JP5569584B2 - Document management system - Google Patents
Document management system Download PDFInfo
- Publication number
- JP5569584B2 JP5569584B2 JP2012284923A JP2012284923A JP5569584B2 JP 5569584 B2 JP5569584 B2 JP 5569584B2 JP 2012284923 A JP2012284923 A JP 2012284923A JP 2012284923 A JP2012284923 A JP 2012284923A JP 5569584 B2 JP5569584 B2 JP 5569584B2
- Authority
- JP
- Japan
- Prior art keywords
- document
- information
- location
- access
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Document Processing Apparatus (AREA)
Description
本発明は、文書ファイルに付与された位置認証情報を用いて文書管理するシステムに関するものである。
本発明は特に屋外や建物の所定の場所において、電子データに付与された位置情報と位置認証情報を利用して、電子データへのアクセスを制御して情報セキュリティを向上させる場合に有用である。
The present invention relates to a system for managing documents using location authentication information given to a document file.
The present invention is particularly useful for improving information security by controlling access to electronic data using position information and position authentication information given to the electronic data outdoors or in a predetermined place of a building.
現代の企業活動においては、機密情報や個人情報を含む電子データに対して、意図しない参照や流出を防ぐために情報を管理することが益々重要となっている。
そこで、次に説明する電子データを情報管理する方法が執られる。
《1.電子情報の暗号化》
電子データを暗号化することで、暗号化データにアクセスできても、パスワードや、復号鍵情報等が無い限り、復号して電子データを参照できないようにする。
しかしこの方法は、パスワードや復号鍵情報を持つ内部権限者による過失や不正に対してはセキュリティの効果が低い。
《2.ログデータ》
操作履歴(=ログデータ)を保存することで、内部権限者による不正を抑止するとともに、ログ分析することで、不正を発見する。
ログは、ログサーバ装置を用いて、ユーザ端末装置の個人認証(パスワード、IDカード、バイオメトリクス認証等)をして個人を識別して、電子データへのアクセスや復号操作などを記録する。
しかし、この方法では、常にユーザ端末装置はログサーバ装置と接続する必要があるため、利便性が損なわれる。
また、この方法は、ログサーバ装置に接続ができない端末装置(接続禁止となっている高セキュリティ端末装置や外部に持ち出たモバイル端末装置等)のログは、これを保存することができない。
In modern corporate activities, it is becoming increasingly important to manage information in order to prevent unintended references and leakage of electronic data including confidential information and personal information.
Therefore, a method for managing information on electronic data, which will be described below, is used.
<< 1. Encryption of electronic information >>
By encrypting the electronic data, even if the encrypted data can be accessed, the electronic data cannot be referred to after being decrypted unless there is a password, decryption key information, or the like.
However, this method has a low security effect against negligence and fraud by an internal authority having password and decryption key information.
<< 2. Log data >>
By saving the operation history (= log data), fraud by the internal authority is suppressed, and by analyzing the log, fraud is discovered.
The log uses a log server device to perform personal authentication (password, ID card, biometric authentication, etc.) of the user terminal device, identify the individual, and record access to electronic data, decryption operations, and the like.
However, in this method, since the user terminal device must always be connected to the log server device, convenience is impaired.
Also, with this method, logs of terminal devices that cannot be connected to the log server device (such as high security terminal devices that are prohibited from connection or mobile terminal devices that are taken outside) cannot be saved.
《3.認証サーバ》
たとえば、特許文献1では、ユーザ端末がRFIDタグから取得した情報を基にして、アクセス管理サーバは、ユーザ端末がアクセスを認める位置に物理的に存在することを場所認証して、アクセス権限をユーザ端末に与える技術が開示されている。
<< 3. Authentication server
For example, in
しかしながら、特許文献1の技術では、ユーザ端末は、電子データへのアクセス許可を得るためには、アクセス管理サーバとネットワーク接続する必要があるため、利便性が損なわれる。
However, in the technique of
本発明は以上のような点を解決するためになされたものであって、本発明の課題は、文書編集装置の位置情報を用いて文書を管理するシステムを提供することである。 SUMMARY An advantage of some aspects of the invention is that it provides a system for managing a document by using position information of a document editing apparatus.
本発明は、以下の各態様に記載の手段により、前記課題を解決する。
すなわち、本発明の第1の態様は、位置を特定する情報を送信する位置情報配信器と、文書作成装置と、文書受付装置とから構成される文書管理システムであって、前記文書作成装置は、文書データと、ファイルアクセスを許可する位置情報およびその位置情報で許可されるアクセス行為を記述したアクセス制御定義情報を記憶する記憶部と、位置情報配信器から送信された位置を特定する情報を取得して、作成位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した作成位置情報を含むロケーションスタンプを作成するロケーションスタンプ作成手段と、文書データとアクセス制御定義情報とロケーションスタンプを含む文書ファイルを作成する文書ファイル作成手段と、を備える作成装置であって、前記文書受付装置は、記憶部と、前記文書作成装置で作成した文書ファイルを記憶部に入力するファイル入力手段と、位置情報配信器から送信された位置を特定する情報を取得して、受付位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した受付位置情報を用いて、ファイル入力手段が記憶部に登録した文書ファイルのアクセス制御定義情報のアクセス場所を参照して、両者が一致するときのアクセス行為を選択して、受付位置を認証する入力位置認証手段と、入力位置認証手段が選択したアクセス行為の記述に従って、文書ファイルの文書データに対して、許可されたアクセス行為を行う文書アクセス手段と、前記受付位置情報を含むロケーションスタンプを作成して、前記文書アクセス手段によりアクセスした文書データに対応する記憶部に登録したロケーションスタンプを更新するロケーションスタンプ更新手段と、を備える受付装置であることを特徴とする文書管理システムである。
This invention solves the said subject by the means as described in each following aspect.
In other words, a first aspect of the present invention is a document management system including a position information distributor that transmits information for specifying a position, a document creation apparatus, and a document reception apparatus, wherein the document creation apparatus includes: A storage unit for storing document data, location information for permitting file access and access control definition information describing an access action permitted by the location information, and information for identifying the location transmitted from the location information distributor A location information creating means for obtaining and creating creation position information, a location stamp creating means for creating a location stamp including the created position information created by the position information creating means, document data, access control definition information, and a location stamp. A document file creating means for creating a document file including the document accepting device, Location information for acquiring reception location information by acquiring information for specifying the location transmitted from the storage unit, the file input means for inputting the document file created by the document creation device to the storage unit, and the location information distributor Using the creation location and the received location information created by the location information creation location, referring to the access location of the access control definition information of the document file registered in the storage unit by the file input procedure, and the access action when they match An input position authenticating unit that authenticates the reception position, a document access unit that performs an allowed access act on the document data of the document file according to the description of the access act selected by the input position authenticating unit, A location stamp including the reception position information is created and stored in a storage unit corresponding to the document data accessed by the document access unit And location stamp updating means for updating the recording and location stamp, is a document management system, which is a reception device comprising a.
このように、アクセス制御定義情報とロケーションスタンプを含む文書ファイルを記録した記録媒体を用いることにより、文書アクセス管理サーバ装置に接続することなく、文書管理(=文書ファイルへのアクセス位置認証)を行うことが可能である。 In this way, by using a recording medium in which a document file including access control definition information and a location stamp is recorded, document management (= access position authentication to a document file) is performed without connection to the document access management server device. It is possible.
本発明の第2の態様は、位置を特定する情報を送信する位置情報配信器と、文書作成装置と、文書受付装置とから構成される文書管理システムであって、前記文書作成装置は、文書データと、ファイルアクセスを許可する位置情報およびその位置情報で許可されるアクセス行為を記述したアクセス制御定義情報を記憶する記憶部と、位置情報配信器から送信された位置を特定する情報を取得して、作成位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した作成位置情報を含むロケーションスタンプを作成するロケーションスタンプ作成手段と、文書データとアクセス制御定義情報とロケーションスタンプを含む文書ファイルを作成する文書ファイル作成手段と、を備える作成装置であって、前記文書受付装置は、記憶部と、前記文書作成装置で作成した文書ファイルを記憶部に入力するファイル入力手段と、ファイル入力手段が記憶部に登録した文書ファイルのロケーションスタンプの作成位置情報と前記文書ファイルのアクセス制御定義情報のアクセス場所情報とを照合して、両者が一致するものが存在し、一致した位置情報で許可されるアクセス行為が書込更新であれば、文書を作成した場所が正当であると判定する出力位置認証手段と、位置情報配信器から送信された位置を特定する情報を取得して、受付位置情報を作成する位置情報作成手段と、位置情報作成手段が作成した受付位置情報を用いて、ファイル入力手段が記憶部に登録した文書ファイルのアクセス制御定義情報のアクセス場所を参照して、両者が一致するときのアクセス行為を選択して、受付位置を認証する入力位置認証手段と、入力位置認証手段が選択したアクセス行為の記述に従って、文書ファイルの文書データに対して、許可されたアクセス行為を行う文書アクセス手段と、を備える受付装置であることを特徴とする文書管理システムである。 According to a second aspect of the present invention , there is provided a document management system including a position information distributor that transmits information for specifying a position, a document creation apparatus, and a document reception apparatus, wherein the document creation apparatus includes a document Acquire data, location information permitting file access and access control definition information describing access actions permitted by the location information, and information specifying the location transmitted from the location information distributor Position information creating means for creating created position information, location stamp creating means for creating a location stamp including the created position information created by the position information creating means, document data, access control definition information, and a document including the location stamp A document file creation means for creating a file, wherein the document reception device includes a storage unit, A file input unit for inputting a document file created by the document creation device to the storage unit, a creation position information of a location stamp of the document file registered in the storage unit by the file input unit, and an access location of the access control definition information of the document file Output location authentication means that collates information and determines that the location where the document was created is valid if there is a match between them and the access action permitted by the matched location information is a write update And a position information creating means for obtaining information specifying the position transmitted from the position information distributor and creating the received position information, and using the received position information created by the position information creating means, the file input means Refer to the access location of the access control definition information of the document file registered in the storage unit, select the access action when both match, and accept An input position authentication means for authenticating the position, according to the description of the access act input position authentication means selected, the document data of the document file, accepting apparatus der; and a document access means for performing authorized access action This is a document management system characterized by the above.
本願発明によれば、文書編集装置に対して、アクセス管理サーバ装置を用いずに、電子文書へのアクセス(閲覧等)可能な場所を制限することが可能である。
従って、本発明によれば、文書編集装置はネットワーク接続する必要はないため、ネットワーク接続を禁止されている文書編集装置においても安全性の高いファイルアクセス制御が実現できるという効果がある。
According to the present invention, it is possible to restrict places where an electronic document can be accessed (viewed or the like) without using an access management server device.
Therefore, according to the present invention, since the document editing apparatus does not need to be connected to the network, there is an effect that highly secure file access control can be realized even in the document editing apparatus in which the network connection is prohibited.
以下、図面等を参照しながら、本発明の実施の形態について、更に詳しく説明する。
図1は、本発明による文書管理システム1の概要を説明する図である。
文書管理システム1は、ICカード400と、位置情報配信器500と、無線通信する文書作成装置100および文書受付装置300から構成される。
Hereinafter, embodiments of the present invention will be described in more detail with reference to the drawings.
FIG. 1 is a diagram for explaining the outline of a
The
文書作成装置100は、既存の文書編集プログラムを備えたパーソナルコンピュータに、後述する専用プログラムを搭載したものである。文書作成装置100は、位置情報配信器500と無線通信する。
The
文書受付装置300は、パーソナルコンピュータに後述する専用プログラムを搭載したものである。文書受付装置300は、位置情報配信器500と無線通信する。
文書受付装置300は、ICカードリーダを備える。
The
The
ICカード400は、復号鍵情報を記憶する記憶部を備える。
The
位置情報配信器500は、位置情報(位置を特定する情報や場所を特定する情報)を記憶する記憶部を有する。
位置情報配信器500の例としては、パッシブ型ICタグ、GPS、電波強度を測定できる無線LANアクセスポイント(=ネットワーク接続装置)、位置情報を発信する位置情報マーカ(=近距離通信機器)、赤外線情報発信機、超音波レーダ、などがある。
The
Examples of the
図2は、文書管理システム1の大まかな処理の流れを説明する図である。
《1.ロケーションスタンプ作成》
文書作成装置100は、文書作成位置の近くに設置された位置情報配信器500から位置情報を取得してこれを含む文書を作成した場所を証明するロケーションスタンプを作成する(図2(1))。
《2.出力》
文書作成装置100は、アクセスを許可する場所(=アクセス場所)を定義したアクセス制御定義情報と、作成したロケーションスタンプと、暗号化文書とを含む文書ファイルを記録媒体に出力する(同(2))。
FIG. 2 is a diagram for explaining a rough processing flow of the
<< 1. Create location stamp >>
The
<< 2. output"
The
《3.入力》
文書受付装置300は、記録媒体の文書ファイルを入力する(同(3))。
《4.ロケーションスタンプ検証》
文書受付装置300は、入力した文書ファイルのアクセス制御定義情報と、ロケーションスタンプを照合して、所定の場所(=アクセス場所)で文書が作成されたことを確認する(同(4))。
《5.アクセス制御》
文書受付装置300は、文書受付装置の近くに設置された位置情報配信器から位置情報を取得して、入力したアクセス制御定義情報と照合して、所定の場所(=アクセス場所)で文書ファイルを入力したことを認証して、入力した文書へのアクセスを許可する(同(5))。
《6.復号》
文書受付装置300は、ICカード400が記憶する復号鍵情報を取得して暗号化文書を復号する(同(6))。
《7.ロケーションスタンプ更新》
文書受付装置300は、文書受付装置の位置情報を含むロケーションスタンプを作成して、入力したロケーションスタンプを更新する(同(7))。
<< 3. input"
The
<< 4. Location stamp verification
The
<< 5. Access control >>
The
<< 6. Decryption
The
<< 7. Location stamp update
The
なお、アクセス制御定義情報には、さらに、アクセス場所に対して、許可されるアクセス行為(たとえば、読取許可、書込更新許可、実行許可など)を関連付けて記述してもよい。このとき、文書受付装置300は、アクセス制御定義情報で許可されたアクセス行為のみが実行可能である。
In the access control definition information, an access action (for example, read permission, write update permission, execution permission, etc.) that is permitted may be described in association with the access location. At this time, the
図3は、記録媒体に出力される文書ファイル198の形式を説明する図である。
文書ファイル198は、文書ファイル名称情報198aと、暗号化文書データ194と、アクセス制御定義情報191と、ログデータ196と、ロケーションスタンプ195とから構成される。
ロケーションスタンプ195は、位置情報197と電子署名情報199を有する。
文書ファイル名称情報は、文字列である。
暗号化文書データ194は、文書受付装置300で作成した文書を暗号化したものである。
アクセス制御定義情報191は、アクセス場所とアクセス行為を対応付けた情報である。(詳細は後述する)
ログデータ196は、作業履歴データである。(詳細は後述する)
ロケーションスタンプの位置情報197は、アクセス場所を特定する情報である。
ロケーションスタンプの電子署名199は、暗号化文書データ194と、アクセス制御定義情報191と、ログデータ196と、ロケーションスタンプの位置情報197とから生成した情報である。
FIG. 3 is a diagram for explaining the format of the
The
The
The document file name information is a character string.
The
The access
Log
The location
The location stamp
次に、図4と図10を用いて、顧客X社にて作成された入稿ファイルが、Y社電算室にて受け付けられる文書管理の処理の流れを説明する。
このとき、アクセス制御定義情報には、顧客X社で許可されたアクセス行為は、書込許可であり、Y社で許可されたアクセス行為は、読取と書込更新であることが定義されている。
Next, with reference to FIGS. 4 and 10, a description will be given of the flow of document management processing in which an input file created by the customer X company is received in the Y company computer room.
At this time, the access control definition information defines that the access action permitted by the customer X company is the write permission, and the access action permitted by the company Y is the read and write update. .
図4は、X社内において、文書作成装置100を用いて入稿データ(=文書情報)を作成する手順を説明する図である。
《1.ロケーションスタンプ作成》
X社内において、X社担当者は、文書作成装置100を用いて、入稿データ194aを作成する(図4(1−1))。
文書作成装置100は、Y社担当者が持つICカードの復号鍵に対応する暗号鍵で、入稿データを暗号化して暗号化文書データ194を作成する(同(1−2))。
文書作成装置100は、アクセス場所が「X社建物内」で入稿データが作成(=書込)され、アクセス場所が「Y社電算室」において暗号化文書を復号し、閲覧(=読取)できるように定義されたアクセス制御定義情報191を暗号化文書データ194に添付する(同(1−3))。
文書作成装置100は、ファイル作成行為の情報と、作成者と、作成時刻とを含むログデータ196を作成して、暗号化文書データ194に添付する(同(1−4))。
文書作成装置100は、位置情報配信器500(たとえば、パッシブ型ICタグ)から取得した位置特定情報を用いて作成場所の位置情報197(=X社建物内)を作成してこれを含むロケーションスタンプ195を作成して、暗号化文書データ194に添付する(同(1−5))。
なお、ロケーションスタンプ195には、所定の電子署名情報199を含めてもよい。
《2.出力》
文書作成装置100は、暗号化文書194とこれに添付されたアクセス制御情報191とログデータ196とロケーションスタンプ195を、記録媒体200に複写して出力する(同(2−1))。
FIG. 4 is a diagram for explaining a procedure for creating input data (= document information) using the
<< 1. Create location stamp >>
In company X, the person in charge of company X uses the
The
The
The
The
The
<< 2. output"
The
X社担当者は、この記録媒体200をY社に送る(同(2−2))。
あるいは、X社担当者は、これらの情報を、記録媒体に複写出力する代わりに安全な電子通信路を用いてY社に送信してもよい。
The person in charge of company X sends this
Alternatively, the person in charge of company X may send these pieces of information to company Y using a secure electronic communication path instead of copying and outputting them to a recording medium.
ここで、まず、パッシブ型ICタグ500の詳細を説明する。
図9は、パッシブ型ICタグ500の回路機能ブロック図である。
パッシブ型ICタグ500は、演算部501と、無線通信部502と、アンテナコイル503と、電源用コンデンサ508と、不揮発性メモリ509とを備える。
First, details of the
FIG. 9 is a circuit function block diagram of the
The
演算部501は、論理演算回路である。
無線通信部502は、受信した電磁波(=無線電波)を復調して、制御信号を取り出す。あるいは、電磁波を送出するための搬送波を発生させ、デジタル情報を電波に変換する。
アンテナコイル503は、無線電波を受信する。無線電波は、長波帯や短波帯やUHF帯やマイクロ波帯である。
電源用コンデンサ508は、アンテナコイル503で受信した無線電波の電磁波エネルギー(=電力)を蓄え、蓄えた電力を各回路に供給する。
The
The
The antenna coil 503 receives radio waves. The radio wave is a long wave band, a short wave band, a UHF band, or a microwave band.
The
不揮発性メモリ509は、半導体メモリである。
不揮発性メモリ509は、位置を特定する情報591(たとえば、座標値や文書作成装置の設置場所名など)を記憶する。
The
The
パッシブ型ICタグ500は、送信された位置特定情報要求を受け付けて、不揮発性メモリ509が記憶する位置を特定する情報591を返信する。
The
次に、本発明による文書作成装置100の詳細を説明する。
図5は、文書作成装置100の詳細な構成図である。
文書作成装置100は、CPU101と、入力部102と、表示部103と、無線通信部104と、アンテナ105と、記憶部109と、専用プログラムを備える。
Next, details of the
FIG. 5 is a detailed configuration diagram of the
The
CPU101は、中央演算処理装置である。
入力部102は、マウスやキーボードなどである。
表示部103は、液晶表示装置や、EL(エレクトロルミネッセンス)表示装置などである。
無線通信部104は、無線送受信装置である。
無線通信部104は、アンテナ105を経由して、位置情報配信器500と無線通信する。
無線通信部104は、電磁波(=無線電波)を送出するための搬送波を発生させ、デジタル情報を電波に変換する。あるいは、受信した電磁波を復調して、制御信号を取り出す。
The CPU 101 is a central processing unit.
The
The
The wireless communication unit 104 is a wireless transmission / reception device.
The wireless communication unit 104 wirelessly communicates with the
The wireless communication unit 104 generates a carrier wave for transmitting electromagnetic waves (= wireless radio waves) and converts digital information into radio waves. Alternatively, the received electromagnetic wave is demodulated and a control signal is extracted.
記憶部109は、半導体メモリや磁気メモリである。
記憶部109は、アクセス制御定義情報191と署名鍵情報192と、暗号鍵193と文書情報194aを記憶する。
アクセス制御定義情報191は、アクセスを許可する場所情報(=アクセス場所情報)を含む情報である。
なお、文書情報194aは、文書作成装置100が有する既存の文書編集プログラムによって作成された情報である。
The storage unit 109 is a semiconductor memory or a magnetic memory.
The storage unit 109 stores access
The access
The
このほかに、暗号化手段110と、ログ作成手段120と、位置情報作成手段140と、署名手段150と、ロケーションスタンプ作成手段160と、文書ファイル作成手段130と、ファイル出力手段190とを備える。これらの各手段は、それぞれの専用プログラムによって実現され、専用プログラムがCPU101に解釈・実行されることによって機能する。
In addition, an
暗号化手段110は、記憶部109が記憶する暗号鍵情報193を用いて、記憶部109が記憶する文書情報194aから暗号化文書データ194を生成する。
なお、暗号鍵情報193は、事前共有秘密鍵情報であってもよく、公開鍵情報であってもよい。
The
The encryption
ログ作成手段120は、ファイル作成行為情報と作成者情報と作成時刻作業履歴データを含むログデータ196を作成する。(ログデータの詳細は後述する)
The log creation means 120 creates
位置情報作成手段140は、位置情報配信器500に位置特定情報要求を送信して、返信された位置特定情報591を取得して、位置情報197を作成する。
ちなみに、位置情報作成手段140が作成した位置情報197は、アクセス制御定義情報191に記述されているアクセス場所情報のひとつと一致する。
The position
Incidentally, the
署名手段150は、暗号化文書データ194とアクセス制御定義情報191とログデータ196と、作成位置取得手段140が作成した位置情報197とから生成したハッシュデータ(=ダイジェストデータ)に対して、記憶部109が記憶する署名鍵情報192を用いて暗号化して電子署名情報199を作成する。
The
ロケーションスタンプ作成手段160は、位置情報作成手段140が作成した作成位置情報197と署名手段150が作成した電子署名情報199を含むロケーションスタンプを作成する。
The location stamp creating means 160 creates a location stamp including the created
文書ファイル作成手段130は、暗号化文書データ194とアクセス制御定義情報191とログデータ196とロケーションスタンプ195を含む文書ファイル198を作成する。
ファイル出力手段190は、文書ファイル作成手段130が作成した文書ファイル198を記録媒体200に出力する。
The document
The
図6は、アクセス制御定義情報191の形式と例である。
FIG. 6 shows the format and example of the access
図6の(a)は、アクセス制御定義情報191の形式を説明する図である。
アクセス制御定義情報191は、アクセス行為191aと、対象者ID191bと、アクセス場所191cと、期間191dとから構成される。
アクセス行為191aは、「読取」や「書込更新」や「実行」のアクセス行為それぞれを許可するか否かを記述する。
対象者ID191bは、アクセスが許可されている対象者の識別情報である。
アクセス場所191cは、アクセスが許可されている場所の名称である。
期間191dは、アクセスが許可されている期間である。
FIG. 6A is a diagram for explaining the format of the access
The access
The access action 191a describes whether or not each of the “read”, “write update”, and “execute” access actions is permitted.
The target person ID 191b is identification information of a target person to whom access is permitted.
The access location 191c is a name of a location where access is permitted.
The period 191d is a period during which access is permitted.
図6の(b)は、アクセス制御定義情報191の例である。
たとえば、アクセス制御定義情報191のアクセス行為191aの「読取」が「OK」で、「書込更新」が「OK」で、「実行」が「NG」で、対象者ID191bが「yamada005」で、アクセス場所191cが「401ルーム」で、期間191dが「2007.10.01〜2007.12.31」である例が示されている。
この例の意味は、アクセスが許可されている場所の名称が「401ルーム」で、許可されているアクセス行為が「読取」と「書込更新」で、許可されていないアクセス行為が「実行」で、アクセスが許可されている対象者のIDが「yamada005」で、アクセスが許可されている期間が「2007.10.01〜2007.12.31」である、ということである。
FIG. 6B is an example of the access
For example, “read” of the access action 191a of the access
The meaning of this example is that the location where access is permitted is “401 room”, the permitted access actions are “read” and “write update”, and the unauthorized access action is “execute”. Thus, the ID of the target person to whom access is permitted is “yamada005”, and the period during which access is permitted is “2007.10.01 to 2007.12.31”.
そのほかに、アクセス制御定義情報191のアクセス行為191aの「読取」が「OK」で、「書込更新」が「NG」で、「実行」が「OK」で、対象者ID191bが「takahasi642」で、アクセス場所名称191cが「K88ルーム」で、期間191dが「2007.10.01〜2008.01.31」である例が示されている。
この例の意味は、アクセスが許可されている場所の名称が「K88ルーム」で、許可されているアクセス行為が「読取」と「実行」で、許可されていないアクセス行為が「書込更新」で、アクセスが許可されている対象者のIDが「takahasi642」で、アクセスが許可されている期間が「2007.10.01〜2008.01.31」である、ということである。
In addition, “read” of the access action 191a of the access
In this example, the name of the place where access is permitted is “K88 room”, the permitted access actions are “read” and “execute”, and the unauthorized access action is “write update”. Thus, the ID of the subject who is permitted access is “takahasi642” and the period during which access is permitted is “2007.10.01 to 2008.01.31”.
図7は、ログデータ196の形式と例である。
FIG. 7 shows the format and example of the
図7の(a)は、ログデータ196の形式を説明する図である。
ログデータ196は、アクセス行為内容196aと、アクセス行為日時196bと、アクセス行為者196cと、アクセス行為場所196dと、ファイル名196eと、ファイルサイズ196fと、ハッシュデータ196gとから構成される。
アクセス行為内容196aは、実行したアクセス行為(すなわち、「読取」あるいは「書込更新」あるいは「実行」)を記述する。
アクセス行為日時196bは、アクセス行為を行った日時である。
アクセス行為者196cは、アクセス行為を行った対象者の識別情報である。
アクセス行為場所196dは、アクセス行為を行った場所の名称である。
ファイル名196eは、アクセスした文書ファイルの名称である。
ファイルサイズ196fは、アクセスした文書ファイルのファイルサイズである。
ハッシュデータ196gは、アクセスした文書ファイルのハッシュ値である。
FIG. 7A illustrates the format of the
The
The access action content 196a describes an executed access action (that is, “read”, “write update”, or “execute”).
The access act date and time 196b is the date and time when the access act was performed.
The access actor 196c is identification information of the target person who performed the access act.
The access action place 196d is the name of the place where the access action was performed.
The file name 196e is the name of the accessed document file.
The file size 196f is the file size of the accessed document file.
The hash data 196g is a hash value of the accessed document file.
図7の(b)は、ログデータ196の例である。
ログデータ196として、行為内容196aが「読取」で、行為日時196bが「2007.12.04.11:26」で、行為者196cが「kimura」で、行為場所196dが「Y社受付室」で、ファイル名196eが「hihgf328」で、ファイルサイズ196fが「526MB」で、ハッシュデータ196gが「E952CA77D36F063BA33CEE9ADEF1BD21」であるログデータが例示されている。
このログデータの意味は、ファイルサイズ「526MB」でハッシュデータ「E952CA77D36F063BA33CEE9ADEF1BD21」であるファイル名「hihgf328」の文書ファイルが、「2007.12.04.11:26」に「Y社受付室」で「読取」されたということである。
FIG. 7B is an example of
As
The meaning of this log data is that the document file with the file name “hihgf328” with the file size “526MB” and the hash data “E952CA77D36F063BA33CEE9ADEF1BD21” was “read” in the “Y company reception room” on “2007.12.04.11:26” That's what it means.
図8は、ロケーションスタンプの作成手順を説明する図である。
位置情報作成手段140は、位置情報配信器500から位置特定情報591を取得して、位置情報197を作成する(図8(1))。
なお、文書ファイル198がアクセス制御定義情報191にて許可された場所で作成されているので、作成した位置情報197は、文書ファイル198に含まれるアクセス制御定義情報191のアクセス場所191cの中に、一致するものが存在する。
FIG. 8 is a diagram illustrating a procedure for creating a location stamp.
The position
Since the
署名手段150は、暗号化文書データ194とアクセス制御定義情報191とログデータ196と位置情報197を用いて、電子署名情報199を作成する(同(2))。
なお、暗号化文書データ194の変わりに、文書データを用いて電子署名情報199を作成してもよい。
The
Note that the
ロケーションスタンプ作成手段160は、位置情報作成手段140が作成した位作成位置情報197と署名手段150が作成した電子署名情報199を含むロケーションスタンプ195を作成する(同(3))。
The location stamp creation means 160 creates a
図10は、Y社内において、文書受付装置300を用いて入稿データを受け付ける手順を説明する図である。
《3.入力》
Y社担当者は、記録媒体200を受け取る(図10(3−1))。
Y社担当者は、文書受付装置300にログオンするときに、ICカード400で本人認証する(同(3−2))。なお、Y社担当者は、電算室へ入室するときにも、ICカード400で本人認証してもよい。
記録媒体200に記録された文書ファイル198(=入稿データファイル)を、文書受付装置300に入力する(同(3−3))。
《4.ロケーションスタンプ検証》
文書受付装置300は、入稿データファイルのロケーションスタンプの電子署名情報199を用いて文書ファイル198が改竄されていないことや、ロケーションスタンプの位置情報197(=X社建物内)とアクセス制御定義情報を比較参照して、ファイルが作成(=書込)された場所が確かに顧客(=X社)であることを確認する(同(4))。
このとき、さらにY社担当者は、ログ情報を確認することで、作成者、作成時刻を確認しても良い。
《5.アクセス制御》
ICカード400が接続されている文書受付装置300は、パッシブ型ICタグ500から位置を特定する情報591を取得して求めた位置情報197(=Y社電算室)がアクセス制御定義情報191にてチェックされ、アクセス制御定義情報191に「Y社建物内」が存在するので、許可された場所であることを確認する(同(5))。
《6.復号》
文書受付装置300は、ICカード400の復号鍵491を用いて暗号化文書データ194から入稿データ194aを復号するので、Y社担当者は、入稿データを目視することが可能になる(同(6))。
なお、Y社担当者は、文書受付装置300を用いて、アクセス制御定義情報191で許可されたアクセス行為のみが許される。
FIG. 10 is a diagram for explaining a procedure for accepting input data using the
<< 3. input"
The person in charge of company Y receives the recording medium 200 (FIG. 10 (3-1)).
The person in charge of Company Y authenticates himself / herself with the
The document file 198 (= submission data file) recorded in the
<< 4. Location stamp verification
The
At this time, the person in charge of Company Y may confirm the creator and the creation time by confirming the log information.
<< 5. Access control >>
The
<< 6. Decryption
Since the
The person in charge of Company Y is allowed only the access action permitted by the access
《7.ロケーションスタンプ更新》
文書処理を終了すると、Y社担当者の指示に従って、文書受付装置300は、所定の暗号鍵を使用して暗号化文書データ194を作成し、ファイルアクセス行為、作成者、作成時刻を含むログデータ196を作成して入力した文書ファイルのログデータ196に追記する(同(7−1))。
文書受付装置300は、作成された暗号化文書データ194と、追記されたログデータ196と、入力した文書ファイルのアクセス制御情報191と、を用いて電子署名情報199を算出して、この算出した電子署名情報199と文書ファイルを入力した場所の位置情報197とを含めたロケーションスタンプ195を作成して、入力された文書ファイルのロケーションスタンプ195を更新する(同(7−2))。
<< 7. Location stamp update
When the document processing is finished, the
The
図13は、ICカード400の詳細な構成図である。
ICカード400はCPU401と、接触端子部402と、不揮発性メモリ409とを備える。
CPU401は、中央演算処理装置である。
接触端子部402は、ICカードリーダ306の接触端子板と接触接続して、通信する。
不揮発性メモリ409は、半導体メモリである。
不揮発性メモリ409は、ID491を記憶する。
FIG. 13 is a detailed configuration diagram of the
The
The
The contact terminal unit 402 is in contact connection with the contact terminal plate of the IC card reader 306 for communication.
The
The
図11は、文書受付装置300の詳細な構成図である。
文書受付装置300は、CPU301と、入力部302と、表示部303と、無線通信部304と、アンテナ305と、ICカードリーダ306と、記憶部309と、専用プログラムを備える。
CPU301は、中央演算処理装置である。
入力部302は、マウスやキーボードなどである。
表示部303は、液晶表示装置や、EL(エレクトロルミネッセンス)表示装置などである。
無線通信部304は、無線送受信装置である。
無線通信部304は、アンテナ305を経由して、位置情報配信器500と無線通信する。無線通信部304は、電磁波(=無線電波)を送出するための搬送波を発生させ、デジタル情報を電波に変換する。あるいは、受信した電磁波を復調して、制御信号を取り出す。
ICカードリーダ306は、接触端子板を有する。
接触端子板は、ICカード400の接触端子部と接触接続して、通信する。
FIG. 11 is a detailed configuration diagram of the
The
The
The input unit 302 is a mouse or a keyboard.
The
The
The
The IC card reader 306 has a contact terminal plate.
The contact terminal plate is in contact connection with the contact terminal portion of the
記憶部309は、半導体メモリや磁気メモリである。
記憶部309は、署名鍵情報392と本人認証情報394を記憶する。
The
The
このほかに、ファイル入力手段390と、メッセージ認証手段355と、出力位置認証手段370と、位置情報作成手段340と、入力位置認証手段345と、文書アクセス手段330と、復号手段315と、暗号手段310と、文書ファイル作成手段365と、ログ追記手段320と、ロケーションスタンプ更新手段360と、本人認証手段385とを備える。これらの各手段は、それぞれの専用プログラムによって実現され、専用プログラムがCPU301に解釈・実行されることによって機能する。
In addition, file input means 390, message authentication means 355, output position authentication means 370, position information creation means 340, input position authentication means 345, document access means 330, decryption means 315, encryption means 310, a document
本人認証手段385は、ICカードリーダ306にID要求を発行して、返信されたICカード400が記憶するID491を取得して、これを記憶部309に記憶された本人認証情報394と照合して、一致すればID認証する。
The personal authentication means 385 issues an ID request to the IC card reader 306, acquires the ID 491 stored in the returned
ファイル入力手段390は、文書作成装置100が出力した記録媒体200に記録された文書ファイル198を読み取って、これらを記憶部309に登録する。
The
メッセージ認証手段355は、文書作成装置の署名手段150と同一のアルゴリズムを用いて、ファイル入力手段390が記憶部309に登録した文書ファイル198が有する暗号化文書データ194とアクセス制御定義情報191とログデータ196と位置情報197から生成したハッシュ値に対して、記憶部309が記憶する署名鍵情報392を用いて暗号化して照合用電子署名情報を作成し、これと、ファイル入力手段が記憶部309に登録されたロケーションスタンプの電子署名情報199とを比較して、両者が一致すれば、改竄されていないと判定(=メッセージ認証)する。
出力位置認証手段370は、ファイル入力手段390が記憶部309に登録されたロケーションスタンプの位置情報197と文書ファイルのアクセス制御定義情報191のアクセス場所情報とを照合して、両者が一致するものが存在すれば、文書を作成した場所(=文書ファイルを出力した位置)が正当であると判定(=出力位置認証)する。
The message authentication unit 355 uses the same algorithm as the
The output position authenticating unit 370 compares the location
位置情報作成手段340は、位置情報配信器に位置特定情報要求を送信して返信された位置を特定する情報を取得して、入力した位置情報(=文書受付位置)を作成する。
入力位置認証手段345は、位置情報作成手段340が作成した位置情報を用いて、ファイル入力手段が記憶部309に登録した文書ファイルのアクセス制御定義情報191のアクセス場所191cを参照して、両者が一致したら文書受付位置を認証するとともに、そのときのアクセス行為191aを選択する。
The position
The input
文書アクセス手段330は、入力位置認証手段が選択したアクセス行為191aの記述に従って、文書ファイルの暗号化文書データ194に対して、許可されたアクセス行為を行う。
復号手段315は、ICカードリーダ306に鍵要求を発行して返信されたICカードが記憶する復号鍵情報(たとえば、事前共有秘密鍵)を取得して、文書アクセス手段330がアクセスした文書ファイルの暗号化文書データ194を復号する。
The document access means 330 performs the permitted access action on the
The decryption means 315 obtains the decryption key information (for example, the pre-shared secret key) stored in the IC card returned by issuing a key request to the IC card reader 306, and the document access means 330 accesses the document file accessed. The
ログ追記手段320は、ログデータ196を作成して、ファイル入力手段がデータ保持部に登録した文書ファイルのログデータ196に追記する。
署名手段350は、文書作成装置の署名手段150と同一のアルゴリズムを用いて、暗号化文書と、ログ追記手段320が追記したログデータ196と、受付位置情報と記憶部309に登録されたアクセス制御定義情報191とから生成したハッシュ値に対して、記憶部309が記憶する署名鍵情報を用いて暗号化して電子署名情報199を作成する。
ロケーションスタンプ更新手段360は、位置情報作成手段340が作成した受付位置情報191と署名手段350が作成した電子署名情報199を含むロケーションスタンプ195を作成して、記憶部309に登録されているロケーションスタンプ195を更新する。
The
The signing means 350 uses the same algorithm as the signing means 150 of the document creation apparatus, the encrypted document, the
The location
なお、記憶部309に登録されているログデータ196を用いて、文書ファイル198へのアクセス履歴を解析することで、不正アクセスを発見することができる。
It should be noted that unauthorized access can be found by analyzing the access history to the
暗号手段310は、所定の暗号鍵情報を用いて、文書情報194aから暗号化文書データ194を生成する。
文書ファイル作成手段365は、暗号手段310が暗号化した暗号化文書データ194と、記憶部309が記憶するアクセス制御定義情報191と、ログ追記手段320が追記したログデータ196と、ロケーションスタンプ更新手段360が更新したロケーションスタンプ195を含む文書ファイル198を作成する。
The
The document
(実施例)
次に、位置情報配信器が入室管理ゲートの場合の文書管理の手順を説明する。
(Example)
Next, a document management procedure when the position information distributor is an entrance management gate will be described.
図12は、Y社内において、入稿ファイルを文書管理する手順を説明する図である。
《3.入力》
Y社担当者は、電算室に入室するときに、入室ゲート500aにて、ICカード400のIDを読み取らせて、ID認証される。入室ゲート500aは、保持している位置特定情報591をICカード400に記憶させる(図12(3−0))。
《4.ロケーションスタンプ検証》
(3−1)から(4)までは、図10の(3−1)から(4)までと同じである。
《5.アクセス制御》
ICカードが接続されている文書受付装置300は、ICカード400が記憶する位置特定情報591を取得して、求めた位置情報(=Y社電算室)がアクセス制御定義情報にてチェックされ、許可された場所(=Y社建物内)であることを確認する(同(5))。
《6.復号》および
《7.ロケーションスタンプ更新》
(6)から(7−2)までは、図10の(6)から(7−2)までと同じである。
FIG. 12 is a diagram for explaining the procedure for document management of the submitted file in Y company.
<< 3. input"
When the person in charge of Company Y enters the computer room, the ID of the
<< 4. Location stamp verification
(3-1) to (4) are the same as (3-1) to (4) in FIG.
<< 5. Access control >>
The
<< 6. Decryption and << 7. Location stamp update
(6) to (7-2) are the same as (6) to (7-2) in FIG.
1 文書管理システム
100 文書作成装置
110 暗号化手段
120 ログ作成手段
130 文書ファイル作成手段
140 位置情報作成手段
150 署名手段
160 ロケーションスタンプ作成手段
190 ファイル出力手段
191 アクセス制御定義情報
192 署名鍵情報
193 暗号鍵
194 暗号化文書データ
194a 文書情報、入稿データ
195 ロケーションスタンプ
196 ログデータ
197 位置情報
198 文書ファイル
199 電子署名情報
200 記録媒体
300 文書受付装置
310 暗号手段
315 復号手段
320 ログ追記手段
330 文書アクセス手段
340 位置情報作成手段
345 入力位置認証手段
355 メッセージ認証手段
360 更新手段
365 文書ファイル作成手段
370 出力位置認証手段
385 本人認証手段
390 ファイル入力手段
392 署名鍵情報
394 本人認証情報
400 ICカード
491 ID
493 復号鍵
500 位置情報配信器、パッシブ型ICタグ
591 位置を特定する情報
DESCRIPTION OF
493 Decryption key 500 Position information distributor,
Claims (2)
前記文書作成装置は、
文書データと、ファイルアクセスを許可する位置情報およびその位置情報で許可されるアクセス行為を記述したアクセス制御定義情報を記憶する記憶部と、
位置情報配信器から送信された位置を特定する情報を取得して、作成位置情報を作成する位置情報作成手段と、
位置情報作成手段が作成した作成位置情報を含むロケーションスタンプを作成するロケーションスタンプ作成手段と、
文書データとアクセス制御定義情報とロケーションスタンプを含む文書ファイルを作成する文書ファイル作成手段と、
を備える作成装置であって、
前記文書受付装置は、
記憶部と、
前記文書作成装置で作成した文書ファイルを記憶部に入力するファイル入力手段と、
位置情報配信器から送信された位置を特定する情報を取得して、受付位置情報を作成する位置情報作成手段と、
位置情報作成手段が作成した受付位置情報を用いて、ファイル入力手段が記憶部に登録した文書ファイルのアクセス制御定義情報のアクセス場所を参照して、両者が一致するときのアクセス行為を選択して、受付位置を認証する入力位置認証手段と、
入力位置認証手段が選択したアクセス行為の記述に従って、文書ファイルの文書データに対して、許可されたアクセス行為を行う文書アクセス手段と、
前記受付位置情報を含むロケーションスタンプを作成して、前記文書アクセス手段によりアクセスした文書データに対応する記憶部に登録したロケーションスタンプを更新するロケーションスタンプ更新手段と、
を備える受付装置である
ことを特徴とする文書管理システム。 A document management system comprising a location information distributor for transmitting information for specifying a location, a document creation device, and a document reception device,
The document creation device includes:
A storage unit for storing document data, access control definition information describing location information permitting file access and an access action permitted by the location information;
Acquiring information specifying the position transmitted from the position information distributor, position information creating means for creating the created position information,
A location stamp creating means for creating a location stamp including the created position information created by the position information creating means;
A document file creating means for creating a document file including document data, access control definition information, and a location stamp;
A creation device comprising:
The document reception device
A storage unit;
File input means for inputting a document file created by the document creation device to a storage unit;
Position information creating means for obtaining information identifying the position transmitted from the position information distributor and creating received position information;
Using the received position information created by the position information creating means, refer to the access location of the access control definition information of the document file registered in the storage unit by the file input means, and select the access action when the two match Input position authentication means for authenticating the reception position;
A document access means for performing an authorized access action on the document data of the document file according to the description of the access action selected by the input position authentication means;
A location stamp update unit that creates a location stamp including the reception position information and updates a location stamp registered in a storage unit corresponding to the document data accessed by the document access unit;
A document management system characterized by being a reception device.
前記文書作成装置は、
文書データと、ファイルアクセスを許可する位置情報およびその位置情報で許可されるアクセス行為を記述したアクセス制御定義情報を記憶する記憶部と、
位置情報配信器から送信された位置を特定する情報を取得して、作成位置情報を作成する位置情報作成手段と、
位置情報作成手段が作成した作成位置情報を含むロケーションスタンプを作成するロケーションスタンプ作成手段と、
文書データとアクセス制御定義情報とロケーションスタンプを含む文書ファイルを作成する文書ファイル作成手段と、
を備える作成装置であって、
前記文書受付装置は、
記憶部と、
前記文書作成装置で作成した文書ファイルを記憶部に入力するファイル入力手段と、
ファイル入力手段が記憶部に登録した文書ファイルのロケーションスタンプの作成位置情報と前記文書ファイルのアクセス制御定義情報のアクセス場所情報とを照合して、両者が一致するものが存在し、一致した位置情報で許可されるアクセス行為が書込更新であれば、文書を作成した場所が正当であると判定する出力位置認証手段と、
位置情報配信器から送信された位置を特定する情報を取得して、受付位置情報を作成する位置情報作成手段と、
位置情報作成手段が作成した受付位置情報を用いて、ファイル入力手段が記憶部に登録した文書ファイルのアクセス制御定義情報のアクセス場所を参照して、両者が一致するときのアクセス行為を選択して、受付位置を認証する入力位置認証手段と、
入力位置認証手段が選択したアクセス行為の記述に従って、文書ファイルの文書データに対して、許可されたアクセス行為を行う文書アクセス手段と、
を備える受付装置である
ことを特徴とする文書管理システム。 A document management system comprising a location information distributor for transmitting information for specifying a location, a document creation device, and a document reception device,
The document creation device includes:
A storage unit for storing document data, access control definition information describing location information permitting file access and an access action permitted by the location information;
Acquiring information specifying the position transmitted from the position information distributor, position information creating means for creating the created position information,
A location stamp creating means for creating a location stamp including the created position information created by the position information creating means;
A document file creating means for creating a document file including document data, access control definition information, and a location stamp;
A creation device comprising:
The document reception device
A storage unit;
File input means for inputting a document file created by the document creation device to a storage unit;
By comparing the creation position information of the location stamp of the document file registered in the storage unit by the file input means with the access location information of the access control definition information of the document file, there is a match, and the matched location information If the access action permitted in step 1 is a write update, an output position authentication means for determining that the location where the document was created is valid;
Position information creating means for obtaining information identifying the position transmitted from the position information distributor and creating received position information;
Using the received position information created by the position information creating means, refer to the access location of the access control definition information of the document file registered in the storage unit by the file input means, and select the access action when the two match Input position authentication means for authenticating the reception position;
A document access means for performing an authorized access action on the document data of the document file according to the description of the access action selected by the input position authentication means;
A document management system characterized by being a reception device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012284923A JP5569584B2 (en) | 2012-12-27 | 2012-12-27 | Document management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012284923A JP5569584B2 (en) | 2012-12-27 | 2012-12-27 | Document management system |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008008986A Division JP5167826B2 (en) | 2008-01-18 | 2008-01-18 | Document management system, program, and medium using position information |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013069339A JP2013069339A (en) | 2013-04-18 |
JP5569584B2 true JP5569584B2 (en) | 2014-08-13 |
Family
ID=48474878
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012284923A Expired - Fee Related JP5569584B2 (en) | 2012-12-27 | 2012-12-27 | Document management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5569584B2 (en) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006155283A (en) * | 2004-11-30 | 2006-06-15 | Fuji Xerox Co Ltd | Document processor and processing method |
JP4808057B2 (en) * | 2006-03-20 | 2011-11-02 | 株式会社リコー | A content display control device, a content display control method, and a program executed by a computer. |
-
2012
- 2012-12-27 JP JP2012284923A patent/JP5569584B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013069339A (en) | 2013-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5167835B2 (en) | User authentication system, method, program, and medium | |
JP4360422B2 (en) | Authentication information management system, authentication information management server, authentication information management method and program | |
CN105279449A (en) | Context based data access control | |
KR101033337B1 (en) | The security authentication method to reinforce verification of the user using the terminal unit | |
KR102124838B1 (en) | Access Control Method Using SmartKey AND Access Control System for Them | |
WO2011005869A2 (en) | Method and system for generating and using biometrically secured embedded tokens in documents | |
JP2011012511A (en) | Electric lock control system | |
US9894062B2 (en) | Object management for external off-host authentication processing systems | |
JP2000011101A (en) | Ic card and record medium | |
KR102112975B1 (en) | Access Control Method Using SmartKey Based On Hybrid Security Environment AND Access Control System for Them | |
JP5167826B2 (en) | Document management system, program, and medium using position information | |
US20080152145A1 (en) | Asset bring-out management system, asset bring-out management method, brought out asset, brought out asset control program | |
US20160300416A1 (en) | Electronic Lock and Verification Method for Unlocking the Same | |
JP2005148982A (en) | Method for authenticating user, user information acquisition device, authentication server device, program for user information acquisition device, and program for authentication server device | |
CN102222195A (en) | E-book reading method and system | |
CN103793742A (en) | Technology of electronic tag safety authentication and information encryption of traffic electronic license plate | |
JP2010102617A (en) | System, device, method and program of access management of external storage, apparatus and recording medium | |
WO2023224749A1 (en) | Touchless identity card emulator systems and methods | |
JP2008250923A (en) | Authentication processing system, mobile communication terminal and authentication processing method | |
JP5569584B2 (en) | Document management system | |
JPWO2019124164A1 (en) | Cryptographic data processing system and programs | |
JP2009152825A (en) | Location stamp system | |
JP2009128930A (en) | Information processing apparatus, authentication method, program, and information processing system | |
JP2014158222A (en) | Key distribution system | |
JP2014067119A (en) | System and method for detecting fraudulent card |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20130822 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131105 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140527 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140609 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5569584 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |