JP5353298B2 - Access authentication system, information processing apparatus, access authentication method, program, and recording medium - Google Patents
Access authentication system, information processing apparatus, access authentication method, program, and recording medium Download PDFInfo
- Publication number
- JP5353298B2 JP5353298B2 JP2009042798A JP2009042798A JP5353298B2 JP 5353298 B2 JP5353298 B2 JP 5353298B2 JP 2009042798 A JP2009042798 A JP 2009042798A JP 2009042798 A JP2009042798 A JP 2009042798A JP 5353298 B2 JP5353298 B2 JP 5353298B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- access
- client device
- authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Description
本発明は、アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体に関し、特に、例えば携帯電話機を常時携行するユーザに対するネットワーク上の公開データのアクセス制御に好ましく適用される技術である。 The present invention relates to an access authentication system, an information processing apparatus, an access authentication method, a program, and a recording medium, and in particular, is a technique preferably applied to access control of public data on a network for a user who always carries a mobile phone, for example.
一般に、ネットワーク上で公開されているデータに対してユーザがアクセスする際には、ユーザが該データにアクセスする権利(アクセス権)を有しているかどうかを認証し、その認証結果に応じてアクセス可否を決定することが行われている。このようなアクセス認証の代表的な方法として、IDやパスワードといった任意の文字列をユーザに入力させるものがある。 Generally, when a user accesses data published on the network, it is authenticated whether the user has a right (access right) to access the data, and access is made according to the authentication result. Determining whether or not it is possible is performed. As a typical method of such access authentication, there is a method in which a user inputs an arbitrary character string such as an ID or a password.
例えば、Webサービスの認証や暗号化ファイルの解除において、ID、パスワードが利用され、基本的なセキュリティ対策として講じられている。また、別の例では、キャンペーンやプロモーション、クーポン等でIDを入力した後に、個人情報(個人しか持ちえない情報)としてパスワードの入力を求め、これにより特定のユーザのアクセスを許容している。 For example, IDs and passwords are used for authentication of Web services and cancellation of encrypted files, which are taken as basic security measures. In another example, after inputting an ID in a campaign, promotion, coupon or the like, a password is requested as personal information (information that only an individual can have), thereby permitting access by a specific user.
これまで行われていた上記のWebサービスの認証等では、パスワード情報をやりとりするメールの誤送信やパスワード情報が記憶されたメディア(USBメモリ等)の紛失に起因した、IDやパスワードに関する情報漏洩問題に対処することが困難であるという事情がある。 In the above-mentioned authentication of the above Web service, etc., information leakage related to IDs and passwords caused by erroneous transmission of emails for exchanging password information or loss of media (USB memory, etc.) storing password information There are circumstances that it is difficult to deal with.
また、ファイルを暗号化している場合の送受信先を限定させる方法として、本人認証が行われ、PKI(公開かぎ基盤)、生体認証(指紋、声紋、虹彩、静脈等)、音声、画像、動画、端末固有キー等の方式で個人を特定するといった対策が採られている。確かに、上記のように各方式を用いる場合、認証方法については複数認証で強度のセキュリティを確保することができる。しかし、アクセスレベルを変更する際の方法については柔軟性に欠け、アクセス制限レベルの異なるデータに容易にアクセスすることができないという問題が残る。 In addition, as a method of limiting the destination of transmission and reception when files are encrypted, personal authentication is performed, PKI (public key infrastructure), biometric authentication (fingerprint, voiceprint, iris, vein, etc.), voice, image, video, Measures are taken such as identifying a person by a method such as a terminal-specific key. Certainly, when each method is used as described above, the strength of security can be secured by a plurality of authentication methods. However, the method for changing the access level is not flexible, and there remains a problem that data having different access restriction levels cannot be easily accessed.
例えば特許文献1では、動的にアクセス権を変更できるアクセス制御システムが開示されている。当該アクセス制御システムでは、コンピュータからネットワーク資源にアクセスがあった場合、アクセス制御子機は、アクセス制御親機に通知し、アクセス制御親機から承認を受けてコンピュータにネットワーク資源へのアクセスを許可する。このようにして、通常、アクセスが拒否されているクライアントコンピュータからサーバコンピュータのネットワーク資源へのアクセスでも、アクセスを認め、動的にアクセス権を変更できる。
For example,
特許文献1のアクセス制御システムは、コンピュータとネットワーク資源のアクセスに関するもので、ハードウエア機器同士のアクセス権を動的に変更するものである。例えばネットワーク資源としてのHDDにそれぞれ異なるアクセス制限が設定されたデータが保持された場合、特許文献1のアクセス制御システムでは、このHDDへのアクセスを許可するか否かを判定することしかできず、データごとのアクセス権の変更に対応することができない。つまり、特許文献1のアクセス制御システムは、アクセス制限レベルの異なるデータに容易にアクセスすることができないという問題を解決するものではない。
The access control system of
そこで、本発明は、ネットワーク上の公開データへのアクセス認証において、強度なセキュリティを確保するとともに、情報提供側が公開データへのアクセス制限に柔軟性を持たせることができ、情報取得側が制限レベルの異なるデータに容易にアクセスできるようにすることを目的とする。 Therefore, the present invention ensures strong security in access authentication to public data on the network, and allows the information providing side to have flexibility in restricting access to the public data, and the information acquiring side has a restriction level. The purpose is to allow easy access to different data.
本発明の一側面であるアクセス認証システムは、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付ける第1サーバ装置と、第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成され、第1サーバ装置は、アクセス制限が設定された登録ファイルへのアクセス要求が第2クライアント装置からあった場合、第2サーバ装置を介して、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、第3クライアント装置に行う個別認証要求手段を有し、第2サーバ装置は、アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、暗号化手段により暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理手段と、第1サーバ装置による個別認証要求を受けた第3クライアント装置から取得したユーザ情報を用いて個別認証を行う個別認証手段と、個別認証手段により、第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号手段と、復号手段により復号された登録ファイルを第2クライアント装置に送信するファイル送信手段と、を有する。 An access authentication system according to an aspect of the present invention includes a first client device that performs file registration and file access restriction settings, a second client device that accesses a registered file, and a second client device. A first server device that accepts file access; a second server device that accepts file registration and access restriction settings from the first client device; a third client device that acquires user information that can identify a user of the second client device; The first server device is registered by the user of the second client device via the second server device when an access request to the registration file in which the access restriction is set is received from the second client device. Individual authentication request that requires individual authentication of having access to the file And an individual authentication request means for the third client device, wherein the second server device encrypts the registration file for which access restriction is set, and accesses the registration file encrypted by the encryption means. The information management means for managing the setting contents of the restriction, the individual authentication means for performing individual authentication using the user information acquired from the third client apparatus that has received the individual authentication request from the first server apparatus, and the individual authentication means, (2) When an authentication result indicating that the user of the client apparatus has an access right to the registration file related to the access request is obtained, the decryption means for decrypting the encrypted registration file, and the registration file decrypted by the decryption means File transmitting means for transmitting to the second client device.
本発明の一側面である情報処理装置は、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付けるサーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、ともにアクセス認証システムを構成し、第1クライアント装置からファイル登録やアクセス制限設定を受け付け、アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、暗号化手段により暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理手段と、アクセス制限が設定された登録ファイルへのアクセス要求を第2クライアント装置から受けた第1サーバ装置により送信された認証要求で、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証手段と、個別認証手段により、第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号手段と、復号手段により復号された登録ファイルを第2クライアント装置に送信するファイル送信手段と、を有する。 An information processing apparatus according to an aspect of the present invention includes a first client apparatus that performs file registration and file access restriction settings, a second client apparatus that accesses a registered file, and a second client apparatus. The server apparatus that accepts file access and the third client apparatus that acquires user information that can identify the user of the second client apparatus together constitute an access authentication system, and accepts file registration and access restriction settings from the first client apparatus. An encryption means for encrypting a registration file with access restrictions, an information management means for managing the registration file encrypted with the encryption means and access restriction settings, and a registration file with access restrictions set The first server that has received an access request to the second client device Individual authentication using the user information from the third client device that has received the individual authentication request for requesting individual authentication that the user of the second client device has the right to access the registration file in the authentication request transmitted by the device When the authentication result indicating that the user of the second client device has the access right to the registration file related to the access request is obtained by the individual authentication unit that performs the authentication and the individual authentication unit, the encrypted registration file is decrypted A decrypting unit; and a file transmitting unit configured to transmit the registration file decrypted by the decrypting unit to the second client device.
本発明の一側面であるアクセス認証方法は、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付ける第1サーバ装置と、第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成されるアクセス認証システムで用いられ、第2サーバ装置が、アクセス制限が設定された登録ファイルを暗号化する暗号化ステップと、第2サーバ装置が、暗号化ステップにより暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理ステップと、第1サーバ装置が、アクセス制限の設定された登録ファイルへのアクセス要求が第2クライアント装置からあった場合、第2サーバ装置を介して、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、第3クライアント装置に行う個別認証要求ステップと、第2サーバ装置が、個別認証要求ステップによる個別認証要求を受けた第3クライアント装置から取得したユーザ情報を用いて個別認証を行う個別認証ステップと、第2サーバ装置が、個別認証ステップで第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号ステップと、第2サーバ装置が、復号ステップにより復号された登録ファイルを第2クライアント装置に送信するファイル送信ステップと、を有する。 An access authentication method according to one aspect of the present invention includes a first client device that performs file registration and file access restriction settings, a second client device that accesses a registered file, and a second client device. A first server device that accepts file access; a second server device that accepts file registration and access restriction settings from the first client device; a third client device that acquires user information that can identify a user of the second client device; And an encryption step in which the second server device encrypts the registered file in which the access restriction is set, and the second server device is encrypted by the encryption step. An information management step for managing a registered file and access restriction settings; When the server apparatus receives a request for access to the registration file with the access restriction set from the second client apparatus, the user of the second client apparatus has an access right to the registration file via the second server apparatus. An individual authentication request step for requesting an individual authentication request to the third client device, and user information acquired by the second server device from the third client device that received the individual authentication request in the individual authentication request step An individual authentication step for performing individual authentication using the server, and an authentication result indicating that the second server device has an access right to the registration file related to the access request in the individual authentication step. A decryption step of decrypting the encrypted registration file, and the second server device decrypts by the decryption step The registration file has a file transmitting step of transmitting to the second client device.
本発明の一側面であるプログラムは、ファイルの登録やファイルのアクセス制限の設定を行う第1クライアント装置と、登録されたファイルへのアクセスを行う第2クライアント装置と、第2クライアント装置からファイルアクセスを受け付ける第1サーバ装置と、第1クライアント装置からファイル登録やアクセス制限設定を受け付ける第2サーバ装置と、第2クライアント装置のユーザを識別可能なユーザ情報を取得する第3クライアント装置と、を含んで構成されるアクセス認証システムで用いられ、第2サーバのコンピュータに、アクセス制限が設定された登録ファイルを暗号化する暗号化処理と、暗号化処理により暗号化された登録ファイルとアクセス制限の設定内容を管理する情報管理処理と、アクセス制限が設定された登録ファイルへのアクセス要求を第2クライアント装置から受けた第1サーバ装置により送信された認証要求で、第2クライアント装置のユーザが登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証処理と、個別認証処理により、第2クライアント装置のユーザがアクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、暗号化された登録ファイルを復号する復号処理と、復号処理により復号された登録ファイルを第2クライアント装置に送信するファイル送信処理と、を実行させる。 A program according to an aspect of the present invention includes a first client device that performs file registration and file access restriction settings, a second client device that accesses a registered file, and file access from the second client device A first server device that accepts files, a second server device that accepts file registration and access restriction settings from the first client device, and a third client device that acquires user information that can identify the user of the second client device. The encryption process that encrypts the registration file with the access restriction set on the computer of the second server, and the registration file encrypted by the encryption process and the access restriction setting Information management process to manage the contents and registered files with access restrictions set An individual authentication request for requesting individual authentication that the user of the second client device has the right to access the registered file in the authentication request transmitted by the first server device that has received the access request to the file from the second client device Authentication processing that performs individual authentication using user information from the third client device that has received the authentication, and authentication that the user of the second client device has an access right to the registration file related to the access request by the individual authentication processing When the result is obtained, a decryption process for decrypting the encrypted registration file and a file transmission process for transmitting the registration file decrypted by the decryption process to the second client device are executed.
本発明の一側面である記録媒体は、上記のプログラムを記録したコンピュータ読み取り可能な記録媒体である。 A recording medium according to one aspect of the present invention is a computer-readable recording medium on which the above program is recorded.
本発明によれば、ネットワーク上の公開データへのアクセス認証において、強度なセキュリティを確保するとともに、情報提供側が公開データへのアクセス制限に柔軟性を持たせることができ、情報取得側が制限レベルの異なるデータに容易にアクセスすることが可能となる。 According to the present invention, in the access authentication to public data on the network, strong security can be ensured, the information providing side can have flexibility in restricting access to the public data, and the information acquiring side has a restriction level. Different data can be easily accessed.
本発明では、図1に示すように、アクセス認証システム1は、第1クライアント装置10、第1サーバ装置20、第2サーバ装置30、第2クライアント装置40、第3クライアント装置50を含んで構成される。第1クライアント装置10は、情報提供側の装置で、公開する情報のファイルの登録やファイルへのアクセス制限の設定を行う。第1サーバ装置20は、第2クライアント装置40からのファイルアクセスの要求を受け付ける。 第2サーバ装置30は、第1クライアント装置10からファイル登録やアクセス制限設定を受け付け、アクセス制限の設定内容やファイルを管理する。第2クライアント装置40は、情報取得側の装置で、登録されたファイルへのアクセスを第1サーバ20に行う。第3クライアント装置50は、情報取得側の装置で、第2クライアント装置40のユーザを識別可能なユーザ情報を取得し、第2サーバ装置30との間でデータのやり取りを行う。
In the present invention, as shown in FIG. 1, the
第1サーバ装置20は個別認証要求手段21を有する。個別認証要求手段21は、第2クライアント装置40がアクセス制限の設定された登録ファイルにアクセスしてきた場合に、第2サーバ装置30を介して個別認証の要求を第3クライアント装置50に対して行う。個別認証は、登録ファイルごとに設定されたアクセス制限に対して個別に行われる認証で、アクセス制限のかかった登録ファイルへのアクセス権を有することの認証である。
The
第2サーバ装置30は、暗号化手段31、情報管理手段32、個別認証手段33、復号手段34、ファイル送信手段35を有する。暗号化手段31は、第1クライアント装置10によりアクセス制限が設定された登録ファイルについて暗号化を行う。情報管理手段32は、暗号化手段31で暗号化された登録ファイルやアクセス制限の設定内容を管理する。
個別認証手段33は、第1サーバ装置からの個別認証要求を受けた第3クライアント装置50から取得したユーザ情報を用いて個別認証を行う。復号手段34は、個別認証手段33でアクセス権を有する旨の認証結果が得られた場合に、暗号化された登録ファイルの復号を行う。ファイル送信手段35は、復号手段34で復号された登録ファイルを第2クライアント装置40に送信する。
The
The individual authentication means 33 performs individual authentication using the user information acquired from the
本発明では、第2サーバ装置30が、情報管理手段32により第1クライアント装置10からのファイルの登録やファイルごとのアクセス制限の設定を受け付けて管理するため、ファイルごとにアクセス対象ユーザを特定でき、情報提供側が公開データへのアクセス制限に柔軟性を持たせることが可能である。また、第1サーバ装置20が、アクセス制限の設定された登録ファイルへのアクセスに対してアクセス制限の設定内容に応じた個別認証を第3クライアント装置50に行い、ユーザを識別可能でユーザしか持ちえないユーザ情報を第3クライアント装置50に入力させるため、強度なセキュリティを確保することが可能である。ファイルにアクセスするユーザは、ファイルごとに設定されたアクセス制限の設定内容に応じた個別認証を行うことで、アクセス制限の解除された(復号された)状態のファイルを取得することができ、制限レベルの異なるデータに容易にアクセスすることが可能である。
In the present invention, since the
以下、本発明の実施形態について図面を参照して詳細に説明する。 Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[実施形態1]
はじめに、本発明の第1の実施形態(実施形態1)に係るアクセス認証システムの構成について説明する。図2は、実施形態1のアクセス認証システムのシステム構成を示した図である。実施形態1のアクセス認証システムは、情報提供側の情報処理装置であるPC100、Webサーバ200、HDD210、管理サーバ300、HDD310、情報取得側の情報処理装置であるPC400及び携帯電話機500から構成され、各装置がネットワークを介して接続されている。
[Embodiment 1]
First, the configuration of the access authentication system according to the first embodiment (Embodiment 1) of the present invention will be described. FIG. 2 is a diagram illustrating a system configuration of the access authentication system according to the first embodiment. The access authentication system according to the first embodiment includes an information providing side information
図2の各装置は図1の各構成と以下のように対応する。すなわち、PC100は第1クライアント装置10に、Webサーバ200は第1サーバ装置20に、管理サーバ300は第2サーバ装置30に、PC400は第2クライアント装置40に、携帯電話機500は第3クライアント装置50にそれぞれ対応する。
Each device in FIG. 2 corresponds to each configuration in FIG. 1 as follows. That is, the
PC100は、管理サーバ300に対して、公開情報のファイルの登録や登録したファイルへのアクセス制限の設定を行う。管理サーバ300は、PC100からのファイル登録やアクセス制限設定を受け付け、ファイルや設定内容をHDD310に保存して管理する。HDD310は、管理サーバ300と接続され、アクセス制限の設定内容の情報を、閲覧権限情報DB311として保持し、またアクセス制限が設定され暗号化された状態の公開情報ファイルを制限付きファイルDB312として保持する。
The
管理サーバ300は、CPU、ROM、RAM等のハードウエア(不図示)を搭載した情報処理装置で実現できる。そして、管理サーバ300は、CPUがROMから本発明特有の処理を実行するためのプログラムを読み出すことで、主記憶上に第2サーバ装置30の各手段(暗号化手段31、情報管理手段32、個別認証手段33、復号手段34、ファイル送信手段35)を構成する。なお、本発明特有の処理を実行する各手段は、このようにソフトウエアで実現することもできるし、回路等のハードウエアで実現することも可能である。
The
PC400は、Webサーバ200に対して、公開情報ファイルのアクセス要求(閲覧要求)を行う。Webサーバ200は、PC400からアクセスされるたびに基本認証を行う。基本認証は、通常行われているID及びパスワードによる認証である。Webサーバ200は、はじめてPC400からアクセスされたとき、基本認証に用いる基本認証情報(例えばWebサーバ200が割り振ったIDとユーザが指定したパスワード)を取得し、HDD210に基本認証情報DB212として保持する。また、基本認証情報とともに、PC400とユーザが同一の携帯電話機500のアドレス情報が取得され、関連付けられて保持される。
The
また、Webサーバ200は、管理サーバ300から登録ファイルのファイル名やアクセス制限内容(閲覧のための補足説明)等の情報を取得し、HDD210にファイル閲覧情報DB211として保持する。また、アクセス制限が設定されていない公開情報ファイルも、ファイル名や補足説明情報とともに、ファイル閲覧情報DB211に保持される。
In addition, the
Webサーバ200は、PC400からアクセスされるとHDD210の基本認証情報DB212の情報を用いて基本認証を行い、正当に認証された場合に、HDD210のファイル閲覧情報DB211からファイル閲覧情報を取得してPC400に送信する。そして、Webサーバ200は、PC400からアクセス制限の設定された登録ファイルへのアクセス要求を受けた場合、管理サーバ300を介して、個別認証要求を携帯電話機500に送信する。
When accessed from the
Webサーバ200は、上記の管理サーバ300と同様に、CPU、ROM、RAM等のハードウエア(不図示)を搭載した情報処理装置で実現でき、CPUがROMから所定のプログラムを読み出すことで、主記憶上に第1サーバ装置20の個別認証要求手段21を構成する。なお、当該手段は、このようにソフトウエアで実現することもできるし、回路等のハードウエアで実現することも可能である。
The
携帯電話機500は、通話機能はもちろんのこと、メール送受信やWeb閲覧が可能なネットワーク機能、カメラ機能、GPS機能といった種々の機能を備える。これらの機能により、ユーザしか持ちえないユーザ情報として、電話番号、住所、年齢、メールアドレス、顔画像、位置情報、音声、端末固有情報等の情報を取得することができる。
The
第1クライアント装置10による公開情報ファイルへのアクセス制限の設定は、例えばファイルの登録時にファイルについて個別に行うようにしてもよい。この場合、登録ごとにアクセス制限内容を詳細項目ごとに逐一設定してもよいが、アクセス制限内容をいくつかのパターンにあらかじめ登録しておき、パターンを指定することでアクセス制限を設定するようにしてもよい。
The setting of the access restriction to the public information file by the
図3は、アクセス制限内容のパターンの例を示したものである。アクセス制限のパターンは、想定するユーザ(公開先)に応じたレベル分けによりアクセスレベルが設けられ、アクセスを許可する条件(認証キー)や、認証方法(相手から取得するユーザ情報の内容、相手への通知方法等)等が指定されて登録される。例えばパターン「A」は、アクセスレベルが「開示」で一般ユーザを公開先として想定しており、ユーザにより登録されたID及びパスワードを認証キーとした基本認証を認証方法としている。また、例えばパターン「C」は、アクセスレベルが「低」で個人ユーザを公開先として想定しており、情報提供者の登録した情報(クイズの解答、キーワード、特定のキャラクタ画像等)を認証キーとした認証を認証方法としている(パターン「A」以外の認証は個別認証となる)。 FIG. 3 shows an example of a pattern of access restriction contents. The access restriction pattern is divided into levels according to the assumed user (publication destination), the access level is provided, the condition for permitting access (authentication key), the authentication method (content of user information acquired from the other party, the other party Notification method etc.) is designated and registered. For example, the pattern “A” assumes that the access level is “disclosure” and the general user is the public destination, and the basic authentication using the ID and password registered by the user as the authentication key is used as the authentication method. Further, for example, the pattern “C” assumes that the access level is “low” and an individual user is disclosed, and information registered by the information provider (quiz answers, keywords, specific character images, etc.) is used as an authentication key. Is used as an authentication method (authentication other than the pattern “A” is individual authentication).
このようにしてアクセス制限内容をあらかじめパターンとして登録しておくことで、情報提供側のPC100では、パターンを指定するだけで、詳細項目ごとに逐一設定することなく、アクセス制限を設定することができる。
By registering the access restriction contents in advance as a pattern in this way, the information providing
なお、認証キーは、携帯電話機500において取得可能なユーザ情報として、電話番号、メールアドレス、住所情報、年齢、生体情報指紋等、端末固有識別情報(ICカードに保持された情報)、画像情報(顔、写真、イラスト等)、音声情報、位置情報(GPSで取得された情報)、時間情報、任意の文字列、基本認証情報(ID及びパスワード)のいずれか、あるいはこれらの組み合わせとしてもよい。
The authentication key is a user information that can be acquired by the
次に実施形態1のアクセス認証システムの動作処理について説明する。図4は、実施形態1のアクセス認証システムで行われる認証処理を示したシーケンス図である。まず、提供側PC(以下、PC100)は、管理サーバ300に対してアクセス制限内容のパターンの登録を行い(S101)、管理サーバ300(情報管理手段32)は、登録されたパターンの情報を閲覧権限情報DB311に保存する(S102)。 Next, an operation process of the access authentication system according to the first embodiment will be described. FIG. 4 is a sequence diagram illustrating authentication processing performed in the access authentication system according to the first embodiment. First, the providing PC (hereinafter referred to as PC 100) registers an access restriction content pattern with respect to the management server 300 (S101), and the management server 300 (information management means 32) browses the registered pattern information. It is stored in the authority information DB 311 (S102).
続いて、PC100は、管理サーバ300に対して、公開情報のファイルを登録するとともに、アクセス制限の設定を行う(S103)。管理サーバ300(暗号化手段31)は、登録ファイルの暗号化を行い(S104)、暗号化されたファイルを制限付きファイルDB312に保存する(S105)。
Subsequently, the
取得側PC(以下、PC400)は、公開情報のファイルにアクセスするに際して、Webサーバ200に基本認証情報を送信する(S106)。Webサーバ200は、PC400からの基本認証情報を受信し(S107)、基本認証情報DB212に保持されたデータを用いて基本認証を行う(S108)。正当な認証結果が得られない場合にはWebサーバ200にアクセスすることはできない。
The obtaining-side PC (hereinafter, PC 400) transmits basic authentication information to the
正当な認証結果が得られた場合、Webサーバ200は、ファイル閲覧情報DB211からファイル閲覧情報を取得してPC400に送信する(S109)。PC400は、Webサーバ200からファイル閲覧情報を受信し(S110)、閲覧したい公開情報のファイルを選択して閲覧要求をWebサーバ200に送信する(S111)。
When a valid authentication result is obtained, the
Webサーバ200は、PC400から閲覧要求を受信し(S112)、該閲覧要求がアクセス制限の設定された登録ファイルに関するものであった場合、管理サーバ300を介して携帯電話機500に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信する(S113)。なお、閲覧要求に係る登録ファイルにアクセス制限が設定されているかどうかは、ファイル閲覧情報を参照することで確認する。
The
Webサーバ200から個別認証要求を受信した管理サーバ300は、閲覧権限情報DB311を参照し、閲覧要求に係る登録ファイルに設定されたアクセス制限内容、つまり個別認証に用いる認証キーや認証方法の提示方法を確認する(S114)。そして、管理サーバ300は、設定されたアクセス制限内容に従って個別認証要求を携帯電話機500に送信する(S115)。
The
携帯電話機500は、管理サーバ300から個別認証要求を受信し(S116)、要求された認証方法に従って、認証キーに対応するユーザ情報を個別認証情報として送信する(S117)。管理サーバ300(個別認証手段33)は、携帯電話機500から個別認証情報を受信し(S118)、個別認証情報としてのユーザ情報を用いて個別認証を行う(S119)。
The
また、管理サーバ300(復号手段34)は、閲覧要求に係る登録ファイルへのアクセス権を有する認証結果が個別認証で得られた場合、制限付きファイルDB312から閲覧要求に係る登録ファイルを読み出し、復号して暗号化を解除する(S120)。そして、管理サーバ300(ファイル送信手段35)は、復号された登録ファイルをPC400に送信する(S121)。PC400は、管理サーバ300から暗号化が解除された状態の登録ファイルを受信し、画面表示して閲覧可能となる(S122)。
In addition, when the authentication result having the access right to the registered file related to the browsing request is obtained by individual authentication, the management server 300 (decrypting unit 34) reads out the registered file related to the browsing request from the restricted
上述した図4の動作処理は、基本認証後にアクセス制限の設定された登録ファイルを取得するもので、登録ファイルの閲覧要求時に個別認証を行ってアクセス制限を解除している。他の動作例としては、基本認証後にアクセス制限レベルを変更しておき、このアクセス制限レベルの変更でアクセス制限の解除された登録ファイルに閲覧要求を行うというものが考えられる。 The above-described operation process of FIG. 4 acquires a registered file in which access restriction is set after basic authentication. The access restriction is released by performing individual authentication when a registration file browsing request is made. As another example of operation, it is conceivable that the access restriction level is changed after basic authentication, and a browsing request is made to a registered file whose access restriction is released by the change of the access restriction level.
当該他の動作例では、概略以下のように動作処理が行われる。まず、PC400がWebサーバ200との間で基本認証を行い、正当な認証結果が得られた後に、ファイル閲覧情報を取得する。そして、PC400は、Webサーバ200にユーザのアクセス制限レベルを変更するための要求を行う。PC400から該変更要求を受けたWebサーバ200は、管理サーバ300を介して、携帯電話機500に個人認証要求を送信する。管理サーバ300は、携帯電話機500から取得したユーザ情報を用いて個別認証を行い、その認証結果をWebサーバ200に送信する。Webサーバ200は、取得した認証結果が正当なものであった場合、個別認証で認められたアクセス制限レベルを反映させたファイル閲覧情報をPC400に送信する。PC400は、変更後のアクセス制限レベルを反映させたファイル閲覧情報を用いて、アクセス制限のかかっていない登録ファイルを選択し、画面表示して閲覧可能となる。
In the other operation examples, operation processing is performed as follows. First, the
実施形態1では、情報取得側のクライアント装置を、PC400、携帯電話機500の2つの異なる情報処理装置で構成したが、携帯電話機500のみで情報取得側のクライアント装置を構成することも可能であるし、PC400のみで情報取得側のクライアント装置を構成することも可能である。情報取得側のクライアント装置は、先に述べた種々のユーザ情報を取得できるような機能を備えていることが望ましい。
In the first embodiment, the client device on the information acquisition side is configured by two different information processing devices, the
[実施形態2]
本発明の第2の実施形態(実施形態2)は、図3のアクセス制限のパターンEが設定されたファイルの閲覧を行う場合の構成である。この場合、図5に示すように、実施形態1のシステム構成に、情報取得側の情報取得を承認する承認側の携帯電話機600が加わった形で、アクセス認証システムが構成される。携帯電話機600の構成は、携帯電話機500と同様である。実施形態2のシステムでは、アクセス制限の設定された登録ファイルにアクセスした場合の個別認証要求が、承認側の携帯電話機600に対して行われる。図3のアクセス制限のパターンEが設定されたファイルの閲覧を行う場合に限っては、携帯電話機500は必ずしも必要ではない(その他のパターンについては携帯電話機500が必要な場合はある)。
[Embodiment 2]
The second embodiment (Embodiment 2) of the present invention is a configuration for browsing a file in which the access restriction pattern E in FIG. 3 is set. In this case, as shown in FIG. 5, the access authentication system is configured in such a manner that an approval-side mobile phone 600 that approves information acquisition on the information acquisition side is added to the system configuration of the first embodiment. The configuration of the mobile phone 600 is the same as that of the
実施形態2のアクセス認証システムの動作処理について説明する。図6は、実施形態2のアクセス認証システムで行われる認証処理を示したシーケンス図である。個別認証(情報取得の承認)を求める相手が承認側携帯電話機(以下、携帯電話機600)である以外は、実施形態1の動作処理と同様である。 An operation process of the access authentication system according to the second embodiment will be described. FIG. 6 is a sequence diagram illustrating an authentication process performed in the access authentication system according to the second embodiment. The operation process of the first embodiment is the same as that of the first embodiment except that the other party who requests individual authentication (approval of information acquisition) is an approval-side mobile phone (hereinafter, mobile phone 600).
まず、PC100は、管理サーバ300に対してアクセス制限内容のパターンの登録を行い(S201)、管理サーバ300(情報管理手段32)は、登録されたパターンの情報を閲覧権限情報DB311に保存する(S202)。また、PC100は、管理サーバ300に対して、公開情報のファイルを登録するとともに、アクセス制限の設定を行う(S203)。管理サーバ300(暗号化手段31)は、登録ファイルの暗号化を行い(S204)、暗号化されたファイルを制限付きファイルDB312に保存する(S205)。
First, the
PC400は、公開情報のファイルにアクセスするに際し、Webサーバ200との間で基本認証を行う(S206〜S208)。Webサーバ200は、正当な認証結果が得られた場合、ファイル閲覧情報DB211からファイル閲覧情報を取得してPC400に送信する(S209)。PC400は、Webサーバ200からファイル閲覧情報を受信し(S210)、閲覧したい公開情報のファイルを選択して閲覧要求をWebサーバ200に送信する(S211)。
When accessing the public information file, the
Webサーバ200は、PC400から閲覧要求を受信し(S212)、該閲覧要求がアクセス制限の設定された(承認者による承認を必要とする)登録ファイルに関するものであった場合、管理サーバ300を介して携帯電話機600に個別認証の要求を行うため、個別認証要求を管理サーバ300に送信する(S213)。管理サーバ300は、閲覧権限情報DB311を参照し、閲覧要求に係る登録ファイルに設定されたアクセス制限内容、つまり個別認証を行う承認者を確認する(S214)。そして、管理サーバ300は、個別認証要求を携帯電話機600に送信する(S215)。
The
携帯電話機600は、管理サーバ300から個別認証要求を受信し(S216)、承認するか承認しないかの応答を送信する(S217)。管理サーバ300(個別認証手段33)は、携帯電話機600から該応答を受信し(S218)、個別認証を行う(S219)。なお、ここでの個別認証に際して、PC400から要求されたファイルに関するファイル閲覧情報は、Webサーバ200から携帯電話機600に送信される。これは、承認者が携帯電話機600の画面上で閲覧要求されたファイルの内容を確認するためである。また、個別認証は、承認者による承認する旨の応答をもって行われる。
The mobile phone 600 receives the individual authentication request from the management server 300 (S216), and transmits a response indicating approval or disapproval (S217). The management server 300 (individual authentication means 33) receives the response from the mobile phone 600 (S218) and performs individual authentication (S219). In the individual authentication here, the file browsing information regarding the file requested from the
管理サーバ300(復号手段34、ファイル送信手段35)は、アクセスを承認する認証結果が個別認証で得られた場合、制限付きファイルDB312から登録ファイルを読み出して復号し(S220)、PC400に送信する(S221)。PC400は、管理サーバ300から暗号化が解除された状態の登録ファイルを受信し、画面表示して閲覧可能となる(S222)。
When the authentication result for approving access is obtained by individual authentication, the management server 300 (
上述した図6の動作処理は、基本認証後にアクセス制限の設定された登録ファイルを取得するもので、登録ファイルの閲覧要求時に個別認証(承認者による承認)を行ってアクセス制限を解除している。他の動作例としては、実施形態1と同様に、ファイル閲覧情報を取得する時点でアクセス制限レベルを変更し、該変更を反映させたうえでアクセス制限の解除された登録ファイルに閲覧要求を行うというものが考えられる。この動作例でも、個別認証の相手が情報取得側でなく承認者であること以外は実施形態1と同様である。 The operation process of FIG. 6 described above acquires a registered file with access restrictions set after basic authentication, and performs individual authentication (approval by an approver) when a registration file browsing request is issued to release the access restrictions. . As another example of operation, as in the first embodiment, the access restriction level is changed at the time of obtaining the file browsing information, and after the change is reflected, a browsing request is made to the registered file whose access restriction has been removed. It can be considered. This operation example is the same as that of the first embodiment except that the individual authentication partner is not the information acquisition side but the approver.
また、情報提供者が承認者となることも可能である。この場合、個別認証の相手がPC100となること以外は上記の動作処理と同様である。
An information provider can also be an approver. In this case, the operation processing is the same as that described above except that the individual authentication partner is the
上述してきた実施形態によれば、IDやパスワードが漏洩した場合においてもファイルへのアクセス制限を担保することが可能である。また、アクセスレベルに対する柔軟性も確保することが可能である。例えば、個人やグループ単位での認証を容易にすることができ、また個人情報を必要としない認証(複数のID、パスワードだけでアクセス制限をかける場合)にも有効である。また、特定のICカードを有し、半径5キロ圏内の男性のみアクセス可能とするというような、範囲を限定したプロモーションに活用することが可能である。 According to the embodiments described above, it is possible to ensure access restrictions to files even when an ID or password is leaked. It is also possible to ensure flexibility for the access level. For example, it is possible to facilitate authentication in units of individuals and groups, and it is also effective for authentication that does not require personal information (when access is restricted only with a plurality of IDs and passwords). In addition, it can be used for limited promotions such as having a specific IC card and allowing only men within a radius of 5 km to access.
また、上述した実施形態によれば、例えば閲覧制限の解除に両親の許可が必要といったアクセス制限レベルを設定する等、第三者認証として活用することが可能となり、認証方法が多様化する。 In addition, according to the above-described embodiment, for example, it is possible to use as third-party authentication such as setting an access restriction level in which parental permission is required to cancel the viewing restriction, and the authentication method is diversified.
また、上述した実施形態によれば、例えば位置情報(GPS情報)と端末固有情報(ICカード情報)を組み合わせて認証キーとする等、ユーザしか持ちえないユーザ情報を複数組み合わせて認証情報として用いることで、複雑なパターンの認証キーが構成され、認証に関する強度を向上させ、より強固なセキュリティを実現することができる。 Further, according to the above-described embodiment, for example, a combination of a plurality of pieces of user information that only the user can have, such as a combination of position information (GPS information) and terminal specific information (IC card information), is used as authentication information. As a result, an authentication key having a complicated pattern is configured, and the strength related to authentication can be improved, and stronger security can be realized.
また、上述した実施形態によれば、認証の基準となるデータと認証の対象となるデータの一致性にぶれが生じる認証(曖昧認証)を有効に活用することができる。例えば画像情報を利用した認証として、認識率や認識のパターンを複数登録してそれらの近似度合いを用いて認証することも可能である。また、例えば音声情報を利用した認証として、キーワードで音声を入力して声の主の感情値をパラメータにして認証を行うことも可能である。 In addition, according to the above-described embodiment, it is possible to effectively use authentication (ambiguous authentication) in which the consistency between data serving as a reference for authentication and data to be authenticated is blurred. For example, as authentication using image information, it is also possible to register a plurality of recognition rates and recognition patterns and perform authentication using the degree of approximation. For example, as authentication using voice information, it is also possible to input voice using a keyword and perform authentication using the emotion value of the main voice as a parameter.
なお、上述した実施形態は、本発明の好適な実施形態であり、上記実施形態のみに本発明の範囲を限定するものではなく、本発明の要旨を逸脱しない範囲において種々の変更を施した形態での実施が可能である。 The above-described embodiment is a preferred embodiment of the present invention, and the scope of the present invention is not limited to the above-described embodiment alone, and various modifications are made without departing from the gist of the present invention. Implementation is possible.
すなわち、本実施形態における管理サーバ300で実行されるプログラムは、先に述べたように、各手段(暗号化手段31、情報管理手段32、個別認証手段33、復号手段34、ファイル送信手段35)を含むモジュール構成となっており、実際のハードウエアを用いて具体的手段を実現する。すなわち、コンピュータ(CPU)が所定の記録媒体からプログラムを読み出して実行することにより上記各手段が主記憶装置上にロードされて生成される。
That is, the program executed by the
本実施形態における管理サーバ300で実行されるプログラムは、インターネット等のネットワークに接続されたコンピュータ上に格納され、ネットワーク経由でダウンロードさせることにより提供されるように構成してもよい。また、上記プログラムをインターネット等のネットワーク経由で提供あるいは配布するように構成してもよい。
The program executed by the
また、上記プログラムは、インストール可能な形式又は実行可能な形式のファイルで、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、DVD、不揮発性のメモリカード等のコンピュータで読み取り可能な記録媒体に記録されて提供されるように構成してもよい。また、上記プログラムは、ROM等にあらかじめ組み込んで提供するように構成してもよい。 The program is a file in an installable or executable format, such as a floppy (registered trademark) disk, hard disk, optical disk, magneto-optical disk, CD-ROM, CD-R, DVD, nonvolatile memory card, or the like. It may be configured to be provided by being recorded on a computer-readable recording medium. Further, the program may be provided by being incorporated in advance in a ROM or the like.
この場合、上記記録媒体から読み出された又は通信回線を通じてロードし実行されたプログラムコード自体が前述の実施形態の機能を実現することになる。そして、そのプログラムコードを記録した記録媒体は本発明を構成する。 In this case, the program code itself read from the recording medium or loaded and executed through the communication line realizes the functions of the above-described embodiments. And the recording medium which recorded the program code comprises this invention.
1 アクセス認証システム
10 第1クライアント装置
20 第1サーバ装置
21 個別認証要求手段
30 第2サーバ装置
31 暗号化手段
32 情報管理手段
33 個別認証手段
34 復号手段
35 ファイル送信手段
40 第2クライアント装置
50 第3クライアント装置
100,400 PC
200 Webサーバ
210,310 HDD
211 ファイル閲覧情報DB
212 基本認証情報DB
300 管理サーバ
311 閲覧権限情報DB
312 条件付きファイルDB
500,600 携帯電話機
DESCRIPTION OF
200
211 File browsing information DB
212 Basic authentication information DB
300 management server 311 viewing authority information DB
312 Conditional file DB
500,600 mobile phone
Claims (14)
前記第1サーバ装置は、
アクセス制限が設定された登録ファイルへのアクセス要求が前記第2クライアント装置からあった場合、前記第2サーバ装置を介して、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、前記第3クライアント装置に行う個別認証要求手段
を有し、
前記第2サーバ装置は、
前記アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理手段と、
前記第1サーバ装置による前記個別認証要求を受けた前記第3クライアント装置から取得したユーザ情報を用いて前記個別認証を行う個別認証手段と、
前記個別認証手段により、前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号手段と、
前記復号手段により復号された登録ファイルを前記第2クライアント装置に送信するファイル送信手段と、
を有することを特徴とするアクセス認証システム。 A first client device that performs file registration and file access restriction settings, a second client device that accesses the registered file, and a first server device that receives the file access from the second client device; A second server device that accepts file registration and access restriction settings from the first client device, and a third client device that acquires user information that can identify a user of the second client device,
The first server device
When an access request to the registered file for which access restriction is set is received from the second client device, the user of the second client device has an access right to the registered file via the second server device. Individual authentication requesting means for requesting the third client device to perform an individual authentication request for requesting individual authentication of
The second server device is
An encryption means for encrypting the registered file in which the access restriction is set;
Information management means for managing the registration file encrypted by the encryption means and the setting contents of the access restriction;
Individual authentication means for performing the individual authentication using user information acquired from the third client device that has received the individual authentication request from the first server device;
Decryption means for decrypting the encrypted registration file when the individual authentication means obtains an authentication result indicating that the user of the second client device has an access right to the registration file related to the access request; ,
File transmitting means for transmitting the registration file decrypted by the decrypting means to the second client device;
An access authentication system comprising:
アクセス制限が設定された登録ファイルを暗号化する暗号化手段と、
前記暗号化手段により暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理手段と、
前記アクセス制限が設定された登録ファイルへのアクセス要求を前記第2クライアント装置から受けた前記第1サーバ装置により送信された認証要求で、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた前記第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証手段と、
前記個別認証手段により、前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号手段と、
前記復号手段により復号された登録ファイルを前記第2クライアント装置に送信するファイル送信手段と、
を有することを特徴とする情報処理装置。 A first client device that performs file registration and file access restriction settings; a second client device that accesses the registered file; a server device that accepts the file access from the second client device; Together with a third client device that acquires user information that can identify a user of the second client device, constitutes an access authentication system, accepts file registration and access restriction settings from the first client device,
An encryption means for encrypting a registered file with access restrictions;
Information management means for managing the registration file encrypted by the encryption means and the setting contents of the access restriction;
The user of the second client device has an access right to the registration file in response to an authentication request transmitted by the first server device that has received an access request to the registered file in which the access restriction is set from the second client device. Individual authentication means for performing individual authentication using user information from the third client device that has received an individual authentication request for requesting individual authentication of
Decryption means for decrypting the encrypted registration file when the individual authentication means obtains an authentication result indicating that the user of the second client device has an access right to the registration file related to the access request; ,
File transmitting means for transmitting the registration file decrypted by the decrypting means to the second client device;
An information processing apparatus comprising:
前記第2サーバ装置が、アクセス制限が設定された登録ファイルを暗号化する暗号化ステップと、
前記第2サーバ装置が、前記暗号化ステップにより暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理ステップと、
前記第1サーバ装置が、前記アクセス制限の設定された登録ファイルへのアクセス要求が前記第2クライアント装置からあった場合、前記第2サーバ装置を介して、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を、前記第3クライアント装置に行う個別認証要求ステップと、
前記第2サーバ装置が、前記個別認証要求ステップによる個別認証要求を受けた前記第3クライアント装置から取得したユーザ情報を用いて個別認証を行う個別認証ステップと、
前記第2サーバ装置が、前記個別認証ステップで前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号ステップと、
前記第2サーバ装置が、前記復号ステップにより復号された登録ファイルを前記第2クライアント装置に送信するファイル送信ステップと、
を有することを特徴とするアクセス認証方法。 A first client device that performs file registration and file access restriction settings, a second client device that accesses the registered file, and a first server device that receives the file access from the second client device; An access comprising: a second server device that accepts file registration and access restriction settings from the first client device; and a third client device that acquires user information that can identify a user of the second client device. Used in the authentication system,
An encryption step in which the second server device encrypts a registration file in which access restrictions are set;
An information management step in which the second server device manages the registration file encrypted by the encryption step and the setting content of the access restriction;
When the first server device receives an access request to the registration file in which the access restriction is set from the second client device, the user of the second client device transmits the registration via the second server device. An individual authentication request step for requesting the third client device to perform an individual authentication request for requesting individual authentication of having an access right to a file;
An individual authentication step in which the second server device performs individual authentication using user information acquired from the third client device that has received the individual authentication request in the individual authentication request step;
When the second server device obtains an authentication result indicating that the user of the second client device has an access right to the registration file related to the access request in the individual authentication step, the encrypted registration file A decoding step for decoding
A file transmission step in which the second server device transmits the registration file decrypted in the decryption step to the second client device;
An access authentication method characterized by comprising:
前記第2サーバのコンピュータに、
アクセス制限が設定された登録ファイルを暗号化する暗号化処理と、
前記暗号化処理により暗号化された登録ファイルと前記アクセス制限の設定内容を管理する情報管理処理と、
前記アクセス制限が設定された登録ファイルへのアクセス要求を前記第2クライアント装置から受けた前記第1サーバ装置により送信された認証要求で、前記第2クライアント装置のユーザが前記登録ファイルへのアクセス権を有することの個別認証を要求する個別認証要求を受けた前記第3クライアント装置からのユーザ情報を用いて個別認証を行う個別認証処理と、
前記個別認証処理により、前記第2クライアント装置のユーザが前記アクセス要求に係る登録ファイルへのアクセス権を有する旨の認証結果が得られた場合、前記暗号化された登録ファイルを復号する復号処理と、
前記復号処理により復号された登録ファイルを前記第2クライアント装置に送信するファイル送信処理と、
を実行させることを特徴とするプログラム。 A first client device that performs file registration and file access restriction settings, a second client device that accesses the registered file, and a first server device that receives the file access from the second client device; An access comprising: a second server device that accepts file registration and access restriction settings from the first client device; and a third client device that acquires user information that can identify a user of the second client device. Used in the authentication system,
In the computer of the second server,
An encryption process that encrypts the registered file with access restrictions;
An information management process for managing the registration file encrypted by the encryption process and the setting contents of the access restriction;
The user of the second client device has an access right to the registration file in response to an authentication request transmitted by the first server device that has received an access request to the registered file in which the access restriction is set from the second client device. An individual authentication process for performing individual authentication using user information from the third client device that has received an individual authentication request for requesting individual authentication of
A decryption process for decrypting the encrypted registration file when the individual authentication process obtains an authentication result indicating that the user of the second client device has an access right to the registration file associated with the access request; ,
A file transmission process for transmitting the registration file decrypted by the decryption process to the second client device;
A program characterized by having executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009042798A JP5353298B2 (en) | 2009-02-25 | 2009-02-25 | Access authentication system, information processing apparatus, access authentication method, program, and recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009042798A JP5353298B2 (en) | 2009-02-25 | 2009-02-25 | Access authentication system, information processing apparatus, access authentication method, program, and recording medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010199997A JP2010199997A (en) | 2010-09-09 |
JP5353298B2 true JP5353298B2 (en) | 2013-11-27 |
Family
ID=42824251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009042798A Expired - Fee Related JP5353298B2 (en) | 2009-02-25 | 2009-02-25 | Access authentication system, information processing apparatus, access authentication method, program, and recording medium |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5353298B2 (en) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012108780A (en) * | 2010-11-18 | 2012-06-07 | Nihon Univ | Browsing authentication method |
KR101485968B1 (en) * | 2011-12-19 | 2015-03-03 | 주식회사 디에스앤텍 | Method for accessing to encoded files |
WO2013173039A1 (en) * | 2012-05-14 | 2013-11-21 | The Boeing Company | Contextual-based virtual data boundaries |
EP2929666B1 (en) * | 2012-12-06 | 2021-03-31 | The Boeing Company | Context aware network security monitoring for threat detection |
KR101416447B1 (en) * | 2013-06-17 | 2014-07-10 | (주)씽크에이티 | Method and system for protecting information based on telephone certification |
KR102107277B1 (en) * | 2016-08-08 | 2020-05-06 | (주)나무소프트 | System and method for anti-fishing or anti-ransomware application |
WO2019130541A1 (en) * | 2017-12-28 | 2019-07-04 | デジタルアーツ株式会社 | Information processing device, information processing method, program, and recording medium |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08102735A (en) * | 1994-09-30 | 1996-04-16 | Toshiba Corp | Electronic document processing method |
JP2003030056A (en) * | 2001-07-16 | 2003-01-31 | Nec Corp | System and method for distributing electronic information |
JP2004164604A (en) * | 2002-10-11 | 2004-06-10 | Ricoh Co Ltd | Electronic file management device, program, and file access control method |
JP3973563B2 (en) * | 2003-01-07 | 2007-09-12 | 株式会社野村総合研究所 | Login request receiving apparatus, login request receiving method, and program therefor |
JP3735724B1 (en) * | 2005-02-04 | 2006-01-18 | クオリティ株式会社 | Electronic file management system and electronic file management program |
JP2006040295A (en) * | 2005-08-03 | 2006-02-09 | Zenrin Datacom Co Ltd | Information management system |
-
2009
- 2009-02-25 JP JP2009042798A patent/JP5353298B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010199997A (en) | 2010-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11057218B2 (en) | Trusted internet identity | |
US9542540B2 (en) | System and method for managing application program access to a protected resource residing on a mobile device | |
KR100636111B1 (en) | Method protecting data stored in lost mobile terminal and recording medium therefor | |
JP5353298B2 (en) | Access authentication system, information processing apparatus, access authentication method, program, and recording medium | |
JP5404030B2 (en) | Electronic file transmission method | |
JP2015181010A (en) | System and method for protecting user privacy in multimedia uploaded to internet sites | |
JP2010049420A (en) | Apparatus, method, program and system for processing information | |
WO2011083867A1 (en) | Authentication device, authentication method, and program | |
JP2019154055A (en) | Authentication method, authentication apparatus, computer program, and system manufacturing method | |
KR102131976B1 (en) | User terminal apparatus and method for providing personal information thereby | |
KR100714124B1 (en) | Method and apparatus for issuing certificate with user consent | |
JPWO2019234801A1 (en) | Service provision system and service provision method | |
EP1602999A1 (en) | Data reproduction method | |
JP2008269544A (en) | Using object information management device, using object information management method, and program therefor | |
JP5840180B2 (en) | Electronic file transmission method | |
KR20050112146A (en) | Method for safely keeping and delivering a certificate and private secret information by using the web-service | |
CN118965405A (en) | Access processing method, device, electronic equipment and storage medium | |
JP2020004011A (en) | Information management system and information management method | |
JP6819734B2 (en) | Information processing equipment and terminals used | |
Awojobi et al. | Data Security and Privacy | |
KR100655598B1 (en) | Authentication method and system of visitor | |
JP4698403B2 (en) | Information sharing system, information device, information sharing method, and information sharing program | |
Fietkau et al. | Secure Authentication for Everyone! Enabling 2nd-Factor Authentication Under Real-World Constraints | |
KR101644070B1 (en) | Email service method and system for mobile | |
KR101592475B1 (en) | Illegal using preventing system for membership internet service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20110920 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120123 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130719 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130730 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130812 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |