JP2005165808A - 認証装置、認証方法及びそのプログラム - Google Patents

認証装置、認証方法及びそのプログラム Download PDF

Info

Publication number
JP2005165808A
JP2005165808A JP2003405512A JP2003405512A JP2005165808A JP 2005165808 A JP2005165808 A JP 2005165808A JP 2003405512 A JP2003405512 A JP 2003405512A JP 2003405512 A JP2003405512 A JP 2003405512A JP 2005165808 A JP2005165808 A JP 2005165808A
Authority
JP
Japan
Prior art keywords
authentication
access
authentication result
range
permission information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003405512A
Other languages
English (en)
Inventor
Masaki Satake
雅紀 佐竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2003405512A priority Critical patent/JP2005165808A/ja
Publication of JP2005165808A publication Critical patent/JP2005165808A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 利便性の高いセキュリティシステムを実現することができる認証装置を提供する。
【解決手段】 認証装置4は、複数の認証方法による認証結果と許容されるアクセスの範囲とを互いに対応付けるアクセス許可情報に基づいて、データファイルに対するアクセスを許可又は禁止することにより、複数の認証方法を並列的に適用して、いずれかの認証方法により認証に成功した場合に、それぞれの認証方法の特性(セキュリティ強度及び利便性など)に応じたアクセスを許可する。
【選択図】図4

Description

本発明は、複数の認証方法を適用する認証装置に関する。
例えば、特許文献1は、複数種類の生体特徴の特徴情報と、生体特徴の組合せと認証精度との関係を示す情報とを格納した生体特徴データベースを用いる個人認証方法を開示する。また、特許文献2は、複数種類の認証手段における登録者ごとの認証性能に基づいて、これらの認証手段からなる認証手順を決定する複合認証システムを開示する。
特開2003−030154号公報 特開2003−186836号公報
本発明は、上述した背景からなされたものであり、利便性の高いセキュリティシステムを実現することができる認証装置を提供することを目的とする。
[認証装置]
上記目的を達成するために、本発明にかかる認証装置は、複数種類の認証方法による認証結果それぞれと、データファイルに対して許可されるアクセスの範囲とを互いに対応付けるアクセス許可情報を記憶する許可情報記憶手段と、少なくとも1つの認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、前記許可情報記憶手段により記憶されるアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段とを有する。
好適には、前記アクセスの範囲は、データファイルにおいてアクセスが許可される部分を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、データファイル内の異なる部分に対するアクセスを許可する。
好適には、前記データファイルは、文書ファイルであり、前記アクセスの範囲は、文書ファイルにおいてアクセスが許可される部分を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、文書ファイルの異なる部分に対するアクセスを許可する。
好適には、前記アクセスの範囲は、データファイルに対して許容される操作内容を規定し、前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、異なる操作を許可する。
また、本発明にかかる認証装置は、複数種類の認証方法による認証結果のうち、少なくとも1つの認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、認証方法に応じたアクセス方法で認証方法に応じたデータファイルの部分に対するアクセスを許可する許可手段とを有する。
[アクセス管理装置]
また、本発明にかかるアクセス管理装置は、複数種類の認証方法による認証結果に対応付けて、それぞれの認証方法による認証結果に応じて許可すべきアクセスの範囲を指定する操作を受け付ける入力手段と、前記入力手段により受け付けられた入力操作に基づいて、それぞれの認証方法の認証結果と許容すべきアクセスの範囲とを互いに対応付けるアクセス許可情報を生成する許可情報生成手段と、前記許可情報生成手段により生成されたアクセス許可情報を、データファイルに添付する添付手段とを有する。
好適には、アクセス許可情報が添付されたデータファイルに対するアクセスが要求される場合に、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得する認証結果取得手段と、前記認証結果取得手段により取得される認証結果に基づいて、このデータファイルに添付されているアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段とをさらに有する。
[認証方法]
また、本発明にかかる認証方法は、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得し、取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択し、選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する。
[プログラム]
また、本発明にかかるプログラムは、コンピュータを含むアクセス管理装置において、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得するステップと、取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択するステップと、選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可するステップとを前記アクセス管理装置のコンピュータに実行させる。
本発明の符号化装置によれば、セキュリティシステムの利便性を高めることができる。
[背景]
まず本発明の理解を助けるために、具体例を挙げてその背景を説明する。
データファイル(例えば電子文書)を共有して文書操作や編集等を行う場合に、データファイルの操作者毎に、このデータファイルに対する権限を設定する必要がある。例えば、電子文書に設定される権限は、閲覧(表示)、印刷、複製、修正、及び削除等の文書操作(以下、これらを総称してアクセスという)を制御するものであり、操作者個人または操作者のグループの認証結果に応じて、いずれかの操作が許可される。
このように、権限が設定されたデータファイルのアクセスを許可するか否かは、パスワード入力又はICカードによるオフライン認証、認証サーバなどによるオンライン認証、又は、生体情報(指紋など)による生体認証などにより決定される。また、高いセキュリティ強度が要求される場合には、これら複数の認証方法を直列的に組み合わせて用いる場合がある。
上記のように、特定の認証方法のみで認証がなされる場合や、複数の認証方法が直列的に適用する場合などでは、例えば、パスワードの失念、ICカードの不携帯、ネットワーク障害、又は、生体認証装置の故障などにより、データファイルへのアクセスが一切遮断されてしまう。
また、複数の認証方法を並列的に適用し、これらの認証結果を統合して認証精度を算出し、この認証精度に応じたアクセスを許容する形態も考えられるが、このように複数の認証方法による認証結果を1つの認証精度(パラメータ)に統合してしまうと、それぞれの認証方法の特徴(例えば、オンライン認証における認証情報の更新可能性)などが反映されない。また、それぞれの認証結果に基づいて算出された認証精度がアクセス許可/禁止の判断基準とされるため、それぞれの認証結果とアクセス許可/禁止との因果関係が不明確となり、データファイルの配信者が自分の意図を反映させにくい。
そこで、本実施形態のアクセス管理システムは、複数の認証方法を並列的に適用して、いずれかの認証方法による認証結果に基づいて、それぞれの認証方法の特性(セキュリティ強度及び利便性など)に応じたアクセスを許可する。なお、本実施形態において、例えば、入力すべきパスワードの桁数が異なるパスワード認証は、互いに異なる認証方法として区別される。同様に、指紋による生体認証と声紋による生体認証とは、互いに異なる認証方式として区別され、認証サーバが異なるオンライン認証は、互いに異なる認証方式として区別される。
[実施形態]
次に、本発明の実施形態を説明する。
図1は、本発明にかかる認証方法が適応されるアクセス管理システム1全体の概要を説明する図である。
図1に示すように、アクセス管理システム1は、配信装置2、文書操作装置4、及び、認証サーバ6を備える。配信装置2、文書操作装置4及び認証サーバ6は、ネットワーク3に接続されており、このネットワーク3を介して互いに通信可能である。
配信装置2は、データファイル(電子文書)に権限を設定する権限設定者のコンピュータ端末であり、権限の設定を支援し、権限が設定された文書ファイルを文書操作装置4に送信する。
文書操作装置4は、配信装置2から受信した文書ファイルを操作する操作者のコンピュータ端末であり、設定された権限に応じて文書ファイルに対する操作を受け付ける。
認証サーバ6は、文書操作装置4から認証要求が送信されると、配信装置2により設定された認証情報に基づいてこの文書操作装置4の操作者を認証し、認証結果を文書操作装置4に返信する。なお、認証サーバ6は、配信装置2からの要求に応じて、認証情報を更新して、更新された認証情報に基づいて認証処理を行う。
図2は、本発明にかかる認証方法が適応される文書操作装置4のハードウェア構成を例示する図である。
図2に示すように、文書操作装置4は、CPU202及びメモリ204などを含む制御装置20、通信装置22、プリンタ23、HDD・CD装置などの記録装置24、生体認証装置25、並びに、LCD表示装置あるいはCRT表示装置及びマウス・キーボード・タッチパネルなどを含むユーザインターフェース装置(UI装置)26から構成される。生体認証装置25は、人体の特徴(例えば、指紋、虹彩、顔、声紋又は筆跡など)に基づいて操作者を認証する装置であり、本例では、指紋に基づいて操作者を認証する。
なお、配信装置2(図1)は、上記文書操作装置4と実質的に同一なハードウェア構成を有する。
[認証プログラム5]
図3は、制御装置20(図2)により実行され、本発明にかかる認証方法を実現する認証プログラム5の構成を示す図である。
図3に示すように、認証プログラム5は、通信部500、ファイルデータベース(ファイルDB)510、UI部520、パスワード認証部530、生体認証部540、認証結果取得部550、許可情報選択部560及びアクセス許可部570から構成される。
認証プログラム5は、例えば記録媒体240(図2)又はネットワークを介して制御装置20に供給され、メモリ204にロードされて実行される。
認証プログラム5において、通信部500は、通信装置22(図2)を制御して、ネットワーク3(図1)を介したデータ通信を行う。例えば、通信部500は、配信装置2(図1)から、文書ファイルを受信し、ファイルDB510に出力する。この文書ファイルには、アクセス許可情報が添付されている。ここで、アクセス許可情報とは、複数の認証方法の認証結果それぞれに対応付けて、文書ファイルのどの部分に対してどのような操作を許可又は禁止するかを指定する情報である。また、通信部500は、認証サーバ6(図1)に対してオンライン認証を要求し、この認証サーバ6から認証結果を受信し、受信された認証結果を認証結果取得部550に対して出力する。なお、文書ファイル、アクセス許可情報又はオンライン認証の認証結果などが暗号化されている場合には、通信部500は、受信したこれらの情報を復号化して、ファイルDB510又は認証結果取得部550に対して出力する。
ファイルDB510は、文書ファイル及びこれに添付されたアクセス許可情報を記憶しており、許可情報選択部560からの要求に応じて、文書ファイル又はアクセス許可情報を許可情報選択部560に対して出力する。
UI部520は、UI装置26(図2)のマウス又はキーボードを制御して、文書ファイルに対する操作(表示操作及び編集操作など)、及び、ユーザID及びパスワードなどからなる認証データの入力操作などを受け付け、パスワード認証部530などに対して出力する。また、UI部520は、UI装置26の表示装置を制御して、文書ファイルを表示させる。
パスワード認証部530は、UI部520から入力された認証データに応じて、操作者を認証し、認証結果(認証に成功したか失敗したかを示す結果データ)を認証結果取得部550に対して出力する。本例のパスワード認証部530は、文書操作装置4に予め記憶されたデータと、操作者から入力された認証データとを用いて、オフラインで操作者を認証可能である。
生体認証部540は、生体認証装置25(図2)を制御して、操作者の人体的な特徴に基づいてその操作者を認証し、認証結果を認証結果取得部550に対して出力する。
認証結果取得部550は、通信部500を介して入力されたオンライン認証の認証結果と、パスワード認証部530から入力されたパスワード認証の認証結果と、生体認証部540から入力された生体認証の認証結果とを、許可情報選択部560に対して出力する。なお、認証結果取得部550は、いずれかの認証方法について認証結果(「成功」又は「失敗」)が入力された場合には、この認証結果の内容を示す結果データを許可情報選択部560に対して出力し、いずれかの認証方法について認証結果が既定の期間内に入力されない場合に、認証結果が不明である旨を示す不明データを許可情報選択部560に対して出力する。
許可情報選択部560は、認証結果取得部550から入力された結果データ及び/又は不明データに基づいて、ファイルDB510に記憶されているアクセス許可情報の中から、対応するアクセス許可情報を選択し、選択されたアクセス許可情報をアクセス許可部570に対して出力する。本例の許可情報選択部560は、複数の結果データが入力された場合(すなわち、複数の認証方法で認証結果が取得された場合)に、認証方法及び認証結果に対応するアクセス許可情報のうち、最もアクセスが許可されるアクセス許可情報(すなわち、アクセス方法及びアクセス許容範囲などに最も制限が少ないもの)を選択し、アクセス許可部570に対して出力する。
アクセス許可部570は、許可情報選択部560から入力されたアクセス許可情報に基づいて、文書ファイルに対するアクセスを許可又は禁止する。すなわち、アクセス許可部570は、取得された認証結果及びその認証方法に応じて、許容されるアクセス方法(閲覧操作又は更新操作など)及びアクセス禁止範囲(秘匿化された文書部分)などが異なる文書ファイルを生成し、UI装置26に表示させる。
図4は、文書ファイルに添付されるアクセス許可情報700を例示する図である。
図4に例示するように、アクセス許可情報700は、複数の認証方法と、これらの認証方法により認証に成功した場合の許容されるアクセス内容とを互いに対応付ける。本例におけるアクセス内容は、秘匿領域の中でアクセスが許容される範囲(「一部」又は「全部」)と、その秘匿領域に対して許容される操作(「読込」操作及び「書込」操作など)とを含む。また、これらのアクセス内容は、操作者に対応付けられている。
なお、配信者は、文書ファイル自体に対するアクセスの可否を、上記秘匿領域毎のアクセス制限と重畳して設定可能であり、アクセス許可情報700は、配信者の要求に応じて、この文書ファイル自体に対するアクセスの可否を、いずれかの認証方法及びその認証結果と対応付ける。
[配信処理]
図5は、配信装置2の配信処理(S10)を示すフローチャートである。
図5に示すように、ステップ110(S110)において、文書データを配信する配信者は、記録媒体又はUI装置などを用いて、配信する文書ファイルを配信装置2に入力する。配信装置2は、入力された文書ファイルを取得する。
ステップ120(S120)において、配信者は、UI装置などを操作して、アクセスを制限する領域(以下、秘匿領域)を指定する。配信装置2は、配信者の指定に応じて、秘匿化すべき領域の領域指定情報を生成する。
ステップ130(S130)において、配信者は、UI装置などを操作して、指定した秘匿領域に対してアクセスを許可する操作者の情報(ユーザID、パスワード、オンライン認証データ、指紋登録IDなど)及び許容される操作内容(読込操作及び書込操作など)を入力する。配信装置2は、配信者の入力に応じて、それぞれの認証方法(パスワード認証、オンライン認証及び生体認証)における認証情報及び操作指定情報(許容される操作を指定する情報)を生成し、生成された領域指定情報と対応付ける。
ステップ140(S140)において、配信装置2は、この秘匿領域に対してアクセスを許容する操作者の追加の有無を配信者に確認する。配信装置2は、操作者の追加がある場合に、S130の処理に戻って、追加される操作者に関する認証情報を生成し、これ以外の場合に、S150の処理に移行する。
ステップ150(S150)において、配信装置2は、この文書ファイルについて秘匿領域の追加の有無を配信者に確認する。配信装置2は、秘匿領域の追加がある場合に、S120の処理に戻って、追加される秘匿領域の領域指定情報を生成し、これ以外の場合に、S160の処理に移行する。
ステップ160(S160)において、配信装置2は、領域指定情報、認証情報及び操作指定情報に基づいて、アクセス許可情報を生成する。
ステップ170(S170)において、配信装置2は、生成されたアクセス許可情報を暗号化する。
ステップ180(S180)において、配信装置2は、この文書ファイルにおいて秘匿領域として指定された部分を暗号化する。
ステップ190(S190)において、配信装置2は、秘匿領域が暗号化された文書ファイルに、暗号化されたアクセス許可情報を添付して、文書操作装置4に送信する。
[文書操作処理]
図6は、文書操作装置4(認証プログラム5)の文書操作処理(S20)を示すフローチャートである。
図6に示すように、ステップ210(S210)において、文書操作装置4の通信部500(図3)は、配信装置2から文書ファイル(アクセス許可情報が添付されたもの)を受信する。
ステップ220(S220)において、通信部500は、受信した文書ファイル及びこれに添付されたアクセス許可情報を復号化してファイルDB510に書き込む。
ステップ230(S230)において、操作者が、ファイルDB510に記憶されている文書ファイルの中から、閲覧したい文書ファイルを選択する。UI部520は、UI装置26(図2)を介して、操作者による文書ファイルの選択操作を検知すると、許可情報選択部560に対してアクセス許可情報の読出しを指示する。
許可情報選択部560は、選択された文書ファイルに対応するアクセス許可情報をファイルDB510から読み出す。
ステップ240(S240)において、認証プログラム5は、アクセス許可情報に基づいて、文書ファイル全体が秘匿領域である否かを判定し、文書ファイル全体が秘匿領域である場合に、S250の処理に移行し、これ以外の場合に、S290の処理に移行する。
ステップ250(S250)において、UI部520は、UI装置26を制御して、ユーザID及びパスワードの入力、オンライン認証、及び、生体認証を操作者に要求するメッセージを表示する。
ステップ260(S260)において、UI部520は、ユーザID及びパスワードの入力を受け付けると、入力されたユーザID及びパスワードを通信部500、パスワード認証部530及び生体認証部540に対して出力して、認証処理を行うよう指示する。
パスワード認証部530は、入力されたユーザID及びパスワードと、予め記憶されている認証情報とを比較して、オフラインでの認証処理を行い、認証結果を認証結果取得部550に対して出力する。なお、パスワードの入力がなされなかった場合には、パスワード認証部530は、パスワードが入力されなかった旨を認証結果取得部550に対して出力する。
通信部500は、入力されたユーザIDと、この文書操作装置4の固有情報(MACアドレス又はIPアドレスなど)とを認証サーバ6に対して送信してオンライン認証を要求し、この認証サーバ6から認証結果を受信し、受信した認証結果を認証結果取得部550に対して出力する。なお、ネットワーク3の不通又は認証サーバ6の故障などによりオンライン認証がなされない場合には、通信部500は、オンライン認証がなされなかった旨を認証結果取得部550に対して出力する。
生体認証部540は、入力されたユーザIDに対応する指紋登録情報を生体認証装置25(図3)に対して出力して指紋による生体認証を要求し、生体認証装置25から入力される認証結果を認証結果取得部550に対して出力する。なお、生体認証装置25が接続されていないなどの理由により生体認証がなされなかった場合には、生体認証部540は、生体認証がなされなかった旨を認証結果取得部550に対して出力する。
認証結果取得部550は、パスワード認証部530、通信部500及び生体認証部540の少なくとも1つから認証結果が入力されると、入力された認証結果とその認証方法とを互いに対応付けて許容情報選択部560に対して出力する。なお、認証結果取得部550は、パスワード認証部530、通信部500又は生体認証部540のいずれかから認証処理がなされなかった旨が入力されると、その認証方法に対応付けて不明データを許可情報選択部560に対して出力する。
ステップ270(S270)において、許可情報選択部560は、認証結果取得部550から入力された認証結果及び不明データに基づいて、アクセス許可情報を選択し、アクセス許可部570に対して出力する。
ステップ280(S280)において、アクセス許可部570は、文書ファイル全体に対するアクセス許可情報に基づいて、この文書ファイル全体に対するアクセスを許容すべきであるか否かを判定する。認証プログラム5は、この文書ファイル全体に対するアクセスを許容すべきであると判断された場合に、S290の処理に移行し、これ以外の場合に、文書ファイルに対する一切の操作を禁止して処理を終了する。
ステップ290(S290)において、アクセス許可部570は、秘匿領域を伏字などの不可読画像に置換して表示する。なお、アクセス許可部570は、これらの不可読画像(すなわち秘匿領域)が操作者により選択されると、上記S250からS270までの処理を再度行ってアクセス許可情報を選択し、選択されたアクセス許可情報に応じて不可読画像を実際のコンテンツ(文字列又は画像など)と置換して表示する。
なお、UI部520が、認証方法の優先順位又は認証処理の実施可能性(ネットワークの状態、生体認証装置25の接続の有無など)に応じて、いずれかの認証方法を選択して認証処理を要求してもよい。
図7は、保護表示(S290)をより詳細に説明するフローチャートである。
図7に示すように、ステップ292(S292)において、アクセス許可部570は、文書ファイルの上方から順に行を選択する。
ステップ294(S294)において、アクセス許可部570は、アクセス許可情報を参照して、選択された行に秘匿領域が含まれる否かを判定する。認証プログラム5は、選択された行が秘匿領域を含む場合に、S296の処理に移行し、選択された行が秘匿領域を含まない場合に、S298の処理に移行する。
ステップ296(S296)において、アクセス許可部570は、選択された行のうち秘匿領域に該当する部分を伏字と置換して、この行をUI装置26に表示する。
ステップ298(S298)において、アクセス許容部570は、秘匿領域が含まれない行をそのままUI装置26に表示する。
ステップ299(S299)において、アクセス許容部570は、次の行が存在するか否かを判断する。認証プログラム5は、次の行が存在する場合に、S292の処理に戻り、次の行についての処理を行い、これ以外の場合に、保護表示処理を終了する。
図8は、配信装置2により生成される文書ファイル800を例示する図であり、図8(A)は、秘匿領域が暗号化される前の文書データ810を例示し、図8(B)は、秘匿領域が暗号化された後の文書データ810を例示し、図8(C)は、文書ファイル800に添付されるアクセス許可情報820を例示する。
図8(A)に例示するように、配信者は、文書データ810をUI装置26に表示して、アクセスを制限すべき領域(秘匿領域812)を選択する。配信装置2は、図8(B)に例示するように、配信者による秘匿領域812の選択操作に応じて、この選択領域の文字列(テキストデータ)を暗号化する。
また、配信装置2は、図8(C)に例示するように、操作者による入力操作に応じてアクセス許可情報820を作成し、作成されたアクセス許可情報820を文書データ810の下方に添付して文書ファイル800とする。
本例におけるアクセス許可情報820は、複数の秘匿領域を指定する領域指定情報()と、それぞれの認証方法に関する認証情報(ユーザID、パスワード、許容される操作の操作指定情報など)とを含む。
本例のアクセス許可情報において、ユーザID、パスワード及び操作指定情報は、それぞれ「usr name="ユーザID"」、「password="パスワード"」及び「opr="操作内容"」として表現され、認証方法の種類は、「auth type="認証方法"」として表現されている。
図9は、文書操作装置4により表示される文書ファイルを例示する図であり、図9(A)は、保護表示(S20)により秘匿領域に対するアクセスが制限された状態で表示される表示文書910を例示し、図9(B)は、操作者の認証により秘匿領域に対するアクセスが許可された状態で表示される表示文書910を例示する。
図9(A)に例示するように、文書操作装置4は、文書ファイルに含まれる秘匿領域の文字列を伏字に置換して表示する。操作者は、この伏字の部分をクリック等により選択することにより、この秘匿領域に対するアクセスを要求する。
文書操作装置4は、操作者の認証に応じてアクセス許可情報を選択し、選択されたアクセス許可情報がこの秘匿領域に対する閲覧操作(表示)を許容する場合に、図9(B)に例示するように、伏字の部分を実際の文字列に置換して表示する。
以上説明したように、本実施形態のアクセス管理システム1は、複数の認証方法による認証結果それぞれと、許容されるアクセスの内容(アクセス許容範囲及び操作方法など)とを互いに対応付けて管理することにより、いずれかの認証方法による認証結果が取得されると、この認証方法及び認証結果に対応するアクセスを許可することができる。すなわち、本アクセス管理システム1は、複数種類の認証方法を並列的に適用し、それぞれの認証方法の特徴に応じたアクセス制限を可能にする。
また、操作者が文書ファイルにアクセスする環境(パスワードの覗き込みがなされうる環境、ネットワークに接続できない環境、生体認証装置が利用できない環境など)によっては、パスワード認証、オンライン認証及び生体認証のいずれかができない場合がある。このような場合であっても、本アクセス管理システム1は、それぞれの認証方法のセキュリティ強度に応じたアクセスを許可することができるので、操作者がその環境において必要とするアクセスが確保される場合もある。
[変形例]
次に、上記実施形態の変形例について説明する。
上記実施形態では、アクセス許可情報は、それぞれの認証方法と、その認証方法で認証に成功した場合に許容されるアクセスとを互いに対応付けていたが、複数の認証方法の組合せと、これらの認証方法で認証に成功した場合に許容されるアクセスとを互いに対応付けてもよい。すなわち、本変形例における文書操作装置4は、複数の認証方法による認証結果の組合せに応じて、内容の異なるアクセスを許可する。
図10は、複数の認証方法の組合せとアクセスの内容とを互いに対応付けるアクセス許可情報702を例示する図である。
図10に例示するように、本変形例の文書操作装置4は、複数の認証方法による認証結果(本例では認証成功)の組合せと、許容されるアクセス内容とを互いに対応付けて管理することにより、複数の認証結果を直列的に組み合わせた場合の認証結果に応じて、アクセスを許可又は禁止することができる。このように認証方法を組み合わせることにより、アクセス管理システム1は、セキュリティ強度の上限を引き上げて、配信者が選択可能なセキュリティ強度の幅を広くすることができる。
本発明にかかる認証方法が適応されるアクセス管理システム1全体の概要を説明する図である。 本発明にかかる認証方法が適応される文書操作装置4のハードウェア構成を例示する図である。 制御装置20(図2)により実行され、本発明にかかる認証方法を実現する認証プログラム5の構成を示す図である。 文書ファイルに添付されるアクセス許可情報700を例示する図である。 配信装置2の配信処理(S10)を示すフローチャートである。 文書操作装置4(認証プログラム5)の文書操作処理(S20)を示すフローチャートである。 保護表示(S290)をより詳細に説明するフローチャートである。 配信装置2により生成される文書ファイル800を例示する図であり、(A)は、秘匿領域が暗号化される前の文書データ810を例示し、(B)は、秘匿領域が暗号化された後の文書データ810を例示し、(C)は、文書ファイル800に添付されるアクセス許可情報820を例示する。 文書操作装置4により表示される文書ファイルを例示する図であり、(A)は、保護表示(S20)により秘匿領域に対するアクセスが制限された状態で表示される表示文書910を例示し、(B)は、操作者の認証により秘匿領域に対するアクセスが許可された状態で表示される表示文書910を例示する。 複数の認証方法の組合せとアクセスの内容とを互いに対応付けるアクセス許可情報702を例示する図である。
符号の説明
1・・・アクセス管理システム
2・・・配信装置
4・・・文書操作装置
5・・・認証プログラム
500・・・通信部
510・・・ファイルデータベース
520・・・ユーザインタフェース部
530・・・パスワード認証部
540・・・生体認証部
550・・・認証結果取得部
560・・・許可情報選択部
570・・・アクセス許可部

Claims (9)

  1. 複数種類の認証方法による認証結果それぞれと、データファイルに対して許可されるアクセスの範囲とを互いに対応付けるアクセス許可情報を記憶する許可情報記憶手段と、
    少なくとも1つの認証結果を取得する認証結果取得手段と、
    前記認証結果取得手段により取得される認証結果に基づいて、前記許可情報記憶手段により記憶されるアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、
    前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段と
    を有する認証装置。
  2. 前記アクセスの範囲は、データファイルにおいてアクセスが許可される部分を規定し、
    前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、データファイル内の異なる部分に対するアクセスを許可する
    請求項1に記載の認証装置。
  3. 前記データファイルは、文書ファイルであり、
    前記アクセスの範囲は、文書ファイルにおいてアクセスが許可される部分を規定し、
    前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、文書ファイルの異なる部分に対するアクセスを許可する
    請求項2に記載の認証装置。
  4. 前記アクセスの範囲は、データファイルに対して許容される操作内容を規定し、
    前記許可手段は、前記選択手段により選択されたアクセスの範囲に応じて、異なる操作を許可する
    請求項1又は2に記載の認証装置。
  5. 複数種類の認証方法による認証結果のうち、少なくとも1つの認証結果を取得する認証結果取得手段と、
    前記認証結果取得手段により取得される認証結果に基づいて、認証方法に応じたアクセス方法で認証方法に応じたデータファイルの部分に対するアクセスを許可する許可手段と
    を有する認証装置。
  6. 複数種類の認証方法による認証結果に対応付けて、それぞれの認証方法による認証結果に応じて許可すべきアクセスの範囲を指定する操作を受け付ける入力手段と、
    前記入力手段により受け付けられた入力操作に基づいて、それぞれの認証方法の認証結果と許容すべきアクセスの範囲とを互いに対応付けるアクセス許可情報を生成する許可情報生成手段と、
    前記許可情報生成手段により生成されたアクセス許可情報を、データファイルに添付する添付手段と
    を有するアクセス管理装置。
  7. アクセス許可情報が添付されたデータファイルに対するアクセスが要求される場合に、複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得する認証結果取得手段と、
    前記認証結果取得手段により取得される認証結果に基づいて、このデータファイルに添付されているアクセス許可情報の中から、対応するアクセスの範囲を選択する選択手段と、
    前記選択手段により選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する許可手段と
    をさらに有する請求項6に記載のアクセス管理装置。
  8. 複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得し、
    取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択し、
    選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可する
    認証方法。
  9. コンピュータを含むアクセス管理装置において、
    複数の認証方法のうち少なくとも1つの認証方法による認証結果を取得するステップと、
    取得された認証結果に基づいて、複数の認証方法による認証結果それぞれに対応付けられているアクセスの範囲から、対応するアクセスの範囲を選択するステップと、
    選択されたアクセスの範囲に応じて、データファイルに対するアクセスを許可するステップと
    を前記アクセス管理装置のコンピュータに実行させるプログラム。
JP2003405512A 2003-12-04 2003-12-04 認証装置、認証方法及びそのプログラム Pending JP2005165808A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003405512A JP2005165808A (ja) 2003-12-04 2003-12-04 認証装置、認証方法及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003405512A JP2005165808A (ja) 2003-12-04 2003-12-04 認証装置、認証方法及びそのプログラム

Publications (1)

Publication Number Publication Date
JP2005165808A true JP2005165808A (ja) 2005-06-23

Family

ID=34728159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003405512A Pending JP2005165808A (ja) 2003-12-04 2003-12-04 認証装置、認証方法及びそのプログラム

Country Status (1)

Country Link
JP (1) JP2005165808A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007044469A (ja) * 2005-08-09 2007-02-22 Oizumi Corp 遊技媒体貸出システム
JP2007054575A (ja) * 2005-08-24 2007-03-08 Oizumi Corp 遊技媒体計数装置
JP2007080046A (ja) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd 電子文書処理システム、文書配送サーバ
KR100755006B1 (ko) 2005-11-14 2007-09-04 주식회사 유베이션 분산 네트워크 시스템의 파일 확인/인증 시스템 및 그제공방법
JP2008016001A (ja) * 2006-10-17 2008-01-24 Tourbillon:Kk 情報記憶装置
JP2008282393A (ja) * 2007-03-30 2008-11-20 Accenture Global Services Gmbh デジタルコンテンツ配信に対する否認防止
KR101333630B1 (ko) * 2012-11-02 2013-11-27 심명섭 방송 컨텐츠 암호화/복호화를 통한 컨텐츠 거래 관리 방법
JP2019159451A (ja) * 2018-03-08 2019-09-19 富士ゼロックス株式会社 電子文書表示制御システム
JP7460769B2 (ja) 2020-07-10 2024-04-02 株式会社日立ハイテク 分析装置及び認証方法

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH04147373A (ja) * 1990-10-09 1992-05-20 Canon Inc 文書処理装置
JPH06253158A (ja) * 1993-02-23 1994-09-09 Ricoh Co Ltd 通信会議装置
JPH1125076A (ja) * 1997-06-30 1999-01-29 Fujitsu Ltd 文書管理装置および文書管理プログラム記憶媒体
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2002225387A (ja) * 2001-01-31 2002-08-14 Ricoh Co Ltd 画像形成装置
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP2003203005A (ja) * 2002-01-08 2003-07-18 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2003228507A (ja) * 2002-02-05 2003-08-15 Just Syst Corp ファイル管理装置および方法
JP2003271437A (ja) * 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
JP2003303175A (ja) * 2002-04-11 2003-10-24 Ricoh Co Ltd 電子文書管理システム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0340689A (ja) * 1989-07-07 1991-02-21 Hitachi Ltd 画像データの秘匿方法
JPH04147373A (ja) * 1990-10-09 1992-05-20 Canon Inc 文書処理装置
JPH06253158A (ja) * 1993-02-23 1994-09-09 Ricoh Co Ltd 通信会議装置
JPH1125076A (ja) * 1997-06-30 1999-01-29 Fujitsu Ltd 文書管理装置および文書管理プログラム記憶媒体
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
JP2000132543A (ja) * 1998-10-27 2000-05-12 Ntt Data Corp 文書処理システム、方法及び記録媒体
JP2001325249A (ja) * 2000-05-12 2001-11-22 Fuji Xerox Co Ltd 文書提供装置及びシステム
JP2002225387A (ja) * 2001-01-31 2002-08-14 Ricoh Co Ltd 画像形成装置
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP2003203005A (ja) * 2002-01-08 2003-07-18 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2003228507A (ja) * 2002-02-05 2003-08-15 Just Syst Corp ファイル管理装置および方法
JP2003271437A (ja) * 2002-03-15 2003-09-26 Konica Corp データ構造、画像取り扱いシステム、プログラム及び画像分類方法
JP2003303175A (ja) * 2002-04-11 2003-10-24 Ricoh Co Ltd 電子文書管理システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007044469A (ja) * 2005-08-09 2007-02-22 Oizumi Corp 遊技媒体貸出システム
JP2007054575A (ja) * 2005-08-24 2007-03-08 Oizumi Corp 遊技媒体計数装置
JP2007080046A (ja) * 2005-09-15 2007-03-29 Fuji Xerox Co Ltd 電子文書処理システム、文書配送サーバ
JP4626460B2 (ja) * 2005-09-15 2011-02-09 富士ゼロックス株式会社 電子文書処理システム、文書配送サーバ
KR100755006B1 (ko) 2005-11-14 2007-09-04 주식회사 유베이션 분산 네트워크 시스템의 파일 확인/인증 시스템 및 그제공방법
JP2008016001A (ja) * 2006-10-17 2008-01-24 Tourbillon:Kk 情報記憶装置
JP2008282393A (ja) * 2007-03-30 2008-11-20 Accenture Global Services Gmbh デジタルコンテンツ配信に対する否認防止
KR101333630B1 (ko) * 2012-11-02 2013-11-27 심명섭 방송 컨텐츠 암호화/복호화를 통한 컨텐츠 거래 관리 방법
JP2019159451A (ja) * 2018-03-08 2019-09-19 富士ゼロックス株式会社 電子文書表示制御システム
JP7043897B2 (ja) 2018-03-08 2022-03-30 富士フイルムビジネスイノベーション株式会社 電子文書表示制御システム
JP7460769B2 (ja) 2020-07-10 2024-04-02 株式会社日立ハイテク 分析装置及び認証方法

Similar Documents

Publication Publication Date Title
JP4402146B2 (ja) ネットワークディバイスアクセス制御方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
US7839515B2 (en) Secured printing system
JP4383734B2 (ja) ユーザによるネットワーク装置に対するアクセスを制御する方法、ネットワーク装置、プログラム、サーバ及び計算機器
US8867059B2 (en) Image forming apparatus and method of transferring administrative authority of authentication print data
JP4705324B2 (ja) データ運用方法
US20110258460A1 (en) System and method for biometrically secured, transparent encryption and decryption
KR20010052105A (ko) 생체 측정 데이터를 이용한 암호키 발생
JP2005128996A (ja) 情報処理装置、情報処理システム及びプログラム
JP2007115192A (ja) ファイル管理システム、情報処理装置、認証システム、およびファイル利用権限設定システム
JP2006344212A (ja) 電子文書のセキュアな印刷
JP2007265242A (ja) ファイルアクセス制御装置、パスワード設定装置、処理指示装置、ファイルアクセス制御方法
WO2006001153A1 (ja) ファイル管理プログラム
JP2007156959A (ja) アクセス制御プログラムおよび情報処理装置およびアクセス制御方法
JP5321293B2 (ja) 情報処理装置、認証処理を実行する方法、認証処理を設定する方法、および認証処理プログラム
US20180082067A1 (en) Information Sharing Server, Information Sharing System And Non-Transitory Recording Medium
US20080172750A1 (en) Self validation of user authentication requests
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
JP2005165808A (ja) 認証装置、認証方法及びそのプログラム
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
US7690028B2 (en) Image communication apparatus
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP2004005273A (ja) 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム
JP2004280236A (ja) 権限管理装置、権限設定装置、データファイル、権限管理方法、及びそのプログラム
KR20110101271A (ko) 데이터 관리장치의 데이터 보안방법 및 그 보안장치
JP2023162064A (ja) 認証機能を備えた情報処理装置、制御方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100115

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110406