JP2010199997A - アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 - Google Patents

アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 Download PDF

Info

Publication number
JP2010199997A
JP2010199997A JP2009042798A JP2009042798A JP2010199997A JP 2010199997 A JP2010199997 A JP 2010199997A JP 2009042798 A JP2009042798 A JP 2009042798A JP 2009042798 A JP2009042798 A JP 2009042798A JP 2010199997 A JP2010199997 A JP 2010199997A
Authority
JP
Japan
Prior art keywords
access
file
client device
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009042798A
Other languages
English (en)
Other versions
JP5353298B2 (ja
Inventor
Tomokazu Hasegawa
友和 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009042798A priority Critical patent/JP5353298B2/ja
Publication of JP2010199997A publication Critical patent/JP2010199997A/ja
Application granted granted Critical
Publication of JP5353298B2 publication Critical patent/JP5353298B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】ネットワーク上の公開データへのアクセス認証において、強度なセキュリティを確保するとともに、情報提供側が公開データへのアクセス制限に柔軟性を持たせることができ、情報取得側が制限レベルの異なるデータに容易にアクセスできるようにする。
【解決手段】アクセス認証システムにおいて、第1サーバ装置は、アクセス制限された登録ファイルへのアクセス要求があった場合に個別認証要求を第3クライアント装置に行う個別認証要求手段を有し、第2サーバ装置は、アクセス制限された登録ファイルを暗号化する暗号化手段、暗号化ファイルとアクセス制限内容を管理する情報管理手段、第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証手段、正当な個別認証結果が得られた場合に暗号化ファイルを復号する復号手段、復号された登録ファイルを第2クライアント装置に送信するファイル送信手段、を有する。
【選択図】図1

Description

本発明は、アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体に関し、特に、例えば携帯電話機を常時携行するユーザに対するネットワーク上の公開データのアクセス制御に好ましく適用される技術である。
一般に、ネットワーク上で公開されているデータに対してユーザがアクセスする際には、ユーザが該データにアクセスする権利(アクセス権)を有しているかどうかを認証し、その認証結果に応じてアクセス可否を決定することが行われている。このようなアクセス認証の代表的な方法として、IDやパスワードといった任意の文字列をユーザに入力させるものがある。
例えば、Webサービスの認証や暗号化ファイルの解除において、ID、パスワードが利用され、基本的なセキュリティ対策として講じられている。また、別の例では、キャンペーンやプロモーション、クーポン等でIDを入力した後に、個人情報(個人しか持ちえない情報)としてパスワードの入力を求め、これにより特定のユーザのアクセスを許容している。
これまで行われていた上記のWebサービスの認証等では、パスワード情報をやりとりするメールの誤送信やパスワード情報が記憶されたメディア(USBメモリ等)の紛失に起因した、IDやパスワードに関する情報漏洩問題に対処することが困難であるという事情がある。
また、ファイルを暗号化している場合の送受信先を限定させる方法として、本人認証が行われ、PKI(公開かぎ基盤)、生体認証(指紋、声紋、虹彩、静脈等)、音声、画像、動画、端末固有キー等の方式で個人を特定するといった対策が採られている。確かに、上記のように各方式を用いる場合、認証方法については複数認証で強度のセキュリティを確保することができる。しかし、アクセスレベルを変更する際の方法については柔軟性に欠け、アクセス制限レベルの異なるデータに容易にアクセスすることができないという問題が残る。
例えば特許文献1では、動的にアクセス権を変更できるアクセス制御システムが開示されている。当該アクセス制御システムでは、コンピュータからネットワーク資源にアクセスがあった場合、アクセス制御子機は、アクセス制御親機に通知し、アクセス制御親機から承認を受けてコンピュータにネットワーク資源へのアクセスを許可する。このようにして、通常、アクセスが拒否されているクライアントコンピュータからサーバコンピュータのネットワーク資源へのアクセスでも、アクセスを認め、動的にアクセス権を変更できる。
特開2007−94493号公報
特許文献1のアクセス制御システムは、コンピュータとネットワーク資源のアクセスに関するもので、ハードウエア機器同士のアクセス権を動的に変更するものである。例えばネットワーク資源としてのHDDにそれぞれ異なるアクセス制限が設定されたデータが保持された場合、特許文献1のアクセス制御システムでは、このHDDへのアクセスを許可するか否かを判定することしかできず、データごとのアクセス権の変更に対応することができない。つまり、特許文献1のアクセス制御システムは、アクセス制限レベルの異なるデータに容易にアクセスすることができないという問題を解決するものではない。
そこで、本発明は、ネットワーク上の公開データへのアクセス認証において、強度なセキュリティを確保するとともに、情報提供側が公開データへのアクセス制限に柔軟性を持たせることができ、情報取得側が制限レベルの異なるデータに容易にアクセスできるようにすることを目的とする。
本発明の一側面であるアクセス認証システムは、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付ける第1サーバ装置と、第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成され、第1サーバ装置は、アクセス制限が設定された登録ファイルへのアクセス要求が第2クライアント装置からあった場合、第2サーバ装置を介して、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、第3クライアント装置に行う個別認証要求手段を有し、第2サーバ装置は、アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、暗号化手段により暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理手段と、第1サーバ装置による個別認証要求を受けた第3クライアント装置から取得したユーザ情報を用いて個別認証を行う個別認証手段と、個別認証手段により、第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号手段と、復号手段により復号された登録ファイルを第2クライアント装置に送信するファイル送信手段と、を有する。
本発明の一側面である情報処理装置は、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付けるサーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、ともにアクセス認証システムを構成し、第1クライアント装置からファイル登録やアクセス制限設定を受け付け、アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、暗号化手段により暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理手段と、アクセス制限が設定された登録ファイルへのアクセス要求を第2クライアント装置から受けた第1サーバ装置により送信された認証要求で、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証手段と、個別認証手段により、第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号手段と、復号手段により復号された登録ファイルを第2クライアント装置に送信するファイル送信手段と、を有する。
本発明の一側面であるアクセス認証方法は、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付ける第1サーバ装置と、第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成されるアクセス認証システムで用いられ、第2サーバ装置が、アクセス制限が設定された登録ファイルを暗号化する暗号化ステップと、第2サーバ装置が、暗号化ステップにより暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理ステップと、第1サーバ装置が、アクセス制限の設定された登録ファイルへのアクセス要求が第2クライアント装置からあった場合、第2サーバ装置を介して、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、第3クライアント装置に行う個別認証要求ステップと、第2サーバ装置が、個別認証要求ステップによる個別認証要求を受けた第3クライアント装置から取得したユーザ情報を用いて個別認証を行う個別認証ステップと、第2サーバ装置が、個別認証ステップで第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号ステップと、第2サーバ装置が、復号ステップにより復号された登録ファイルを第2クライアント装置に送信するファイル送信ステップと、を有する。
本発明の一側面であるプログラムは、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付ける第1サーバ装置と、第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成されるアクセス認証システムで用いられ、第2サーバのコンピュータに、アクセス制限が設定された登録ファイルを暗号化する暗号化処理と、暗号化処理により暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理処理と、アクセス制限が設定された登録ファイルへのアクセス要求を第2クライアント装置から受けた第1サーバ装置により送信された認証要求で、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証処理と、個別認証処理により、第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号処理と、復号処理により復号された登録ファイルを第2クライアント装置に送信するファイル送信処理と、を実行させる。
本発明の一側面である記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。
本発明によれば、ネットワーク上の公開データへのアクセス認証において、強度なセキュリティを確保するとともに、情報提供側が公開データへのアクセス制限に柔軟性を持たせることができ、情報取得側が制限レベルの異なるデータに容易にアクセスすることが可能となる。
本発明に係るアクセス認証システムの構成を示した図である。 本発明の実施形態に係るアクセス認証システムの構成を示した図である。 本発明の実施形態に係るアクセス認証システムで用いられるアクセス制限の設定内容(パターン)例を示した図である。 本発明の実施形態に係るアクセス認証システムで行われる認証処理を示したシーケンス図である。 本発明の実施形態に係るアクセス認証システムの構成を示した図である。 本発明の実施形態に係るアクセス認証システムで行われる認証処理を示したシーケンス図である。
本発明では、図1に示すように、アクセス認証システム1は、第1クライアント装置10、第1サーバ装置20、第2サーバ装置30、第2クライアント装置40、第3クライアント装置50を含んで構成される。第1クライアント装置10は、情報提供側の装置で、公開する情報のファイルの登録やファイルへのアクセス制限の設定を行う。第1サーバ装置20は、第2クライアント装置40からのファイルアクセスの要求を受け付ける。 第2サーバ装置30は、第1クライアント装置10からファイル登録やアクセス制限設定を受け付け、アクセス制限の設定内容やファイルを管理する。第2クライアント装置40は、情報取得側の装置で、登録されたファイルへのアクセスを第1サーバ20に行う。第3クライアント装置50は、情報取得側の装置で、第2クライアント装置40のユーザを識別可能なユーザ情報を取得し、第2サーバ装置30との間でデータのやり取りを行う。
第1サーバ装置20は個別認証要求手段21を有する。個別認証要求手段21は、第2クライアント装置40がアクセス制限の設定された登録ファイルにアクセスしてきた場合に、第2サーバ装置30を介して個別認証の要求を第3クライアント装置50に対して行う。個別認証は、登録ファイルごとに設定されたアクセス制限に対して個別に行われる認証で、アクセス制限のかかった登録ファイルへのアクセス権を有することの認証である。
第2サーバ装置30は、暗号化手段31、情報管理手段32、個別認証手段33、復号手段34、ファイル送信手段35を有する。暗号化手段31は、第1クライアント装置10によりアクセス制限が設定された登録ファイルについて暗号化を行う。情報管理手段32は、暗号化手段31で暗号化された登録ファイルやアクセス制限の設定内容を管理する。
個別認証手段33は、第1サーバ装置からの個別認証要求を受けた第3クライアント装置50から取得したユーザ情報を用いて個別認証を行う。復号手段34は、個別認証手段33でアクセス権を有する旨の認証結果が得られた場合に、暗号化された登録ファイルの復号を行う。ファイル送信手段35は、復号手段34で復号された登録ファイルを第2クライアント装置40に送信する。
本発明では、第2サーバ装置30が、情報管理手段32により第1クライアント装置10からのファイルの登録やファイルごとのアクセス制限の設定を受け付けて管理するため、ファイルごとにアクセス対象ユーザを特定でき、情報提供側が公開データへのアクセス制限に柔軟性を持たせることが可能である。また、第1サーバ装置20が、アクセス制限の設定された登録ファイルへのアクセスに対してアクセス制限の設定内容に応じた個別認証を第3クライアント装置50に行い、ユーザを識別可能でユーザしか持ちえないユーザ情報を第3クライアント装置50に入力させるため、強度なセキュリティを確保することが可能である。ファイルにアクセスするユーザは、ファイルごとに設定されたアクセス制限の設定内容に応じた個別認証を行うことで、アクセス制限の解除された(復号された)状態のファイルを取得することができ、制限レベルの異なるデータに容易にアクセスすることが可能である。
以下、本発明の実施形態について図面を参照して詳細に説明する。
[実施形態1]
はじめに、本発明の第1の実施形態(実施形態1)に係るアクセス認証システムの構成について説明する。図2は、実施形態1のアクセス認証システムのシステム構成を示した図である。実施形態1のアクセス認証システムは、情報提供側の情報処理装置であるPC100、Webサーバ200、HDD210、管理サーバ300、HDD310、情報取得側の情報処理装置であるPC400及び携帯電話機500から構成され、各装置がネットワークを介して接続されている。
図2の各装置は図1の各構成と以下のように対応する。すなわち、PC100は第1クライアント装置10に、Webサーバ200は第1サーバ装置20に、管理サーバ300は第2サーバ装置30に、PC400は第2クライアント装置40に、携帯電話機500は第3クライアント装置50にそれぞれ対応する。
PC100は、管理サーバ300に対して、公開情報のファイルの登録や登録したファイルへのアクセス制限の設定を行う。管理サーバ300は、PC100からのファイル登録やアクセス制限設定を受け付け、ファイルや設定内容をHDD310に保存して管理する。HDD310は、管理サーバ300と接続され、アクセス制限の設定内容の情報を、閲覧権限情報DB311として保持し、またアクセス制限が設定され暗号化された状態の公開情報ファイルを制限付きファイルDB312として保持する。
管理サーバ300は、CPU、ROM、RAM等のハードウエア(不図示)を搭載した情報処理装置で実現できる。そして、管理サーバ300は、CPUがROMから本発明特有の処理を実行するためのプログラムを読み出すことで、主記憶上に第2サーバ装置30の各手段(暗号化手段31、情報管理手段32、個別認証手段33、復号手段34、ファイル送信手段35)を構成する。なお、本発明特有の処理を実行する各手段は、このようにソフトウエアで実現することもできるし、回路等のハードウエアで実現することも可能である。
PC400は、Webサーバ200に対して、公開情報ファイルのアクセス要求(閲覧要求)を行う。Webサーバ200は、PC400からアクセスされるたびに基本認証を行う。基本認証は、通常行われているID及びパスワードによる認証である。Webサーバ200は、はじめてPC400からアクセスされたとき、基本認証に用いる基本認証情報(例えばWebサーバ200が割り振ったIDとユーザが指定したパスワード)を取得し、HDD210に基本認証情報DB212として保持する。また、基本認証情報とともに、PC400とユーザが同一の携帯電話機500のアドレス情報が取得され、関連付けられて保持される。
また、Webサーバ200は、管理サーバ300から登録ファイルのファイル名やアクセス制限内容(閲覧のための補足説明)等の情報を取得し、HDD210にファイル閲覧情報DB211として保持する。また、アクセス制限が設定されていない公開情報ファイルも、ファイル名や補足説明情報とともに、ファイル閲覧情報DB211に保持される。
Webサーバ200は、PC400からアクセスされるとHDD210の基本認証情報DB212の情報を用いて基本認証を行い、正当に認証された場合に、HDD210のファイル閲覧情報DB211からファイル閲覧情報を取得してPC400に送信する。そして、Webサーバ200は、PC400からアクセス制限の設定された登録ファイルへのアクセス要求を受けた場合、管理サーバ300を介して、個別認証要求を携帯電話機500に送信する。
Webサーバ200は、上記の管理サーバ300と同様に、CPU、ROM、RAM等のハードウエア(不図示)を搭載した情報処理装置で実現でき、CPUがROMから所定のプログラムを読み出すことで、主記憶上に第1サーバ装置20の個別認証要求手段21を構成する。なお、当該手段は、このようにソフトウエアで実現することもできるし、回路等のハードウエアで実現することも可能である。
携帯電話機500は、通話機能はもちろんのこと、メール送受信やWeb閲覧が可能なネットワーク機能、カメラ機能、GPS機能といった種々の機能を備える。これらの機能により、ユーザしか持ちえないユーザ情報として、電話番号、住所、年齢、メールアドレス、顔画像、位置情報、音声、端末固有情報等の情報を取得することができる。
第1クライアント装置10による公開情報ファイルへのアクセス制限の設定は、例えばファイルの登録時にファイルについて個別に行うようにしてもよい。この場合、登録ごとにアクセス制限内容を詳細項目ごとに逐一設定してもよいが、アクセス制限内容をいくつかのパターンにあらかじめ登録しておき、パターンを指定することでアクセス制限を設定するようにしてもよい。
図3は、アクセス制限内容のパターンの例を示したものである。アクセス制限のパターンは、想定するユーザ(公開先)に応じたレベル分けによりアクセスレベルが設けられ、アクセスを許可する条件(認証キー)や、認証方法(相手から取得するユーザ情報の内容、相手への通知方法等)等が指定されて登録される。例えばパターン「A」は、アクセスレベルが「開示」で一般ユーザを公開先として想定しており、ユーザにより登録されたID及びパスワードを認証キーとした基本認証を認証方法としている。また、例えばパターン「C」は、アクセスレベルが「低」で個人ユーザを公開先として想定しており、情報提供者の登録した情報(クイズの解答、キーワード、特定のキャラクタ画像等)を認証キーとした認証を認証方法としている(パターン「A」以外の認証は個別認証となる)。
このようにしてアクセス制限内容をあらかじめパターンとして登録しておくことで、情報提供側のPC100では、パターンを指定するだけで、詳細項目ごとに逐一設定することなく、アクセス制限を設定することができる。
なお、認証キーは、携帯電話機500において取得可能なユーザ情報として、電話番号、メールアドレス、住所情報、年齢、生体情報指紋等、端末固有識別情報(ICカードに保持された情報)、画像情報(顔、写真、イラスト等)、音声情報、位置情報(GPSで取得された情報)、時間情報、任意の文字列、基本認証情報(ID及びパスワード)のいずれか、あるいはこれらの組み合わせとしてもよい。
次に実施形態1のアクセス認証システムの動作処理について説明する。図4は、実施形態1のアクセス認証システムで行われる認証処理を示したシーケンス図である。まず、提供側PC(以下、PC100)は、管理サーバ300に対してアクセス制限内容のパターンの登録を行い(S101)、管理サーバ300(情報管理手段32)は、登録されたパターンの情報を閲覧権限情報DB311に保存する(S102)。
続いて、PC100は、管理サーバ300に対して、公開情報のファイルを登録するとともに、アクセス制限の設定を行う(S103)。管理サーバ300(暗号化手段31)は、登録ファイルの暗号化を行い(S104)、暗号化されたファイルを制限付きファイルDB312に保存する(S105)。
取得側PC(以下、PC400)は、公開情報のファイルにアクセスするに際して、Webサーバ200に基本認証情報を送信する(S106)。Webサーバ200は、PC400からの基本認証情報を受信し(S107)、基本認証情報DB212に保持されたデータを用いて基本認証を行う(S108)。正当な認証結果が得られない場合にはWebサーバ200にアクセスすることはできない。
正当な認証結果が得られた場合、Webサーバ200は、ファイル閲覧情報DB211からファイル閲覧情報を取得してPC400に送信する(S109)。PC400は、Webサーバ200からファイル閲覧情報を受信し(S110)、閲覧したい公開情報のファイルを選択して閲覧要求をWebサーバ200に送信する(S111)。
Webサーバ200は、PC400から閲覧要求を受信し(S112)、該閲覧要求がアクセス制限の設定された登録ファイルに関するものであった場合、管理サーバ300を介して携帯電話機500に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信する(S113)。なお、閲覧要求に係る登録ファイルにアクセス制限が設定されているかどうかは、ファイル閲覧情報を参照することで確認する。
Webサーバ200から個別認証要求を受信した管理サーバ300は、閲覧権限情報DB311を参照し、閲覧要求に係る登録ファイルに設定されたアクセス制限内容、つまり個別認証に用いる認証キーや認証方法の提示方法を確認する(S114)。そして、管理サーバ300は、設定されたアクセス制限内容に従って個別認証要求を携帯電話機500に送信する(S115)。
携帯電話機500は、管理サーバ300から個別認証要求を受信し(S116)、要求された認証方法に従って、認証キーに対応するユーザ情報を個別認証情報として送信する(S117)。管理サーバ300(個別認証手段33)は、携帯電話機500から個別認証情報を受信し(S118)、個別認証情報としてのユーザ情報を用いて個別認証を行う(S119)。
また、管理サーバ300(復号手段34)は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、制限付きファイルDB312から閲覧要求に係る登録ファイルを読み出し、復号して暗号化を解除する(S120)。そして、管理サーバ300(ファイル送信手段35)は、復号された登録ファイルをPC400に送信する(S121)。PC400は、管理サーバ300から暗号化が解除された状態の登録ファイルを受信し、画面表示して閲覧可能となる(S122)。
上述した図4の動作処理は、基本認証後にアクセス制限の設定された登録ファイルを取得するもので、登録ファイルの閲覧要求時に個別認証を行ってアクセス制限を解除している。他の動作例としては、基本認証後にアクセス制限レベルを変更しておき、このアクセス制限レベルの変更でアクセス制限の解除された登録ファイルに閲覧要求を行うというものが考えられる。
当該他の動作例では、概略以下のように動作処理が行われる。まず、PC400がWebサーバ200との間で基本認証を行い、正当な認証結果が得られた後に、ファイル閲覧情報を取得する。そして、PC400は、Webサーバ200にユーザのアクセス制限レベルを変更するための要求を行う。PC400から該変更要求を受けたWebサーバ200は、管理サーバ300を介して、携帯電話機500に個人認証要求を送信する。管理サーバ300は、携帯電話機500から取得したユーザ情報を用いて個別認証を行い、その認証結果をWebサーバ200に送信する。Webサーバ200は、取得した認証結果が正当なものであった場合、個別認証で認められたアクセス制限レベルを反映させたファイル閲覧情報をPC400に送信する。PC400は、変更後のアクセス制限レベルを反映させたファイル閲覧情報を用いて、アクセス制限のかかっていない登録ファイルを選択し、画面表示して閲覧可能となる。
実施形態1では、情報取得側のクライアント装置を、PC400、携帯電話機500の2つの異なる情報処理装置で構成したが、携帯電話機500のみで情報取得側のクライアント装置を構成することも可能であるし、PC400のみで情報取得側のクライアント装置を構成することも可能である。情報取得側のクライアント装置は、先に述べた種々のユーザ情報を取得できるような機能を備えていることが望ましい。
[実施形態2]
本発明の第2の実施形態(実施形態2)は、図3のアクセス制限のパターンEが設定されたファイルの閲覧を行う場合の構成である。この場合、図5に示すように、実施形態1のシステム構成に、情報取得側の情報取得を承認する承認側の携帯電話機600が加わった形で、アクセス認証システムが構成される。携帯電話機600の構成は、携帯電話機500と同様である。実施形態2のシステムでは、アクセス制限の設定された登録ファイルにアクセスした場合の個別認証要求が、承認側の携帯電話機600に対して行われる。図3のアクセス制限のパターンEが設定されたファイルの閲覧を行う場合に限っては、携帯電話機500は必ずしも必要ではない(その他のパターンについては携帯電話機500が必要な場合はある)。
実施形態2のアクセス認証システムの動作処理について説明する。図6は、実施形態2のアクセス認証システムで行われる認証処理を示したシーケンス図である。個別認証(情報取得の承認)を求める相手が承認側携帯電話機(以下、携帯電話機600)である以外は、実施形態1の動作処理と同様である。
まず、PC100は、管理サーバ300に対してアクセス制限内容のパターンの登録を行い(S201)、管理サーバ300(情報管理手段32)は、登録されたパターンの情報を閲覧権限情報DB311に保存する(S202)。また、PC100は、管理サーバ300に対して、公開情報のファイルを登録するとともに、アクセス制限の設定を行う(S203)。管理サーバ300(暗号化手段31)は、登録ファイルの暗号化を行い(S204)、暗号化されたファイルを制限付きファイルDB312に保存する(S205)。
PC400は、公開情報のファイルにアクセスするに際し、Webサーバ200との間で基本認証を行う(S206〜S208)。Webサーバ200は、正当な認証結果が得られた場合、ファイル閲覧情報DB211からファイル閲覧情報を取得してPC400に送信する(S209)。PC400は、Webサーバ200からファイル閲覧情報を受信し(S210)、閲覧したい公開情報のファイルを選択して閲覧要求をWebサーバ200に送信する(S211)。
Webサーバ200は、PC400から閲覧要求を受信し(S212)、該閲覧要求がアクセス制限の設定された(承認者による承認を必要とする)登録ファイルに関するものであった場合、管理サーバ300を介して携帯電話機600に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信する(S213)。管理サーバ300は、閲覧権限情報DB311を参照し、閲覧要求に係る登録ファイルに設定されたアクセス制限内容、つまり個別認証を行う承認者を確認する(S214)。そして、管理サーバ300は、個別認証要求を携帯電話機600に送信する(S215)。
携帯電話機600は、管理サーバ300から個別認証要求を受信し(S216)、承認するか承認しないかの応答を送信する(S217)。管理サーバ300(個別認証手段33)は、携帯電話機600から該応答を受信し(S218)、個別認証を行う(S219)。なお、ここでの個別認証に際して、PC400から要求されたファイルに関するファイル閲覧情報は、Webサーバ200から携帯電話機600に送信される。これは、承認者が携帯電話機600の画面上で閲覧要求されたファイルの内容を確認するためである。また、個別認証は、承認者による承認する旨の応答をもって行われる。
管理サーバ300(復号手段34、ファイル送信手段35)は、アクセスを承認する認証結果が個別認証で得られた場合、制限付きファイルDB312から登録ファイルを読み出して復号し(S220)、PC400に送信する(S221)。PC400は、管理サーバ300から暗号化が解除された状態の登録ファイルを受信し、画面表示して閲覧可能となる(S222)。
上述した図6の動作処理は、基本認証後にアクセス制限の設定された登録ファイルを取得するもので、登録ファイルの閲覧要求時に個別認証(承認者による承認)を行ってアクセス制限を解除している。他の動作例としては、実施形態1と同様に、ファイル閲覧情報を取得する時点でアクセス制限レベルを変更し、該変更を反映させたうえでアクセス制限の解除された登録ファイルに閲覧要求を行うというものが考えられる。この動作例でも、個別認証の相手が情報取得側でなく承認者であること以外は実施形態1と同様である。
また、情報提供者が承認者となることも可能である。この場合、個別認証の相手がPC100となること以外は上記の動作処理と同様である。
上述してきた実施形態によれば、IDやパスワードが漏洩した場合においてもファイルへのアクセス制限を担保することが可能である。また、アクセスレベルに対する柔軟性も確保することが可能である。例えば、個人やグループ単位での認証を容易にすることができ、また個人情報を必要としない認証(複数のID、パスワードだけでアクセス制限をかける場合)にも有効である。また、特定のICカードを有し、半径5キロ圏内の男性のみアクセス可能とするというような、範囲を限定したプロモーションに活用することが可能である。
また、上述した実施形態によれば、例えば閲覧制限の解除に両親の許可が必要といったアクセス制限レベルを設定する等、第三者認証として活用することが可能となり、認証方法が多様化する。
また、上述した実施形態によれば、例えば位置情報(GPS情報)と端末固有情報(ICカード情報)を組み合わせて認証キーとする等、ユーザしか持ちえないユーザ情報を複数組み合わせて認証情報として用いることで、複雑なパターンの認証キーが構成され、認証に関する強度を向上させ、より強固なセキュリティを実現することができる。
また、上述した実施形態によれば、認証の基準となるデータと認証の対象となるデータの一致性にぶれが生じる認証(曖昧認証)を有効に活用することができる。例えば画像情報を利用した認証として、認識率や認識のパターンを複数登録してそれらの近似度合いを用いて認証することも可能である。また、例えば音声情報を利用した認証として、キーワードで音声を入力して声の主の感情値をパラメータにして認証を行うことも可能である。
なお、上述した実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。
すなわち、本実施形態における管理サーバ300で実行されるプログラムは、先に述べたように、各手段(暗号化手段31、情報管理手段32、個別認証手段33、復号手段34、ファイル送信手段35)を含むモジュール構成となっており、実際のハードウエアを用いて具体的手段を実現する。すなわち、コンピュータ(CPU)が所定の記録媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされて生成される。
本実施形態における管理サーバ300で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納され、ネットワーク経由でダウンロードさせることにより提供されるように構成してもよい。また、上記プログラムをインターネット等のネットワーク経由で提供あるいは配布するように構成してもよい。
また、上記プログラムは、インストール可能な形式又は実行可能な形式のファイルで、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカード等のコンピュータで読み取り可能な記録媒体に記録されて提供されるように構成してもよい。また、上記プログラムは、ROM等にあらかじめ組み込んで提供するように構成してもよい。
この場合、上記記録媒体から読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコードを記録した記録媒体は本発明を構成する。
1 アクセス認証システム
10 第1クライアント装置
20 第1サーバ装置
21 個別認証要求手段
30 第2サーバ装置
31 暗号化手段
32 情報管理手段
33 個別認証手段
34 復号手段
35 ファイル送信手段
40 第2クライアント装置
50 第3クライアント装置
100,400 PC
200 Webサーバ
210,310 HDD
211 ファイル閲覧情報DB
212 基本認証情報DB
300 管理サーバ
311 閲覧権限情報DB
312 条件付きファイルDB
500,600 携帯電話機

Claims (14)

  1. ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、前記登録されたファイルへのアクセスを行う第2クライアント装置と、前記第2クライアント装置から前記ファイルアクセスを受け付ける第1サーバ装置と、前記第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、前記第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成され、
    前記第1サーバ装置は、
    アクセス制限が設定された登録ファイルへのアクセス要求が前記第2クライアント装置からあった場合、前記第2サーバ装置を介して、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、前記第3クライアント装置に行う個別認証要求手段
    を有し、
    前記第2サーバ装置は、
    前記アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理手段と、
    前記第1サーバ装置による前記個別認証要求を受けた前記第3クライアント装置から取得したユーザ情報を用いて前記個別認証を行う個別認証手段と、
    前記個別認証手段により、前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号手段と、
    前記復号手段により復号された登録ファイルを前記第2クライアント装置に送信するファイル送信手段と、
    を有することを特徴とするアクセス認証システム。
  2. 前記個別認証手段は、前記第3クライアント装置から取得したユーザ情報から導き出されたユーザが、前記情報管理手段で管理されたアクセス制限の設定内容におけるアクセス可能なユーザに含まれる場合に、前記アクセス要求に係る登録ファイルへのアクセス権を有するユーザと判定することを特徴とする請求項1に記載のアクセス認証システム。
  3. 前記第2サーバ装置は、登録ファイルへのアクセスするため条件及び個別認証に必要な認証情報を含むアクセス制限内容を登録する制限内容登録手段を有することを特徴とする請求項1又は2に記載のアクセス認証システム。
  4. 前記第1サーバ装置は、前記第2クライアント装置から登録ファイルへのアクセスを受け付けるに際して、基本認証情報を用いた基本認証を行い、前記基本認証で正当な認証結果が得られた場合に、ファイル名やファイルの補足説明を含むファイルアクセス情報を前記第2クライアント装置に送信することを特徴とする請求項1から3のいずれか1項に記載のアクセス認証システム。
  5. 前記第1サーバ装置は、前記第2クライアント装置から登録ファイルへのアクセスを受け付けるに際して、基本認証情報を用いた基本認証を行い、前記基本認証で正当な認証結果が得られ、かつ、アクセス制限が設定されていない登録ファイルへのアクセス要求が前記第2クライアント装置からあった場合に、該登録ファイルを前記第2クライアント装置に送信することを特徴とする請求項1から4のいずれか1項に記載のアクセス認証システム。
  6. 前記個別認証手段による個別認証で用いられるユーザ情報は、電話番号、メールアドレス、住所情報、年齢、生体情報、端末固有識別情報、画像情報、音声情報、位置情報、時間情報、任意の文字列、基本認証情報であるID及びパスワードのいずれか又はこれらの組み合わせであることを特徴とする請求項1から5のいずれか1項に記載のアクセス認証システム。
  7. 前記第2クライアント装置はパーソナルコンピュータであり、前記第3クライアント装置は携帯電話機であることを特徴とする請求項1から6のいずれか1項に記載のアクセス認証システム。
  8. ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、前記登録されたファイルへのアクセスを行う第2クライアント装置と、前記第2クライアント装置から前記ファイルアクセスを受け付けるサーバ装置と、前記第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、ともにアクセス認証システムを構成し、前記第1クライアント装置からファイル登録やアクセス制限設定を受け付け、
    アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、
    前記暗号化手段により暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理手段と、
    前記アクセス制限が設定された登録ファイルへのアクセス要求を前記第2クライアント装置から受けた前記第1サーバ装置により送信された認証要求で、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた前記第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証手段と、
    前記個別認証手段により、前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号手段と、
    前記復号手段により復号された登録ファイルを前記第2クライアント装置に送信するファイル送信手段と、
    を有することを特徴とする情報処理装置。
  9. 前記個別認証手段は、前記第3クライアント装置から取得したユーザ情報から導き出されたユーザが、前記情報管理手段で管理されたアクセス制限の設定内容におけるアクセス可能なユーザに含まれる場合に、前記アクセス要求に係る登録ファイルへのアクセス権を有するユーザと判定することを特徴とする請求項8に記載の情報処理装置。
  10. 登録ファイルへのアクセスするため条件及び個別認証に必要な認証情報を含むアクセス制限内容を登録する制限内容登録手段を有することを特徴とする請求項8又は9に記載の情報処理装置。
  11. 前記認証手段による認証で用いられるユーザ情報は、電話番号、メールアドレス、住所情報、年齢、生体情報、端末固有識別情報、画像情報、音声情報、位置情報、時間情報、任意の文字列、基本認証情報であるID及びパスワードのいずれか又はこれらの組み合わせであることを特徴とする請求項8から10のいずれか1項に記載の情報処理装置。
  12. ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、前記登録されたファイルへのアクセスを行う第2クライアント装置と、前記第2クライアント装置から前記ファイルアクセスを受け付ける第1サーバ装置と、前記第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、前記第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成されるアクセス認証システムで用いられ、
    前記第2サーバ装置が、アクセス制限が設定された登録ファイルを暗号化する暗号化ステップと、
    前記第2サーバ装置が、前記暗号化ステップにより暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理ステップと、
    前記第1サーバ装置が、前記アクセス制限の設定された登録ファイルへのアクセス要求が前記第2クライアント装置からあった場合、前記第2サーバ装置を介して、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、前記第3クライアント装置に行う個別認証要求ステップと、
    前記第2サーバ装置が、前記個別認証要求ステップによる個別認証要求を受けた前記第3クライアント装置から取得したユーザ情報を用いて個別認証を行う個別認証ステップと、
    前記第2サーバ装置が、前記個別認証ステップで前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号ステップと、
    前記第2サーバ装置が、前記復号ステップにより復号された登録ファイルを前記第2クライアント装置に送信するファイル送信ステップと、
    を有することを特徴とするアクセス認証方法。
  13. ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、前記登録されたファイルへのアクセスを行う第2クライアント装置と、前記第2クライアント装置から前記ファイルアクセスを受け付ける第1サーバ装置と、前記第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、前記第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成されるアクセス認証システムで用いられ、
    前記第2サーバのコンピュータに、
    アクセス制限が設定された登録ファイルを暗号化する暗号化処理と、
    前記暗号化処理により暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理処理と、
    前記アクセス制限が設定された登録ファイルへのアクセス要求を前記第2クライアント装置から受けた前記第1サーバ装置により送信された認証要求で、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた前記第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証処理と、
    前記個別認証処理により、前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号処理と、
    前記復号処理により復号された登録ファイルを前記第2クライアント装置に送信するファイル送信処理と、
    を実行させることを特徴とするプログラム。
  14. 請求項13に記載のプログラムを記録しコンピュータ読み取り可能なことを特徴とする記録媒体。
JP2009042798A 2009-02-25 2009-02-25 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体 Expired - Fee Related JP5353298B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009042798A JP5353298B2 (ja) 2009-02-25 2009-02-25 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009042798A JP5353298B2 (ja) 2009-02-25 2009-02-25 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2010199997A true JP2010199997A (ja) 2010-09-09
JP5353298B2 JP5353298B2 (ja) 2013-11-27

Family

ID=42824251

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009042798A Expired - Fee Related JP5353298B2 (ja) 2009-02-25 2009-02-25 アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP5353298B2 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108780A (ja) * 2010-11-18 2012-06-07 Nihon Univ 閲覧認証方法
KR101485968B1 (ko) * 2011-12-19 2015-03-03 주식회사 디에스앤텍 암호화된 파일 접근 방법
JP2015528139A (ja) * 2012-05-14 2015-09-24 ザ・ボーイング・カンパニーTheBoeing Company コンテクストベースの仮想データ境界
JP2016511847A (ja) * 2012-12-06 2016-04-21 ザ・ボーイング・カンパニーThe Boeing Company 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング
JP2016529590A (ja) * 2013-06-17 2016-09-23 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. 電話認証基盤の情報流出防止方法及びシステム
CN109643356A (zh) * 2016-08-08 2019-04-16 株式会社树软件 阻止网络钓鱼或勒索软件攻击的方法和系统
JP6537729B1 (ja) * 2017-12-28 2019-07-03 デジタルア−ツ株式会社 情報処理装置、情報処理方法、プログラム及び記録媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004213475A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd ログイン要求受付装置およびアクセス管理装置
JP2006040295A (ja) * 2005-08-03 2006-02-09 Zenrin Datacom Co Ltd 情報管理システム
JP2006215922A (ja) * 2005-02-04 2006-08-17 Quality Kk 電子ファイル管理システムおよび電子ファイル管理プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08102735A (ja) * 1994-09-30 1996-04-16 Toshiba Corp 電子文書処理方法
JP2003030056A (ja) * 2001-07-16 2003-01-31 Nec Corp 電子情報配布システム及び方法
JP2004164604A (ja) * 2002-10-11 2004-06-10 Ricoh Co Ltd 電子ファイル管理装置及びプログラム並びにファイルアクセス制御方法
JP2004213475A (ja) * 2003-01-07 2004-07-29 Nri & Ncc Co Ltd ログイン要求受付装置およびアクセス管理装置
JP2006215922A (ja) * 2005-02-04 2006-08-17 Quality Kk 電子ファイル管理システムおよび電子ファイル管理プログラム
JP2006040295A (ja) * 2005-08-03 2006-02-09 Zenrin Datacom Co Ltd 情報管理システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSNB201000363001; 渡辺 裕一,柿島 真治: "徹底解説 Fedora 8 サーバ構築" 初版, 20071231, p.230-236, ソフトバンク クリエイティブ株式会社 *
JPN6013037070; 渡辺 裕一,柿島 真治: "徹底解説 Fedora 8 サーバ構築" 初版, 20071231, p.230-236, ソフトバンク クリエイティブ株式会社 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012108780A (ja) * 2010-11-18 2012-06-07 Nihon Univ 閲覧認証方法
KR101485968B1 (ko) * 2011-12-19 2015-03-03 주식회사 디에스앤텍 암호화된 파일 접근 방법
JP2015528139A (ja) * 2012-05-14 2015-09-24 ザ・ボーイング・カンパニーTheBoeing Company コンテクストベースの仮想データ境界
JP2016511847A (ja) * 2012-12-06 2016-04-21 ザ・ボーイング・カンパニーThe Boeing Company 脅威検出のためのコンテキスト・アウェア・ネットワーク・セキュリティ・モニタリング
JP2016529590A (ja) * 2013-06-17 2016-09-23 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. 電話認証基盤の情報流出防止方法及びシステム
EP3012997A4 (en) * 2013-06-17 2017-02-01 Thinkat Co. Ltd. Method and system for preventing information leakage based on telephone authentication
US9736161B2 (en) 2013-06-17 2017-08-15 Thinkat Co., Ltd. Method and system for preventing information leakage based on telephone
CN109643356A (zh) * 2016-08-08 2019-04-16 株式会社树软件 阻止网络钓鱼或勒索软件攻击的方法和系统
CN109643356B (zh) * 2016-08-08 2022-11-01 株式会社树软件 阻止网络钓鱼或勒索软件攻击的方法和系统
JP6537729B1 (ja) * 2017-12-28 2019-07-03 デジタルア−ツ株式会社 情報処理装置、情報処理方法、プログラム及び記録媒体
CN111684429A (zh) * 2017-12-28 2020-09-18 电子技巧股份有限公司 信息处理装置、信息处理方法、程序以及存储介质
CN111684429B (zh) * 2017-12-28 2024-04-02 电子技巧股份有限公司 信息处理装置、信息处理方法、程序以及存储介质

Also Published As

Publication number Publication date
JP5353298B2 (ja) 2013-11-27

Similar Documents

Publication Publication Date Title
US11057218B2 (en) Trusted internet identity
AU2017219140B2 (en) Methods and systems for distributing cryptographic data to authenticated recipients
US9542540B2 (en) System and method for managing application program access to a protected resource residing on a mobile device
RU2332704C2 (ru) Публикация цифрового содержания в определенном пространстве, таком как организация, в соответствии с системой цифрового управления правами (цуп)
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP5353298B2 (ja) アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP5404030B2 (ja) 電子ファイル送信方法
JP2015181010A (ja) インターネットサイトにアップロードされるマルチメディアにおけるユーザプライバシを保護するシステム及び方法
JP2010049420A (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
KR100954841B1 (ko) 모바일 기기에서의 통합형 데이터 관리 방법, 그 장치 및이를 기록한 기록 매체
JP2019154055A (ja) 認証方法、認証装置、コンピュータプログラム及びシステムの製造方法
KR102131976B1 (ko) 사용자 단말 장치 및 이에 의한 개인 정보 제공 방법
CN109740319B (zh) 数字身份验证方法及服务器
KR100714124B1 (ko) 사용자 동의 정보를 이용한 증명서 발급 장치 및 방법
JP2007241812A (ja) 認証システム、認証プログラム及び認証方法
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
CN115514523A (zh) 一种基于零信任体系的数据安全访问系统、方法、装置及介质
JP5161053B2 (ja) ユーザ認証方法、ユーザ認証システム、サービス提供装置、及び認証制御装置
JP2011100334A (ja) 文書ファイル検索システム、文書ファイル登録方法、文書ファイル検索方法、プログラム及び記録媒体
JP2008269544A (ja) 利用対象情報管理装置及び利用対象情報管理方法ならびにそのプログラム
JP2007241985A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
KR100655598B1 (ko) 내방객 인증 방법 및 시스템
JP4698403B2 (ja) 情報共有システム、情報機器、情報共有方法、および、情報共有プログラム
KR101644070B1 (ko) 모바일 기기를 위한 이메일 서비스 방법 및 시스템

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20110920

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130812

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees