JP2006155022A - Security management device and program - Google Patents

Security management device and program Download PDF

Info

Publication number
JP2006155022A
JP2006155022A JP2004342079A JP2004342079A JP2006155022A JP 2006155022 A JP2006155022 A JP 2006155022A JP 2004342079 A JP2004342079 A JP 2004342079A JP 2004342079 A JP2004342079 A JP 2004342079A JP 2006155022 A JP2006155022 A JP 2006155022A
Authority
JP
Japan
Prior art keywords
user
authentication information
security management
timing
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004342079A
Other languages
Japanese (ja)
Inventor
Teruhiro Kanekawa
彰宏 金川
Hirotsugu Kadota
洋次 門田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2004342079A priority Critical patent/JP2006155022A/en
Publication of JP2006155022A publication Critical patent/JP2006155022A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To make it difficult to make illegal use, and to reduce operation costs by generating principal identification information by a simple algorithm, and by changing encryption and decoding timing on the basis of the user designation. <P>SOLUTION: A security management device (MFP1) encrypts a user name to be inputted and fetched by a user, and generates principal identification information, and sets a timing when principal identification information should be encrypted and when the encrypted principal identification information should be decoded based on the user designation. Also, a user name is converted into a predetermined specific code, and the converted specific code is shifted only by the predetermined number of digits, and the principal identification information is generated. Access provision is limited according to a service preliminarily defined in each time zone so as to be provided to the user. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、本人認証情報が記録された記録媒体により使用が許可される、セキュリティ管理装置およびプログラムに関する。   The present invention relates to a security management device and a program that are permitted to be used by a recording medium on which personal authentication information is recorded.

複写機、プリンタなどの事務機器はネットワーク対応が進み、LAN(Local Area Network)などのネットワークに接続される比率が急速に高まっている。また、カラー化も進み、さらに、複写、プリント、ファックスという機能を復号化した省スペースの複合機(MFP:Multi Function Printer)も進化してきている。
一方、コンビニエンスストアなどにおいて、プリンタを活用したPOD(Print On Demand)サービスに合わせるようにカスタマイズが可能なプログラマブルMFPも出現している。ここでは、コピーサービスの他に、情報検索、印刷のサービスを行っており、プリペイドカード等によりその利用が許可される。
Business machines such as copiers and printers are increasingly compatible with networks, and the rate of connection to a network such as a LAN (Local Area Network) is rapidly increasing. In addition, colorization has progressed, and space-saving multi-function printers (MFPs) that decode functions such as copying, printing, and faxing have also evolved.
On the other hand, programmable MFPs that can be customized to match a POD (Print On Demand) service using a printer have appeared in convenience stores and the like. Here, in addition to the copy service, information retrieval and printing services are performed, and the use is permitted by a prepaid card or the like.

このように、多数の人が出入りする場所に設置されるMFPの特定のソフトウェアにアクセスするプリペイドタイプの媒体のセキュリティは、IDとパスワードによるものがほとんどであり、他に高度なところでは指紋や虹彩等のバイオメトリクス認証もある。
また、一定のルールに従い暗号化することも考えられる。この場合の暗号化技術には、氏名をJISコード化したものをフォントの暗号化に用いる技術(例えば、特許文献1参照)、文字をJISコード化したものを2次元のモザイクパターンとしてそれを90度回転して暗号化する技術(例えば、特許文献2参照)、更には、個人識別情報に有効期間を設ける技術(例えば、特許文献3)等々が知られている。
特開2001−22739号公報 特許第3084163号公報 特開2002−216195号公報
In this way, most of the security of prepaid type media that access specific software of the MFP installed in a place where many people come and go is based on ID and password. In other advanced areas, fingerprints and irises are used. There is also biometrics certification such as.
It is also conceivable to perform encryption according to a certain rule. As the encryption technique in this case, a technique in which a name converted into a JIS code is used for font encryption (see, for example, Patent Document 1), and a character converted into a JIS code is used as a two-dimensional mosaic pattern. A technique of rotating and encrypting (for example, refer to Patent Document 2), a technique for providing an effective period for personal identification information (for example, Patent Document 3), and the like are known.
JP 2001-22739 A Japanese Patent No. 3084163 JP 2002-216195 A

上記した背景技術によれば、IDとパスワードについては漏洩を免れず、また、遺失して不正使用されることがある。また、特許文献1、2に開示された技術によれば、氏名をJISコード化する等媒体に記録するデータを暗号化するには公開規格があるが、この場合ライセンス料の負担があり、バイオメトリクス同様、運用コストの増大につながる。また、特許文献3に開示されるように単に個人識別情報に有効期間を設けても不正使用を根本的に解決するには至らない。   According to the background art described above, the ID and password are not subject to leakage, and may be lost and illegally used. In addition, according to the techniques disclosed in Patent Documents 1 and 2, there is a public standard for encrypting data recorded on a medium, such as converting a name to JIS code. Like metrics, it leads to increased operational costs. Further, as disclosed in Patent Document 3, even if an effective period is simply provided for personal identification information, it does not fundamentally solve unauthorized use.

本発明は上記諸々の事情に鑑みてなされたものであり、簡単なアルゴリズムに従い本人認証情報を生成し、その暗号化および復号化のタイミングをユーザ指定に基づき変更することで不正使用を困難にし、かつ、運用コストの低減をはかった、セキュリティ管理装置およびプログラムを提供することを目的とする。   The present invention has been made in view of the above various circumstances, generates personal authentication information according to a simple algorithm, makes unauthorized use difficult by changing the encryption and decryption timing based on user designation, It is another object of the present invention to provide a security management device and a program that can reduce operational costs.

上記した課題を解決するために本発明のセキュリティ管理装置は、ユーザによって入力され、取込まれるユーザ名を暗号化して本人認証情報を生成する本人認証情報生成手段と、ユーザ指定に基づき、前記暗号化、および当該暗号化された本人認証情報を復号化するタイミングを設定するタイミング管理手段と、を具備することを特徴とする。   In order to solve the above-described problem, the security management device of the present invention includes a personal authentication information generating unit that encrypts a user name input and captured by a user to generate personal authentication information, and the encryption based on a user designation. And timing management means for setting a timing for decrypting the encrypted personal authentication information.

また、本発明において、前記本人認証情報生成手段は、前記ユーザ名を所定の規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして前記本人認証情報を生成することを特徴とする。   In the present invention, the personal authentication information generating means converts the user name into a predetermined standard code, and generates the personal authentication information by shifting the converted standard code by a predetermined number of digits. And

また、本発明において、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行うサービス提供管理手段と、を具備することを特徴とする。   The present invention is characterized by comprising service provision management means for restricting access provision according to a service that can be provided to a user defined in advance for each time slot.

また、本発明は、本人認証情報が記録された記録媒体により使用が許可されるセキュリティ管理装置において実行されるプログラムであって、入力され、取込まれるユーザ名を暗号化して本人認証情報を生成するステップと、ユーザ指定に基づき、前記暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定するステップとをコンピュータに実行させることを特徴とする。   Further, the present invention is a program executed in a security management apparatus that is permitted to be used by a recording medium on which personal authentication information is recorded, and generates user authentication information by encrypting a user name that is input and captured And a step of setting a timing for decrypting the encrypted and the encrypted personal authentication information based on user designation.

本発明によれば、セキュリティ管理装置が、ユーザによって入力され取込まれるユーザ名を暗号化して本人認証情報を生成し、ユーザ指定に基づき暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定することで不正使用を困難にし、かつ、運用コストの低減をはかったセキュリティ管理装置を提供することができる。
また、ユーザ名を所定の規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして本人認証情報を生成することで、ユーザ名を簡単なアルゴリズムで暗号化することができる。更に、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行うことで、柔軟なサービス提供管理が可能になる。
According to the present invention, the security management device generates user authentication information by encrypting a user name input and taken in by a user, and encrypts and decrypts the encrypted user authentication information based on a user designation. By setting the timing, it is possible to provide a security management device that makes unauthorized use difficult and reduces operating costs.
Also, the user name can be encrypted with a simple algorithm by converting the user name into a predetermined standard code and generating the personal authentication information by shifting the converted standard code by a predetermined number of digits. Furthermore, flexible service provision management is possible by restricting access provision according to services that can be provided to users defined in advance for each time period.

図1は、本発明実施形態に係わるセキュリティ管理装置が接続されるシステム構成の一例を示す図である。ここでは、セキュリティ管理装置の一例として、コンビニエンスストアに設置されたMFP(1)を想定している。
MFP(1)は、店内におけるPOS端末6、およびバックヤードのサーバ2にLAN接続されている。また、MFP(1)は、携帯電話端末5により近距離無線通信で、あるいはプリペイドカード4により接触通信でアクセスが可能になっている。なお、POS端末6は、WAN(Wide Area Network)7経由で本部のサーバ(図示せず)に接続され、ここで集中してMFP(1)の課金処理が実行される。
なお、ドキュメントDB(3)には、MFP(1)により処理されるデータが格納され、再利用のために用いられる。
FIG. 1 is a diagram showing an example of a system configuration to which a security management apparatus according to an embodiment of the present invention is connected. Here, an MFP (1) installed in a convenience store is assumed as an example of the security management apparatus.
The MFP (1) is LAN-connected to the POS terminal 6 in the store and the backyard server 2. Further, the MFP (1) can be accessed by short-range wireless communication by the mobile phone terminal 5 or by contact communication by the prepaid card 4. Note that the POS terminal 6 is connected to a server (not shown) of the headquarters via a WAN (Wide Area Network) 7, and billing processing of the MFP (1) is concentrated here.
The document DB (3) stores data processed by the MFP (1) and is used for reuse.

図2は、本発明実施形態に係わるセキュリティ管理装置の内部構成を示すブロック図である。ここでは、MFP(1)の構成ブロックのうち、本発明と関係する部分のみ抽出して示され、暗号化部21、復号化部22、タイミング管理部23、アクセス制限テーブル24、サービス提供管理部25、認証管理部26、認証DB(Data Base)27、ソフトウェアDB(28)で構成される。   FIG. 2 is a block diagram showing an internal configuration of the security management apparatus according to the embodiment of the present invention. Here, only the part related to the present invention is extracted and shown in the configuration block of MFP (1), and encryption unit 21, decryption unit 22, timing management unit 23, access restriction table 24, service provision management unit are shown. 25, an authentication management unit 26, an authentication DB (Data Base) 27, and a software DB (28).

暗号化部21は、ユーザによって入力され取込まれるユーザ名を暗号化して本人認証情報を生成する本発明の認証情報生成手段として機能する。また、復号化部22は、上記により暗号化された本人認証情報を復号化して認証管理部26へ提供し、タイミング管理部23は、ユーザ指定に基づき、暗号化部21による暗号化、および復号化部22による復号のタイミングを設定してタイミング制御を行う本発明のタイミング管理手段として機能する。
なお、暗号化部21は、本人認証情報を生成するにあたり、入力され取り込まれる文字列から成るユーザ名を、例えばJISコードに変換し、当該変換されたJISコードを所定桁数だけシフトすることにより本人認証情報を生成する。同姓同名の場合は他に区別のための属性データが付与されることとする。
The encryption unit 21 functions as an authentication information generation unit of the present invention that generates user authentication information by encrypting a user name input and taken in by a user. Further, the decryption unit 22 decrypts the personal authentication information encrypted as described above and provides it to the authentication management unit 26, and the timing management unit 23 performs encryption and decryption by the encryption unit 21 based on the user designation. It functions as the timing management means of the present invention that performs timing control by setting the timing of decoding by the conversion unit 22.
In generating the personal authentication information, the encryption unit 21 converts a user name formed of a character string that is input and captured into, for example, a JIS code, and shifts the converted JIS code by a predetermined number of digits. Generate personal authentication information. In the case of the same family name and the same name, attribute data for distinction is given.

一方、サービス提供管理部25は、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行う、本発明のサービス提供管理手段として機能し、その制御はアクセス制限テーブル24に定義されたデータに基づき依存する。アクセス制限テーブル24のデータ構造は、図3、図4にその一例が、アクセス制限テーブル24の作成の手順については図5に示されている。詳細は図3〜図5を用いて後述する。
なお、認証DB(27)にはあらかじめ登録される本人認証情報が格納されており、認証管理部26で復号化部22により復号化された本人認証情報との照合を行う際の基データになる。また、ソフトウェアDB(28)には、MFP(1)によりサービス提供される、複写、検索、印刷、ファックス等の各種プログラムが格納されている。
On the other hand, the service provision management unit 25 functions as a service provision management unit according to the present invention that restricts access provision according to a service that can be provided to a user defined in advance for each time period, and the control is defined in the access restriction table 24. Depends on the data collected. An example of the data structure of the access restriction table 24 is shown in FIGS. 3 and 4, and the procedure for creating the access restriction table 24 is shown in FIG. Details will be described later with reference to FIGS.
Note that personal authentication information registered in advance is stored in the authentication DB (27), and becomes basic data when the authentication management unit 26 collates with the personal authentication information decrypted by the decryption unit 22. . The software DB (28) stores various programs such as copying, searching, printing, and faxing provided by the MFP (1).

図3、図4は、上記したアクセス制限テーブル24のデータ構造の一例を示す図である。図に示されるように、アクセス制限テーブル24には、MFP(1)のサービスに対するアクセス制限データが時間帯毎に定義される。ここでは、コピーのほか、ファックス、メール、データベース検索がサービス提供例として示されており、暗号化時間帯t1、復号化時間帯t2のそれぞれを定義し、時間帯毎に提供可能なサービスが示されている。例えば、24:00:01〜04:00:00の時間帯では、データベース検索を除く、コピー、ファックス、メールサービスを可能にしている。また、アクセスの制限回数が“2”になっている。深夜12時から4時までは、通常、データ検索サービスを利用することは無いと考えられるため、万が一のためにサービスを制限している。   3 and 4 are diagrams showing an example of the data structure of the access restriction table 24 described above. As shown in the figure, in the access restriction table 24, access restriction data for the service of the MFP (1) is defined for each time zone. Here, in addition to copying, fax, mail, and database search are shown as examples of service provision, and an encryption time zone t1 and a decryption time zone t2 are defined, and services that can be provided for each time zone are shown. Has been. For example, in the time zone from 24:00:01 to 04:00:00, copy, fax, and mail services are possible except database search. Further, the access limit count is “2”. Since it is considered that the data retrieval service is not normally used from midnight to 4 o'clock, the service is limited in case of an emergency.

図5、図6は、本発明実施形態に係わるセキュリティ管理装置の動作を説明するために引用したフローチャートであり、アクセス制限テーブル24作成の流れ(図5)、セキュリティ管理の流れ(図6)のそれぞれを示す。
以下、図5、図6を参照しながら本発明実施形態の動作について詳細に説明する。
5 and 6 are flowcharts cited for explaining the operation of the security management apparatus according to the embodiment of the present invention. The flow of creating the access restriction table 24 (FIG. 5) and the flow of security management (FIG. 6). Each is shown.
Hereinafter, the operation of the embodiment of the present invention will be described in detail with reference to FIGS.

図5を用いてアクセス制限テーブル24の作成の流れから説明する。まず、MFP(1)は、アクセス制限テーブル24に、暗号化と復号化のテーブル(それぞれ、T1、T2)を作成するために、内蔵メモリ(アクセス制限テーブル24)に記憶領域を確保する(S51)。続いて、ユーザもしくは管理者に対して利用するユーザ名の入力を促し、ユーザもしくは管理者によるユーザ名の文字列から成る入力を待ち、これを取込んで変換(暗号化)する(S52)。暗号化の手順については後述する。
そして、暗号化時間帯の時刻指定t1があった場合にこれを記憶し(S53、S54)、続いて、復号化時間帯の時刻指定t2があった場合に、定義されるサービスの種別およびアクセス制限回数等を設定記憶する(S55、S56)。以上の処理を24時間分回繰り返して暗号化のテーブルT1、復号化のテーブルT2(アクセス制限テーブル24)を作成し、先に確保した記憶領域に保存する(S57)。
The flow of creating the access restriction table 24 will be described with reference to FIG. First, the MFP (1) secures a storage area in the built-in memory (access restriction table 24) in order to create encryption and decryption tables (T1 and T2 respectively) in the access restriction table 24 (S51). ). Subsequently, the user or the administrator is prompted to input a user name to be used, and the user or the administrator waits for an input consisting of a character string of the user name, and takes in and converts (encrypts) it (S52). The encryption procedure will be described later.
If there is a time designation t1 in the encryption time zone, this is stored (S53, S54). Subsequently, if there is a time designation t2 in the decryption time zone, the type of service and access defined A limit number of times is set and stored (S55, S56). The above processing is repeated for 24 hours to create an encryption table T1 and a decryption table T2 (access restriction table 24) and store them in the previously secured storage area (S57).

なお、ここでは、入力され取り込まれるユーザ名を暗号化して得られる本人認証情報(IDとマスタパスワード)は、暗号化時刻t1と復号化時刻t2の各4時間毎の25組の組合せで生成されるものとする。   In this case, the user authentication information (ID and master password) obtained by encrypting the user name that is input and captured is generated by a combination of 25 sets of every 4 hours of the encryption time t1 and the decryption time t2. Shall be.

上記のように作成されたアクセス制限テーブル24を用いてMFP(1)による各種サービスを提供する際の動作について図6を用いて説明する。
MFP(1)は、まず、利用ユーザについて認証DB(27)にマスタ登録を行い、かつ、プリペイカードの発給を行う(S61)。タイミング管理部23は、アクセス制限テーブル24(T1)に定義された暗号化のタイミングを常時監視しており、ここで定義された時間帯にあることが確認された場合に暗号化部21を起動し(S62)、暗号化部21は、入力され取り込まれたユーザ名を暗号化してユーザIDとマスタパスワードを出力する(S63)。
なお、ユーザ名を暗号化するにあたり、入力された文字列から成るユーザ名をJISコードに変換し、その文字列を一定桁数シフトすることにより第三者に解読されることを困難にする。そして得られるユーザID、パスワードの登録および発給を行う。
The operation when providing various services by the MFP (1) using the access restriction table 24 created as described above will be described with reference to FIG.
First, the MFP (1) performs master registration for the user in the authentication DB (27) and issues a prepaid card (S61). The timing management unit 23 constantly monitors the encryption timing defined in the access restriction table 24 (T1), and activates the encryption unit 21 when it is confirmed that it is in the time zone defined here. In step S62, the encryption unit 21 encrypts the input user name that has been input, and outputs the user ID and the master password.
In encrypting the user name, the user name consisting of the input character string is converted into a JIS code, and the character string is shifted by a certain number of digits, making it difficult for a third party to decipher the user name. The user ID and password obtained are registered and issued.

続いてそのユーザIDおよびパスワードが有効期間内にあるか否かをチェックする(S64)。ここではセキュリティ効果を高めるため、4時間単位にユーザIDとパスワードが無効になることとしている。
ここで、有効期間内にあることが確認されれば(S64“Yes”)、タイミング管理部23は、アクセス制限テーブル24に定義された復号化のタイミングを監視(S65)して復号化部22を起動し、このことにより、復号化部22は、復号化処理を実行する(S66)。続いて、認証管理部26では、認証DB(27)に格納された本人認証情報と復号化され得られるユーザIDとパスワードとの照合を行い(S67)、認証が成立した場合、サービス提供管理部25によるアクセス制限チェックを起動する。
Subsequently, it is checked whether or not the user ID and password are within the valid period (S64). Here, in order to enhance the security effect, the user ID and password are invalidated every 4 hours.
If it is confirmed that it is within the valid period (S64 “Yes”), the timing management unit 23 monitors the decoding timing defined in the access restriction table 24 (S65) and decodes the decoding unit 22. Thus, the decryption unit 22 executes decryption processing (S66). Subsequently, the authentication management unit 26 collates the personal authentication information stored in the authentication DB (27) with the user ID and password that can be decrypted (S67). 25 starts the access restriction check.

サービス提供管理部25は、アクセス制限テーブル24に定義された時間帯毎のサービス提供内容、およびアクセス制限回数に含まれていることを確認(S68:アクセス可)したうえでソフトウェアDB(28)に格納されている該当プログラムを取得し、MFP(1)本体にローディングしてユーザに必要なサービスを提供する。
なお、S64、S67、S68のチェック処理において、それぞれ、“No”、“NG”、“有り”と判断された場合、アクセス不可としてユーザが希望するMFP(1)によるサービスは提供されない。
The service provision management unit 25 confirms that it is included in the service provision contents for each time zone defined in the access restriction table 24 and the number of access restrictions (S68: accessible), and then stores it in the software DB (28). The corresponding program stored is acquired and loaded into the MFP (1) main body to provide necessary services to the user.
Note that in the check processes in S64, S67, and S68, if it is determined as “No”, “NG”, or “present”, respectively, the service by the MFP (1) that the user desires to be inaccessible is not provided.

以上説明のように、本発明は、セキュリティ管理装置(MFP1)が、ユーザによって入力され取込まれるユーザ名を暗号化して本人認証情報を生成し、ユーザ指定に基づき暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定することで不正使用を困難にし、かつ、運用コストの低減をはかったセキュリティ管理装置を提供するものである。
また、ユーザ名を所定の規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして本人認証情報を生成することで、ユーザ名を簡単なアルゴリズムで暗号化することができる。更に、予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行うことで、柔軟なサービス提供管理を可能にする。
また、本実施形態においては、画像形成装置(MFP)を例にとって説明を行ったが、これに限らず、例えば、アプリケーションや音楽データなどの各種データをダウンロードするダウンロード用端末やチケットの自動発券機、各種情報の閲覧を行うための閲覧システム等のユーザに何らかのサービスを提供するための装置システムに対するセキュリティ管理を行うセキュリティ管理装置およびプログラムとしても適用できることはいうまでもない。
As described above, according to the present invention, the security management apparatus (MFP 1) encrypts the user name input and captured by the user to generate the personal authentication information, and encrypts the encrypted user name based on the user designation. It is an object of the present invention to provide a security management device that makes unauthorized use difficult by setting the timing for decrypting the personal authentication information and reduces the operation cost.
Also, the user name can be encrypted with a simple algorithm by converting the user name into a predetermined standard code and generating the personal authentication information by shifting the converted standard code by a predetermined number of digits. Furthermore, flexible service provision management is enabled by restricting access provision according to services that can be provided to users defined in advance for each time slot.
In this embodiment, the image forming apparatus (MFP) has been described as an example. However, the present invention is not limited to this. For example, a download terminal for downloading various data such as an application and music data, and an automatic ticket issuing machine Needless to say, the present invention can also be applied to a security management device and a program for performing security management for a device system for providing some service to a user such as a browsing system for browsing various information.

本発明実施形態に係わるセキュリティ管理装置が接続されるシステム構成の一例を示す図である。It is a figure which shows an example of the system configuration | structure to which the security management apparatus concerning embodiment of this invention is connected. 本発明実施形態に係わるセキュリティ管理装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the security management apparatus concerning embodiment of this invention. 本発明実施形態において使用されるアクセス制限テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the access restriction table used in this embodiment. 本発明実施形態において使用されるアクセス制限テーブルのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the access restriction table used in this embodiment. 本発明実施形態の動作を説明するために引用したフローチャートである。It is the flowchart quoted in order to demonstrate operation | movement of embodiment of this invention. 本発明実施形態の動作を説明するために引用したフローチャートである。It is the flowchart quoted in order to demonstrate operation | movement of embodiment of this invention.

符号の説明Explanation of symbols

1…MFP、2…サーバ、3…ドキュメントDB、4…プリペイカード、5…携帯電話端末、6…POS端末、7…WAN、8…LAN、21…暗号化部、22…復号化部、23…タイミング管理部、24…アクセス制限テーブル、25…サービス提供管理部、…26認証管理部、27…認証DB、28…ソフトウェアDB

DESCRIPTION OF SYMBOLS 1 ... MFP, 2 ... Server, 3 ... Document DB, 4 ... Prepaid card, 5 ... Mobile phone terminal, 6 ... POS terminal, 7 ... WAN, 8 ... LAN, 21 ... Encryption part, 22 ... Decryption part, 23 ... Timing management part 24 ... Access restriction table 25 ... Service provision management part ... 26 Authentication management part 27 ... Authentication DB 28 ... Software DB

Claims (4)

ユーザによって入力され、取込まれるユーザ名を暗号化して本人認証情報を生成する本人認証情報生成手段と、
ユーザ指定に基づき、前記暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定するタイミング管理手段と、
を具備することを特徴とするセキュリティ管理装置。
User authentication information generating means for generating user authentication information by encrypting a user name inputted and captured by a user;
A timing management means for setting the encryption and a timing for decrypting the encrypted personal authentication information based on a user designation;
A security management device comprising:
前記本人認証情報生成手段は、
前記ユーザ名を規格コードに変換し、当該変換された規格コードを所定桁数だけシフトして前記本人認証情報を生成することを特徴とする請求項1に記載のセキュリティ管理装置。
The identity authentication information generating means includes
The security management device according to claim 1, wherein the user name is converted into a standard code, and the converted standard code is shifted by a predetermined number of digits to generate the personal authentication information.
予め時間帯毎に定義されたユーザに提供可能なサービスに従いアクセス提供制限を行うサービス提供管理手段と、
を具備することを特徴とする請求項1に記載のセキュリティ管理装置。
Service provision management means for restricting access provision according to services that can be provided to users defined in advance for each time period; and
The security management apparatus according to claim 1, further comprising:
本人認証情報が記録された記録媒体により使用が許可されるセキュリティ管理装置において実行されるプログラムであって、
入力され、取込まれるユーザ名を暗号化して本人認証情報を生成するステップと、
ユーザ指定に基づき、前記暗号化および当該暗号化された本人認証情報を復号化するタイミングを設定するステップと、
をコンピュータに実行させることを特徴とするプログラム。

A program that is executed in a security management device that is permitted to be used by a recording medium on which personal authentication information is recorded,
Encrypting a user name that is input and captured to generate personal authentication information;
Setting the encryption and a timing for decrypting the encrypted personal authentication information based on a user designation;
A program that causes a computer to execute.

JP2004342079A 2004-11-26 2004-11-26 Security management device and program Pending JP2006155022A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004342079A JP2006155022A (en) 2004-11-26 2004-11-26 Security management device and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004342079A JP2006155022A (en) 2004-11-26 2004-11-26 Security management device and program

Publications (1)

Publication Number Publication Date
JP2006155022A true JP2006155022A (en) 2006-06-15

Family

ID=36633280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004342079A Pending JP2006155022A (en) 2004-11-26 2004-11-26 Security management device and program

Country Status (1)

Country Link
JP (1) JP2006155022A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116791A (en) * 2007-11-09 2009-05-28 Nec Corp Server device, information processor, information processing method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009116791A (en) * 2007-11-09 2009-05-28 Nec Corp Server device, information processor, information processing method, and program

Similar Documents

Publication Publication Date Title
US7606769B2 (en) System and method for embedding user authentication information in encrypted data
KR100753932B1 (en) contents encryption method, system and method for providing contents through network using the encryption method
US20050097335A1 (en) Secure document access method and apparatus
JP2006344212A (en) Securely printing of electronic document
JP2006341600A (en) Secure printing of electronic document
JP2007102778A (en) User authentication system and method therefor
JP2006341601A (en) Secure printing of electronic document
US20120303967A1 (en) Digital rights management system and method for protecting digital content
JP2005316284A (en) Portable terminal and data security system
JP2008177683A (en) Data providing system, data receiving system, data providing method, data providing program and data receiving program
JP2006287587A (en) Information processing apparatus and its method
JP2007011422A (en) Document processing method and apparatus, and program
JP2007104660A (en) System, method, and program for safely transmitting electronic document data in terms of security
KR101318154B1 (en) Method of providing image-based user authentication for shared documents, and computer-readable recording medium for the same
JP2007202162A (en) Technique for introducing device to device family with paper receipt
US8494162B2 (en) Hardcopy document security
US7609834B2 (en) Personal authenticating multi-function peripheral
JP2009129461A (en) Storage device, terminal device using the storage device, and using method thereof
JPH11203128A (en) Digital software distribution system, terminal and recording medium
JP4812591B2 (en) Information processing apparatus, information processing method, program, and recording medium
JP2011003042A (en) Information processing device and program
JP2006332965A (en) Print system, printer for print system, and document managing device
JP2006155022A (en) Security management device and program
JP2006211157A (en) Service providing apparatus, service providing system, and service providing method
JP4365389B2 (en) Portable media handling communication system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070802

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080311