JP2007316727A - アクセス認証方法及びアクセス認証用リムーバブルメモリ - Google Patents

アクセス認証方法及びアクセス認証用リムーバブルメモリ Download PDF

Info

Publication number
JP2007316727A
JP2007316727A JP2006142761A JP2006142761A JP2007316727A JP 2007316727 A JP2007316727 A JP 2007316727A JP 2006142761 A JP2006142761 A JP 2006142761A JP 2006142761 A JP2006142761 A JP 2006142761A JP 2007316727 A JP2007316727 A JP 2007316727A
Authority
JP
Japan
Prior art keywords
data file
unique key
data
memory
access authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006142761A
Other languages
English (en)
Other versions
JP4811123B2 (ja
Inventor
Takanori Nagamori
貴紀 長森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2006142761A priority Critical patent/JP4811123B2/ja
Publication of JP2007316727A publication Critical patent/JP2007316727A/ja
Application granted granted Critical
Publication of JP4811123B2 publication Critical patent/JP4811123B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】基地ネットワークから離れた遠隔地ネットワークに接続可能で基地ネットワークから機密情報を取り込むことが可能な情報端末機器や、予め基地ネットワーク上のデータサーバーから機密情報を取り込み記憶したリムーバブルメディアを、誤って紛失したり、或いは盗難に遭ったとしても、データの機密保持を維持する。
【解決手段】固有のキー符号を持つRM20にデータファイルIDを登録した状態で、インターネット18に接続された外部PC12Aに装填し、通常のアクセス認証に加え、固有キー符号によるデータファイル格納用サーバー14へのアクセス認証、並びにデータファイルIDによって特定されたデータファイルの検索、読み出し、暗号化を実行し、暗号化されたデータファイルを固有キー符号と共に送信する。固有キー符号の照合に基づいて複合化され、データファイルの情報を参照することができ、紛失、盗難に遭っても機密情報が漏洩することがない。
【選択図】図1

Description

本発明は、基地ネットワークに接続されているデータファイルサーバーへ、当該基地ネットワーク以外の遠隔地ネットワークからアクセスし、所望のデータファイルを参照するまでの認証を行うアクセス認証方法及びアクセス認証用リムーバブルメモリに関するものである。
オフィスにおいては、PC(パーソナルコンピュータ)、データ格納用サーバー、並びにスキャナ、プリンタ、ファクシミリ等の多様な機能を備えた複合機(画像処理装置)がイントラネット(LAN、WAN等)に接続され、複数人で使用することが多い。
このようなイントラネット(以下、必要に応じて「基地ネットワーク」という)において、PCをイントラネットに接続する場合に、アクセス認証が必要であり、そのアクセス認証の手法は周知の技術である。
すなわち、予め認可(許可)されたユーザーのみが、例えばIDやパスワードを使用してアクセス認証を行い、データ格納用サーバーからデータを取り込んだり、複合機を用いて画像形成処理を行うことができる。
一般に、イントラネットは、インターネット(以下、必要に応じて「遠隔地ネットワーク」という)に接続されており、これらの間は、ゲートウェイと称される認証システムが介在され、データの送受信の際にアクセス認証がなされ、イントラネットへの不正侵入を防止するようにしている。また、ファイアウォール等、ウィルス対策も同時に行われている。
ところが、前記基地ネットワークへのアクセスが許可されているユーザーが、必要な機密情報をPC内の記憶装置に記憶して持ち出した場合、このPCが遠隔地において遠隔地ネットワークに接続されると、機密情報が所謂無防備となり、機密情報の漏洩となる可能性がある。また、遠隔地から遠隔地ネットワークを介して基地ネットワークへアクセスする際、予めIDやパスワードを知っていれば、容易にアクセス認証を受けることができるため、容易に基地ネットワーク上のデータサーバーへアクセスすることが可能となり、セキュリティ対策としては、不十分である場合がある。
このため、様々なセキュリティ対策が提案されている。
特許文献1には、任意の記憶媒体を鍵デバイスとして利用し、電子計算機やネットワークの不正使用防止と機密保持を実現することが開示されている。
特許文献2には、遠隔クライアントからネットワークにアクセスする際に、そのネットァークゲートウェイへのアクセス認証に、携帯用記憶装置に格納したワンタイムパスワードを利用することが開示されている。
特許文献3には、任意のデータファイルを記憶媒体とデータベースに分割して格納し、遠隔地でデータの閲覧を実施する場合は、これらのデータを合わせることで元のデータファイルとなり、安全なデータ転送を実現することが開示されている。
特許文献4には、認証用メディアをアクセスキーとして用いるネットワークシステムで、認証用メディアにアクセス用のIDを持たせ、そのアクセウスプログラムをネットワーク側が持つことにより、認証用メディア自体のセキュリティを確保することが開示されている。
特開2003−150559公報 特開2003−30143公報 特開2003−67236公報 特開2004−280197公報
しかしながら、特許文献1乃至特許文献4の技術では、携帯用記憶装置、認証用メディア等のリムーバブルメディアをネットワーク等の認証まあはデータの格納媒体として個別に使用し、その単体としての機密保全機能としては有効であるが、近年問題となっている期待用記憶媒体又はノート型PC等の紛失/盗難等を前提にすると、上記先行技術(特許文献1乃至4)による機密情報の漏洩に対応することが困難となる。
本発明は上記事実を考慮し、基地ネットワークから離れた遠隔地ネットワークに接続可能で基地ネットワークから機密情報を取り込むことが可能な情報端末機器や、予め基地ネットワーク上のデータサーバーから機密情報を取り込み記憶したリムーバブルメディアを、誤って紛失したり、或いは盗難に遭ったとしても、データの機密保持を維持することができるアクセス認証方法及びアクセス認証用リムーバブルメモリを得ることが目的である。
第1の発明は、基地ネットワークに接続されているデータファイルサーバーへ、当該基地ネットワーク以外の遠隔地ネットワークからアクセスし、所望のデータファイルを参照するまでの認証を行うアクセス認証方法であって、前記基地ネットワークのエリア内において、予め固有のキー符号を持ちかつ情報を記憶可能なメモリへ、前記参照するデータファイルに対して付与された識別符号を記憶し、前記識別符号を記憶したメモリを、前記遠隔地ネットワークから、前記基地ネットワークにアクセス可能に接続した情報端末機器によって制御し、前記情報端末機器から、前記メモリに対して付与された固有のキー符号に基づいて、前記データファイルサーバーへのアクセスを認証し、認証後、前記メモリに記憶された識別符号に基づいて、暗号化されたデータファイルを、前記認証時の固有のキー符号と共に取り込み、前記取り込んだデータファイルを、前記メモリに固有のキーによって照合し、複合化することを特徴としている。
第1の発明によれば、データファイルサーバーに記憶されているデータ自体を持ち出さず、メモリへデータファイルに対して付与された識別符号を記憶する。このメモリには、固有のキー符号が付与されている。
遠隔地からデータファイルサーバーに記憶されているデータを読み出す際、遠隔地ネットワークに接続した情報端末機器によりメモリを制御し、データファイルの取り込みの実行を指示すると、以下の動作が実行される。
(1) 情報端末機器から、前記メモリに対して付与された固有のキー符号に基づいて、前記データファイルサーバーへのアクセスを認証する。
(2) この認証後、前記メモリに記憶された識別符号に基づいて、暗号化されたデータファイルを、前記認証時の固有のキー符号と共に取り込む。
(3) 取り込んだデータファイルは、前記メモリに固有のキーによって照合し、複合化する。
これにより、遠隔地において情報端末機器で所望のデータファイルの情報内容を参照することができる。
ここで、情報端末機器或いはメモリを紛失した場合、あるいは盗難に遭った場合、メモリには、識別符号のみ記憶されているので(データ自体を携帯しないので)、データファイルが漏洩するようなことはない。また、高度の知識を持つ不正使用者によって、仮に漏洩があったとしても、識別符号により限られたデータファイルのみに限定されるため、データファイルサーバー全体が漏洩することはなく、被害を最小限に抑えることができる。
また、単にデータファイルの識別符号を記憶するのではなく、メモリに固有のキー符号を付与しているため、紛失等が判明した場合に、即時に当該固有のキー符号によるアクセスを禁止することで、禁止後のデータファイルの漏洩を防止することができる。
上記第1の発明において、前記データファイルへの識別符号の付与が、複数のデータファイルを1群とした当該識別符号の付与を含むことを特徴としている。
予め複数のデータファイルを遠隔地で閲覧することがわかっている場合には、それらの1群として識別符号を付与しておくことで、データファイル単位で繰り返し作業を行う必要がなくなり、作業効率を向上することができる。
また、第1の発明において、メモリが、前記情報端末機器に対して着脱可能なリムーバブルメモリであることを特徴としている。
メモリをリムーバブルメモリとし、情報端末機器とは別に持ち運びを可能とすることで、より機密保持を強固なものとすることができる。
第2の発明は、リムーバブルメモリが、所定の基地ネットワーク上のデータファイルサーバーにアクセス可能な固有のキー符号を持ち、かつ前記データファイルサーバーに記憶されているデータファイルの一部に対して、参照を目的として付与された識別符号が記憶され、遠隔地から前記基地ネットワークにアクアセス可能な情報端末機器に装填されることで、前記固有のキー符号による前記データファイルサーバーへのアクセス認証、前記識別符号に基づく暗号化されたデータファイルの取得、並びに前記固有のキーによる照合及び複合化を可能であることを特徴としている。
第2の発明によれば、リムーバブルメモリ、例えば、市販のリムーバブルメディアを用いて、固有のキー符号を付与し、識別符号を記憶することで、所定の基地ネットワーク上のデータファイルサーバーへのアクセスと、所望のデータファイルの参照が可能となる。
以上説明した如く本発明では、基地ネットワークから離れた遠隔地ネットワークに接続可能で基地ネットワークから機密情報を取り込むことが可能な情報端末機器や、予め基地ネットワーク上のデータサーバーから機密情報を取り込み記憶したリムーバブルメディアを、誤って紛失したり、或いは盗難に遭ったとしても、データの機密保持を維持することができるという優れた効果を有する。
図1には、本実施の形態に係る異ネットワーク間のデータ転送システム構成図が示されている。
基地ネットワークとしてのイントラネット10は、例えば、企業内に構築したローカルエリアネットワーク(LAN)又はワイドエリアネットワーク(WAN)であり、複数のPC(パーソナルコンピュータ)12が接続されている。また、このイントラネット10には、図示は省略したが、各PC12からデータを受けて当該データに基づいて画像を形成する画像形成装置、原稿画像を読み取ってデータを生成し、所定のPC12へ送信する画像読取装置、原稿画像を読み取ってデータを生成し、電話回線を通じて外部へ送信するファクシミリ装置等が接続されている。
さらに、イントラネット10には、企業内で共有する膨大なデータを一括管理するデータファイル格納用サーバー14が接続されている。このデータファイル格納用サーバー14からは、イントラネット10に接続されたPC12を用いて、所望のデータを読み出すことが可能である。なお、一般的にはデータファイル格納用サーバー14からのデータの読み出しのみであり、ネットワーク管理者(アドミニストレータ)においては、データの読み出しの他、書き込み等も可能としており、これらは、認証時のIDやパスワードの違いによって区別するようになっている。
上記イントラネット10は、ゲートウェイ16を介して、遠隔地ネットワークとしてのインターネット18に接続されている。このため、外部PC12Aからはインターネット18へのアクセスが可能となる。
この場合、ゲートウェイ16を含む各種フィルタ(ソフトウェア)によって、アクセスの制限等、セキュリティ対策を実行しており、特に、機密情報(データファイル格納用サーバー14に記憶されたデータ)の漏洩を防止すると共に、インターネット18からのウィルスの流入を防止している。
ところで、企業内でPC12を用いて、仕事に従事する者(以下、「使用者22」という)は、有線で接続されたPC12或いはイントラネット10が許容する領域内で無線接続されたPC12を用いるのみならず、遠隔地に外部PC12Aを持出し、或いは遠隔地で調達した外部PC12Aを利用して、データファイル格納用サーバー14に記憶されたデータを参照する機会がある。
この場合、イントラネット10に接続している状態で、持ち出す外部PC12Aに必要なデータを取り込んでおくことが、最も簡便である。しかし、取り込んだデータが企業にとって機密情報である場合、外部PC12Aを紛失したり、外部PC12Aが盗難にあうと、機密情報が外部に漏洩することになる。
現状では、このような簡便なデータ取得並びに管理を禁止し、外部PC12Aとは別体のリムーバブルメモリとしてのリムーバブルメディア(以下、「RM」という)20を利用し、これを鍵デバイスとして利用したり、データを分散して持ち出したり、イントラネット10上のデータファイル格納用サーバー14へのアクセスのための特別なプログラムを記憶したりする等の、セキュリティ対策を施しているが、結果として外部PC12AとRM20との両方を紛失したり、盗難に遭うと結果として、容易にデータファイル格納用サーバー14へのアクセスが可能となってしまう。
そこで、本実施の形態では、イントラネット10上に、大きく分けて以下の2つの認証システムを構築し、外部(遠隔地)からのアクセスによるデータファイル格納用サーバー14からのデータを取り込み(読み出し、参照)を可能とした。
(A) データファイル格納用サーバー14内の各データに識別符号(データファイルID)を付与(図3参照)
データ毎にデータファイルIDを付与することで、データの内容に関与せずにデータの特定を行う。
なお、データファイルIDはデータ毎に限らず、必要となる複数のデータを一括して特定するようにしてもよい(例えば、図3では、B−2、E−4、H−6、Q−4、R−10のデータファイルが選択されている)。
さらに、データファイルIDは、IPアドレスのように変動してもかまわないし、重複してもよい。
すなわち、今から外出する使用者22が、データを特定(この場合、データの内容に基づいて特定)する際に、順番にデータファイルIDを割り付けるが、同一のデータが複数の使用者22によって特定された場合には、それぞれ異なるデータファイルIDが付与される。
また、使用解除(外出先から戻り、データファイルIDを返還する行為)された場合は、そのIDは次の使用者22が利用可能となる。
(B) RM20に固有の鍵(キー符号)を付与(図3参照)
企業内に、予めキー符号が登録された複数のRM20を準備しておき、使用者22は、外出の際に、このRM20を借り受ける。
使用者22は、RM20を借り受けると、外部PC12Aに接続し、データファイル格納用サーバー14に記憶されたデータを特定する。このとき、付与されるデータファイルID(前述の(A)参照)は、RM20に登録(記憶)される。
また、このデータファイルIDの登録の際、イントラネット10上の管理サーバー(図示省略)では、使用者22とRM20との関連(使用者名、貸し出し日時、返却予定日時、付与されたデータファイルID等)が登録される。
なお、RM20に固有のキー符号は、不変であり、破損等による廃棄、新規購入の際、基本的に同一のキー符号の再利用は禁止する。
上記(A)及び(B)の認証システムを構築することで、使用者22は、RM20を持ち出し(図1の(1)参照)、データファイルIDを登録した後(図1の(2)参照)、このRM20を持参して外出することになる(図1の(3)参照)。
外出先(遠隔地)では、インターネット18に接続された外部PC12Aからイントラネット10へ通常のアクセス認証(ゲートウェイ16)を行った後(図1の(4)→(5)参照)、RM20を外部PC12Aに装填すると(図1の(6)参照)、RM20の固有のキー符号が送信されることで、データファイル格納用サーバー14へのアクセス認証がなされ(図1の(7)参照)、その後、データファイルIDによるデータファイルの特定がなされる。
また、本実施の形態では、さらに、特定されたデータファイルを暗号化して、インターネット18に接続された外部PC12Aへ送信するようにしている(図1の(8)参照)。この場合、暗号化されたデータファイルの複合化を許可する鍵として、前記RM20に固有のキー符号を利用する。
この結果、RM20が装填された外部PC12Aでのみ、データファイルの複合化が可能となる(図1の(9)参照)。
以下に本実施の形態の作用を図2のフローチャートに従い説明する。
図2(A)は基地ネットワーク側、すなわちイントラネット10でのアクセス認証手順を示し、図2(B)は遠隔地情報端末機器、すなわちインターネット18に接続された外部PC12Aによるアクセス認証手順を示している。これらは相互に信号のやりとりを行って処理が実行するため、図2(A)と図2(B)との間の信号の送信を鎖線矢印で示した。
まず、図2(A)のフローチャートに従い、イントラネット10でのアクセス認証手順を説明する。
ステップ100では、アクセス認証の要求があったか否かが判断され、肯定判定されると、ステップ102へ移行してゲートウェイ16によるアクセス認証処理が実行される。この認証で不可の場合は、処理は中断し、図示しない割り込みプログラムによって、エラー処理が実行される。
ゲートウェイ16によるアクセス認証が正常に完了すると、ステップ102からステップ104へ移行して、情報端末機器(ここでは、外部PC12A)に対してアクセス許可を通知し、ステップ106へ移行する。
ステップ106では、インターネット18に接続されている外部PC12Aから固有キー符号を受信したか否かが判断され、肯定判定されると、ステップ108へ移行して、この固有キー符号の照合が実行され、ステップ110へ移行する。
ステップ110では、前記ステップ108での照合の結果から、固有キー符号の認証又は非認証の通知をインターネット18に接続された外部PC12Aへ通知し、ステップ112へ移行する。
ステップ112では、インターネット18に接続されている外部PC12AからデータファイルIDを受信したか否かが判断され、肯定判定されると、ステップ114へ移行して、この受信したデータファイルIDに基づいて、データファイル格納用サーバー14からデータファイルを検索し、読み出し、ステップ116へ移行する。
ステップ116では、読み出したデータファイルを暗号化し、次いでステップ118へ移行して、この暗号化したデータファイルに前記固有キー符号を付加してインターネット18に接続された外部PC12Aへ送信し、処理は終了する。
なお、上記各ルーチンにおいて、インターネット18に接続された外部PC12Aからの信号の受信が所定期間内になかったり、受信ミス等があった場合には、それぞれに対応したトラブルシューティングプログラムが起動する。
次に、図2(B)のフローチャートに従い、インターネット18に接続された外部PC12Aによるアクセス認証(並びにデータファイル取り込み)手順を説明する。
ステップ120ではインターネット18へのアクセス処理が実行され、正常に完了すると、ステップ122へ移行して基地ネットワーク(イントラネット10)へのアクセス認証を要求する(図2の矢印A参照)。この結果、イントラネット10からは要求に対する返信(許可/不許可)がかえってくる(図2の矢印B参照)。
次のステップ124でイントラネット10へのアクセス許可がおりると(肯定判定)ステップ126へ移行する。また、ステップ124でアクセスが不許可となると(否定判定)、ステップ158へ移行してエラー処理が実行され、このルーチンは終了する。
ステップ126では、データファイル格納用サーバー14を参照するための操作指示があったか否かが判断され、肯定判定されると、ステップ128へ移行してRM20が装填されているか否かが判断される。なお、ステップ126で否定判定された場合、肯定判定されるまで待機するように記載しているが、この間に、別の処理の指示があった場合には、このルーチンは終了し、当該別の処理に移行するようにしてもよい。
ステップ128において、否定判定、すなわちRM20が非装填の場合には、ステップ130へ移行して、RM20を装填することを促す報知(表示)を実行し、ステップ128へ戻る。
ステップ128で肯定判定されると、ステップ132へ移行してRM20に設定されている固有キー符号を読取り、次いでステップ134へ移行してこの固有キー符号を基地ネットワークであるイントラネット10へ送信する(図2の矢印C参照)。この結果、イントラネット10からは照合の結果が返信されてくる(図2の矢印D参照)。
次のステップ136では、上記図2の矢印Dによる返信により、データファイル格納用サーバー14へのアクセスが可能か否かが判断され、否定判定された場合には、データファイル格納用サーバー14へのアクセスが不許可であると判断し、ステップ158へ移行してエラー処理を実行し、このルーチンは終了する。
また、ステップ136で肯定判定、すなわちアクセス許可となると、ステップ138へ移行して、RM20に登録されているデータファイルIDを読み出し、次いでステップ140へ移行して、このデータファイルIDを基地ネットワークであるイントラネット10へ送信する(図2の矢印E参照)。この送信に基づいてイントラネット10側からは、暗号化されたデータファイルが送信されることになる(図2の矢印F参照)。
次のステップ144では、この暗号化されたデータファイルを受信したか否かが判断され、肯定判定されると、ステップ146へ移行して、この暗号化されたデータファイルに付加された固有キー符号を照合し、ステップ148へ移行する。
ステップ148では、固有キー符号が一致しているか否かが判断され、否定判定されるとステップ158へ移行してエラー処理が実行され、このルーチンは終了する。
また、ステップ148で肯定判定されるとステップ150へ移行し、暗号化されたデータファイルの複合化が実行される。
次のステップ152では、複合化されたデータファイルが外部PC12Aのモニタ上に表示される。
次のステップ154では、インターネット18への接続終了の指示があったか否かが判断され、否定判定されると、ステップ126へ戻り、上記工程を繰り返す。
また、ステップ154で肯定判定されると、ステップ156へ移行して、インターネット18との切断処理を実行し、処理は終了する。
以上説明したように、本実施の形態では、固有のキー符号を持つRM20を利用し、このRM20に、データファイル格納用サーバー14に記憶されているデータファイルに付与されるデータファイルIDを登録した状態で、遠隔地であるインターネット18に接続された外部PC12Aに装填することで、通常のアクセス認証に加え、固有キー符号によるデータファイル格納用サーバー14へのアクセス認証、並びにデータファイルIDによって特定されたデータファイルの検索、読み出し、暗号化を実行し、暗号化されたデータファイルを固有キー符号と共に送信するようにした。固有キー符号の照合に基づいて複合化され、データファイルの情報を参照することができるようにしたため、外部PC12Aを紛失したり、盗難に遭ってもデータファイル格納用サーバー14内のデータファイル(機密情報)が漏洩することがない。また、RM20を紛失(又は盗難)しても、その後のアクセス時点で、固有キー符号の認証を不可とすることで、漏洩を防止することができる。
なお、本実施の形態では、外部PC12Aとは別に、固有キー符号を持つRM20を用い、実用上簡便な形態として説明したが、外部PC12A内にこのRM20と同等の機能を持つ記憶エリアを設定するようにしてもよい。
本実施の形態に係る異ネットワーク間のデータ転送システム構成図である。 (A)はイントラネットでのアクセス認証手順を示すフローチャート、(B)はインターネットに接続された外部PCによるアクセス認証手順を示すフローチャートである。 データファイル格納用サーバー内の各データに識別符号の割当て状態を示す図表である。
符号の説明
10 イントラネット(基地ネットワーク)
12 PC
12A 外部PC(情報端末機器)
14 データファイル格納用サーバー
16 ゲートウェイ
18 インターネット(遠隔地ネットワーク)
20 RM(メモリ、リムーバブルメモリ)
22 使用者

Claims (4)

  1. 基地ネットワークに接続されているデータファイルサーバーへ、当該基地ネットワーク以外の遠隔地ネットワークからアクセスし、所望のデータファイルを参照するまでの認証を行うアクセス認証方法であって、
    前記基地ネットワークのエリア内において、予め固有のキー符号を持ちかつ情報を記憶可能なメモリへ、前記参照するデータファイルに対して付与された識別符号を記憶し、
    前記識別符号を記憶したメモリを、前記遠隔地ネットワークから、前記基地ネットワークにアクセス可能に接続した情報端末機器によって制御し、
    前記情報端末機器から、前記メモリに対して付与された固有のキー符号に基づいて、前記データファイルサーバーへのアクセスを認証し、
    認証後、前記メモリに記憶された識別符号に基づいて、暗号化されたデータファイルを、前記認証時の固有のキー符号と共に取り込み、
    前記取り込んだデータファイルを、前記メモリに固有のキーによって照合し、複合化することを特徴とするアクセス認証方法。
  2. 前記データファイルへの識別符号の付与が、複数のデータファイルを1群とした当該識別符号の付与を含むことを特徴とする請求項1記載のアクセス認証方法。
  3. 前記メモリが、前記情報端末機器に対して着脱可能なリムーバブルメモリであることを特徴とする請求項1又は請求項2記載のアクセス認証方法。
  4. 所定の基地ネットワーク上のデータファイルサーバーにアクセス可能な固有のキー符号を持ち、かつ前記データファイルサーバーに記憶されているデータファイルの一部に対して、参照を目的として付与された識別符号が記憶され、遠隔地から前記基地ネットワークにアクアセス可能な情報端末機器に装填されることで、前記固有のキー符号による前記データファイルサーバーへのアクセス認証、前記識別符号に基づく暗号化されたデータファイルの取得、並びに前記固有のキーによる照合及び複合化を可能とするアクセス認証用リムーバブルメモリ。
JP2006142761A 2006-05-23 2006-05-23 アクセス認証方法及びアクセス認証システム Expired - Fee Related JP4811123B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006142761A JP4811123B2 (ja) 2006-05-23 2006-05-23 アクセス認証方法及びアクセス認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006142761A JP4811123B2 (ja) 2006-05-23 2006-05-23 アクセス認証方法及びアクセス認証システム

Publications (2)

Publication Number Publication Date
JP2007316727A true JP2007316727A (ja) 2007-12-06
JP4811123B2 JP4811123B2 (ja) 2011-11-09

Family

ID=38850553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006142761A Expired - Fee Related JP4811123B2 (ja) 2006-05-23 2006-05-23 アクセス認証方法及びアクセス認証システム

Country Status (1)

Country Link
JP (1) JP4811123B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11115392B1 (en) * 2018-03-07 2021-09-07 Turbo Business Suite LLC Consumer-authorized controlled distribution of trusted source data

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215254A (ja) * 2001-01-23 2002-07-31 Canon Inc 可搬型情報記憶媒体、情報処理装置、ソフトウェアの配布システム、情報処理方法及びコンピュータ読み取り可能な記憶媒体
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2004013815A (ja) * 2002-06-11 2004-01-15 Matsushita Electric Ind Co Ltd 情報提供方法、情報提供システム、および情報センタ
WO2006023116A2 (en) * 2004-07-27 2006-03-02 Seiji Eto System and method for enabling device dependent rights protection

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002215254A (ja) * 2001-01-23 2002-07-31 Canon Inc 可搬型情報記憶媒体、情報処理装置、ソフトウェアの配布システム、情報処理方法及びコンピュータ読み取り可能な記憶媒体
JP2003036207A (ja) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp データアクセス制御システム及びデータアクセス制御方法
JP2004013815A (ja) * 2002-06-11 2004-01-15 Matsushita Electric Ind Co Ltd 情報提供方法、情報提供システム、および情報センタ
WO2006023116A2 (en) * 2004-07-27 2006-03-02 Seiji Eto System and method for enabling device dependent rights protection
JP2008508595A (ja) * 2004-07-27 2008-03-21 セイジ・エト 権利保護に応じて装置をイネーブルにするシステムならびに方法

Also Published As

Publication number Publication date
JP4811123B2 (ja) 2011-11-09

Similar Documents

Publication Publication Date Title
JP5270694B2 (ja) 機密ファイルを保護するためのクライアント・コンピュータ、及びそのサーバ・コンピュータ、並びにその方法及びコンピュータ・プログラム
JP4656161B2 (ja) 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法
US20100269153A1 (en) Terminal system for guaranteeing authenticity, terminal, and terminal management server
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
JP3955906B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US20090059288A1 (en) Image communication system and image communication apparatus
JP4044126B1 (ja) 情報漏洩抑止装置、情報漏洩抑止プログラム、情報漏洩抑止記録媒体、及び情報漏洩抑止システム
JP2006215795A (ja) サーバ装置、制御方法およびプログラム
JP2007233796A (ja) データ保護システムおよびデータ保護システムのデータ保護方法
CN102222195B (zh) 电子书阅读方法和系统
JP4633039B2 (ja) プライベートネットワーク接続方法
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2007199978A (ja) 情報処理装置、携帯端末装置及び情報処理実行制御方法
JP4811123B2 (ja) アクセス認証方法及びアクセス認証システム
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
JP3840580B1 (ja) ソフトウエア管理システムおよびソフトウエア管理プログラム
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
JP5730488B2 (ja) 情報処理システム
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2009021739A (ja) 暗号化ユニットおよび可搬型装置
KR20080030457A (ko) 정보누설억제장치, 정보누설억제 프로그램, 정보누설억제기록매체 및 정보누설억제 시스템
JP4882707B2 (ja) 情報処理システム、情報処理装置、およびプログラム
JP4801777B2 (ja) 認証処理システム、及び認証処理方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110510

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110726

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110808

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees