JP2007066133A - Access management system and method therefor - Google Patents

Access management system and method therefor Download PDF

Info

Publication number
JP2007066133A
JP2007066133A JP2005253011A JP2005253011A JP2007066133A JP 2007066133 A JP2007066133 A JP 2007066133A JP 2005253011 A JP2005253011 A JP 2005253011A JP 2005253011 A JP2005253011 A JP 2005253011A JP 2007066133 A JP2007066133 A JP 2007066133A
Authority
JP
Japan
Prior art keywords
context
context identifier
identifier
acquired
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005253011A
Other languages
Japanese (ja)
Other versions
JP4747744B2 (en
Inventor
Taro Terao
太郎 寺尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005253011A priority Critical patent/JP4747744B2/en
Publication of JP2007066133A publication Critical patent/JP2007066133A/en
Application granted granted Critical
Publication of JP4747744B2 publication Critical patent/JP4747744B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access management system capable of performing flexible access control by a comparatively light management responsibility. <P>SOLUTION: A document processor 18 includes a context acquisition part which acquires context regarding a document or service, a context identifier generation part which generates a context identifier of the context to be acquired and a context storage device 16 stores the context. A capability issuance device 14 generates key information from the context identifier to be acquired by the context identifier generation part. The document processor 18 also includes a context identifier acquisition part which acquires the context identifier from a user, a verification part which verifies possession of the key information generated by the key information generation part by the user corresponding to the acquired context identifier and a processing part which performs processing regarding the context concerning the context identifier to be acquired according to verification results. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明はアクセス管理システム及びアクセス管理方法に関し、特に、管理負担を軽減できるアクセス管理システム及びアクセス管理方法に関する。   The present invention relates to an access management system and an access management method, and more particularly to an access management system and an access management method that can reduce a management burden.

電子的なドキュメントについて、そのハッシュ値を生成し、それを当該ドキュメントへのアクセス資格情報(ケーパビリティ(電子的な許可証))として利用するシステムが、下記特許文献1に記載されている。このシステムでは、ハッシュ値を所持する者は即ちアクセス資格を有する者であると判断され、この者に対してドキュメントのアクセスが許される。こうして、下記特許文献1に記載のシステムでは、特段のユーザ管理を必要とすることなく、ドキュメントへのアクセス制限を実現している。
特開2004−246736号公報
A system that generates a hash value of an electronic document and uses the hash value as access credential information (capability (electronic permit)) for the document is described in Patent Document 1 below. In this system, it is determined that the person who has the hash value is a person who has access qualification, and the person is allowed to access the document. In this way, in the system described in Patent Document 1 below, access restriction to a document is realized without requiring special user management.
Japanese Patent Laid-Open No. 2004-246736

上記システムでは、アクセス資格情報であるハッシュ値を所持するものは、皆平等に当該ハッシュ値に対応するドキュメントにアクセスできる。従って、当該ドキュメントに対するアクセス制御を細かく実施しようとすれば、別途、ユーザIDやパスワードを用いたユーザ認証を基礎とした、ユーザ毎のアクセス権設定が必要となる。しかしながら、こうしたユーザ認証やアクセス権設定の実施は一般に煩雑である。   In the above system, all persons who have a hash value as access qualification information can access a document corresponding to the hash value equally. Therefore, if the access control for the document is to be performed in detail, it is necessary to separately set an access right for each user based on user authentication using a user ID and a password. However, implementation of such user authentication and access right setting is generally complicated.

本発明は上記課題に鑑みてなされたものであって、その目的は、比較的軽い管理負担で柔軟なアクセス制御ができるアクセス管理システム及びアクセス管理方法を提供することにある。   The present invention has been made in view of the above problems, and an object thereof is to provide an access management system and an access management method capable of flexible access control with a relatively light management burden.

上記課題を解決するために、本発明に係るアクセス管理システムは、ドキュメント又はサービスに関する情報を含むコンテクストを取得するコンテクスト取得手段と、前記コンテクスト取得手段により取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成手段と、前記コンテクスト取得手段により取得されるコンテクストを記憶するコンテクスト記憶手段と、前記コンテクスト識別子生成手段により取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成手段と、ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得手段と、前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子に対応する、前記鍵情報生成手段により生成された前記鍵情報のユーザによる所持を検証する検証手段と、前記検証手段による検証結果に応じて、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係る、前記コンテクスト記憶手段に記憶されたコンテクストに関する処理を実行する処理手段と、を含むことを特徴とする。   In order to solve the above-described problem, an access management system according to the present invention includes a context acquisition unit that acquires a context including information about a document or a service, and a context identifier that generates a context identifier of the context acquired by the context acquisition unit. Generating means; context storing means for storing the context acquired by the context acquiring means; key information generating means for generating key information from the context identifier acquired by the context identifier generating means; and the context identifier from the user. Context identifier acquisition means to be acquired, and possession by the user of the key information generated by the key information generation means corresponding to the context identifier acquired by the context identifier acquisition means Verifying means for verifying, and processing means for executing a process related to the context stored in the context storage means related to the context identifier acquired by the context identifier acquiring means in accordance with the verification result by the verification means. It is characterized by.

また、本発明に係るアクセス管理方法は、ドキュメント又はサービスに関する情報を含むコンテクストを取得するコンテクスト取得ステップと、前記コンテクスト取得ステップで取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成ステップと、前記コンテクスト取得ステップで取得されるコンテクストを記憶手段に格納するコンテクスト格納ステップと、前記コンテクスト識別子生成ステップで取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成ステップと、ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得ステップと、前記コンテクスト識別子取得ステップで取得される前記コンテクスト識別子に対応する、前記鍵情報生成ステップで生成された前記鍵情報のユーザによる所持を検証する検証ステップと、前記検証ステップでの検証結果に応じて、前記コンテクスト識別子取得ステップで取得されるコンテクスト識別子に係る、前記記憶手段に記憶されたコンテクストに関する処理を実行する処理ステップと、を含むことを特徴とする。   The access management method according to the present invention includes a context acquisition step of acquiring a context including information on a document or a service, a context identifier generation step of generating a context identifier of the context acquired in the context acquisition step, and the context A context storing step for storing the context acquired in the acquiring step in a storage means, a key information generating step for generating key information from the context identifier acquired in the context identifier generating step, and a context for acquiring the context identifier from a user By the user of the key information generated in the key information generation step corresponding to the context identifier acquired in the identifier acquisition step and the context identifier acquisition step. A verification step for verifying possession, and a processing step for executing processing related to the context stored in the storage unit according to the context identifier acquired in the context identifier acquisition step according to the verification result in the verification step; It is characterized by including.

本発明によれば、コンテクスト識別子から鍵情報を生成する。そして、ユーザが、この鍵情報を所持している場合に、それに対応するコンテクスト識別子に係るコンテクストに関する処理、例えばサービスの実行、ドキュメントの印刷、送信、表示といった処理を実行する。本発明によれば、コンテクスト識別子から鍵情報を生成し、これをケーパビリティとするので、比較的軽い管理負担で柔軟なアクセス制御ができる。   According to the present invention, key information is generated from a context identifier. When the user possesses this key information, processing related to the context related to the corresponding context identifier, for example, processing such as service execution, document printing, transmission, and display is executed. According to the present invention, since key information is generated from a context identifier and is used as a capability, flexible access control can be performed with a relatively light management burden.

本発明の一態様では、前記鍵情報生成手段は、前記コンテクスト識別子生成手段により生成されるコンテクスト識別子と、所定の秘匿パラメータに基づいて、前記鍵情報として前記コンテクスト識別子を公開鍵とする私有鍵を生成し、前記検証手段は、前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子と、前記所定の秘匿パラメータに対応する公開パラメータと、に基づいて、前記鍵情報である前記私有鍵の前記ユーザによる所持を検証する。この態様によれば、例えばギユー=キスケータ(Guillou-Quisquater)プロトコル等のIDベース公開鍵暗号方式を用いて、極めてセキュアなアクセス管理を実現できる。   In one aspect of the present invention, the key information generation unit uses a context identifier generated by the context identifier generation unit and a private key having the context identifier as a public key as the key information based on a predetermined secret parameter. Generating and verifying by the user of the private key that is the key information based on the context identifier acquired by the context identifier acquiring unit and a public parameter corresponding to the predetermined secret parameter Verify possession. According to this aspect, extremely secure access management can be realized using an ID-based public key cryptosystem such as a Guillou-Quisquater protocol.

また、本発明の一態様では、前記出力手段は、前記コンテクスト記憶手段に記憶される、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係るコンテクストの内容が所定条件を満足している場合に、該コンテクストに含まれる情報に係るドキュメント又はサービスに関する出力を行う。この態様によれば、コンテクストの内容を適宜設定することにより、非常に柔軟なアクセス制御を実現することができる。   Moreover, in one aspect of the present invention, the output unit stores the context content related to the context identifier acquired by the context identifier acquisition unit stored in the context storage unit when a predetermined condition is satisfied. An output related to a document or a service related to information included in the context is performed. According to this aspect, it is possible to realize very flexible access control by appropriately setting the content of the context.

以下、本発明の一実施形態について図面に基づき詳細に説明する。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.

図1は、本発明の一実施形態に係るアクセス管理システムの構成を示す図である。同図に示すように、このアクセス管理システム10は、電子カード12と、ケーパビリティ発行装置14と、コンテクスト記憶装置16と、ドキュメント処理装置18と、を含んで構成されている。電子カード12は、CPU、メモリ及びRFID通信部を備えており、RFID方式により、ケーパビリティ発行装置14及びドキュメント処理装置18との間で近距離無線通信を行うことができる。そして、所定のデータ演算を実行したり、データをケーパビリティ発行装置14やドキュメント処理装置18に送信したり、或いはそれらからデータを受信して、メモリに記憶したりすることができる。なお、近距離無線通信の方式はRFIDに限らず、例えばBluetooth(登録商標)等であってもよい。   FIG. 1 is a diagram showing a configuration of an access management system according to an embodiment of the present invention. As shown in FIG. 1, the access management system 10 includes an electronic card 12, a capability issuing device 14, a context storage device 16, and a document processing device 18. The electronic card 12 includes a CPU, a memory, and an RFID communication unit, and can perform short-range wireless communication with the capability issuing device 14 and the document processing device 18 by the RFID method. Then, predetermined data calculation can be executed, data can be transmitted to the capability issuing device 14 and the document processing device 18, or data can be received and stored in the memory. The short-range wireless communication method is not limited to RFID, and may be, for example, Bluetooth (registered trademark).

ドキュメント処理装置18は、ドキュメントの各種処理を実行する手段であり、コンピュータを中心に構成される。特に、ドキュメント処理装置18では、ドキュメントを生成すると、それに関するコンテクストを生成するとともに、その識別子、すなわちコンテクスト識別子を生成する。コンテクストは、ドキュメントそのもの又はその識別子(例えばドキュメントのハッシュ値である。)であってもよいし、それらに他の情報を加えたものであってもよい。他の情報は、例えばドキュメントの生成日時、ドキュメントの出力等処理の期限を示す日時、ドキュメントの出力等処理を実行できる権限、関連する他のドキュメント又はその識別子等である。また、コンテクスト識別子は、ここではコンテクストのハッシュ値である。ドキュメント処理装置18では、こうしてコンテクストを生成・取得し、その識別子を生成すると、それらをコンテクスト記憶装置16に関連づけて格納するとともに、特にコンテクスト識別子を電子カード12に送信するようにしている。ドキュメント処理装置18は、電子カード12とこうしたデータの送受信を行うために、RFIDリーダライタを備えている。   The document processing device 18 is means for executing various types of document processing, and is configured mainly with a computer. In particular, when the document processing apparatus 18 generates a document, it generates a context related to the document and generates an identifier thereof, that is, a context identifier. The context may be the document itself or an identifier thereof (for example, a hash value of the document), or may be other information added thereto. The other information includes, for example, a document generation date and time, a date and time indicating a time limit for processing such as document output, authority to execute processing such as document output, another related document or an identifier thereof. The context identifier is a hash value of the context here. In the document processing device 18, contexts are generated and acquired in this way, and when identifiers are generated, they are stored in association with the context storage device 16, and in particular, the context identifier is transmitted to the electronic card 12. The document processing device 18 includes an RFID reader / writer in order to exchange such data with the electronic card 12.

電子カード12では、ドキュメント処理装置18から送信されるコンテクスト識別子を受信し、メモリに記憶する。そして後刻、それをケーパビリティ発行装置14に送信する。ケーパビリティ発行装置14は、例えばコンピュータにより構成されるものであり、RFIDリーダライタを備えている。そして、電子カード12からコンテクスト識別子を受信すると、そこから鍵情報を生成する。ここでは、ギユー=キスケータ(Guillou-Quisquater)プロトコルに従う三交信認証を実施するために、コンテクスト識別子を公開鍵とする私有鍵を鍵情報(ケーパビリティ)として生成し、それを電子カード12に送信する。こうして、電子カード12は、コンテクスト識別子とともに、それに対応する私有鍵をメモリに記憶することになる。すなわち、アクセス管理システム10では、2つの任意の素数p,qを用いて、その積n(=p×q)を算出するとともに、(p−1)×(q−1)と互いに素となるe(>4)を選択する。そして、次式(1)に従ってdを算出する。   The electronic card 12 receives the context identifier transmitted from the document processing device 18 and stores it in the memory. Thereafter, it is transmitted to the capability issuing device 14. The capability issuing device 14 is configured by a computer, for example, and includes an RFID reader / writer. When a context identifier is received from the electronic card 12, key information is generated therefrom. Here, in order to implement three-way communication authentication according to the Guillou-Quisquater protocol, a private key having a context identifier as a public key is generated as key information (capability) and transmitted to the electronic card 12. . Thus, the electronic card 12 stores the private key corresponding to the context identifier in the memory. That is, the access management system 10 calculates the product n (= p × q) using two arbitrary prime numbers p and q, and is mutually prime with (p−1) × (q−1). Select e (> 4). Then, d is calculated according to the following equation (1).

Figure 2007066133
Figure 2007066133

こうして、秘匿パラメータ(n,d)及びそれと対となる公開パラメータ(n,e)を決定すると、秘匿パラメータの方はケーパビリティ発行装置14に、公開パラメータの方はドキュメント処理装置18に記憶する。公開パラメータの方は、必要に応じて電子カード12にも記憶される。   When the secret parameter (n, d) and the public parameter (n, e) paired therewith are determined in this way, the secret parameter is stored in the capability issuing device 14, and the public parameter is stored in the document processing device 18. The public parameter is also stored in the electronic card 12 as necessary.

その後、電子カードからコンテクスト識別子が送信されてくると、その値を公開鍵aとして、次式(2)に従って私有鍵tを算出する。この私有鍵tは電子カード12に送信され、記憶されることになる。   Thereafter, when a context identifier is transmitted from the electronic card, the private key t is calculated according to the following equation (2) using the value as the public key a. This private key t is transmitted to the electronic card 12 and stored.

Figure 2007066133
Figure 2007066133

電子カード12を所持するユーザは、あるドキュメントを用いて印刷、送信、表示等の処理を行おうとすると、電子カード12をドキュメント処理装置18のRFIDリーダライタにかざす。そして、電子カード12からドキュメント処理装置18に対して、処理を要するドキュメントに関するコンテクスト識別子を送信する。電子カード12とドキュメント処理装置18との間では、電子カード12に記憶されている私有鍵tを用いて、下記式(3)に示すウィットネス、乱数cによるチャレンジ、下記式(4)に示すレスポンスをやり取りしてから、下記式(5)の成否を判断し、これによりギユー=キスケータ(Guillou-Quisquater)プロトコルに従う三交信認証を実施する。なお、kは乱数である。   A user who holds the electronic card 12 holds the electronic card 12 over the RFID reader / writer of the document processing device 18 to perform processing such as printing, transmission, and display using a certain document. Then, the electronic card 12 transmits a context identifier related to the document requiring processing to the document processing device 18. Between the electronic card 12 and the document processing device 18, using the private key t stored in the electronic card 12, the witness shown in the following formula (3), the challenge by the random number c, and the following formula (4) After exchanging the response, the success / failure of the following formula (5) is determined, and thereby, the three-way authentication according to the Guillou-Quisquater protocol is performed. Note that k is a random number.

Figure 2007066133
Figure 2007066133

ドキュメント処理装置18では、こうして私有鍵tを保持した電子カード12からの処理要求であるかを判断し、そうであれば、コンテクスト記憶装置16から読み出した、コンテクスト識別子に対応するコンテクストに基づく処理を実行する。すなわち、コンテクストに含まれるドキュメントを用いた印刷等の処理、又はコンテクストに含まれる識別子により識別されるドキュメントを用いた印刷等の処理を実行する。一方、私有鍵tを保持した電子カード12からの処理要求でなければ、そうした処理を実行しない。   In this way, the document processing device 18 determines whether or not the processing request is from the electronic card 12 holding the private key t. If so, the processing based on the context corresponding to the context identifier read from the context storage device 16 is performed. Execute. That is, processing such as printing using a document included in the context, or processing such as printing using a document identified by an identifier included in the context is executed. On the other hand, if the processing request is not from the electronic card 12 holding the private key t, such processing is not executed.

以下、アクセス管理システム10の各部の構成についてさらに詳細に説明する。図2は、ドキュメント処理装置18の機能ブロック図である。同図に示すように、ドキュメント処理装置18は、機能的にはコンテクスト取得部18a、コンテクスト識別子生成部18b、コンテクスト識別子取得部18c、検証部18d、ドキュメント処理部18eを含んでいる。これらの機能は、コンピュータを含んで構成されたドキュメント処理装置18にて、所定のコンピュータプログラムが実行されることにより実現される。   Hereinafter, the configuration of each unit of the access management system 10 will be described in more detail. FIG. 2 is a functional block diagram of the document processing apparatus 18. As shown in the figure, the document processing device 18 functionally includes a context acquisition unit 18a, a context identifier generation unit 18b, a context identifier acquisition unit 18c, a verification unit 18d, and a document processing unit 18e. These functions are realized by a predetermined computer program being executed by the document processing apparatus 18 including a computer.

まず、コンテクスト取得部18aは、アクセス管理となるドキュメントに関するコンテクストを取得する。そして、コンテクスト識別子生成部18bは、こうして取得されるコンテクストのハッシュ値をコンテクスト識別子として生成する。生成されたコンテクスト識別子は、元のコンテクストとともにコンテクスト記憶装置16に送信され、図3に示すように、両者は関連づけて記憶される。   First, the context acquisition unit 18a acquires a context regarding a document to be accessed. Then, the context identifier generation unit 18b generates a hash value of the context acquired in this way as a context identifier. The generated context identifier is transmitted to the context storage device 16 together with the original context, and the two are stored in association with each other as shown in FIG.

コンテクスト識別子取得部18cは、電子カード12からコンテクスト識別子を受信する。そして、ドキュメント処理部18eは、このコンテクスト識別子に関連づけてコンテクスト記憶装置16に記憶されているコンテクストに関する処理を実行する。この際、検証部18dは、電子カード12と三交信認証方式による検証を実施して、コンテクスト識別子取得部18cにより取得されたコンテクスト識別子に関する鍵情報(私有鍵t)が、確かに電子カード12に記憶されているか否かを検証する。そして、ドキュメント処理部18eは、電子カード12に鍵情報が記憶されていると判断する場合に、コンテクストに関する印刷等の処理を実行し、一方、鍵情報が記憶されていないと判断する場合に、コンテクストに関する印刷等の処理を実行しない。   The context identifier acquisition unit 18 c receives the context identifier from the electronic card 12. Then, the document processing unit 18e executes a process related to the context stored in the context storage device 16 in association with the context identifier. At this time, the verification unit 18d performs verification with the electronic card 12 by the three-communication authentication method, and the key information (private key t) regarding the context identifier acquired by the context identifier acquisition unit 18c is surely stored in the electronic card 12. Verify whether it is stored. When the document processing unit 18e determines that the key information is stored in the electronic card 12, the document processing unit 18e executes processing such as printing related to the context. On the other hand, when the document processing unit 18e determines that the key information is not stored, Do not execute processing such as printing related to the context.

図4は、ケーパビリティ発行装置14の機能ブロック図である。同図に示すように、ケーパビリティ発行装置14は、機能的にはコンテクスト識別子取得部14a、鍵情報生成部14b及び鍵情報送信部14cを含んでいる。これらの機能は、コンピュータを含んで構成されたケーパビリティ発行装置14にて、所定のコンピュータプログラムが実行されることにより実現される。コンテクスト識別子取得部14aは、電子カード12からコンテクスト識別子を受信する。鍵情報生成部14bでは、上記式(2)により、受信したコンテクスト識別子を公開鍵aとする私有鍵tを算出する。そして、鍵情報送信部14cでは、算出された私有鍵tを電子カード12に送信する。   FIG. 4 is a functional block diagram of the capability issuing device 14. As shown in the figure, the capability issuing device 14 functionally includes a context identifier acquisition unit 14a, a key information generation unit 14b, and a key information transmission unit 14c. These functions are realized by a predetermined computer program being executed by the capability issuing device 14 including a computer. The context identifier acquisition unit 14 a receives a context identifier from the electronic card 12. In the key information generation unit 14b, the private key t having the received context identifier as the public key a is calculated by the above equation (2). Then, the key information transmission unit 14 c transmits the calculated private key t to the electronic card 12.

ここで、アクセス管理システム10によるアクセス管理の手順を説明する。   Here, an access management procedure by the access management system 10 will be described.

図5は、ケーパビリティ発行装置14におけるケーパビリティ発行処理を示すフロー図である。同図に示すように、ケーパビリティ発行装置14では、ドキュメント処理装置18から送信されたコンテクスト識別子を保持する電子カード12が、ケーパビリティ発行装置14のRFIDリーダライタにかざされると、そこからコンテクスト識別子を受信する(S101)。そして、上記式(2)により、こうした受信したコンテクスト識別子を公開鍵aとする私有鍵tを算出するとともに(S102)、算出された私有鍵tを電子カード12に返信する(S103)。   FIG. 5 is a flowchart showing capability issuing processing in the capability issuing device 14. As shown in the figure, in the capability issuing device 14, when the electronic card 12 holding the context identifier transmitted from the document processing device 18 is held over the RFID reader / writer of the capability issuing device 14, the context identifier is determined therefrom. Is received (S101). Then, the private key t having the received context identifier as the public key a is calculated by the above equation (2) (S102), and the calculated private key t is returned to the electronic card 12 (S103).

次に、図6は、ドキュメント処理装置18におけるドキュメント処理を示すフロー図である。ドキュメントの印刷等の処理を行う場合、ユーザは、そのドキュメントに関するコンテクスト識別子、及びそのコンテクスト識別子に基づいて生成された私有鍵tを記憶した電子カード12を、ドキュメント処理装置18のRFIDリーダライタにかざす。こうして、ドキュメント処理装置18は、電子カード12からコンテクスト識別子を受信する(S201)。次に、電子カードでは、乱数kを生成して、上記式(3)に示されるウィットネスwをドキュメント処理装置18に送信する。ドキュメント処理装置18は、こうして送信されるウィットネスwを受信する(S202)。ここで、ドキュメント処理装置18では、S201で受信したコンテクスト識別子に関連づけられたコンテクストがコンテクスト記憶装置16に記憶されているか否かを判断する(S203)。そして、記憶されていなければ処理を終了する。   Next, FIG. 6 is a flowchart showing document processing in the document processing apparatus 18. When processing such as printing of a document, the user holds the electronic card 12 storing the context identifier related to the document and the private key t generated based on the context identifier over the RFID reader / writer of the document processing device 18. . Thus, the document processing device 18 receives the context identifier from the electronic card 12 (S201). Next, the electronic card generates a random number k and transmits the witness w shown in the above equation (3) to the document processing device 18. The document processing apparatus 18 receives the witness w thus transmitted (S202). Here, the document processing device 18 determines whether or not the context associated with the context identifier received in S201 is stored in the context storage device 16 (S203). If not stored, the process is terminated.

一方、記憶されていれば、コンテクスト記憶装置16からそのコンテクストを受信し、その内容が所定条件を満足するか否かを判断する(S204)。すなわち、上述のようにコンテクスト記憶装置16に記憶されるコンテクストには、ドキュメントの生成日時等の情報が含められており、S204の処理では、ドキュメントの生成日時から現在までに所定時間が経過しているか否か等を調べる。そして、コンテクストの内容が所定条件を満足するものでなければ、やはりドキュメント処理を終了する。   On the other hand, if stored, the context is received from the context storage device 16, and it is determined whether or not the content satisfies a predetermined condition (S204). That is, as described above, the context stored in the context storage device 16 includes information such as the document generation date and time. In the process of S204, a predetermined time has elapsed from the document generation date and time to the present. Check whether or not. If the content of the context does not satisfy the predetermined condition, the document processing is also terminated.

一方、コンテクストの内容が所定条件を満足していれば、次に乱数を生成し(S205)、その値をチャレンジcとして電子カード12に送信する(S206)。電子カード12では、このチャレンジcを受信して、その値を用いて上記式(4)に示すレスポンスRを生成し、それをドキュメント処理装置18に返信する。ドキュメント処理装置18は、このレスポンスRを受信して(S207)、電子カード12に、S201で受信したコンテクスト識別子に対応する私有鍵tが記憶されているか否かを判断する(S208)。そして、記憶されていると判断すれば、S201で受信したコンテクスト識別子に関連するコンテクストに基づいて、該コンテクストに含まれるドキュメントの印刷等の処理を実行する(S210)。一方、私有鍵tが電子カード12に記憶されていないと判断すると、S210の処理をスキップして、処理を終了する。   On the other hand, if the content of the context satisfies the predetermined condition, a random number is next generated (S205), and the value is transmitted as a challenge c to the electronic card 12 (S206). The electronic card 12 receives this challenge c, generates a response R shown in the above equation (4) using the value, and returns it to the document processing device 18. The document processing apparatus 18 receives this response R (S207), and determines whether or not the private key t corresponding to the context identifier received in S201 is stored in the electronic card 12 (S208). If it is determined that it is stored, processing such as printing of a document included in the context is executed based on the context associated with the context identifier received in S201 (S210). On the other hand, if it is determined that the private key t is not stored in the electronic card 12, the process of S210 is skipped and the process ends.

以上の実施形態によれば、コンテクスト識別子を公開鍵aとして、それに応じた私有鍵tを生成し、それをケーパビリティとして電子カード12に記憶させるので、個人情報の管理等を要することなく、コンテクスト(ドキュメントを含む)に対するアクセス管理を実現することができる。   According to the above embodiment, the context identifier is set as the public key a, and the private key t corresponding to the public key a is generated and stored in the electronic card 12 as a capability. Access management for documents (including documents) can be realized.

なお、本発明は上記実施形態に限定されるものではない。例えば、以上の説明では、ドキュメント処理装置18によりドキュメントの処理を行ったが、各種サービスの実行に対してケーパビリティを発行し、ケーパビリティを所持するユーザに対して、限定的にサービスを実行するようにしてもよい。また、以上の説明では、ドキュメント処理装置18によりドキュメントの生成及び出力の双方を行ったが、ドキュメントの生成及び出力を別の装置で行うようにして分散環境を構築してもよい。この場合、ドキュメントを生成する装置にて、コンテクスト及びその識別子を生成し、それらをコンテクスト記憶装置16に格納すればよい。また、ドキュメントを出力する装置にて鍵情報の検証を行うようにすればよい。   The present invention is not limited to the above embodiment. For example, in the above description, the document processing apparatus 18 processes the document. However, the capability is issued for the execution of various services, and the service is limitedly executed for a user who possesses the capability. You may do it. In the above description, both the document generation and output are performed by the document processing device 18, but a distributed environment may be constructed by generating and outputting the document by another device. In this case, the device that generates the document may generate the context and its identifier and store them in the context storage device 16. The key information may be verified by a device that outputs a document.

本発明の実施形態に係るアクセス管理システムの構成図である。It is a block diagram of the access management system which concerns on embodiment of this invention. ドキュメント処理装置の機能ブロック図である。It is a functional block diagram of a document processing apparatus. コンテクスト記憶装置の記憶内容を示す図である。It is a figure which shows the memory content of a context memory | storage device. ケーパビリティ発行装置の機能ブロック図である。It is a functional block diagram of a capability issuing device. ケーパビリティ発行処理を示すフロー図である。It is a flowchart which shows a capability issuing process. ドキュメント処理を示すフロー図である。It is a flowchart which shows document processing.

符号の説明Explanation of symbols

10 アクセス管理システム、12 電子カード、14 ケーパビリティ発行装置、14a,18c コンテクスト識別子取得部、14b 鍵情報生成部、14c 鍵情報送信部、16 コンテクスト記憶装置、18 ドキュメント処理装置、18a コンテクスト取得部、18b コンテクスト識別子生成部、18d 検証部、18e ドキュメント処理部、20 LAN。   DESCRIPTION OF SYMBOLS 10 Access management system, 12 Electronic card, 14 Capability issue apparatus, 14a, 18c Context identifier acquisition part, 14b Key information generation part, 14c Key information transmission part, 16 Context storage apparatus, 18 Document processing apparatus, 18a Context acquisition part, 18b Context identifier generation unit, 18d verification unit, 18e document processing unit, 20 LAN.

Claims (4)

ドキュメント又はサービスに関するコンテクストを取得するコンテクスト取得手段と、
前記コンテクスト取得手段により取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成手段と、
前記コンテクスト取得手段により取得されるコンテクストを記憶するコンテクスト記憶手段と、
前記コンテクスト識別子生成手段により取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成手段と、
ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得手段と、
前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子に対応する、前記鍵情報生成手段により生成された前記鍵情報のユーザによる所持を検証する検証手段と、
前記検証手段による検証結果に応じて、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係る、前記コンテクスト記憶手段に記憶されたコンテクストに関する処理を実行する処理手段と、
を含むことを特徴とするアクセス管理システム。
A context acquisition means for acquiring a context relating to a document or service;
A context identifier generating means for generating a context identifier of the context acquired by the context acquiring means;
Context storage means for storing the context acquired by the context acquisition means;
Key information generating means for generating key information from the context identifier acquired by the context identifier generating means;
A context identifier acquisition means for acquiring the context identifier from a user;
Verification means for verifying possession by the user of the key information generated by the key information generation means corresponding to the context identifier acquired by the context identifier acquisition means;
Processing means for executing a process related to a context stored in the context storage means according to a context identifier acquired by the context identifier acquisition means in accordance with a verification result by the verification means;
An access management system comprising:
請求項1に記載のアクセス管理システムにおいて、
前記鍵情報生成手段は、前記コンテクスト識別子生成手段により生成されるコンテクスト識別子と、所定の秘匿パラメータに基づいて、前記鍵情報として前記コンテクスト識別子を公開鍵とする私有鍵を生成し、
前記検証手段は、前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子と、前記所定の秘匿パラメータに対応する公開パラメータと、に基づいて、前記鍵情報である前記私有鍵のユーザによる所持を検証する、
ことを特徴とするアクセス管理システム。
The access management system according to claim 1,
The key information generation unit generates a private key with the context identifier as a public key as the key information based on the context identifier generated by the context identifier generation unit and a predetermined secret parameter,
The verification unit verifies possession by the user of the private key that is the key information based on the context identifier acquired by the context identifier acquisition unit and a public parameter corresponding to the predetermined secret parameter. ,
An access management system characterized by that.
請求項1又は2に記載のアクセス管理システムにおいて、
前記出力手段は、前記コンテクスト記憶手段に記憶される、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係るコンテクストの内容が所定条件を満足している場合に、該コンテクストに含まれる情報に係るドキュメント又はサービスに関する出力を行う、
ことを特徴とするアクセス管理システム。
In the access management system according to claim 1 or 2,
The output unit is a document related to information included in the context when the content of the context related to the context identifier acquired by the context identifier acquisition unit stored in the context storage unit satisfies a predetermined condition. Or output about the service,
An access management system characterized by that.
ドキュメント又はサービスに関する情報を含むコンテクストを取得するコンテクスト取得ステップと、
前記コンテクスト取得ステップで取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成ステップと、
前記コンテクスト取得ステップで取得されるコンテクストを記憶手段に格納するコンテクスト格納ステップと、
前記コンテクスト識別子生成ステップで取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成ステップと、
ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得ステップと、
前記コンテクスト識別子取得ステップで取得される前記コンテクスト識別子に対応する、前記鍵情報生成ステップで生成された前記鍵情報のユーザによる所持を検証する検証ステップと、
前記検証ステップでの検証結果に応じて、前記コンテクスト識別子取得ステップで取得されるコンテクスト識別子に係る、前記記憶手段に記憶されたコンテクストに関する処理を実行する処理ステップと、
を含むことを特徴とするアクセス管理方法。
A context acquisition step for acquiring a context containing information about the document or service;
A context identifier generation step for generating a context identifier of the context acquired in the context acquisition step;
A context storage step of storing in the storage means the context acquired in the context acquisition step;
A key information generating step for generating key information from the context identifier acquired in the context identifier generating step;
A context identifier obtaining step for obtaining the context identifier from a user;
A verification step for verifying possession by the user of the key information generated in the key information generation step corresponding to the context identifier acquired in the context identifier acquisition step;
A processing step for executing a process related to the context stored in the storage unit according to the context identifier acquired in the context identifier acquisition step according to the verification result in the verification step;
An access management method comprising:
JP2005253011A 2005-09-01 2005-09-01 Access management system Expired - Fee Related JP4747744B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005253011A JP4747744B2 (en) 2005-09-01 2005-09-01 Access management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005253011A JP4747744B2 (en) 2005-09-01 2005-09-01 Access management system

Publications (2)

Publication Number Publication Date
JP2007066133A true JP2007066133A (en) 2007-03-15
JP4747744B2 JP4747744B2 (en) 2011-08-17

Family

ID=37928222

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005253011A Expired - Fee Related JP4747744B2 (en) 2005-09-01 2005-09-01 Access management system

Country Status (1)

Country Link
JP (1) JP4747744B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009099746A1 (en) * 2008-02-07 2009-08-13 Microsoft Corporation Techniques for transfer error recovery

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0350929A (en) * 1989-07-19 1991-03-05 Fujitsu Ltd Key control system for id base file cipher in compliance with job form
JPH04245368A (en) * 1991-01-31 1992-09-01 Fujitsu Ltd Electronic file cabinet system
JP2004246736A (en) * 2003-02-14 2004-09-02 Fuji Xerox Co Ltd Information processing system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0350929A (en) * 1989-07-19 1991-03-05 Fujitsu Ltd Key control system for id base file cipher in compliance with job form
JPH04245368A (en) * 1991-01-31 1992-09-01 Fujitsu Ltd Electronic file cabinet system
JP2004246736A (en) * 2003-02-14 2004-09-02 Fuji Xerox Co Ltd Information processing system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009099746A1 (en) * 2008-02-07 2009-08-13 Microsoft Corporation Techniques for transfer error recovery
US8265248B2 (en) 2008-02-07 2012-09-11 Microsoft Corporation Techniques for transfer error recovery
US8548141B2 (en) 2008-02-07 2013-10-01 Microsoft Corporation Techniques for transfer error recovery

Also Published As

Publication number Publication date
JP4747744B2 (en) 2011-08-17

Similar Documents

Publication Publication Date Title
JP6514337B2 (en) Method and apparatus for securing mobile applications
CN104160652B (en) For the offline method and system for logging in of distribution using disposal password
ES2680152T3 (en) Authentication method and device convenient for the user using a mobile authentication application
TWI529641B (en) System for verifying data displayed dynamically by mobile and method thereof
CN104782077B (en) The method and apparatus and tamper resistant device that key certificate is retransmitted
KR100774859B1 (en) Tamper resistant device and file generation method
JP2009003676A (en) Electronic apparatus and information processing method
WO2006033065A1 (en) Sharing a secret by using random function
KR100537654B1 (en) Apparatus and method for securely realizing cooperative processing
JP2007079857A (en) Server apparatus, client apparatuses and those control methods, computer program, storage medium
JP2009245119A (en) Authentication server, authentication method, and program therefor
CN102222195B (en) E-book reading method and system
JP2011060092A (en) Document management system, document operation device and program
JP6802699B2 (en) Authentication method, authenticated device and authentication device
JP6760631B1 (en) Authentication request system and authentication request method
JP4747744B2 (en) Access management system
JP2010055465A (en) Processing device, system, and control program
JPWO2020121459A1 (en) Authentication system, client and server
JP2019049986A (en) Image forming system, image forming apparatus, method for controlling the system, and program
JP2011170607A (en) Image forming system, image forming apparatus, and program
CN114128213B (en) Apparatus, method, and program for verifying the authenticity of a public key
JP2006033198A (en) Data management system, data management method, and program thereof
JP2007034491A (en) Printing system and printing control method
JP4680538B2 (en) Authentication device, user terminal, authentication method, and authentication system
JP2007164471A (en) Authentication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110331

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110502

R150 Certificate of patent or registration of utility model

Ref document number: 4747744

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140527

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees