JP2010508602A - 共有機器におけるリソースの安全なアクセス - Google Patents
共有機器におけるリソースの安全なアクセス Download PDFInfo
- Publication number
- JP2010508602A JP2010508602A JP2009535297A JP2009535297A JP2010508602A JP 2010508602 A JP2010508602 A JP 2010508602A JP 2009535297 A JP2009535297 A JP 2009535297A JP 2009535297 A JP2009535297 A JP 2009535297A JP 2010508602 A JP2010508602 A JP 2010508602A
- Authority
- JP
- Japan
- Prior art keywords
- shared device
- user
- identifier
- resource
- temporary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 36
- 230000008569 process Effects 0.000 description 16
- 238000013461 design Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 229920000747 poly(lactic acid) Polymers 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Bioethics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
共有機器においてリソースへの安全なアクセスを提供するための例示的な方法は、第1の識別子に関連付けられたリソースを安全なリポジトリーに送信するための命令を第1のユーザーから取得するステップ(410)と、共有機器から第2の識別子を受信するステップ(420)と、第2の識別子に基づいて、共有機器に関連付けられた仮IDを決定するステップ(430)と、仮IDに関連付けられた許可を共有機器に与えるステップ(440)と、共有機器において第2のユーザーから第1の識別子を受信するステップ(450)と、共有機器が該共有機器においてリソースを第2のユーザーに提供できるようにするステップ(460)を含む。上記許可には、安全なリポジトリーからリソースを取り出すための許可が含まれる。
【選択図】図1
【選択図】図1
Description
多くの企業は異なる場所に複数の共有機器を有する。共有機器は通常、様々なリソースを得るために複数のユーザーによって使用される。たとえば、或る企業は複数のオフィス内の異なる場所に50台のプリンタを有する場合がある。ユーザーが自身の文書のうちの1つを印刷することを望む場合、そのユーザーは、通常、演算装置に印刷コマンドを入力して特定のプリンタに文書を印刷する。しかしながら、プリンタは多くの場合プリントアウトを開始するユーザーから物理的に離れているため、機密文書が他の誰かによって偶発的に又は悪意を持って収集される危険がある。
このプライバシー問題を解決するために、安全(セキュア)な印刷技法が作り出されてきた。しかしながら、これらの技法は少なくとも2つの潜在的問題、すなわち(1)プリンタの紙詰まりへの対処/トナー減、及び(2)証明情報の露出、といった問題を抱えている。紙詰まり又はトナー減が生じた場合には、ユーザーがプリンタの処に行き、当該プリンタが使用不可能になっていると共に、印刷ジョブが印刷機構のどこかで止まっていることを知る。プリンタは、時間的にも空間的にも印刷ジョブの開始から隔たっているため、別のプリンタで印刷ジョブをやり直すのは多くの場合困難であるか又は不可能である。証明情報の露出に関しては、プリンタ自体(特にホテル又は空港のような環境において)を信頼することができない可能性があり、ユーザー証明情報をすべて入力するのは安全ではない。
したがって、各共有機器の信頼性及び認可されていないユーザーからのアクセスに対する防衛手段を改善する、共有機器におけるリソースの安全なアクセスを提供する方法に対する需要が存在する。
共有機器においてリソースに対する安全なアクセスを提供する例示的な方法は、安全なリポジトリー(安全な保管場所)に、第1の識別子に関連付けられたリソースを送るための命令を第1のユーザーから取得するステップと、共有機器から第2の識別子を受け取るステップと、第2の識別子に基づいて、共有機器に関連付けられた仮アイディンティティ(以下仮IDという)を決定するステップと、共有機器に、仮IDに関連付けられた許可を与えるステップであって、当該許可は、安全なリポジトリーからリソースを取り出すための許可を含むステップと、共有機器において第2のユーザーから第1の識別子を受け取るステップ、及び、共有機器が当該共有機器においてリソースを第2のユーザーに提供できるようにするステップとを含む。
他の実施形態及び実施例も後述される。
I.概観
共有機器においてリソースの安全なアクセスを提供するための例示的なプロセス及びシステムを説明する。
共有機器においてリソースの安全なアクセスを提供するための例示的なプロセス及びシステムを説明する。
セクションIIでは、複数の共有機器においてリソースの安全なアクセスを提供するための例示的なシステムを説明する。
セクションIIIでは、共有機器においてリソースの安全なアクセスを提供するための例示的なプロセスを説明する。
セクションIVでは、プリンタにおいて文書の安全なアクセスを提供するための例示的な実施例を説明する。
セクションVでは、例示的な用途を説明する。
セクションVIでは、例示的な演算環境(コンピューティング環境)を説明する。
II.複数の共有機器においてリソースの安全なアクセスを提供するための例示的なシステム
図1は、複数の共有機器においてリソースの安全なアクセスを提供するための例示的なシステム100を示す。それらの機器は、限定はしないが、1人又は複数のユーザーにリソースを提供することができる任意の機械又は装置(家庭用、電気的等)を含むことができる。リソースは、限定はしないが、ハードコピー文書、ソフトコピーファイル、任意の他の形態のコンテンツ、及び/又は他のリソースを含むことができる。
図1は、複数の共有機器においてリソースの安全なアクセスを提供するための例示的なシステム100を示す。それらの機器は、限定はしないが、1人又は複数のユーザーにリソースを提供することができる任意の機械又は装置(家庭用、電気的等)を含むことができる。リソースは、限定はしないが、ハードコピー文書、ソフトコピーファイル、任意の他の形態のコンテンツ、及び/又は他のリソースを含むことができる。
例示的なシステム100は、3つの信頼領域を含む。信頼領域1は、データベース120に論理的に結合されたサーバー110を含む。データベース120は、サーバー110にアクセス可能な内部データベース又は外部データベースとすることができる。データベース120は、(たとえば、ユーザー、リソース、及び/又は他の情報に関する)データ及び情報を格納している。たとえば、情報は、ユーザーのリスト、1つ若しくは複数の識別子、及び/又は機器に関連する情報を含むことができる。ユーザー及び機器を登録するための例示的なプロセスは、図2及び図3を参照して以下により詳細に説明される。例示的な一実施例では、信頼領域1はMicrosoft(登録商標)Windows Domainとして実施されるか、又は当該技術分野で既知の任意の他の識別認証システム(たとえばPKI)を使用して実施される、信頼済みドメインである。
信頼領域2は、複数の共有機器と、当該機器上で仮IDに基づいて動作するアプリケーションとを含む。説明を簡単にするために、図1には3つの機器しか示されていない。実際の実施例では、同じタイプの機器であろうとなかろうと、任意の数の機器を信頼領域2に含めることができる。例示的な一実施例では、機器の各クラス(たとえば、プリンタ、テレビセット、スキャナ、カメラ等)が独自の識別子を有する仮IDを割り当てられる。たとえば、ヒューレット・パッカード社のすべてのプリンタに「HP印刷アシスタント」という仮IDを割り当てることができる。一実施例では、同じ仮IDを有する全ての共有機器が、信頼領域1の信頼済みドメインにおいて認識されるようになるために、同じ固有の身元証明書(identification credential。身分証明書や識別証明書など)を使用する。図1では、3つすべての機器に割り当てられている仮IDは、「ユーザーD」である。
当業者には、設計上の選択又は特定の実施例に応じて、信頼領域1内のサーバー110及び/又はデータベース120は、部分的に重なっているか又は重なった部分のない複数の信頼領域における複数のサーバー及び/又はデータベースを含むことができることが理解されよう。重なった部分がない信頼領域の場合には、各共有機器は選択ロジックを含むことができ、それによって、各共有機器は、任意の特定のリソースへのアクセスを要求するために、1つ又は複数のサーバー及び/又はデータベースに既知である仮IDを(たとえば仮IDのセットから)選択することが可能になる。例示的な一実施例では、選択ロジックは、共有機器においてユーザーによって提供される識別子に基づくものとすることができる。
信頼領域3は複数のユーザーを含む。それらのユーザーは、制限された権限(たとえば、ユーザーのリソースにアクセスするための読取り権限のみ)を、信頼領域2の仮IDに委ねることができる。この情報をデータベース120内に格納することができる。たとえば、信頼領域1において、サーバー110は、データベース120にアクセスして、ユーザーDが、ユーザーA及びユーザーBの両方に提供することができる文書の読み取りを許可されていることを判断することができる。
ユーザーのうちの少なくとも幾人かを事前に登録することができる。登録済みユーザーは、サーバー110に課金情報(たとえばクレジットカード番号)を提供することができ、それによって、サーバーは、共有機器におけるリソースの取出しに対し、ユーザーに課金することが可能になる。他のユーザーは、文書を取り出すときに決済される口座を識別するプリペイドカード(RFIDカード等)及び/又は他の支払い方法を使用することができる。
図1に示す3つの信頼領域は例示に過ぎない。当業者には、所望のセキュリティレベルを含む設計上の選択に応じて、より多くの(又はより少ない)信頼領域を実施できることが理解されよう。
図2は、ユーザーを登録するための例示的なプロセスを示す。ユーザー登録はオプションである。登録を使用して、便利なリソース取出しサービスを提供することに対する料金を収集する課金メカニズム(又はデビットプリペイド口座)を実施することができる。
ステップ210では、サーバーは、ユーザーID(たとえば、名前、ユーザー名、及び/又は他のログイン(電子)証明情報等)を受信する。例示的な一実施例では、ユーザーが自身のIDを命名(または指定)することができ、又はサーバーによってIDを割り当てることができる(たとえば、ユーザー番号1234)。
ステップ220では、課金のためのユーザー情報を受信する。たとえば、当該情報は、クレジットカード番号、有効期限、銀行ルーティング番号及び口座番号、及び/又は他の支払い源を含むことができる。
ステップ230では、既知のマッピング技法(たとえばLDAPデータベース等)を使用して、ユーザーのIDをデータベース(たとえばデータベース120)内のユーザーの課金情報に関連付ける(対応付ける)。
図3は、共有機器を登録するための例示的なプロセスを示す。
ステップ310では、共有機器を、機器の或るクラスのメンバーであると決定する(共有機器がどのクラスのメンバーであるかが決定される)。
ステップ320では、各クラスに所定の仮IDを割り当てる。たとえば、図書館のプリンタを含むクラスには、「図書館印刷アシスタント」という仮IDを割り当てることができる。各仮IDは、典型的には関連付けられた(又は事前に割り当てられた)許可レベルを有する。設計上の選択に応じて、仮IDを、所定のIDのリストから選択し、及び/又は、動的に決定し、及び/又は様々な要因(たとえば、場所、装置の能力、企業名等)に基づいて他の方法で得ることができる。当業者には、任意の既知の(電子)証明書認証プロセス(たとえば、マイクロソフトユーザードメイン認証又はUNIX UID/パスワード等)を実施して、共有機器の様々なクラスの仮IDによるセキュリティ及びロール(役割)ベースセキュリティ(role-based security)を実装できることが理解されよう。
ステップ330では、固有の(電子)身元証明情報を仮IDに割り当てる。
ステップ340では、共有機器を、仮IDを有するものとして登録する。このため、複数の機器が同じ仮IDを有する場合があり、各々の機器が同じ身元証明情報を使用して信頼済みドメインにアクセスすることができる。
リソースを任意の登録済み共有機器によってアクセスできるようにするために、任意のユーザーが、サーバーによってアクセス可能な安全なリポジトリーに、そのリソースを送信することを要求する(たとえばプリンタに文書を印刷することを要求する)ことができる。送信されたリソースの各々は、そのリソースを収集することになるユーザーに知られている少なくとも1つの識別子又は鍵に関連付けられる。識別子は、デフォルトの識別子(すなわち、指定なきときの既定の識別子)であってもよく、又はそうでなくてもよい。たとえば、識別子は、送信されたリソースを収集している第2のユーザーに(たとえばアウトオブバンド方式( out-of-band )で)第1のユーザーによって伝えられるワンタイム鍵(one-timekey)とすることができる。この例では、次に第2のユーザーは、リソースを取得するために、共有機器においてそのリソースに関連付けられた識別子を提示する。
例示的な一実施例では、機器は、まず、自身の仮IDが真正であることを証明するために、自身の割り当てられた身元証明情報を使用して、サーバー110に対して自身を同定(確認)する。別の実施例では、機器は、第2のユーザーとの現在のトランザクションの前に、自身の仮IDを確立することができる。自身の仮IDが真正であることが証明されると、機器は、サーバー110に、第2のユーザーによって提供された識別子を提示して、第2のユーザーのために要求されたリソースを取得するための許可を求める。
III.共有機器においてリソースを安全に提供するための例示的なプロセス
図4は、共有機器においてリソースを安全に提供するための例示的なプロセスを示す。
図4は、共有機器においてリソースを安全に提供するための例示的なプロセスを示す。
ステップ410では、リソースを送信するための命令を、第1のユーザーからサーバー(たとえばサーバー110)によって受信する。例示的な一実施例では、リソースを、サーバーによってアクセス可能な安全なリポジトリーに送信することが要求される。要求されたリソースは第1の識別子に関連付けられる。たとえば、第1のユーザーは、プルダウンメニュー若しくはディレクトリから識別子を選択することができ、または、手動で識別子を入力することができ、または他の方法で識別子を生成若しくは取得することができる。第1の識別子は、限定はしないが、バッジ、指紋、パスワード、PINコード、クレジットカード番号、及び/又は任意の他の形態の識別子若しくは鍵、のうちの1つ又は複数を含むことができる。
ステップ420では、共有機器から第2の識別子を受信する。例示的な一実施例では、第2の識別子は、共有機器を、仮IDによって特定されるクラスのメンバーとして識別するための、割り当てられた身元証明情報である。たとえば、共有機器がプリンタである場合は、当該共有機器は、自身を「印刷アシスタント」として識別するために、割り当てられた身元証明情報を提示することができる。一実施例では、共有機器は、現在のトランザクションの前に(第2の識別子を提供することによって)サーバーに対して自身を識別(同定)することができ、又は各トランザクションの開始時に自身を識別(同定)することができる。識別(同定)プロセスは、共有機器においてローカルで実施することができ、又はリモートで(たとえばサーバー若しくは安全なリポジトリーで)実施することができる。
ステップ430では、共有機器の仮IDを第2の識別子に基づいて決定する。たとえば、共有機器によって提供された固有の身元証明情報を、所定の仮IDとマッチングさせる(照合する)。例示的な一実施例では、共有機器は、所定の仮IDを有する単一のサーバーに専用のものとして構成されることができる。別の例示的な実施例では、共有機器は、次のトランザクションの開始時に、選択されたサーバーに適切な識別子(すなわち、選択されたサーバーに知られている仮IDの識別子)を提供することによって、サーバーのセットから異なるサーバー(又はデータベース)を選択することが可能なように構成されることができる。いずれのサーバーを選択するかを決定するための選択ロジックは、第2のユーザーによって共有機器に提示される識別子内に含めることができる。別の実施例では、選択ロジックを、共有機器内に事前にプログラムすることができる。
ステップ440では、決定した仮IDに関連付けられた許可を共有機器に与える。例示的な一実施例では、この許可は、安全なリポジトリーからリソースを取り出すことの許可を含む。さらなる許可の一例は、オーサリング文書又はウェブページをフェッチ(取得)して、その文書を共有装置に対して適切なフォーマットに変換する(たとえば文書をラスタライズする)ことを可能とすることである。この例では、共有機器は、サーバー及び/又はデータベースに、機器が受け入れ可能なリソースフォーマット(複数可)のタイプに関して知らせることができる。
ステップ450では、共有機器において第2のユーザーから第1の識別子を受信する。第2のユーザーは第1のユーザーと同じエンティティ(実体)であってもよく、又はそうでなくてもよい。例示的な一実施例では、第1のユーザーと第2のユーザーが同じエンティティでない場合は、第1の識別子を、第1のユーザーによって第2のユーザーに通信することができる。この通信は、口頭(たとえば、対面して、または、電話や携帯電話を使ってなど)、電子テキスト(たとえば、ネットワーク上の演算装置を介してなど)、記述されたテキスト(たとえばハードコピーの紙を介してなど)、及び/又は任意の他のインバンド(in-band)若しくはアウトオブバンド(out-of-band)の通信手段を通じて行うことができる。別の例示的な実施例では、第2のユーザーは第1の識別子(たとえば、共有の秘密(または共有秘密鍵)、デフォルト値、以前に通信された識別子など)を既に知っている場合がある。例示的な一実施例では、共有機器は、レセプタクル、キーボード、磁気読取り機若しくはRFid読取り機、及び/又は第1の識別子を受信するための他の手段を備える。
ステップ460では、共有機器は、安全なリポジトリーからリソースを取り出して、当該リソースを第2のユーザーに提供することが可能になる。例示的な一実施例では、リソースは、第2のユーザーに提供される前に復号される。たとえば、リソースは符号化されている場合があり、共有機器がリソースを第2のユーザーに使用可能なものにするためには、リソースを復号する必要がある。例示的な一実施例では、第1の識別子を使用してリソースを復号することもできる。別の例示的な実施例では、所望のセキュリティレベルに応じて、第2のユーザーは、リソースを復号するための別個の鍵を入力するように促される(又は他の方法で、促されずに提供する)ことができる。この復号処理は、共有機器においてローカルで実施することができ、又はリモートで(たとえば、サーバーや安全なリポジトリー等で)実施することができる。リモートで実施される場合は、復号されたリソースの共有機器への伝送を、既知の暗号化技術(たとえばSSL)を使用して暗号化することができる。
さらに、一実施例では、提供されるリソースを、第2のユーザーのIDを示すためにマーキングすることができる。このようにして、リソースのいかなる認可されていないコピー又は配布も追跡可能にすることができる。たとえば、リソースを、透かし、可変量字送り、ハーフトーンアルゴリズム、バーコード、及び/又は当該技術分野で既知の他のマーキング技法を用いてマーキングすることができる。
上述したプロセスは例示に過ぎない。当業者には、共有機器においてリソースを安全に提供するために他のプロセスステップを実施できることが理解されよう。
IV.プリンタにおいてリソースの安全なアクセスを提供するための例示的な一実施例
図5は、リソースの安全なアクセスを提供するための例示的な一実施例を示す。この例示的な実施例では、アクセスされるリソースは文書であり、共有機器はプリンタである。この例では、ユーザー1はユーザー2と同じエンティティ(実体)ではない。当業者には、説明される例は、ユーザー1がユーザー2と同じエンティティである場合にも同様に適用可能であることが理解されよう。
図5は、リソースの安全なアクセスを提供するための例示的な一実施例を示す。この例示的な実施例では、アクセスされるリソースは文書であり、共有機器はプリンタである。この例では、ユーザー1はユーザー2と同じエンティティ(実体)ではない。当業者には、説明される例は、ユーザー1がユーザー2と同じエンティティである場合にも同様に適用可能であることが理解されよう。
ユーザー1は、演算装置(コンピューティング装置)510を用いて、文書を印刷すると共に当該文書を第1の識別子(たとえばユーザー2のバッジ番号)に関連付けるための命令をサーバー(図示せず)に提供する。例示的な一実施例では、ユーザー1は、プルダウンメニューから、その文書に関連付けられることになるユーザー2の電子メールアドレスを選択することができる。次に、その電子メールアドレスを、サーバーによって、ユーザー2のバッジ番号に変換することができる。要求された文書はメモリ(記憶装置)520から取り出され、安全なリポジトリー530に送信される。
例示的な一実施例では、ユーザー1はアウトオブバンド(または帯域外)ネットワーク(破線によって示されている)を使用して、文書が安全なリポジトリー530に送信されたことをユーザー2に伝える。ユーザー1は、プリンタ540において文書にアクセスするのに必要とされる識別子、文書を復号するのに必要とされる鍵、及び/又は他の情報に関してユーザー2に知らせることもできる。
その後、ユーザー2はプリンタ540まで歩いて行き、自身のバッジ番号を提示する。プリンタ540は、それがまだ認証されていない場合には、まず該プリンタ自身の識別子を提示して、該プリンタ自身をサーバー及び/又は安全なリポジトリー530に対して識別(同定)する。たとえば、プリンタ540は「印刷アシスタント」という仮IDに割り当てられた(電子)証明書を提示することができる。プリンタ540が識別される(たとえば、プリンタ540の身元が確認される)と、プリンタ540は安全なリポジトリーの信頼済みドメインのメンバーとして扱われることができ、仮IDの許可(認可)を使用する。次に、プリンタ540は、ユーザー2によって提供された第1の識別子を提示し、要求された文書を安全なリポジトリー530から取り出す(フェッチする)ための許可を求める。第1の識別子が、その文書に関連付けられた識別子と一致する場合は、プリンタ540はユーザー2のために文書を取り出すための許可を与えられる。プリンタ540は文書を取り出し、当該文書をユーザー2に提供する。例示的な一実施例では、文書を、ユーザー2に提供する前に(共有装置において知られている鍵又はユーザー2によって提供された鍵のいずれかによって)復号することができる。当業者には、第1の識別子は2つの識別子を含むことができ、その第1のものは復号鍵であり、その第2のものは所望のリソースを識別するための識別子であることが理解されよう。
複数のリソースが同じ識別子によって識別されるケースでは、ユーザーに、利用可能な複数のリソースから選択するように促してもよく、又はデフォルトでそのようなすべてのリソースを取り出すようにしてもよい。
上述したプロセスは例示に過ぎない。当業者には、それらの例示的なプロセスステップに基づいて、他の共有機器において他のリソースに安全にアクセスできることが理解されよう。
V.例示的な用途
本明細書において説明される安全なリソースアクセスを、多くの異なるシナリオに適用することができる。以下、このセクションにおいて2つの例を説明する。これらの例は説明の目的のみで提供される。本発明は、本明細書に記載されているいかなる例示的な実施例にも限定されるべきではない。
本明細書において説明される安全なリソースアクセスを、多くの異なるシナリオに適用することができる。以下、このセクションにおいて2つの例を説明する。これらの例は説明の目的のみで提供される。本発明は、本明細書に記載されているいかなる例示的な実施例にも限定されるべきではない。
A.任意の場所で安全に文書を印刷する
図5に示す例示的な実施例は、任意の場所での安全な印刷を可能にするのに役立つことができる。たとえば、ある空港にはプリンタが備えられている場合がある。その空港は、サービスプロバイダとの間に、その空港のどのプリンタでも、そのサービスプロバイダの登録済みユーザーが文書を安全に印刷できるようにするための契約に合意している場合がある。一実施例では、その空港のすべてのプリンタに「空港印刷アシスタント」という仮ID及び当該仮IDに関連付けられた固有の身元証明情報を割り当てることができる。結果として、その空港のどのプリンタも、サービスプロバイダの制御下にある安全なリポジトリーに格納されている文書を取り出して当該文書を取得する権限がある任意の登録済みユーザーに対して印刷する許可を要求することができる。ある空港のプリンタが、該プリンタの仮ID「空港印刷アシスタント」によって(すなわち、その仮IDに関連付けられた該プリンタの固有の身元証明情報を提示することによって)識別されると、当該プリンタを安全なリポジトリーと同じ信頼済みドメインのメンバーとして扱うことができる。
図5に示す例示的な実施例は、任意の場所での安全な印刷を可能にするのに役立つことができる。たとえば、ある空港にはプリンタが備えられている場合がある。その空港は、サービスプロバイダとの間に、その空港のどのプリンタでも、そのサービスプロバイダの登録済みユーザーが文書を安全に印刷できるようにするための契約に合意している場合がある。一実施例では、その空港のすべてのプリンタに「空港印刷アシスタント」という仮ID及び当該仮IDに関連付けられた固有の身元証明情報を割り当てることができる。結果として、その空港のどのプリンタも、サービスプロバイダの制御下にある安全なリポジトリーに格納されている文書を取り出して当該文書を取得する権限がある任意の登録済みユーザーに対して印刷する許可を要求することができる。ある空港のプリンタが、該プリンタの仮ID「空港印刷アシスタント」によって(すなわち、その仮IDに関連付けられた該プリンタの固有の身元証明情報を提示することによって)識別されると、当該プリンタを安全なリポジトリーと同じ信頼済みドメインのメンバーとして扱うことができる。
この例では、空港にいる登録済みユーザーは、そのユーザーのラップトップコンピュータで印刷コマンドを入力し、その空港の最も近いプリンタまで歩いて行き、該ユーザーが文書に関連付けた識別子を提供し、次にプリンタから印刷された文書を取得することができる。バックエンドの認証プロセスは、ユーザーに対して完全にトランスペアレントなもの(すなわち、ユーザに気付かれないもの)にすることができる。
B.任意の場所で安全にプリペイド映画(料金前払いの映画)を見る
本明細書で説明される例示的なシステムを実施して、任意の場所でプリペイド映画への安全なアクセスを提供することができる。たとえば、ホテルは、サービスプロバイダとの間で、そのホテルにおいて、そのサービスプロバイダの登録済みユーザーがプリペイド映画を安全に見ることを可能にするための契約に合意している場合がある。この例では、ユーザーは自宅で有料のケーブルTVに加入している場合がある。ユーザーは、旅行するときには、自宅の加入契約の一部として既に支払済みの映画を、ホテルのテレビセットで、ホテルにさらに別の料金を支払う必要なく見ることを望む場合がある。
本明細書で説明される例示的なシステムを実施して、任意の場所でプリペイド映画への安全なアクセスを提供することができる。たとえば、ホテルは、サービスプロバイダとの間で、そのホテルにおいて、そのサービスプロバイダの登録済みユーザーがプリペイド映画を安全に見ることを可能にするための契約に合意している場合がある。この例では、ユーザーは自宅で有料のケーブルTVに加入している場合がある。ユーザーは、旅行するときには、自宅の加入契約の一部として既に支払済みの映画を、ホテルのテレビセットで、ホテルにさらに別の料金を支払う必要なく見ることを望む場合がある。
例示的な一実施例では、ユーザー又は家族の構成員は、安全なリポジトリーにプリペイド映画を送信することができる。ユーザーがホテルで映画を見る準備ができていると、ユーザーはホテルのテレビセット(またはテレビ)のところまで歩いて行き、その映画に関連付けられた識別子を提示する。次に、テレビセットは、以前に割り当てられた仮IDに関連付けられた該テレビセットの識別子を使用してサーバー又は安全なリポジトリーに対して該テレビセットを同定(識別)する。同定(識別)されると、テレビセットは、ユーザーによって提供された識別子を提示して、プリペイド映画を取り出して当該映画をユーザーに対して再生するための許可を要求することができる。当然であるが、テレビセットを任意の他の適切な機器(たとえばセットトップボックス等)に置き換えることができる。
VI.例示的な演算環境
本明細書で説明される技法は、任意の適切な演算環境(コンピューティング環境)を用いて実施することができる。演算環境は、1つ又は複数のコンピュータ読み取り可能メモリ内に格納されると共にコンピュータプロセッサを使用して実行されるソフトウェアベースの論理命令の形態をとることができる。代替的には、それらの技法のうちの幾つか又はすべてをハードウェアで実施することができ、ハードウェアモジュールが必要なプロセッサ機能を含んでいる場合は、おそらく別個のプロセッサを有する必要すらない。ハードウェアモジュールは、PLA、PAL、ASIC、及び、当業者に既知であるか又は今後開発されるであろう論理命令を実施するためのさらに他の装置を含むことができる。
本明細書で説明される技法は、任意の適切な演算環境(コンピューティング環境)を用いて実施することができる。演算環境は、1つ又は複数のコンピュータ読み取り可能メモリ内に格納されると共にコンピュータプロセッサを使用して実行されるソフトウェアベースの論理命令の形態をとることができる。代替的には、それらの技法のうちの幾つか又はすべてをハードウェアで実施することができ、ハードウェアモジュールが必要なプロセッサ機能を含んでいる場合は、おそらく別個のプロセッサを有する必要すらない。ハードウェアモジュールは、PLA、PAL、ASIC、及び、当業者に既知であるか又は今後開発されるであろう論理命令を実施するためのさらに他の装置を含むことができる。
したがって、一般的に、それらの技法を実施することができる演算環境は、ハードウェアによってであろうと、ソフトウェアによってであろうと、又はそれらの組合せによってであろうと、特定の機能を実施する任意の回路、プログラム、コード、ルーチン、オブジェクト、コンポーネント、データ構造等を含むことが理解されるべきである。典型的には、ソフトウェア及び/又はハードウェアは、コンピュータ若しくは処理論理回路によってアクセス可能なデータ及び論理命令を格納することができる何らかのタイプのコンピュータ読み取り可能媒体に存在するか、又はそれらの媒体を構成する。そのような媒体は、限定はしないが、ハードディスク、フロッピーディスク、磁気カセット、フラッシュメモリカード、デジタルビデオディスク、取外し可能なカートリッジ、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)、並びに/又は、当業者に既知であるか若しくは今後開発されるであろうさらに他の電子媒体、磁気媒体、及び/若しくは光学式媒体を含むことができる。
VII.結論
上記の例は特定の例示的な実施形態を示したものであり、当業者には、それらの実施形態から、他の実施形態、変形形態、及び変更形態が明らかであろう。したがって、本発明は、上述した特定の実施形態には限定されず、特許請求の範囲によって画定される。さらに、請求項の幾つかは、要素を区別し及び/又は要素を特定の順序で列挙するための英数字の識別子を含む場合がある。そのような識別子又は順序は、読むときの便宜のために単に提供されたものであって、必ずしもステップの特定の順序又は請求項に記載された要素間の特定の順序関係を要求するか又は暗に示すものとして解釈されるべきではない。
上記の例は特定の例示的な実施形態を示したものであり、当業者には、それらの実施形態から、他の実施形態、変形形態、及び変更形態が明らかであろう。したがって、本発明は、上述した特定の実施形態には限定されず、特許請求の範囲によって画定される。さらに、請求項の幾つかは、要素を区別し及び/又は要素を特定の順序で列挙するための英数字の識別子を含む場合がある。そのような識別子又は順序は、読むときの便宜のために単に提供されたものであって、必ずしもステップの特定の順序又は請求項に記載された要素間の特定の順序関係を要求するか又は暗に示すものとして解釈されるべきではない。
Claims (10)
- 共有機器においてリソースへの安全なアクセスを提供するための方法であって、
安全なリポジトリーにリソースを送信するための命令を第1のユーザーから取得するステップであって、該リソースは第1の識別子に関連付けられることからなるステップと、
共有機器から第2の識別子を受け取るステップと、
前記第2の識別子に基づいて、前記共有機器に関連付けられた仮IDを決定するステップと、
前記共有機器に、前記仮IDに関連付けられた許可を与えるステップであって、該許可は、前記安全なリポジトリーから前記リソースを取り出す許可を含むことからなる、ステップと、
前記共有機器において第2のユーザーから前記第1の識別子を受信するステップと、
前記共有機器が該共有機器において前記リソースを前記第2のユーザーに提供できるようにするステップ
を含む、方法。 - 前記登録するステップは、
仮IDを共有機器の各クラスに割り当てるステップと、
固有の身元証明情報を各仮IDに割り当てるステップ
を含むことからなる、請求項1に記載の方法。 - 前記共有機器は、前記第1の識別子に基づいて安全なリポジトリーを選択することが可能になる、請求項1に記載の方法。
- 前記第1のユーザーは前記第2のユーザーと同じエンティティである、請求項1に記載の方法。
- 前記可能にするステップは、識別子を使用して前記リソースを復号するステップを含むことからなる、請求項1に記載の方法。
- 前記可能にするステップは、前記第2のユーザーを前記リソースの受取人として識別するために前記リソースをマーキングするステップを含むことからなる、請求項1に記載の方法。
- 共有機器においてリソースへの安全なアクセスを提供するためのシステムであって、
安全なリポジトリーと、
複数の共有機器と、
前記安全なリポジトリー及び前記共有機器に論理的に結合されたプロセッサ
を備え、
前記プロセッサが、
メモリ内に格納されている命令であって、
前記安全なリポジトリーに、第1の識別子に関連付けられたリソースを送るための命令を第1のユーザーから取得するための命令と、
共有機器から第2の識別子を受け取るための命令と、
前記第2の識別子に基づいて前記共有機器に関連付けられた仮IDを決定するための命令と、
前記共有機器に、前記仮IDに関連付けられた許可を与えるための命令であって、該許可は、前記安全なリポジトリーから前記リソースを取り出すための許可を含むことからなる、命令と、
前記共有機器において第2のユーザーから前記第1の識別子を受け取るための命令と、
前記共有機器が該共有機器において前記リソースを前記第2のユーザーに提供できるようにするための命令
とを実行するように構成されていることからなる、システム。 - 仮IDを共有機器のクラスに割り当てることと、固有の身元証明情報を前記仮IDに割り当てることをさらに含む、請求項7に記載のシステム。
- 論理命令を含むコンピュータ読み取り可能媒体であって、
前記論理命令は実行されると、
安全なリポジトリーに、第1の識別子に関連付けられたリソースを送るための命令を第1のユーザーから取得し、及び、
共有機器から第2の識別子を受け取り、及び、
前記第2の識別子に基づいて、前記共有機器に関連付けられた仮IDを決定し、及び、
前記共有機器に、前記仮IDに関連付けられた許可を与え、及び、
前記共有機器において第2のユーザーから前記第1の識別子を受け取り、及び、
前記共有機器が該共有機器において前記リソースを前記第2のユーザーに提供できるようにし、
前記許可は、前記安全なリポジトリーから前記リソースを取り出すための許可を含むことからなる、コンピュータ読み取り可能媒体。 - 論理命令をさらに含み、該論理命令は実行されると、前記共有機器が前記リソースを取り出すために安全なリポジトリーを選択することを可能にする、請求項9に記載のコンピュータ読み取り可能媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/589,520 US7856657B2 (en) | 2006-10-30 | 2006-10-30 | Secure access of resources at shared appliances |
PCT/US2007/022918 WO2008063362A2 (en) | 2006-10-30 | 2007-10-30 | Secure access of resources at shared appliances |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2010508602A true JP2010508602A (ja) | 2010-03-18 |
Family
ID=39430265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009535297A Pending JP2010508602A (ja) | 2006-10-30 | 2007-10-30 | 共有機器におけるリソースの安全なアクセス |
Country Status (4)
Country | Link |
---|---|
US (1) | US7856657B2 (ja) |
EP (1) | EP2078283B1 (ja) |
JP (1) | JP2010508602A (ja) |
WO (1) | WO2008063362A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012084085A (ja) * | 2010-10-14 | 2012-04-26 | Fujitsu Ltd | 管理プログラム、管理装置、および管理方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080130882A1 (en) * | 2006-12-05 | 2008-06-05 | International Business Machines Corporation | Secure printing via rfid tags |
US8769706B2 (en) * | 2007-07-26 | 2014-07-01 | International Business Machines Corporation | System and method for user to verify a network resource address is trusted |
JP5129640B2 (ja) * | 2008-04-08 | 2013-01-30 | キヤノン株式会社 | 出力装置とその制御方法 |
FR2947133B1 (fr) * | 2009-06-18 | 2017-09-15 | Sagem Comm | Procede de controle d'un decodeur et decodeur mettant en ouvre un tel procede. |
US9529982B2 (en) * | 2012-09-07 | 2016-12-27 | Samsung Electronics Co., Ltd. | Method and apparatus to manage user account of device |
US9369451B2 (en) * | 2013-02-14 | 2016-06-14 | Dicentral Corporation | Systems, methods, and apparatuses for sharing rights |
US9900172B2 (en) | 2013-04-25 | 2018-02-20 | Qualcomm Incorporated | Coordinated resource sharing in machine-to-machine communication using a network-based group management and floor control mechanism |
JP6197432B2 (ja) * | 2013-07-22 | 2017-09-20 | 株式会社リコー | 情報処理システム、情報処理方法、プログラム、及び記録媒体 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345568A (ja) * | 2002-03-19 | 2003-12-05 | Ricoh Co Ltd | 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5143235A (en) * | 1990-08-15 | 1992-09-01 | Cap Snap Co. | Bottle neck having means to prevent compression of cap skirt |
JPH10161823A (ja) * | 1996-11-27 | 1998-06-19 | Nec Corp | 印刷システム |
US6385728B1 (en) * | 1997-11-26 | 2002-05-07 | International Business Machines Corporation | System, method, and program for providing will-call certificates for guaranteeing authorization for a printer to retrieve a file directly from a file server upon request from a client in a network computer system environment |
EP0935182A1 (en) * | 1998-01-09 | 1999-08-11 | Hewlett-Packard Company | Secure printing |
US6105802A (en) * | 1998-06-22 | 2000-08-22 | Clayton Corporation | Push-on closure container assembly |
US6711677B1 (en) * | 1999-07-12 | 2004-03-23 | Hewlett-Packard Development Company, L.P. | Secure printing method |
US6952780B2 (en) * | 2000-01-28 | 2005-10-04 | Safecom A/S | System and method for ensuring secure transfer of a document from a client of a network to a printer |
JP2002283674A (ja) * | 2001-03-28 | 2002-10-03 | Minolta Co Ltd | プリントシステム、プリント管理プログラム、および、プリント管理プログラムを記録した記録媒体 |
US6889252B2 (en) * | 2001-10-22 | 2005-05-03 | Jetcaps International Business Strategy Sas | Method and system for using a selected peripheral of a network using a server as a re-router |
US7304757B2 (en) * | 2001-12-21 | 2007-12-04 | Hewlett-Packard Development Company, L.P. | System and method for secure printing |
US6931530B2 (en) * | 2002-07-22 | 2005-08-16 | Vormetric, Inc. | Secure network file access controller implementing access control and auditing |
US6678828B1 (en) * | 2002-07-22 | 2004-01-13 | Vormetric, Inc. | Secure network file access control system |
US7367060B2 (en) | 2002-12-11 | 2008-04-29 | Ravi Someshwar | Methods and apparatus for secure document printing |
US7409452B2 (en) * | 2003-02-28 | 2008-08-05 | Xerox Corporation | Method and apparatus for controlling document service requests from a mobile device |
US7359076B2 (en) * | 2003-04-01 | 2008-04-15 | Seiko Epson Corporation | Document sharing service for network printing |
US20050240773A1 (en) | 2004-04-21 | 2005-10-27 | Fuji Xerox Co., Ltd. | Secure file sharing |
US7620177B2 (en) * | 2005-10-31 | 2009-11-17 | Hewlett-Packard Development Company, L.P. | Secure printing |
-
2006
- 2006-10-30 US US11/589,520 patent/US7856657B2/en active Active
-
2007
- 2007-10-30 JP JP2009535297A patent/JP2010508602A/ja active Pending
- 2007-10-30 WO PCT/US2007/022918 patent/WO2008063362A2/en active Application Filing
- 2007-10-30 EP EP07867316.7A patent/EP2078283B1/en not_active Not-in-force
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003345568A (ja) * | 2002-03-19 | 2003-12-05 | Ricoh Co Ltd | 画像形成装置,蓄積文書印刷方法および蓄積文書印刷システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012084085A (ja) * | 2010-10-14 | 2012-04-26 | Fujitsu Ltd | 管理プログラム、管理装置、および管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US20080148049A1 (en) | 2008-06-19 |
EP2078283A4 (en) | 2013-05-29 |
WO2008063362A3 (en) | 2008-07-17 |
US7856657B2 (en) | 2010-12-21 |
WO2008063362A2 (en) | 2008-05-29 |
EP2078283B1 (en) | 2016-05-25 |
EP2078283A2 (en) | 2009-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102609635B (zh) | 信息处理装置及其控制方法 | |
EP2078283B1 (en) | Secure access of resources at shared appliances | |
CN109598663B (zh) | 提供和获取安全身份信息的方法及装置 | |
US7774611B2 (en) | Enforcing file authorization access | |
TWI438642B (zh) | 供應數位身份表徵的系統及方法 | |
RU2475840C2 (ru) | Предоставление цифровых удостоверений | |
CN113261021B (zh) | 对装置扫描仪系统进行操作 | |
EP2713300B1 (en) | Image forming apparatus, method for controlling image forming apparatus, and program therefor | |
US7606769B2 (en) | System and method for embedding user authentication information in encrypted data | |
JP4350549B2 (ja) | デジタル著作権管理のための情報処理装置 | |
JP4706574B2 (ja) | 印刷システム及びプログラム | |
US20100205452A1 (en) | System, method and program product for communicating a privacy policy associated with a biometric reference template | |
WO2010019706A1 (en) | Trusted card system using secure exchange | |
WO2007106851A2 (en) | Distributed access to valuable and sensitive documents and data | |
US8219804B2 (en) | Approach for managing device usage data | |
JP2005149341A (ja) | 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム | |
JP6459812B2 (ja) | 情報処理装置及び情報処理プログラム | |
JP6604367B2 (ja) | 処理装置及び情報処理装置 | |
US11418484B2 (en) | Document management system | |
US9858016B2 (en) | Providing device functionality utilizing authorization tokens | |
JP2009181598A (ja) | デジタル著作権管理のための情報処理装置 | |
JP2008090701A (ja) | 認証アクセス制御システム及びこれに使用するアドインモジュール | |
Leonelli et al. | Secure Pull Printing with QR Codes and National eID Cards: A Software-oriented Design and an Open-source Implementation | |
US20240020355A1 (en) | Non-fungible token authentication | |
Hertlein et al. | Smart authentication, identification and digital signatures as foundation for the next generation of eco systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110621 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110823 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110913 |