JP2005165808A - Authentication device, authentication method, and program thereof - Google Patents
Authentication device, authentication method, and program thereof Download PDFInfo
- Publication number
- JP2005165808A JP2005165808A JP2003405512A JP2003405512A JP2005165808A JP 2005165808 A JP2005165808 A JP 2005165808A JP 2003405512 A JP2003405512 A JP 2003405512A JP 2003405512 A JP2003405512 A JP 2003405512A JP 2005165808 A JP2005165808 A JP 2005165808A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- access
- authentication result
- range
- permission information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、複数の認証方法を適用する認証装置に関する。 The present invention relates to an authentication apparatus to which a plurality of authentication methods are applied.
例えば、特許文献1は、複数種類の生体特徴の特徴情報と、生体特徴の組合せと認証精度との関係を示す情報とを格納した生体特徴データベースを用いる個人認証方法を開示する。また、特許文献2は、複数種類の認証手段における登録者ごとの認証性能に基づいて、これらの認証手段からなる認証手順を決定する複合認証システムを開示する。
本発明は、上述した背景からなされたものであり、利便性の高いセキュリティシステムを実現することができる認証装置を提供することを目的とする。 The present invention has been made from the above-described background, and an object thereof is to provide an authentication device capable of realizing a highly convenient security system.
[認証装置]
上記目的を達成するために、本発明にかかる認証装置は、複数種類の認証方法による認証結果それぞれと、データファイルに対して許可されるアクセスの範囲とを互いに対応付けるアクセス許可情報を記憶する許可情報記憶手段と、少なくとも1つの認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、前記許可情報記憶手段により記憶されるアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段とを有する。
[Authentication device]
In order to achieve the above object, an authentication apparatus according to the present invention stores permission information that associates each of authentication results obtained by a plurality of types of authentication methods with a range of access permitted for a data file. Based on the authentication result acquired by the storage means, the authentication result acquisition means for acquiring at least one authentication result, and the authentication result acquired by the authentication result acquisition means. Selection means for selecting a range of access to be performed, and permission means for permitting access to the data file in accordance with the range of access selected by the selection means.
好適には、前記アクセスの範囲は、データファイルにおいてアクセスが許可される部分を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、データファイル内の異なる部分に対するアクセスを許可する。 Preferably, the scope of access defines a portion of the data file that is permitted to be accessed, and the permission means accesses the different portions in the data file according to the scope of access selected by the selection means. Allow.
好適には、前記データファイルは、文書ファイルであり、前記アクセスの範囲は、文書ファイルにおいてアクセスが許可される部分を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、文書ファイルの異なる部分に対するアクセスを許可する。 Preferably, the data file is a document file, and the access range defines a portion of the document file to which access is permitted, and the permission unit is responsive to the access range selected by the selection unit. Access to different parts of the document file.
好適には、前記アクセスの範囲は、データファイルに対して許容される操作内容を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、異なる操作を許可する。 Preferably, the range of access defines an operation content permitted for the data file, and the permission unit permits different operations according to the range of access selected by the selection unit.
また、本発明にかかる認証装置は、複数種類の認証方法による認証結果のうち、少なくとも1つの認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、認証方法に応じたアクセス方法で認証方法に応じたデータファイルの部分に対するアクセスを許可する許可手段とを有する。 Further, the authentication device according to the present invention is based on an authentication result acquisition unit that acquires at least one authentication result among authentication results by a plurality of types of authentication methods, and an authentication result acquired by the authentication result acquisition unit. Permission means for permitting access to the data file portion according to the authentication method.
[アクセス管理装置]
また、本発明にかかるアクセス管理装置は、複数種類の認証方法による認証結果に対応付けて、それぞれの認証方法による認証結果に応じて許可すべきアクセスの範囲を指定する操作を受け付ける入力手段と、前記入力手段により受け付けられた入力操作に基づいて、それぞれの認証方法の認証結果と許容すべきアクセスの範囲とを互いに対応付けるアクセス許可情報を生成する許可情報生成手段と、前記許可情報生成手段により生成されたアクセス許可情報を、データファイルに添付する添付手段とを有する。
[Access management device]
The access management apparatus according to the present invention includes an input unit that receives an operation for specifying an access range to be permitted according to an authentication result by each authentication method in association with an authentication result by a plurality of types of authentication methods; Based on the input operation received by the input means, permission information generating means for generating access permission information for associating the authentication result of each authentication method with the range of access to be permitted, and generated by the permission information generating means Attachment means for attaching the access permission information to the data file.
好適には、アクセス許可情報が添付されたデータファイルに対するアクセスが要求される場合に、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、このデータファイルに添付されているアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段とをさらに有する。 Preferably, when access to the data file to which the access permission information is attached is requested, an authentication result acquisition unit that acquires an authentication result by at least one of a plurality of authentication methods, and the authentication result acquisition unit Based on the authentication result obtained by the above, the selection means for selecting the corresponding access range from the access permission information attached to the data file, and the access range selected by the selection means And permission means for permitting access to the data file.
[認証方法]
また、本発明にかかる認証方法は、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得し、取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択し、選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する。
[Authentication method]
The authentication method according to the present invention acquires an authentication result by at least one of a plurality of authentication methods, and is associated with each authentication result by the plurality of authentication methods based on the acquired authentication result. A corresponding access range is selected from the existing access ranges, and access to the data file is permitted according to the selected access range.
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含むアクセス管理装置において、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得するステップと、取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択するステップと、選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可するステップとを前記アクセス管理装置のコンピュータに実行させる。
[program]
The program according to the present invention includes a step of acquiring an authentication result by at least one of a plurality of authentication methods in an access management apparatus including a computer, and a plurality of authentication methods based on the acquired authentication result. The access management device includes a step of selecting a corresponding access range from the access range associated with each of the authentication results by the authentication, and a step of permitting access to the data file according to the selected access range. To run on a computer.
本発明の符号化装置によれば、セキュリティシステムの利便性を高めることができる。 According to the encoding device of the present invention, the convenience of the security system can be improved.
[背景]
まず本発明の理解を助けるために、具体例を挙げてその背景を説明する。
データファイル(例えば電子文書)を共有して文書操作や編集等を行う場合に、データファイルの操作者毎に、このデータファイルに対する権限を設定する必要がある。例えば、電子文書に設定される権限は、閲覧(表示)、印刷、複製、修正、及び削除等の文書操作(以下、これらを総称してアクセスという)を制御するものであり、操作者個人または操作者のグループの認証結果に応じて、いずれかの操作が許可される。
このように、権限が設定されたデータファイルのアクセスを許可するか否かは、パスワード入力又はICカードによるオフライン認証、認証サーバなどによるオンライン認証、又は、生体情報(指紋など)による生体認証などにより決定される。また、高いセキュリティ強度が要求される場合には、これら複数の認証方法を直列的に組み合わせて用いる場合がある。
[background]
First, in order to help understanding of the present invention, the background will be described with specific examples.
When a data file (for example, an electronic document) is shared and a document operation or editing is performed, it is necessary to set authority for the data file for each operator of the data file. For example, the authority set for an electronic document controls document operations such as viewing (display), printing, copying, modification, and deletion (hereinafter collectively referred to as “access”). Any operation is permitted according to the authentication result of the operator group.
In this way, whether or not to permit access to the data file for which authority is set is determined by password input or offline authentication using an IC card, online authentication using an authentication server or the like, or biometric authentication using biometric information (such as a fingerprint). It is determined. In addition, when high security strength is required, these multiple authentication methods may be used in combination in series.
上記のように、特定の認証方法のみで認証がなされる場合や、複数の認証方法が直列的に適用する場合などでは、例えば、パスワードの失念、ICカードの不携帯、ネットワーク障害、又は、生体認証装置の故障などにより、データファイルへのアクセスが一切遮断されてしまう。
また、複数の認証方法を並列的に適用し、これらの認証結果を統合して認証精度を算出し、この認証精度に応じたアクセスを許容する形態も考えられるが、このように複数の認証方法による認証結果を1つの認証精度(パラメータ)に統合してしまうと、それぞれの認証方法の特徴(例えば、オンライン認証における認証情報の更新可能性)などが反映されない。また、それぞれの認証結果に基づいて算出された認証精度がアクセス許可/禁止の判断基準とされるため、それぞれの認証結果とアクセス許可/禁止との因果関係が不明確となり、データファイルの配信者が自分の意図を反映させにくい。
As described above, when authentication is performed only with a specific authentication method, or when a plurality of authentication methods are applied in series, for example, forgetting a password, IC card not being carried, network failure, or biometrics. Access to the data file is completely blocked due to a failure of the authentication device.
In addition, it is possible to apply a plurality of authentication methods in parallel, calculate the authentication accuracy by integrating these authentication results, and allow access according to this authentication accuracy. If the authentication results obtained by the above are integrated into one authentication accuracy (parameter), the characteristics of each authentication method (for example, the updateability of authentication information in online authentication) are not reflected. In addition, since the authentication accuracy calculated based on each authentication result is used as a criterion for permission / prohibition of access, the causal relationship between each authentication result and access permission / prohibition becomes unclear, and the data file distributor It is difficult to reflect my intention.
そこで、本実施形態のアクセス管理システムは、複数の認証方法を並列的に適用して、いずれかの認証方法による認証結果に基づいて、それぞれの認証方法の特性(セキュリティ強度及び利便性など)に応じたアクセスを許可する。なお、本実施形態において、例えば、入力すべきパスワードの桁数が異なるパスワード認証は、互いに異なる認証方法として区別される。同様に、指紋による生体認証と声紋による生体認証とは、互いに異なる認証方式として区別され、認証サーバが異なるオンライン認証は、互いに異なる認証方式として区別される。 Therefore, the access management system according to the present embodiment applies a plurality of authentication methods in parallel, and determines the characteristics (security strength, convenience, etc.) of each authentication method based on the authentication result of any one of the authentication methods. Allow access accordingly. In this embodiment, for example, password authentications with different numbers of digits of passwords to be input are distinguished as different authentication methods. Similarly, biometric authentication using fingerprints and biometric authentication using voiceprints are distinguished from each other as different authentication methods, and online authentications with different authentication servers are distinguished from each other as different authentication methods.
[実施形態]
次に、本発明の実施形態を説明する。
図1は、本発明にかかる認証方法が適応されるアクセス管理システム1全体の概要を説明する図である。
図1に示すように、アクセス管理システム1は、配信装置2、文書操作装置4、及び、認証サーバ6を備える。配信装置2、文書操作装置4及び認証サーバ6は、ネットワーク3に接続されており、このネットワーク3を介して互いに通信可能である。
配信装置2は、データファイル(電子文書)に権限を設定する権限設定者のコンピュータ端末であり、権限の設定を支援し、権限が設定された文書ファイルを文書操作装置4に送信する。
文書操作装置4は、配信装置2から受信した文書ファイルを操作する操作者のコンピュータ端末であり、設定された権限に応じて文書ファイルに対する操作を受け付ける。
[Embodiment]
Next, an embodiment of the present invention will be described.
FIG. 1 is a diagram for explaining an overview of an entire access management system 1 to which an authentication method according to the present invention is applied.
As shown in FIG. 1, the access management system 1 includes a distribution device 2, a document operation device 4, and an authentication server 6. The distribution device 2, the document operation device 4, and the authentication server 6 are connected to the network 3 and can communicate with each other via the network 3.
The distribution apparatus 2 is a computer terminal of an authority setting person who sets authority for a data file (electronic document), supports setting of authority, and transmits the document file with the authority set to the document operation apparatus 4.
The document operation device 4 is a computer terminal of an operator who operates the document file received from the distribution device 2, and accepts an operation on the document file according to the set authority.
認証サーバ6は、文書操作装置4から認証要求が送信されると、配信装置2により設定された認証情報に基づいてこの文書操作装置4の操作者を認証し、認証結果を文書操作装置4に返信する。なお、認証サーバ6は、配信装置2からの要求に応じて、認証情報を更新して、更新された認証情報に基づいて認証処理を行う。 When an authentication request is transmitted from the document operation device 4, the authentication server 6 authenticates the operator of the document operation device 4 based on the authentication information set by the distribution device 2, and sends the authentication result to the document operation device 4. Send back. The authentication server 6 updates the authentication information in response to a request from the distribution device 2 and performs an authentication process based on the updated authentication information.
図2は、本発明にかかる認証方法が適応される文書操作装置4のハードウェア構成を例示する図である。
図2に示すように、文書操作装置4は、CPU202及びメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、生体認証装置25、並びに、LCD表示装置あるいはCRT表示装置及びマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。生体認証装置25は、人体の特徴(例えば、指紋、虹彩、顔、声紋又は筆跡など)に基づいて操作者を認証する装置であり、本例では、指紋に基づいて操作者を認証する。
なお、配信装置2(図1)は、上記文書操作装置4と実質的に同一なハードウェア構成を有する。
FIG. 2 is a diagram illustrating a hardware configuration of the document operation device 4 to which the authentication method according to the present invention is applied.
As shown in FIG. 2, the document operation device 4 includes a
The distribution apparatus 2 (FIG. 1) has a hardware configuration substantially the same as that of the document operation apparatus 4.
[認証プログラム5]
図3は、制御装置20(図2)により実行され、本発明にかかる認証方法を実現する認証プログラム5の構成を示す図である。
図3に示すように、認証プログラム5は、通信部500、ファイルデータベース(ファイルDB)510、UI部520、パスワード認証部530、生体認証部540、認証結果取得部550、許可情報選択部560及びアクセス許可部570から構成される。
認証プログラム5は、例えば記録媒体240(図2)又はネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
[Authentication program 5]
FIG. 3 is a diagram showing the configuration of the authentication program 5 that is executed by the control device 20 (FIG. 2) and implements the authentication method according to the present invention.
As shown in FIG. 3, the authentication program 5 includes a
The authentication program 5 is supplied to the
認証プログラム5において、通信部500は、通信装置22(図2)を制御して、ネットワーク3(図1)を介したデータ通信を行う。例えば、通信部500は、配信装置2(図1)から、文書ファイルを受信し、ファイルDB510に出力する。この文書ファイルには、アクセス許可情報が添付されている。ここで、アクセス許可情報とは、複数の認証方法の認証結果それぞれに対応付けて、文書ファイルのどの部分に対してどのような操作を許可又は禁止するかを指定する情報である。また、通信部500は、認証サーバ6(図1)に対してオンライン認証を要求し、この認証サーバ6から認証結果を受信し、受信された認証結果を認証結果取得部550に対して出力する。なお、文書ファイル、アクセス許可情報又はオンライン認証の認証結果などが暗号化されている場合には、通信部500は、受信したこれらの情報を復号化して、ファイルDB510又は認証結果取得部550に対して出力する。
In the authentication program 5, the
ファイルDB510は、文書ファイル及びこれに添付されたアクセス許可情報を記憶しており、許可情報選択部560からの要求に応じて、文書ファイル又はアクセス許可情報を許可情報選択部560に対して出力する。
The
UI部520は、UI装置26(図2)のマウス又はキーボードを制御して、文書ファイルに対する操作(表示操作及び編集操作など)、及び、ユーザID及びパスワードなどからなる認証データの入力操作などを受け付け、パスワード認証部530などに対して出力する。また、UI部520は、UI装置26の表示装置を制御して、文書ファイルを表示させる。
The
パスワード認証部530は、UI部520から入力された認証データに応じて、操作者を認証し、認証結果(認証に成功したか失敗したかを示す結果データ)を認証結果取得部550に対して出力する。本例のパスワード認証部530は、文書操作装置4に予め記憶されたデータと、操作者から入力された認証データとを用いて、オフラインで操作者を認証可能である。
生体認証部540は、生体認証装置25(図2)を制御して、操作者の人体的な特徴に基づいてその操作者を認証し、認証結果を認証結果取得部550に対して出力する。
The
The
認証結果取得部550は、通信部500を介して入力されたオンライン認証の認証結果と、パスワード認証部530から入力されたパスワード認証の認証結果と、生体認証部540から入力された生体認証の認証結果とを、許可情報選択部560に対して出力する。なお、認証結果取得部550は、いずれかの認証方法について認証結果(「成功」又は「失敗」)が入力された場合には、この認証結果の内容を示す結果データを許可情報選択部560に対して出力し、いずれかの認証方法について認証結果が既定の期間内に入力されない場合に、認証結果が不明である旨を示す不明データを許可情報選択部560に対して出力する。
The authentication
許可情報選択部560は、認証結果取得部550から入力された結果データ及び/又は不明データに基づいて、ファイルDB510に記憶されているアクセス許可情報の中から、対応するアクセス許可情報を選択し、選択されたアクセス許可情報をアクセス許可部570に対して出力する。本例の許可情報選択部560は、複数の結果データが入力された場合(すなわち、複数の認証方法で認証結果が取得された場合)に、認証方法及び認証結果に対応するアクセス許可情報のうち、最もアクセスが許可されるアクセス許可情報(すなわち、アクセス方法及びアクセス許容範囲などに最も制限が少ないもの)を選択し、アクセス許可部570に対して出力する。
The permission
アクセス許可部570は、許可情報選択部560から入力されたアクセス許可情報に基づいて、文書ファイルに対するアクセスを許可又は禁止する。すなわち、アクセス許可部570は、取得された認証結果及びその認証方法に応じて、許容されるアクセス方法(閲覧操作又は更新操作など)及びアクセス禁止範囲(秘匿化された文書部分)などが異なる文書ファイルを生成し、UI装置26に表示させる。
The
図4は、文書ファイルに添付されるアクセス許可情報700を例示する図である。
図4に例示するように、アクセス許可情報700は、複数の認証方法と、これらの認証方法により認証に成功した場合の許容されるアクセス内容とを互いに対応付ける。本例におけるアクセス内容は、秘匿領域の中でアクセスが許容される範囲(「一部」又は「全部」)と、その秘匿領域に対して許容される操作(「読込」操作及び「書込」操作など)とを含む。また、これらのアクセス内容は、操作者に対応付けられている。
なお、配信者は、文書ファイル自体に対するアクセスの可否を、上記秘匿領域毎のアクセス制限と重畳して設定可能であり、アクセス許可情報700は、配信者の要求に応じて、この文書ファイル自体に対するアクセスの可否を、いずれかの認証方法及びその認証結果と対応付ける。
FIG. 4 is a diagram illustrating access permission information 700 attached to a document file.
As illustrated in FIG. 4, the access permission information 700 associates a plurality of authentication methods with the permitted access contents when authentication is successful by these authentication methods. The contents of access in this example are the range (“part” or “all”) in which access is permitted in the secret area, and the operations (“read” operation and “write”) allowed in the secret area. Operation). These access contents are associated with the operator.
The distributor can set whether or not the document file itself can be accessed by superimposing the access restriction for each secret area, and the access permission information 700 is sent to the document file itself according to the request of the distributor. Correspondence of access is associated with any authentication method and its authentication result.
[配信処理]
図5は、配信装置2の配信処理(S10)を示すフローチャートである。
図5に示すように、ステップ110(S110)において、文書データを配信する配信者は、記録媒体又はUI装置などを用いて、配信する文書ファイルを配信装置2に入力する。配信装置2は、入力された文書ファイルを取得する。
[Delivery processing]
FIG. 5 is a flowchart showing the distribution process (S10) of the distribution apparatus 2.
As shown in FIG. 5, in step 110 (S110), a distributor who distributes document data inputs a document file to be distributed to the distribution apparatus 2 using a recording medium or a UI device. The distribution apparatus 2 acquires the input document file.
ステップ120(S120)において、配信者は、UI装置などを操作して、アクセスを制限する領域(以下、秘匿領域)を指定する。配信装置2は、配信者の指定に応じて、秘匿化すべき領域の領域指定情報を生成する。
ステップ130(S130)において、配信者は、UI装置などを操作して、指定した秘匿領域に対してアクセスを許可する操作者の情報(ユーザID、パスワード、オンライン認証データ、指紋登録IDなど)及び許容される操作内容(読込操作及び書込操作など)を入力する。配信装置2は、配信者の入力に応じて、それぞれの認証方法(パスワード認証、オンライン認証及び生体認証)における認証情報及び操作指定情報(許容される操作を指定する情報)を生成し、生成された領域指定情報と対応付ける。
In step 120 (S120), the distributor operates a UI device or the like and designates an area for restricting access (hereinafter, a secret area). The distribution device 2 generates area designation information of an area to be concealed according to the designation of the distributor.
In step 130 (S130), the distributor operates the UI device or the like, and information (operator ID, password, online authentication data, fingerprint registration ID, etc.) of the operator who permits access to the designated secret area, and Input allowable operation details (read operation, write operation, etc.). The distribution device 2 generates and generates authentication information and operation designation information (information for specifying an allowable operation) in each authentication method (password authentication, online authentication, and biometric authentication) in accordance with the input of the distributor. Correspond to the specified area specification information.
ステップ140(S140)において、配信装置2は、この秘匿領域に対してアクセスを許容する操作者の追加の有無を配信者に確認する。配信装置2は、操作者の追加がある場合に、S130の処理に戻って、追加される操作者に関する認証情報を生成し、これ以外の場合に、S150の処理に移行する。
ステップ150(S150)において、配信装置2は、この文書ファイルについて秘匿領域の追加の有無を配信者に確認する。配信装置2は、秘匿領域の追加がある場合に、S120の処理に戻って、追加される秘匿領域の領域指定情報を生成し、これ以外の場合に、S160の処理に移行する。
In step 140 (S140), the distribution apparatus 2 confirms with the distributor whether or not an operator who allows access to the secret area is added. When there is an operator addition, the distribution apparatus 2 returns to the process of S130 to generate authentication information related to the added operator. In other cases, the distribution apparatus 2 proceeds to the process of S150.
In step 150 (S150), the distribution apparatus 2 confirms with the distributor whether or not a secret area has been added to the document file. The distribution device 2 returns to the process of S120 when the secret area is added, generates area designation information of the added secret area, and moves to the process of S160 in other cases.
ステップ160(S160)において、配信装置2は、領域指定情報、認証情報及び操作指定情報に基づいて、アクセス許可情報を生成する。
ステップ170(S170)において、配信装置2は、生成されたアクセス許可情報を暗号化する。
ステップ180(S180)において、配信装置2は、この文書ファイルにおいて秘匿領域として指定された部分を暗号化する。
ステップ190(S190)において、配信装置2は、秘匿領域が暗号化された文書ファイルに、暗号化されたアクセス許可情報を添付して、文書操作装置4に送信する。
In step 160 (S160), the distribution apparatus 2 generates access permission information based on the area designation information, the authentication information, and the operation designation information.
In step 170 (S170), the distribution apparatus 2 encrypts the generated access permission information.
In step 180 (S180), the distribution apparatus 2 encrypts the portion designated as the secret area in the document file.
In step 190 (S190), the distribution apparatus 2 attaches the encrypted access permission information to the document file in which the secret area is encrypted, and transmits the document file to the document operation apparatus 4.
[文書操作処理]
図6は、文書操作装置4(認証プログラム5)の文書操作処理(S20)を示すフローチャートである。
図6に示すように、ステップ210(S210)において、文書操作装置4の通信部500(図3)は、配信装置2から文書ファイル(アクセス許可情報が添付されたもの)を受信する。
ステップ220(S220)において、通信部500は、受信した文書ファイル及びこれに添付されたアクセス許可情報を復号化してファイルDB510に書き込む。
ステップ230(S230)において、操作者が、ファイルDB510に記憶されている文書ファイルの中から、閲覧したい文書ファイルを選択する。UI部520は、UI装置26(図2)を介して、操作者による文書ファイルの選択操作を検知すると、許可情報選択部560に対してアクセス許可情報の読出しを指示する。
許可情報選択部560は、選択された文書ファイルに対応するアクセス許可情報をファイルDB510から読み出す。
[Document Operation Processing]
FIG. 6 is a flowchart showing the document operation process (S20) of the document operation apparatus 4 (authentication program 5).
As shown in FIG. 6, in step 210 (S210), the communication unit 500 (FIG. 3) of the document operation device 4 receives a document file (attached with access permission information) from the distribution device 2.
In step 220 (S220), the
In step 230 (S230), the operator selects a document file to be browsed from the document files stored in the
The permission
ステップ240(S240)において、認証プログラム5は、アクセス許可情報に基づいて、文書ファイル全体が秘匿領域である否かを判定し、文書ファイル全体が秘匿領域である場合に、S250の処理に移行し、これ以外の場合に、S290の処理に移行する。 In step 240 (S240), the authentication program 5 determines whether or not the entire document file is a hidden area based on the access permission information. If the entire document file is a hidden area, the process proceeds to S250. In other cases, the process proceeds to S290.
ステップ250(S250)において、UI部520は、UI装置26を制御して、ユーザID及びパスワードの入力、オンライン認証、及び、生体認証を操作者に要求するメッセージを表示する。
ステップ260(S260)において、UI部520は、ユーザID及びパスワードの入力を受け付けると、入力されたユーザID及びパスワードを通信部500、パスワード認証部530及び生体認証部540に対して出力して、認証処理を行うよう指示する。
パスワード認証部530は、入力されたユーザID及びパスワードと、予め記憶されている認証情報とを比較して、オフラインでの認証処理を行い、認証結果を認証結果取得部550に対して出力する。なお、パスワードの入力がなされなかった場合には、パスワード認証部530は、パスワードが入力されなかった旨を認証結果取得部550に対して出力する。
通信部500は、入力されたユーザIDと、この文書操作装置4の固有情報(MACアドレス又はIPアドレスなど)とを認証サーバ6に対して送信してオンライン認証を要求し、この認証サーバ6から認証結果を受信し、受信した認証結果を認証結果取得部550に対して出力する。なお、ネットワーク3の不通又は認証サーバ6の故障などによりオンライン認証がなされない場合には、通信部500は、オンライン認証がなされなかった旨を認証結果取得部550に対して出力する。
生体認証部540は、入力されたユーザIDに対応する指紋登録情報を生体認証装置25(図3)に対して出力して指紋による生体認証を要求し、生体認証装置25から入力される認証結果を認証結果取得部550に対して出力する。なお、生体認証装置25が接続されていないなどの理由により生体認証がなされなかった場合には、生体認証部540は、生体認証がなされなかった旨を認証結果取得部550に対して出力する。
認証結果取得部550は、パスワード認証部530、通信部500及び生体認証部540の少なくとも1つから認証結果が入力されると、入力された認証結果とその認証方法とを互いに対応付けて許容情報選択部560に対して出力する。なお、認証結果取得部550は、パスワード認証部530、通信部500又は生体認証部540のいずれかから認証処理がなされなかった旨が入力されると、その認証方法に対応付けて不明データを許可情報選択部560に対して出力する。
In step 250 (S250), the
In step 260 (S260), when the
The
The
The
When an authentication result is input from at least one of the
ステップ270(S270)において、許可情報選択部560は、認証結果取得部550から入力された認証結果及び不明データに基づいて、アクセス許可情報を選択し、アクセス許可部570に対して出力する。
ステップ280(S280)において、アクセス許可部570は、文書ファイル全体に対するアクセス許可情報に基づいて、この文書ファイル全体に対するアクセスを許容すべきであるか否かを判定する。認証プログラム5は、この文書ファイル全体に対するアクセスを許容すべきであると判断された場合に、S290の処理に移行し、これ以外の場合に、文書ファイルに対する一切の操作を禁止して処理を終了する。
In step 270 (S270), the permission
In step 280 (S280), the
ステップ290(S290)において、アクセス許可部570は、秘匿領域を伏字などの不可読画像に置換して表示する。なお、アクセス許可部570は、これらの不可読画像(すなわち秘匿領域)が操作者により選択されると、上記S250からS270までの処理を再度行ってアクセス許可情報を選択し、選択されたアクセス許可情報に応じて不可読画像を実際のコンテンツ(文字列又は画像など)と置換して表示する。
In step 290 (S290), the
なお、UI部520が、認証方法の優先順位又は認証処理の実施可能性(ネットワークの状態、生体認証装置25の接続の有無など)に応じて、いずれかの認証方法を選択して認証処理を要求してもよい。
Note that the
図7は、保護表示(S290)をより詳細に説明するフローチャートである。
図7に示すように、ステップ292(S292)において、アクセス許可部570は、文書ファイルの上方から順に行を選択する。
ステップ294(S294)において、アクセス許可部570は、アクセス許可情報を参照して、選択された行に秘匿領域が含まれる否かを判定する。認証プログラム5は、選択された行が秘匿領域を含む場合に、S296の処理に移行し、選択された行が秘匿領域を含まない場合に、S298の処理に移行する。
ステップ296(S296)において、アクセス許可部570は、選択された行のうち秘匿領域に該当する部分を伏字と置換して、この行をUI装置26に表示する。
ステップ298(S298)において、アクセス許容部570は、秘匿領域が含まれない行をそのままUI装置26に表示する。
ステップ299(S299)において、アクセス許容部570は、次の行が存在するか否かを判断する。認証プログラム5は、次の行が存在する場合に、S292の処理に戻り、次の行についての処理を行い、これ以外の場合に、保護表示処理を終了する。
FIG. 7 is a flowchart for explaining the protection display (S290) in more detail.
As shown in FIG. 7, in step 292 (S292), the
In step 294 (S294), the
In step 296 (S296), the
In step 298 (S298), the
In step 299 (S299), the
図8は、配信装置2により生成される文書ファイル800を例示する図であり、図8(A)は、秘匿領域が暗号化される前の文書データ810を例示し、図8(B)は、秘匿領域が暗号化された後の文書データ810を例示し、図8(C)は、文書ファイル800に添付されるアクセス許可情報820を例示する。
図8(A)に例示するように、配信者は、文書データ810をUI装置26に表示して、アクセスを制限すべき領域(秘匿領域812)を選択する。配信装置2は、図8(B)に例示するように、配信者による秘匿領域812の選択操作に応じて、この選択領域の文字列(テキストデータ)を暗号化する。
また、配信装置2は、図8(C)に例示するように、操作者による入力操作に応じてアクセス許可情報820を作成し、作成されたアクセス許可情報820を文書データ810の下方に添付して文書ファイル800とする。
本例におけるアクセス許可情報820は、複数の秘匿領域を指定する領域指定情報()と、それぞれの認証方法に関する認証情報(ユーザID、パスワード、許容される操作の操作指定情報など)とを含む。
本例のアクセス許可情報において、ユーザID、パスワード及び操作指定情報は、それぞれ「usr name="ユーザID"」、「password="パスワード"」及び「opr="操作内容"」として表現され、認証方法の種類は、「auth type="認証方法"」として表現されている。
FIG. 8 is a diagram illustrating a document file 800 generated by the distribution apparatus 2. FIG. 8A illustrates the document data 810 before the secret area is encrypted, and FIG. The document data 810 after the secret area is encrypted is illustrated, and FIG. 8C illustrates the access permission information 820 attached to the document file 800.
As illustrated in FIG. 8A, the distributor displays the document data 810 on the
Further, as illustrated in FIG. 8C, the distribution apparatus 2 creates access permission information 820 according to an input operation by the operator, and attaches the created access permission information 820 below the document data 810. Document file 800.
The access permission information 820 in this example includes area designation information () for designating a plurality of secret areas, and authentication information (user ID, password, operation designation information for permitted operations, etc.) regarding each authentication method.
In the access permission information of this example, the user ID, password, and operation designation information are expressed as “usr name =“ user ID ””, “password =“ password ””, and “opr =“ operation content ””, respectively. The type of method is expressed as “auth type =“ authentication method ””.
図9は、文書操作装置4により表示される文書ファイルを例示する図であり、図9(A)は、保護表示(S20)により秘匿領域に対するアクセスが制限された状態で表示される表示文書910を例示し、図9(B)は、操作者の認証により秘匿領域に対するアクセスが許可された状態で表示される表示文書910を例示する。
図9(A)に例示するように、文書操作装置4は、文書ファイルに含まれる秘匿領域の文字列を伏字に置換して表示する。操作者は、この伏字の部分をクリック等により選択することにより、この秘匿領域に対するアクセスを要求する。
文書操作装置4は、操作者の認証に応じてアクセス許可情報を選択し、選択されたアクセス許可情報がこの秘匿領域に対する閲覧操作(表示)を許容する場合に、図9(B)に例示するように、伏字の部分を実際の文字列に置換して表示する。
FIG. 9 is a diagram illustrating a document file displayed by the document operation device 4. FIG. 9A illustrates a display document 910 displayed in a state where access to the secret area is restricted by the protection display (S20). FIG. 9B illustrates a display document 910 displayed in a state where access to the secret area is permitted by the authentication of the operator.
As illustrated in FIG. 9A, the document manipulating device 4 replaces the character string of the secret area included in the document file with a prone character and displays it. The operator requests access to the secret area by selecting the portion of the concealment by clicking or the like.
The document operation device 4 selects the access permission information according to the authentication of the operator, and the case where the selected access permission information permits the browsing operation (display) with respect to the secret area is illustrated in FIG. 9B. In this way, the part of the character is replaced with the actual character string and displayed.
以上説明したように、本実施形態のアクセス管理システム1は、複数の認証方法による認証結果それぞれと、許容されるアクセスの内容(アクセス許容範囲及び操作方法など)とを互いに対応付けて管理することにより、いずれかの認証方法による認証結果が取得されると、この認証方法及び認証結果に対応するアクセスを許可することができる。すなわち、本アクセス管理システム1は、複数種類の認証方法を並列的に適用し、それぞれの認証方法の特徴に応じたアクセス制限を可能にする。
また、操作者が文書ファイルにアクセスする環境(パスワードの覗き込みがなされうる環境、ネットワークに接続できない環境、生体認証装置が利用できない環境など)によっては、パスワード認証、オンライン認証及び生体認証のいずれかができない場合がある。このような場合であっても、本アクセス管理システム1は、それぞれの認証方法のセキュリティ強度に応じたアクセスを許可することができるので、操作者がその環境において必要とするアクセスが確保される場合もある。
As described above, the access management system 1 according to the present embodiment manages each authentication result obtained by a plurality of authentication methods and the contents of permitted access (access allowable range, operation method, etc.) in association with each other. Thus, when an authentication result by any one of the authentication methods is acquired, access corresponding to the authentication method and the authentication result can be permitted. That is, the access management system 1 applies a plurality of types of authentication methods in parallel, and enables access restriction according to the characteristics of each authentication method.
Also, depending on the environment in which the operator accesses the document file (environment in which the password can be viewed, environment in which the network cannot be connected, environment in which the biometric authentication device cannot be used, etc.), password authentication, online authentication, or biometric authentication May not be possible. Even in such a case, since the access management system 1 can permit access according to the security strength of each authentication method, the access required by the operator in the environment is ensured. There is also.
[変形例]
次に、上記実施形態の変形例について説明する。
上記実施形態では、アクセス許可情報は、それぞれの認証方法と、その認証方法で認証に成功した場合に許容されるアクセスとを互いに対応付けていたが、複数の認証方法の組合せと、これらの認証方法で認証に成功した場合に許容されるアクセスとを互いに対応付けてもよい。すなわち、本変形例における文書操作装置4は、複数の認証方法による認証結果の組合せに応じて、内容の異なるアクセスを許可する。
図10は、複数の認証方法の組合せとアクセスの内容とを互いに対応付けるアクセス許可情報702を例示する図である。
図10に例示するように、本変形例の文書操作装置4は、複数の認証方法による認証結果(本例では認証成功)の組合せと、許容されるアクセス内容とを互いに対応付けて管理することにより、複数の認証結果を直列的に組み合わせた場合の認証結果に応じて、アクセスを許可又は禁止することができる。このように認証方法を組み合わせることにより、アクセス管理システム1は、セキュリティ強度の上限を引き上げて、配信者が選択可能なセキュリティ強度の幅を広くすることができる。
[Modification]
Next, a modification of the above embodiment will be described.
In the above embodiment, the access permission information associates each authentication method with the access permitted when authentication is successful by the authentication method. However, a combination of a plurality of authentication methods and these authentication methods are associated with each other. The access permitted when the authentication is successful by the method may be associated with each other. In other words, the document operation device 4 in this modification permits access with different contents according to combinations of authentication results obtained by a plurality of authentication methods.
FIG. 10 is a diagram illustrating access permission information 702 that associates a combination of a plurality of authentication methods with access contents.
As illustrated in FIG. 10, the document operation device 4 according to the present modification manages a combination of authentication results (authentication success in this example) by a plurality of authentication methods in association with permitted access contents. Thus, access can be permitted or prohibited according to the authentication result when a plurality of authentication results are combined in series. By combining authentication methods in this way, the access management system 1 can raise the upper limit of the security strength and widen the range of security strengths that can be selected by the distributor.
1・・・アクセス管理システム
2・・・配信装置
4・・・文書操作装置
5・・・認証プログラム
500・・・通信部
510・・・ファイルデータベース
520・・・ユーザインタフェース部
530・・・パスワード認証部
540・・・生体認証部
550・・・認証結果取得部
560・・・許可情報選択部
570・・・アクセス許可部
DESCRIPTION OF SYMBOLS 1 ... Access management system 2 ... Distribution apparatus 4 ... Document operation apparatus 5 ...
Claims (9)
少なくとも1つの認証結果を取得する認証結果取得手段と、
前記認証結果取得手段により取得される認証結果に基づいて、前記許可情報記憶手段により記憶されるアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、
前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段と
を有する認証装置。 Permission information storage means for storing access permission information for associating each of the authentication results by the plurality of types of authentication methods with the range of access permitted for the data file;
Authentication result acquisition means for acquiring at least one authentication result;
A selection unit that selects a corresponding access range from the access permission information stored by the permission information storage unit based on the authentication result acquired by the authentication result acquisition unit;
An authentication device comprising: permission means for permitting access to the data file in accordance with an access range selected by the selection means.
前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、データファイル内の異なる部分に対するアクセスを許可する
請求項1に記載の認証装置。 The range of access defines the portion of the data file that is allowed access,
The authentication apparatus according to claim 1, wherein the permission unit permits access to a different part in the data file according to a range of access selected by the selection unit.
前記アクセスの範囲は、文書ファイルにおいてアクセスが許可される部分を規定し、
前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、文書ファイルの異なる部分に対するアクセスを許可する
請求項2に記載の認証装置。 The data file is a document file;
The scope of access defines the part of the document file that is allowed access,
The authentication apparatus according to claim 2, wherein the permission unit permits access to a different part of the document file according to a range of access selected by the selection unit.
前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、異なる操作を許可する
請求項1又は2に記載の認証装置。 The scope of access defines the operation content allowed for the data file,
The authentication device according to claim 1, wherein the permission unit permits different operations according to a range of access selected by the selection unit.
前記認証結果取得手段により取得される認証結果に基づいて、認証方法に応じたアクセス方法で認証方法に応じたデータファイルの部分に対するアクセスを許可する許可手段と
を有する認証装置。 An authentication result acquisition means for acquiring at least one authentication result among the authentication results of a plurality of types of authentication methods;
An authentication apparatus comprising: permission means for permitting access to a data file portion according to an authentication method by an access method according to an authentication method based on an authentication result acquired by the authentication result acquisition means.
前記入力手段により受け付けられた入力操作に基づいて、それぞれの認証方法の認証結果と許容すべきアクセスの範囲とを互いに対応付けるアクセス許可情報を生成する許可情報生成手段と、
前記許可情報生成手段により生成されたアクセス許可情報を、データファイルに添付する添付手段と
を有するアクセス管理装置。 An input means for accepting an operation for specifying an access range to be permitted according to an authentication result by each authentication method in association with an authentication result by a plurality of types of authentication methods;
Based on the input operation accepted by the input means, permission information generating means for generating access permission information for associating the authentication result of each authentication method with the range of access to be allowed;
An access management apparatus comprising: attachment means for attaching the access permission information generated by the permission information generation means to a data file.
前記認証結果取得手段により取得される認証結果に基づいて、このデータファイルに添付されているアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、
前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段と
をさらに有する請求項6に記載のアクセス管理装置。 Authentication result acquisition means for acquiring an authentication result by at least one of a plurality of authentication methods when access to the data file to which the access permission information is attached is requested;
Selection means for selecting a corresponding access range from the access permission information attached to the data file based on the authentication result acquired by the authentication result acquisition means;
The access management apparatus according to claim 6, further comprising permission means for permitting access to the data file in accordance with an access range selected by the selection means.
取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択し、
選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する
認証方法。 Obtaining an authentication result from at least one of a plurality of authentication methods;
Based on the acquired authentication result, select the corresponding access range from the access range associated with each authentication result by a plurality of authentication methods,
An authentication method that allows access to data files depending on the scope of access selected.
複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得するステップと、
取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択するステップと、
選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可するステップと
を前記アクセス管理装置のコンピュータに実行させるプログラム。 In an access management device including a computer,
Obtaining an authentication result by at least one of a plurality of authentication methods;
A step of selecting a corresponding access range from a range of access associated with each authentication result by a plurality of authentication methods based on the acquired authentication result;
Allowing the computer of the access management device to execute the step of permitting access to the data file according to the selected range of access.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003405512A JP2005165808A (en) | 2003-12-04 | 2003-12-04 | Authentication device, authentication method, and program thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003405512A JP2005165808A (en) | 2003-12-04 | 2003-12-04 | Authentication device, authentication method, and program thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005165808A true JP2005165808A (en) | 2005-06-23 |
Family
ID=34728159
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003405512A Pending JP2005165808A (en) | 2003-12-04 | 2003-12-04 | Authentication device, authentication method, and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005165808A (en) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007044469A (en) * | 2005-08-09 | 2007-02-22 | Oizumi Corp | Game medium lending system |
JP2007054575A (en) * | 2005-08-24 | 2007-03-08 | Oizumi Corp | Game medium counting device |
JP2007080046A (en) * | 2005-09-15 | 2007-03-29 | Fuji Xerox Co Ltd | Electronic document processing system and document delivery server |
KR100755006B1 (en) | 2005-11-14 | 2007-09-04 | 주식회사 유베이션 | File identification system in distributed network and Method thereof |
JP2008016001A (en) * | 2006-10-17 | 2008-01-24 | Tourbillon:Kk | Information storage device |
JP2008282393A (en) * | 2007-03-30 | 2008-11-20 | Accenture Global Services Gmbh | Non-repudiation for digital content delivery |
KR101333630B1 (en) * | 2012-11-02 | 2013-11-27 | 심명섭 | Trading management method of contents using encrypting and decrypting of brodcasting contents |
JP2019159451A (en) * | 2018-03-08 | 2019-09-19 | 富士ゼロックス株式会社 | Electronic document display control system |
JP7460769B2 (en) | 2020-07-10 | 2024-04-02 | 株式会社日立ハイテク | Analyzer and authentication method |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (en) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | Secrecy method for picture data |
JPH04147373A (en) * | 1990-10-09 | 1992-05-20 | Canon Inc | Document processor |
JPH06253158A (en) * | 1993-02-23 | 1994-09-09 | Ricoh Co Ltd | Communication conference equipment |
JPH1125076A (en) * | 1997-06-30 | 1999-01-29 | Fujitsu Ltd | Document managing device and document management program storage medium |
JPH11224236A (en) * | 1998-02-05 | 1999-08-17 | Mitsubishi Electric Corp | Remote authentication system |
JP2000132543A (en) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | Document processing system and document processing method, and recording medium |
JP2001325249A (en) * | 2000-05-12 | 2001-11-22 | Fuji Xerox Co Ltd | Document providing device and system |
JP2002225387A (en) * | 2001-01-31 | 2002-08-14 | Ricoh Co Ltd | Imaging apparatus |
JP2003067340A (en) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | Selection system for authentication, and authentication system |
JP2003203005A (en) * | 2002-01-08 | 2003-07-18 | Sony Corp | Information processing system, information processing device and method, recording medium, and program |
JP2003228507A (en) * | 2002-02-05 | 2003-08-15 | Just Syst Corp | Device and method for file management |
JP2003271437A (en) * | 2002-03-15 | 2003-09-26 | Konica Corp | Data structure, image handling system, program and image sort method |
JP2003303175A (en) * | 2002-04-11 | 2003-10-24 | Ricoh Co Ltd | Electronic document managing system |
-
2003
- 2003-12-04 JP JP2003405512A patent/JP2005165808A/en active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0340689A (en) * | 1989-07-07 | 1991-02-21 | Hitachi Ltd | Secrecy method for picture data |
JPH04147373A (en) * | 1990-10-09 | 1992-05-20 | Canon Inc | Document processor |
JPH06253158A (en) * | 1993-02-23 | 1994-09-09 | Ricoh Co Ltd | Communication conference equipment |
JPH1125076A (en) * | 1997-06-30 | 1999-01-29 | Fujitsu Ltd | Document managing device and document management program storage medium |
JPH11224236A (en) * | 1998-02-05 | 1999-08-17 | Mitsubishi Electric Corp | Remote authentication system |
JP2000132543A (en) * | 1998-10-27 | 2000-05-12 | Ntt Data Corp | Document processing system and document processing method, and recording medium |
JP2001325249A (en) * | 2000-05-12 | 2001-11-22 | Fuji Xerox Co Ltd | Document providing device and system |
JP2002225387A (en) * | 2001-01-31 | 2002-08-14 | Ricoh Co Ltd | Imaging apparatus |
JP2003067340A (en) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | Selection system for authentication, and authentication system |
JP2003203005A (en) * | 2002-01-08 | 2003-07-18 | Sony Corp | Information processing system, information processing device and method, recording medium, and program |
JP2003228507A (en) * | 2002-02-05 | 2003-08-15 | Just Syst Corp | Device and method for file management |
JP2003271437A (en) * | 2002-03-15 | 2003-09-26 | Konica Corp | Data structure, image handling system, program and image sort method |
JP2003303175A (en) * | 2002-04-11 | 2003-10-24 | Ricoh Co Ltd | Electronic document managing system |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007044469A (en) * | 2005-08-09 | 2007-02-22 | Oizumi Corp | Game medium lending system |
JP2007054575A (en) * | 2005-08-24 | 2007-03-08 | Oizumi Corp | Game medium counting device |
JP2007080046A (en) * | 2005-09-15 | 2007-03-29 | Fuji Xerox Co Ltd | Electronic document processing system and document delivery server |
JP4626460B2 (en) * | 2005-09-15 | 2011-02-09 | 富士ゼロックス株式会社 | Electronic document processing system, document delivery server |
KR100755006B1 (en) | 2005-11-14 | 2007-09-04 | 주식회사 유베이션 | File identification system in distributed network and Method thereof |
JP2008016001A (en) * | 2006-10-17 | 2008-01-24 | Tourbillon:Kk | Information storage device |
JP2008282393A (en) * | 2007-03-30 | 2008-11-20 | Accenture Global Services Gmbh | Non-repudiation for digital content delivery |
KR101333630B1 (en) * | 2012-11-02 | 2013-11-27 | 심명섭 | Trading management method of contents using encrypting and decrypting of brodcasting contents |
JP2019159451A (en) * | 2018-03-08 | 2019-09-19 | 富士ゼロックス株式会社 | Electronic document display control system |
JP7043897B2 (en) | 2018-03-08 | 2022-03-30 | 富士フイルムビジネスイノベーション株式会社 | Electronic document display control system |
JP7460769B2 (en) | 2020-07-10 | 2024-04-02 | 株式会社日立ハイテク | Analyzer and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4402146B2 (en) | Network device access control method and apparatus, computer program, and computer-readable storage medium | |
US7839515B2 (en) | Secured printing system | |
JP4383734B2 (en) | Method for controlling access to network device by user, network device, program, server, and computing device | |
US8867059B2 (en) | Image forming apparatus and method of transferring administrative authority of authentication print data | |
JP4705324B2 (en) | Data operation method | |
US20110258460A1 (en) | System and method for biometrically secured, transparent encryption and decryption | |
US20060101279A1 (en) | Image processor | |
KR20010052105A (en) | Cryptographic key generation using biometric data | |
JP2005128996A (en) | Information processing apparatus and system, and program | |
JP2007115192A (en) | File management system, information processor, authentication system and file use right setting system | |
JP2007265242A (en) | File access control device, password setting device, processing instructing device, and file access control method | |
WO2006001153A1 (en) | File managing program | |
JP5321293B2 (en) | Information processing apparatus, method for executing authentication processing, method for setting authentication processing, and authentication processing program | |
JP2007156959A (en) | Access control program, information processor, and access control method | |
US20180082067A1 (en) | Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium | |
US20080172750A1 (en) | Self validation of user authentication requests | |
JP2022113037A (en) | Image forming apparatus having multi-element authentication function | |
JP2005165808A (en) | Authentication device, authentication method, and program thereof | |
JP4927583B2 (en) | File sharing system, file sharing method, server, and computer program | |
JP4657706B2 (en) | Authority management system, authentication server, authority management method, and authority management program | |
US7690028B2 (en) | Image communication apparatus | |
JP2022114837A (en) | Image forming device having multi-factor authentication function | |
JP2004005273A (en) | Document management system and method using biological information, and program for executing the same in computer | |
JP2004280236A (en) | Authority management device, authority setting device, data file, authority management method, and program therefor | |
KR20110101271A (en) | Method and device for securing data stored in a portable data managing device such as a usb device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100115 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100316 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101209 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110406 |