JP2007066133A - Access management system and method therefor - Google Patents
Access management system and method therefor Download PDFInfo
- Publication number
- JP2007066133A JP2007066133A JP2005253011A JP2005253011A JP2007066133A JP 2007066133 A JP2007066133 A JP 2007066133A JP 2005253011 A JP2005253011 A JP 2005253011A JP 2005253011 A JP2005253011 A JP 2005253011A JP 2007066133 A JP2007066133 A JP 2007066133A
- Authority
- JP
- Japan
- Prior art keywords
- context
- context identifier
- identifier
- acquired
- key information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 15
- 238000012545 processing Methods 0.000 claims abstract description 63
- 238000012795 verification Methods 0.000 claims abstract description 18
- 238000007726 management method Methods 0.000 claims description 28
- 238000010586 diagram Methods 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明はアクセス管理システム及びアクセス管理方法に関し、特に、管理負担を軽減できるアクセス管理システム及びアクセス管理方法に関する。 The present invention relates to an access management system and an access management method, and more particularly to an access management system and an access management method that can reduce a management burden.
電子的なドキュメントについて、そのハッシュ値を生成し、それを当該ドキュメントへのアクセス資格情報(ケーパビリティ(電子的な許可証))として利用するシステムが、下記特許文献1に記載されている。このシステムでは、ハッシュ値を所持する者は即ちアクセス資格を有する者であると判断され、この者に対してドキュメントのアクセスが許される。こうして、下記特許文献1に記載のシステムでは、特段のユーザ管理を必要とすることなく、ドキュメントへのアクセス制限を実現している。
上記システムでは、アクセス資格情報であるハッシュ値を所持するものは、皆平等に当該ハッシュ値に対応するドキュメントにアクセスできる。従って、当該ドキュメントに対するアクセス制御を細かく実施しようとすれば、別途、ユーザIDやパスワードを用いたユーザ認証を基礎とした、ユーザ毎のアクセス権設定が必要となる。しかしながら、こうしたユーザ認証やアクセス権設定の実施は一般に煩雑である。 In the above system, all persons who have a hash value as access qualification information can access a document corresponding to the hash value equally. Therefore, if the access control for the document is to be performed in detail, it is necessary to separately set an access right for each user based on user authentication using a user ID and a password. However, implementation of such user authentication and access right setting is generally complicated.
本発明は上記課題に鑑みてなされたものであって、その目的は、比較的軽い管理負担で柔軟なアクセス制御ができるアクセス管理システム及びアクセス管理方法を提供することにある。 The present invention has been made in view of the above problems, and an object thereof is to provide an access management system and an access management method capable of flexible access control with a relatively light management burden.
上記課題を解決するために、本発明に係るアクセス管理システムは、ドキュメント又はサービスに関する情報を含むコンテクストを取得するコンテクスト取得手段と、前記コンテクスト取得手段により取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成手段と、前記コンテクスト取得手段により取得されるコンテクストを記憶するコンテクスト記憶手段と、前記コンテクスト識別子生成手段により取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成手段と、ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得手段と、前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子に対応する、前記鍵情報生成手段により生成された前記鍵情報のユーザによる所持を検証する検証手段と、前記検証手段による検証結果に応じて、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係る、前記コンテクスト記憶手段に記憶されたコンテクストに関する処理を実行する処理手段と、を含むことを特徴とする。 In order to solve the above-described problem, an access management system according to the present invention includes a context acquisition unit that acquires a context including information about a document or a service, and a context identifier that generates a context identifier of the context acquired by the context acquisition unit. Generating means; context storing means for storing the context acquired by the context acquiring means; key information generating means for generating key information from the context identifier acquired by the context identifier generating means; and the context identifier from the user. Context identifier acquisition means to be acquired, and possession by the user of the key information generated by the key information generation means corresponding to the context identifier acquired by the context identifier acquisition means Verifying means for verifying, and processing means for executing a process related to the context stored in the context storage means related to the context identifier acquired by the context identifier acquiring means in accordance with the verification result by the verification means. It is characterized by.
また、本発明に係るアクセス管理方法は、ドキュメント又はサービスに関する情報を含むコンテクストを取得するコンテクスト取得ステップと、前記コンテクスト取得ステップで取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成ステップと、前記コンテクスト取得ステップで取得されるコンテクストを記憶手段に格納するコンテクスト格納ステップと、前記コンテクスト識別子生成ステップで取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成ステップと、ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得ステップと、前記コンテクスト識別子取得ステップで取得される前記コンテクスト識別子に対応する、前記鍵情報生成ステップで生成された前記鍵情報のユーザによる所持を検証する検証ステップと、前記検証ステップでの検証結果に応じて、前記コンテクスト識別子取得ステップで取得されるコンテクスト識別子に係る、前記記憶手段に記憶されたコンテクストに関する処理を実行する処理ステップと、を含むことを特徴とする。 The access management method according to the present invention includes a context acquisition step of acquiring a context including information on a document or a service, a context identifier generation step of generating a context identifier of the context acquired in the context acquisition step, and the context A context storing step for storing the context acquired in the acquiring step in a storage means, a key information generating step for generating key information from the context identifier acquired in the context identifier generating step, and a context for acquiring the context identifier from a user By the user of the key information generated in the key information generation step corresponding to the context identifier acquired in the identifier acquisition step and the context identifier acquisition step. A verification step for verifying possession, and a processing step for executing processing related to the context stored in the storage unit according to the context identifier acquired in the context identifier acquisition step according to the verification result in the verification step; It is characterized by including.
本発明によれば、コンテクスト識別子から鍵情報を生成する。そして、ユーザが、この鍵情報を所持している場合に、それに対応するコンテクスト識別子に係るコンテクストに関する処理、例えばサービスの実行、ドキュメントの印刷、送信、表示といった処理を実行する。本発明によれば、コンテクスト識別子から鍵情報を生成し、これをケーパビリティとするので、比較的軽い管理負担で柔軟なアクセス制御ができる。 According to the present invention, key information is generated from a context identifier. When the user possesses this key information, processing related to the context related to the corresponding context identifier, for example, processing such as service execution, document printing, transmission, and display is executed. According to the present invention, since key information is generated from a context identifier and is used as a capability, flexible access control can be performed with a relatively light management burden.
本発明の一態様では、前記鍵情報生成手段は、前記コンテクスト識別子生成手段により生成されるコンテクスト識別子と、所定の秘匿パラメータに基づいて、前記鍵情報として前記コンテクスト識別子を公開鍵とする私有鍵を生成し、前記検証手段は、前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子と、前記所定の秘匿パラメータに対応する公開パラメータと、に基づいて、前記鍵情報である前記私有鍵の前記ユーザによる所持を検証する。この態様によれば、例えばギユー=キスケータ(Guillou-Quisquater)プロトコル等のIDベース公開鍵暗号方式を用いて、極めてセキュアなアクセス管理を実現できる。 In one aspect of the present invention, the key information generation unit uses a context identifier generated by the context identifier generation unit and a private key having the context identifier as a public key as the key information based on a predetermined secret parameter. Generating and verifying by the user of the private key that is the key information based on the context identifier acquired by the context identifier acquiring unit and a public parameter corresponding to the predetermined secret parameter Verify possession. According to this aspect, extremely secure access management can be realized using an ID-based public key cryptosystem such as a Guillou-Quisquater protocol.
また、本発明の一態様では、前記出力手段は、前記コンテクスト記憶手段に記憶される、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係るコンテクストの内容が所定条件を満足している場合に、該コンテクストに含まれる情報に係るドキュメント又はサービスに関する出力を行う。この態様によれば、コンテクストの内容を適宜設定することにより、非常に柔軟なアクセス制御を実現することができる。 Moreover, in one aspect of the present invention, the output unit stores the context content related to the context identifier acquired by the context identifier acquisition unit stored in the context storage unit when a predetermined condition is satisfied. An output related to a document or a service related to information included in the context is performed. According to this aspect, it is possible to realize very flexible access control by appropriately setting the content of the context.
以下、本発明の一実施形態について図面に基づき詳細に説明する。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
図1は、本発明の一実施形態に係るアクセス管理システムの構成を示す図である。同図に示すように、このアクセス管理システム10は、電子カード12と、ケーパビリティ発行装置14と、コンテクスト記憶装置16と、ドキュメント処理装置18と、を含んで構成されている。電子カード12は、CPU、メモリ及びRFID通信部を備えており、RFID方式により、ケーパビリティ発行装置14及びドキュメント処理装置18との間で近距離無線通信を行うことができる。そして、所定のデータ演算を実行したり、データをケーパビリティ発行装置14やドキュメント処理装置18に送信したり、或いはそれらからデータを受信して、メモリに記憶したりすることができる。なお、近距離無線通信の方式はRFIDに限らず、例えばBluetooth(登録商標)等であってもよい。
FIG. 1 is a diagram showing a configuration of an access management system according to an embodiment of the present invention. As shown in FIG. 1, the access management system 10 includes an
ドキュメント処理装置18は、ドキュメントの各種処理を実行する手段であり、コンピュータを中心に構成される。特に、ドキュメント処理装置18では、ドキュメントを生成すると、それに関するコンテクストを生成するとともに、その識別子、すなわちコンテクスト識別子を生成する。コンテクストは、ドキュメントそのもの又はその識別子(例えばドキュメントのハッシュ値である。)であってもよいし、それらに他の情報を加えたものであってもよい。他の情報は、例えばドキュメントの生成日時、ドキュメントの出力等処理の期限を示す日時、ドキュメントの出力等処理を実行できる権限、関連する他のドキュメント又はその識別子等である。また、コンテクスト識別子は、ここではコンテクストのハッシュ値である。ドキュメント処理装置18では、こうしてコンテクストを生成・取得し、その識別子を生成すると、それらをコンテクスト記憶装置16に関連づけて格納するとともに、特にコンテクスト識別子を電子カード12に送信するようにしている。ドキュメント処理装置18は、電子カード12とこうしたデータの送受信を行うために、RFIDリーダライタを備えている。
The
電子カード12では、ドキュメント処理装置18から送信されるコンテクスト識別子を受信し、メモリに記憶する。そして後刻、それをケーパビリティ発行装置14に送信する。ケーパビリティ発行装置14は、例えばコンピュータにより構成されるものであり、RFIDリーダライタを備えている。そして、電子カード12からコンテクスト識別子を受信すると、そこから鍵情報を生成する。ここでは、ギユー=キスケータ(Guillou-Quisquater)プロトコルに従う三交信認証を実施するために、コンテクスト識別子を公開鍵とする私有鍵を鍵情報(ケーパビリティ)として生成し、それを電子カード12に送信する。こうして、電子カード12は、コンテクスト識別子とともに、それに対応する私有鍵をメモリに記憶することになる。すなわち、アクセス管理システム10では、2つの任意の素数p,qを用いて、その積n(=p×q)を算出するとともに、(p−1)×(q−1)と互いに素となるe(>4)を選択する。そして、次式(1)に従ってdを算出する。
The
こうして、秘匿パラメータ(n,d)及びそれと対となる公開パラメータ(n,e)を決定すると、秘匿パラメータの方はケーパビリティ発行装置14に、公開パラメータの方はドキュメント処理装置18に記憶する。公開パラメータの方は、必要に応じて電子カード12にも記憶される。
When the secret parameter (n, d) and the public parameter (n, e) paired therewith are determined in this way, the secret parameter is stored in the capability issuing
その後、電子カードからコンテクスト識別子が送信されてくると、その値を公開鍵aとして、次式(2)に従って私有鍵tを算出する。この私有鍵tは電子カード12に送信され、記憶されることになる。
Thereafter, when a context identifier is transmitted from the electronic card, the private key t is calculated according to the following equation (2) using the value as the public key a. This private key t is transmitted to the
電子カード12を所持するユーザは、あるドキュメントを用いて印刷、送信、表示等の処理を行おうとすると、電子カード12をドキュメント処理装置18のRFIDリーダライタにかざす。そして、電子カード12からドキュメント処理装置18に対して、処理を要するドキュメントに関するコンテクスト識別子を送信する。電子カード12とドキュメント処理装置18との間では、電子カード12に記憶されている私有鍵tを用いて、下記式(3)に示すウィットネス、乱数cによるチャレンジ、下記式(4)に示すレスポンスをやり取りしてから、下記式(5)の成否を判断し、これによりギユー=キスケータ(Guillou-Quisquater)プロトコルに従う三交信認証を実施する。なお、kは乱数である。
A user who holds the
ドキュメント処理装置18では、こうして私有鍵tを保持した電子カード12からの処理要求であるかを判断し、そうであれば、コンテクスト記憶装置16から読み出した、コンテクスト識別子に対応するコンテクストに基づく処理を実行する。すなわち、コンテクストに含まれるドキュメントを用いた印刷等の処理、又はコンテクストに含まれる識別子により識別されるドキュメントを用いた印刷等の処理を実行する。一方、私有鍵tを保持した電子カード12からの処理要求でなければ、そうした処理を実行しない。
In this way, the
以下、アクセス管理システム10の各部の構成についてさらに詳細に説明する。図2は、ドキュメント処理装置18の機能ブロック図である。同図に示すように、ドキュメント処理装置18は、機能的にはコンテクスト取得部18a、コンテクスト識別子生成部18b、コンテクスト識別子取得部18c、検証部18d、ドキュメント処理部18eを含んでいる。これらの機能は、コンピュータを含んで構成されたドキュメント処理装置18にて、所定のコンピュータプログラムが実行されることにより実現される。
Hereinafter, the configuration of each unit of the access management system 10 will be described in more detail. FIG. 2 is a functional block diagram of the
まず、コンテクスト取得部18aは、アクセス管理となるドキュメントに関するコンテクストを取得する。そして、コンテクスト識別子生成部18bは、こうして取得されるコンテクストのハッシュ値をコンテクスト識別子として生成する。生成されたコンテクスト識別子は、元のコンテクストとともにコンテクスト記憶装置16に送信され、図3に示すように、両者は関連づけて記憶される。
First, the
コンテクスト識別子取得部18cは、電子カード12からコンテクスト識別子を受信する。そして、ドキュメント処理部18eは、このコンテクスト識別子に関連づけてコンテクスト記憶装置16に記憶されているコンテクストに関する処理を実行する。この際、検証部18dは、電子カード12と三交信認証方式による検証を実施して、コンテクスト識別子取得部18cにより取得されたコンテクスト識別子に関する鍵情報(私有鍵t)が、確かに電子カード12に記憶されているか否かを検証する。そして、ドキュメント処理部18eは、電子カード12に鍵情報が記憶されていると判断する場合に、コンテクストに関する印刷等の処理を実行し、一方、鍵情報が記憶されていないと判断する場合に、コンテクストに関する印刷等の処理を実行しない。
The context
図4は、ケーパビリティ発行装置14の機能ブロック図である。同図に示すように、ケーパビリティ発行装置14は、機能的にはコンテクスト識別子取得部14a、鍵情報生成部14b及び鍵情報送信部14cを含んでいる。これらの機能は、コンピュータを含んで構成されたケーパビリティ発行装置14にて、所定のコンピュータプログラムが実行されることにより実現される。コンテクスト識別子取得部14aは、電子カード12からコンテクスト識別子を受信する。鍵情報生成部14bでは、上記式(2)により、受信したコンテクスト識別子を公開鍵aとする私有鍵tを算出する。そして、鍵情報送信部14cでは、算出された私有鍵tを電子カード12に送信する。
FIG. 4 is a functional block diagram of the
ここで、アクセス管理システム10によるアクセス管理の手順を説明する。 Here, an access management procedure by the access management system 10 will be described.
図5は、ケーパビリティ発行装置14におけるケーパビリティ発行処理を示すフロー図である。同図に示すように、ケーパビリティ発行装置14では、ドキュメント処理装置18から送信されたコンテクスト識別子を保持する電子カード12が、ケーパビリティ発行装置14のRFIDリーダライタにかざされると、そこからコンテクスト識別子を受信する(S101)。そして、上記式(2)により、こうした受信したコンテクスト識別子を公開鍵aとする私有鍵tを算出するとともに(S102)、算出された私有鍵tを電子カード12に返信する(S103)。
FIG. 5 is a flowchart showing capability issuing processing in the
次に、図6は、ドキュメント処理装置18におけるドキュメント処理を示すフロー図である。ドキュメントの印刷等の処理を行う場合、ユーザは、そのドキュメントに関するコンテクスト識別子、及びそのコンテクスト識別子に基づいて生成された私有鍵tを記憶した電子カード12を、ドキュメント処理装置18のRFIDリーダライタにかざす。こうして、ドキュメント処理装置18は、電子カード12からコンテクスト識別子を受信する(S201)。次に、電子カードでは、乱数kを生成して、上記式(3)に示されるウィットネスwをドキュメント処理装置18に送信する。ドキュメント処理装置18は、こうして送信されるウィットネスwを受信する(S202)。ここで、ドキュメント処理装置18では、S201で受信したコンテクスト識別子に関連づけられたコンテクストがコンテクスト記憶装置16に記憶されているか否かを判断する(S203)。そして、記憶されていなければ処理を終了する。
Next, FIG. 6 is a flowchart showing document processing in the
一方、記憶されていれば、コンテクスト記憶装置16からそのコンテクストを受信し、その内容が所定条件を満足するか否かを判断する(S204)。すなわち、上述のようにコンテクスト記憶装置16に記憶されるコンテクストには、ドキュメントの生成日時等の情報が含められており、S204の処理では、ドキュメントの生成日時から現在までに所定時間が経過しているか否か等を調べる。そして、コンテクストの内容が所定条件を満足するものでなければ、やはりドキュメント処理を終了する。
On the other hand, if stored, the context is received from the
一方、コンテクストの内容が所定条件を満足していれば、次に乱数を生成し(S205)、その値をチャレンジcとして電子カード12に送信する(S206)。電子カード12では、このチャレンジcを受信して、その値を用いて上記式(4)に示すレスポンスRを生成し、それをドキュメント処理装置18に返信する。ドキュメント処理装置18は、このレスポンスRを受信して(S207)、電子カード12に、S201で受信したコンテクスト識別子に対応する私有鍵tが記憶されているか否かを判断する(S208)。そして、記憶されていると判断すれば、S201で受信したコンテクスト識別子に関連するコンテクストに基づいて、該コンテクストに含まれるドキュメントの印刷等の処理を実行する(S210)。一方、私有鍵tが電子カード12に記憶されていないと判断すると、S210の処理をスキップして、処理を終了する。
On the other hand, if the content of the context satisfies the predetermined condition, a random number is next generated (S205), and the value is transmitted as a challenge c to the electronic card 12 (S206). The
以上の実施形態によれば、コンテクスト識別子を公開鍵aとして、それに応じた私有鍵tを生成し、それをケーパビリティとして電子カード12に記憶させるので、個人情報の管理等を要することなく、コンテクスト(ドキュメントを含む)に対するアクセス管理を実現することができる。
According to the above embodiment, the context identifier is set as the public key a, and the private key t corresponding to the public key a is generated and stored in the
なお、本発明は上記実施形態に限定されるものではない。例えば、以上の説明では、ドキュメント処理装置18によりドキュメントの処理を行ったが、各種サービスの実行に対してケーパビリティを発行し、ケーパビリティを所持するユーザに対して、限定的にサービスを実行するようにしてもよい。また、以上の説明では、ドキュメント処理装置18によりドキュメントの生成及び出力の双方を行ったが、ドキュメントの生成及び出力を別の装置で行うようにして分散環境を構築してもよい。この場合、ドキュメントを生成する装置にて、コンテクスト及びその識別子を生成し、それらをコンテクスト記憶装置16に格納すればよい。また、ドキュメントを出力する装置にて鍵情報の検証を行うようにすればよい。
The present invention is not limited to the above embodiment. For example, in the above description, the
10 アクセス管理システム、12 電子カード、14 ケーパビリティ発行装置、14a,18c コンテクスト識別子取得部、14b 鍵情報生成部、14c 鍵情報送信部、16 コンテクスト記憶装置、18 ドキュメント処理装置、18a コンテクスト取得部、18b コンテクスト識別子生成部、18d 検証部、18e ドキュメント処理部、20 LAN。 DESCRIPTION OF SYMBOLS 10 Access management system, 12 Electronic card, 14 Capability issue apparatus, 14a, 18c Context identifier acquisition part, 14b Key information generation part, 14c Key information transmission part, 16 Context storage apparatus, 18 Document processing apparatus, 18a Context acquisition part, 18b Context identifier generation unit, 18d verification unit, 18e document processing unit, 20 LAN.
Claims (4)
前記コンテクスト取得手段により取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成手段と、
前記コンテクスト取得手段により取得されるコンテクストを記憶するコンテクスト記憶手段と、
前記コンテクスト識別子生成手段により取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成手段と、
ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得手段と、
前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子に対応する、前記鍵情報生成手段により生成された前記鍵情報のユーザによる所持を検証する検証手段と、
前記検証手段による検証結果に応じて、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係る、前記コンテクスト記憶手段に記憶されたコンテクストに関する処理を実行する処理手段と、
を含むことを特徴とするアクセス管理システム。 A context acquisition means for acquiring a context relating to a document or service;
A context identifier generating means for generating a context identifier of the context acquired by the context acquiring means;
Context storage means for storing the context acquired by the context acquisition means;
Key information generating means for generating key information from the context identifier acquired by the context identifier generating means;
A context identifier acquisition means for acquiring the context identifier from a user;
Verification means for verifying possession by the user of the key information generated by the key information generation means corresponding to the context identifier acquired by the context identifier acquisition means;
Processing means for executing a process related to a context stored in the context storage means according to a context identifier acquired by the context identifier acquisition means in accordance with a verification result by the verification means;
An access management system comprising:
前記鍵情報生成手段は、前記コンテクスト識別子生成手段により生成されるコンテクスト識別子と、所定の秘匿パラメータに基づいて、前記鍵情報として前記コンテクスト識別子を公開鍵とする私有鍵を生成し、
前記検証手段は、前記コンテクスト識別子取得手段により取得される前記コンテクスト識別子と、前記所定の秘匿パラメータに対応する公開パラメータと、に基づいて、前記鍵情報である前記私有鍵のユーザによる所持を検証する、
ことを特徴とするアクセス管理システム。 The access management system according to claim 1,
The key information generation unit generates a private key with the context identifier as a public key as the key information based on the context identifier generated by the context identifier generation unit and a predetermined secret parameter,
The verification unit verifies possession by the user of the private key that is the key information based on the context identifier acquired by the context identifier acquisition unit and a public parameter corresponding to the predetermined secret parameter. ,
An access management system characterized by that.
前記出力手段は、前記コンテクスト記憶手段に記憶される、前記コンテクスト識別子取得手段により取得されるコンテクスト識別子に係るコンテクストの内容が所定条件を満足している場合に、該コンテクストに含まれる情報に係るドキュメント又はサービスに関する出力を行う、
ことを特徴とするアクセス管理システム。 In the access management system according to claim 1 or 2,
The output unit is a document related to information included in the context when the content of the context related to the context identifier acquired by the context identifier acquisition unit stored in the context storage unit satisfies a predetermined condition. Or output about the service,
An access management system characterized by that.
前記コンテクスト取得ステップで取得されるコンテクストのコンテクスト識別子を生成するコンテクスト識別子生成ステップと、
前記コンテクスト取得ステップで取得されるコンテクストを記憶手段に格納するコンテクスト格納ステップと、
前記コンテクスト識別子生成ステップで取得されるコンテクスト識別子から鍵情報を生成する鍵情報生成ステップと、
ユーザから前記コンテクスト識別子を取得するコンテクスト識別子取得ステップと、
前記コンテクスト識別子取得ステップで取得される前記コンテクスト識別子に対応する、前記鍵情報生成ステップで生成された前記鍵情報のユーザによる所持を検証する検証ステップと、
前記検証ステップでの検証結果に応じて、前記コンテクスト識別子取得ステップで取得されるコンテクスト識別子に係る、前記記憶手段に記憶されたコンテクストに関する処理を実行する処理ステップと、
を含むことを特徴とするアクセス管理方法。 A context acquisition step for acquiring a context containing information about the document or service;
A context identifier generation step for generating a context identifier of the context acquired in the context acquisition step;
A context storage step of storing in the storage means the context acquired in the context acquisition step;
A key information generating step for generating key information from the context identifier acquired in the context identifier generating step;
A context identifier obtaining step for obtaining the context identifier from a user;
A verification step for verifying possession by the user of the key information generated in the key information generation step corresponding to the context identifier acquired in the context identifier acquisition step;
A processing step for executing a process related to the context stored in the storage unit according to the context identifier acquired in the context identifier acquisition step according to the verification result in the verification step;
An access management method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005253011A JP4747744B2 (en) | 2005-09-01 | 2005-09-01 | Access management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005253011A JP4747744B2 (en) | 2005-09-01 | 2005-09-01 | Access management system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007066133A true JP2007066133A (en) | 2007-03-15 |
JP4747744B2 JP4747744B2 (en) | 2011-08-17 |
Family
ID=37928222
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005253011A Expired - Fee Related JP4747744B2 (en) | 2005-09-01 | 2005-09-01 | Access management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4747744B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009099746A1 (en) * | 2008-02-07 | 2009-08-13 | Microsoft Corporation | Techniques for transfer error recovery |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0350929A (en) * | 1989-07-19 | 1991-03-05 | Fujitsu Ltd | Key control system for id base file cipher in compliance with job form |
JPH04245368A (en) * | 1991-01-31 | 1992-09-01 | Fujitsu Ltd | Electronic file cabinet system |
JP2004246736A (en) * | 2003-02-14 | 2004-09-02 | Fuji Xerox Co Ltd | Information processing system |
-
2005
- 2005-09-01 JP JP2005253011A patent/JP4747744B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0350929A (en) * | 1989-07-19 | 1991-03-05 | Fujitsu Ltd | Key control system for id base file cipher in compliance with job form |
JPH04245368A (en) * | 1991-01-31 | 1992-09-01 | Fujitsu Ltd | Electronic file cabinet system |
JP2004246736A (en) * | 2003-02-14 | 2004-09-02 | Fuji Xerox Co Ltd | Information processing system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009099746A1 (en) * | 2008-02-07 | 2009-08-13 | Microsoft Corporation | Techniques for transfer error recovery |
US8265248B2 (en) | 2008-02-07 | 2012-09-11 | Microsoft Corporation | Techniques for transfer error recovery |
US8548141B2 (en) | 2008-02-07 | 2013-10-01 | Microsoft Corporation | Techniques for transfer error recovery |
Also Published As
Publication number | Publication date |
---|---|
JP4747744B2 (en) | 2011-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6514337B2 (en) | Method and apparatus for securing mobile applications | |
CN104160652B (en) | For the offline method and system for logging in of distribution using disposal password | |
ES2680152T3 (en) | Authentication method and device convenient for the user using a mobile authentication application | |
TWI529641B (en) | System for verifying data displayed dynamically by mobile and method thereof | |
CN104782077B (en) | The method and apparatus and tamper resistant device that key certificate is retransmitted | |
KR100774859B1 (en) | Tamper resistant device and file generation method | |
JP2009003676A (en) | Electronic apparatus and information processing method | |
WO2006033065A1 (en) | Sharing a secret by using random function | |
KR100537654B1 (en) | Apparatus and method for securely realizing cooperative processing | |
JP2007079857A (en) | Server apparatus, client apparatuses and those control methods, computer program, storage medium | |
JP2009245119A (en) | Authentication server, authentication method, and program therefor | |
CN102222195B (en) | E-book reading method and system | |
JP2011060092A (en) | Document management system, document operation device and program | |
JP6802699B2 (en) | Authentication method, authenticated device and authentication device | |
JP6760631B1 (en) | Authentication request system and authentication request method | |
JP4747744B2 (en) | Access management system | |
JP2010055465A (en) | Processing device, system, and control program | |
JPWO2020121459A1 (en) | Authentication system, client and server | |
JP2019049986A (en) | Image forming system, image forming apparatus, method for controlling the system, and program | |
JP2011170607A (en) | Image forming system, image forming apparatus, and program | |
CN114128213B (en) | Apparatus, method, and program for verifying the authenticity of a public key | |
JP2006033198A (en) | Data management system, data management method, and program thereof | |
JP2007034491A (en) | Printing system and printing control method | |
JP4680538B2 (en) | Authentication device, user terminal, authentication method, and authentication system | |
JP2007164471A (en) | Authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080821 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110210 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110308 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110331 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110419 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110502 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4747744 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |