with which the authentication method concerning this invention is applied. 本発明にかかる認証方法が適応される文書操作装置4のハードウェア構成を例示する図である。It is a figure which illustrates the hardware constitutions of the document operation apparatus 4 with which the authentication method concerning this invention is applied. 制御装置20(図2)により実行され、本発明にかかる認証方法を実現する認証プログラム5の構成を示す図である。It is a figure which shows the structure of the authentication program 5 which is performed by the control apparatus 20 (FIG. 2) and implement | achieves the authentication method concerning this invention. 文書ファイルに添付されるアクセス許可情報700を例示する図である。It is a figure which illustrates the access permission information 700 attached to a document file. 配信装置2の配信処理(S10)を示すフローチャートである。It is a flowchart which shows the delivery process (S10) of the delivery apparatus 2. 文書操作装置4(認証プログラム5)の文書操作処理(S20)を示すフローチャートである。It is a flowchart which shows the document operation process (S20) of the document operation apparatus 4 (authentication program 5). 保護表示(S290)をより詳細に説明するフローチャートである。It is a flowchart explaining a protection display (S290) in detail. 配信装置2により生成される文書ファイル800を例示する図であり、(A)は、秘匿領域が暗号化される前の文書データ810を例示し、(B)は、秘匿領域が暗号化された後の文書データ810を例示し、(C)は、文書ファイル800に添付されるアクセス許可情報820を例示する。It is a figure which illustrates the document file 800 produced | generated by the delivery apparatus 2, (A) illustrates the document data 810 before a confidential area is encrypted, (B) is the confidential area encrypted. The following document data 810 is illustrated, and (C) illustrates the access permission information 820 attached to the document file 800. 文書操作装置4により表示される文書ファイルを例示する図であり、(A)は、保護表示(S20)により秘匿領域に対するアクセスが制限された状態で表示される表示文書910を例示し、(B)は、操作者の認証により秘匿領域に対するアクセスが許可された状態で表示される表示文書910を例示する。It is a figure which illustrates the document file displayed by the document operation apparatus 4, (A) illustrates the display document 910 displayed in the state by which the access with respect to a secret area was restrict | limited by the protection display (S20), (B ) Exemplifies a display document 910 displayed in a state where access to the secret area is permitted by the authentication of the operator. 複数の認証方法の組合せとアクセスの内容とを互いに対応付けるアクセス許可情報702を例示する図である。It is a figure which illustrates the access permission information 702 which matches the combination of a some authentication method, and the content of access mutually.

符号の説明Explanation of symbols

1・・・アクセス管理システム
2・・・配信装置
4・・・文書操作装置
5・・・認証プログラム
500・・・通信部
510・・・ファイルデータベース
520・・・ユーザインタフェース部
530・・・パスワード認証部
540・・・生体認証部
550・・・認証結果取得部
560・・・許可情報選択部
570・・・アクセス許可部
DESCRIPTION OF SYMBOLS 1 ... Access management system 2 ... Distribution apparatus 4 ... Document operation apparatus 5 ... Authentication program 500 ... Communication part 510 ... File database 520 ... User interface part 530 ... Password Authentication unit 540 ... Biometric authentication unit 550 ... Authentication result acquisition unit 560 ... Permit information selection unit 570 ... Access permission unit

Claims (9)

複数種類の認証方法による認証結果それぞれと、データファイルに対して許可されるアクセスの範囲とを互いに対応付けるアクセス許可情報を記憶する許可情報記憶手段と、
少なくとも1つの認証結果を取得する認証結果取得手段と、
前記認証結果取得手段により取得される認証結果に基づいて、前記許可情報記憶手段により記憶されるアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、
前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段と
を有する認証装置。
Permission information storage means for storing access permission information for associating each of the authentication results by the plurality of types of authentication methods with the range of access permitted for the data file;
Authentication result acquisition means for acquiring at least one authentication result;
A selection unit that selects a corresponding access range from the access permission information stored by the permission information storage unit based on the authentication result acquired by the authentication result acquisition unit;
An authentication device comprising: permission means for permitting access to the data file in accordance with an access range selected by the selection means.
前記アクセスの範囲は、データファイルにおいてアクセスが許可される部分を規定し、
前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、データファイル内の異なる部分に対するアクセスを許可する
請求項1に記載の認証装置。
The range of access defines the portion of the data file that is allowed access,
The authentication apparatus according to claim 1, wherein the permission unit permits access to a different part in the data file according to a range of access selected by the selection unit.
前記データファイルは、文書ファイルであり、
前記アクセスの範囲は、文書ファイルにおいてアクセスが許可される部分を規定し、
前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、文書ファイルの異なる部分に対するアクセスを許可する
請求項2に記載の認証装置。
The data file is a document file;
The scope of access defines the part of the document file that is allowed access,
The authentication apparatus according to claim 2, wherein the permission unit permits access to a different part of the document file according to a range of access selected by the selection unit.
前記アクセスの範囲は、データファイルに対して許容される操作内容を規定し、
前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、異なる操作を許可する
請求項1又は2に記載の認証装置。
The scope of access defines the operation content allowed for the data file,
The authentication device according to claim 1, wherein the permission unit permits different operations according to a range of access selected by the selection unit.
複数種類の認証方法による認証結果のうち、少なくとも1つの認証結果を取得する認証結果取得手段と、
前記認証結果取得手段により取得される認証結果に基づいて、認証方法に応じたアクセス方法で認証方法に応じたデータファイルの部分に対するアクセスを許可する許可手段と
を有する認証装置。
An authentication result acquisition means for acquiring at least one authentication result among the authentication results of a plurality of types of authentication methods;
An authentication apparatus comprising: permission means for permitting access to a data file portion according to an authentication method by an access method according to an authentication method based on an authentication result acquired by the authentication result acquisition means.
複数種類の認証方法による認証結果に対応付けて、それぞれの認証方法による認証結果に応じて許可すべきアクセスの範囲を指定する操作を受け付ける入力手段と、
前記入力手段により受け付けられた入力操作に基づいて、それぞれの認証方法の認証結果と許容すべきアクセスの範囲とを互いに対応付けるアクセス許可情報を生成する許可情報生成手段と、
前記許可情報生成手段により生成されたアクセス許可情報を、データファイルに添付する添付手段と
を有するアクセス管理装置。
An input means for accepting an operation for specifying an access range to be permitted according to an authentication result by each authentication method in association with an authentication result by a plurality of types of authentication methods;
Based on the input operation accepted by the input means, permission information generating means for generating access permission information for associating the authentication result of each authentication method with the range of access to be allowed;
An access management apparatus comprising: attachment means for attaching the access permission information generated by the permission information generation means to a data file.
アクセス許可情報が添付されたデータファイルに対するアクセスが要求される場合に、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得する認証結果取得手段と、
前記認証結果取得手段により取得される認証結果に基づいて、このデータファイルに添付されているアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、
前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段と
をさらに有する請求項6に記載のアクセス管理装置。
Authentication result acquisition means for acquiring an authentication result by at least one of a plurality of authentication methods when access to the data file to which the access permission information is attached is requested;
Selection means for selecting a corresponding access range from the access permission information attached to the data file based on the authentication result acquired by the authentication result acquisition means;
The access management apparatus according to claim 6, further comprising permission means for permitting access to the data file in accordance with an access range selected by the selection means.
複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得し、
取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択し、
選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する
認証方法。
Obtaining an authentication result from at least one of a plurality of authentication methods;
Based on the acquired authentication result, select the corresponding access range from the access range associated with each authentication result by a plurality of authentication methods,
An authentication method that allows access to data files depending on the scope of access selected.
コンピュータを含むアクセス管理装置において、
複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得するステップと、
取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択するステップと、
選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可するステップと
を前記アクセス管理装置のコンピュータに実行させるプログラム。
In an access management device including a computer,
Obtaining an authentication result by at least one of a plurality of authentication methods;
A step of selecting a corresponding access range from a range of access associated with each authentication result by a plurality of authentication methods based on the acquired authentication result;
Allowing the computer of the access management device to execute the step of permitting access to the data file according to the selected range of access.
JP2003405512A 2003-12-04 2003-12-04 Authentication device, authentication method, and program thereof Pending JP2005165808A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003405512A JP2005165808A (en) 2003-12-04 2003-12-04 Authentication device, authentication method, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003405512A JP2005165808A (en) 2003-12-04 2003-12-04 Authentication device, authentication method, and program thereof

Publications (1)

Publication Number Publication Date
JP2005165808A true JP2005165808A (en) 2005-06-23

Family

ID=34728159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003405512A Pending JP2005165808A (en) 2003-12-04 2003-12-04 Authentication device, authentication method, and program thereof

Country Status (1)

Country Link
JP (1) JP2005165808A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007044469A (en) * 2005-08-09 2007-02-22 Oizumi Corp Game medium lending system
JP2007054575A (en) * 2005-08-24 2007-03-08 Oizumi Corp Game medium counting device
JP2007080046A (en) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd Electronic document processing system and document delivery server
KR100755006B1 (en) 2005-11-14 2007-09-04 주식회사 유베이션 File identification system in distributed network and Method thereof
JP2008016001A (en) * 2006-10-17 2008-01-24 Tourbillon:Kk Information storage device
JP2008282393A (en) * 2007-03-30 2008-11-20 Accenture Global Services Gmbh Non-repudiation for digital content delivery
KR101333630B1 (en) * 2012-11-02 2013-11-27 심명섭 Trading management method of contents using encrypting and decrypting of brodcasting contents
JP2019159451A (en) * 2018-03-08 2019-09-19 富士ゼロックス株式会社 Electronic document display control system
JP7460769B2 (en) 2020-07-10 2024-04-02 株式会社日立ハイテク Analyzer and authentication method

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JPH04147373A (en) * 1990-10-09 1992-05-20 Canon Inc Document processor
JPH06253158A (en) * 1993-02-23 1994-09-09 Ricoh Co Ltd Communication conference equipment
JPH1125076A (en) * 1997-06-30 1999-01-29 Fujitsu Ltd Document managing device and document management program storage medium
JPH11224236A (en) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp Remote authentication system
JP2000132543A (en) * 1998-10-27 2000-05-12 Ntt Data Corp Document processing system and document processing method, and recording medium
JP2001325249A (en) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd Document providing device and system
JP2002225387A (en) * 2001-01-31 2002-08-14 Ricoh Co Ltd Imaging apparatus
JP2003067340A (en) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp Selection system for authentication, and authentication system
JP2003203005A (en) * 2002-01-08 2003-07-18 Sony Corp Information processing system, information processing device and method, recording medium, and program
JP2003228507A (en) * 2002-02-05 2003-08-15 Just Syst Corp Device and method for file management
JP2003271437A (en) * 2002-03-15 2003-09-26 Konica Corp Data structure, image handling system, program and image sort method
JP2003303175A (en) * 2002-04-11 2003-10-24 Ricoh Co Ltd Electronic document managing system

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (en) * 1989-07-07 1991-02-21 Hitachi Ltd Secrecy method for picture data
JPH04147373A (en) * 1990-10-09 1992-05-20 Canon Inc Document processor
JPH06253158A (en) * 1993-02-23 1994-09-09 Ricoh Co Ltd Communication conference equipment
JPH1125076A (en) * 1997-06-30 1999-01-29 Fujitsu Ltd Document managing device and document management program storage medium
JPH11224236A (en) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp Remote authentication system
JP2000132543A (en) * 1998-10-27 2000-05-12 Ntt Data Corp Document processing system and document processing method, and recording medium
JP2001325249A (en) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd Document providing device and system
JP2002225387A (en) * 2001-01-31 2002-08-14 Ricoh Co Ltd Imaging apparatus
JP2003067340A (en) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp Selection system for authentication, and authentication system
JP2003203005A (en) * 2002-01-08 2003-07-18 Sony Corp Information processing system, information processing device and method, recording medium, and program
JP2003228507A (en) * 2002-02-05 2003-08-15 Just Syst Corp Device and method for file management
JP2003271437A (en) * 2002-03-15 2003-09-26 Konica Corp Data structure, image handling system, program and image sort method
JP2003303175A (en) * 2002-04-11 2003-10-24 Ricoh Co Ltd Electronic document managing system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007044469A (en) * 2005-08-09 2007-02-22 Oizumi Corp Game medium lending system
JP2007054575A (en) * 2005-08-24 2007-03-08 Oizumi Corp Game medium counting device
JP2007080046A (en) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd Electronic document processing system and document delivery server
JP4626460B2 (en) * 2005-09-15 2011-02-09 富士ゼロックス株式会社 Electronic document processing system, document delivery server
KR100755006B1 (en) 2005-11-14 2007-09-04 주식회사 유베이션 File identification system in distributed network and Method thereof
JP2008016001A (en) * 2006-10-17 2008-01-24 Tourbillon:Kk Information storage device
JP2008282393A (en) * 2007-03-30 2008-11-20 Accenture Global Services Gmbh Non-repudiation for digital content delivery
KR101333630B1 (en) * 2012-11-02 2013-11-27 심명섭 Trading management method of contents using encrypting and decrypting of brodcasting contents
JP2019159451A (en) * 2018-03-08 2019-09-19 富士ゼロックス株式会社 Electronic document display control system
JP7043897B2 (en) 2018-03-08 2022-03-30 富士フイルムビジネスイノベーション株式会社 Electronic document display control system
JP7460769B2 (en) 2020-07-10 2024-04-02 株式会社日立ハイテク Analyzer and authentication method

Similar Documents

Publication Publication Date Title
JP4402146B2 (en) Network device access control method and apparatus, computer program, and computer-readable storage medium
US7839515B2 (en) Secured printing system
JP4383734B2 (en) Method for controlling access to network device by user, network device, program, server, and computing device
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
JP4705324B2 (en) Data operation method
US20110258460A1 (en) System and method for biometrically secured, transparent encryption and decryption
US20060101279A1 (en) Image processor
KR20010052105A (en) Cryptographic key generation using biometric data
JP2005128996A (en) Information processing apparatus and system, and program
JP2007115192A (en) File management system, information processor, authentication system and file use right setting system
JP2007265242A (en) File access control device, password setting device, processing instructing device, and file access control method
WO2006001153A1 (en) File managing program
JP5321293B2 (en) Information processing apparatus, method for executing authentication processing, method for setting authentication processing, and authentication processing program
JP2007156959A (en) Access control program, information processor, and access control method
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
US20080172750A1 (en) Self validation of user authentication requests
JP2022113037A (en) Image forming apparatus having multi-element authentication function
JP2005165808A (en) Authentication device, authentication method, and program thereof
JP4927583B2 (en) File sharing system, file sharing method, server, and computer program
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
US7690028B2 (en) Image communication apparatus
JP2022114837A (en) Image forming device having multi-factor authentication function
JP2004005273A (en) Document management system and method using biological information, and program for executing the same in computer
JP2004280236A (en) Authority management device, authority setting device, data file, authority management method, and program therefor
KR20110101271A (en) Method and device for securing data stored in a portable data managing device such as a usb device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110406