JP2003223421A - 情報処理装置 - Google Patents

情報処理装置

Info

Publication number
JP2003223421A
JP2003223421A JP2002021366A JP2002021366A JP2003223421A JP 2003223421 A JP2003223421 A JP 2003223421A JP 2002021366 A JP2002021366 A JP 2002021366A JP 2002021366 A JP2002021366 A JP 2002021366A JP 2003223421 A JP2003223421 A JP 2003223421A
Authority
JP
Japan
Prior art keywords
information processing
operator
processing apparatus
authentication medium
person
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2002021366A
Other languages
English (en)
Inventor
Tetsuhiro Someya
哲宏 染矢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2002021366A priority Critical patent/JP2003223421A/ja
Publication of JP2003223421A publication Critical patent/JP2003223421A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】操作者及び該操作者以外の人物の存在を認識し
た場合にだけ、情報処理が実行可能となるようにして、
広い権限を与えられた操作者の操作を他者が監視するこ
とによって、誤った操作や不正な操作が行われることを
適切に防止することができるようにする。 【解決手段】操作者17が情報処理を実行するための操
作を行う操作部と、人物の存在を検出する検出部と、前
記操作者17が行う操作に対し、前記検出部が前記操作
者17及び該操作者17以外の人物の両方を検出した場
合に実行可能とし、前記操作者17のみによる実行を不
能とする制御部とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置に関
するものである。
【0002】
【従来の技術】従来、インターネットを経由した商取引
である電子商取引、企業における企業内業務等の重要な
オペレーションを実行する場合、コンピュータ等の情報
処理装置を操作する操作者が前記電子商取引、企業内業
務等の重要なオペレーションを実行するに相応しい権限
を有する者であることを示すために、IDカード、証明
鍵等の認証媒体が使用されている。
【0003】この場合、前記操作者は、前記情報処理装
置を操作して前記オペレーションを実行する前に、前記
認証媒体をカードリーダや鍵穴等の前記情報処理装置に
付随する読取装置に挿入して、前記認証媒体に含まれる
操作権限を示す情報を読み取らせるようになっている。
そして、前記操作者が適切な権限を有する者であること
を前記情報処理装置が認識すると、前記操作者は前記電
子商取引、企業内業務等のオペレーションを実行するこ
とができる。これにより、適切な権限を有していない者
が前記情報処理装置を操作して前記電子商取引、企業内
業務等の重要なオペレーションを実行することを防止す
ることができる。
【0004】また、前記オペレーションの重要度や難易
度に応じて前記権限の範囲を制限することもできる。例
えば、企業の業務に必要な情報にアクセスするオペレー
ションの場合、企業の日常業務に必要な情報にアクセス
する権限は通常の従業員に与えられていても、企業の重
要情報にアクセスする権限は、通常の従業員に与えられ
ておらず、管理職、役員等にだけ与えられることがあ
る。また、工場等における装置のオペレーションの場
合、難易度の高いオペレーションや危険度の高いオペレ
ーションを実行する権限は、ベテラン従業員や特殊技能
者等の有資格者にだけ与えられることがある。
【0005】このような場合、前記認証媒体に権限の範
囲を示す情報を記録しておくことによって、前記情報処
理装置が権限の範囲を認識し、前記操作者に与えられた
権限に応じた種類のオペレーションを実行することがで
きるようになっている(特開平10−91266号公報
及び特開平10−334202号公報参照)。これによ
り、オペレーションの重要度や難易度に応じてオペレー
ションを実行する権限の範囲を制御することができるの
で、オペレーションの安全性、すなわち、セキュリティ
を適切に確保することができる。
【0006】
【発明が解決しようとする課題】しかしながら、前記従
来の情報処理装置においては、広い権限を与えられた操
作者が行う誤操作や不正操作を防止することができない
ので、オペレーションのセキュリティを十分に確保する
ことができなかった。
【0007】例えば、前記広い権限を与えられた操作者
が、企業の業務に必要な情報にアクセスして該情報を更
新するようなオペレーションを実行する場合、コマンド
やデータを誤って入力し、誤りに気付くことなくオペレ
ーションを実行するための指令キーを操作してしまうこ
とがある。また、前記広い権限を与えられた操作者が、
故意に不正なオペレーションを実行する場合も考えられ
る。このような場合、前記操作者の認証媒体には広い権
限を示す情報が記録されているので、前記情報処理装置
は広い権限を認識して、前記誤ったオペレーションや不
正なオペレーションを実行可能にしてしまう。
【0008】本発明は、前記従来の情報処理装置の問題
点を解決して、操作者及び該操作者以外の人物の存在を
認識した場合にだけ、情報処理が実行可能となるように
して、広い権限を与えられた操作者の操作を他者が監視
することによって、誤った操作や不正な操作が行われる
ことを適切に防止することができる情報処理装置を提供
することを目的とする。
【0009】
【課題を解決するための手段】そのために、本発明の情
報処理装置においては、操作者が行う操作に対し、操作
者及び該操作者以外の人物の両方を検出した場合に実行
可能とし、前記操作者のみによる実行を不能とする。
【0010】本発明の他の情報処理装置においては、さ
らに、前記操作者が情報処理を実行するための操作を行
う操作部と、人物の存在を検出する検出部と、前記操作
者が行う操作に対し、前記検出部が前記操作者及び該操
作者以外の人物の両方を検出した場合に実行可能とし、
前記操作者のみによる実行を不能とする制御部とを有す
る。
【0011】本発明の更に他の情報処理装置において
は、さらに、前記制御部は、前記操作者に権限が許可さ
れた操作の中で、所定レベル以上の操作に対し、前記検
出部が前記操作者及び該操作者以外の人物の両方を検出
した場合に実行可能とし、前記操作者のみによる実行を
不能とする。
【0012】本発明の更に他の情報処理装置において
は、さらに、前記制御部は、前記操作者又は該操作者以
外の人物のいずれかが検出できなくなった場合に、操作
を実行不能とする。
【0013】本発明の更に他の情報処理装置において
は、さらに、前記検出部は、認証媒体を検出することに
よって人物の存在を検出する。
【0014】本発明の更に他の情報処理装置において
は、さらに、前記制御部は、前記認証媒体の組合せに応
じて実行可能とする情報処理の種類を変更する。
【0015】本発明の更に他の情報処理装置において
は、さらに、前記制御部は、前記認証媒体に対応する暗
証コードが前記操作部から入力された場合に前記情報処
理を実行可能にする。
【0016】本発明の更に他の情報処理装置において
は、さらに、前記制御部は、前記認証媒体を特定するた
めの情報を格納する記憶手段を備える。
【0017】本発明の更に他の情報処理装置において
は、さらに、前記認証媒体はIC又はメモリを搭載し、
前記認証媒体が挿抜される挿抜手段を有する。
【0018】本発明の更に他の情報処理装置において
は、さらに、前記検出部は、バイオメトリックス情報を
検出することによって人物の存在を検出する。
【0019】本発明の更に他の情報処理装置において
は、さらに、前記制御部は、前記バイオメトリックス情
報の組合せに応じて実行可能とする情報処理の種類を変
更する。
【0020】本発明の更に他の情報処理装置において
は、さらに、前記制御部は、前記バイオメトリックス情
報を特定するための情報を格納する記憶手段を備える。
【0021】本発明の情報処理プログラムにおいては、
コンピュータを、操作者が情報処理を実行するための操
作を行う操作部、人物の存在を検出する検出部、並び
に、操作者に権限が許可された操作の中で、所定レベル
以上の操作に対し、前記検出部が前記操作者及び該操作
者以外の人物の両方を検出した場合に実行不能とし、前
記操作者のみによる実行を不能とする制御部として機能
させる。
【0022】本発明の他の情報処理プログラムにおいて
は、さらに、前記制御部は、前記操作者及び該操作者以
外の人物の両方を検出し続けている場合にのみ、操作を
実行可能とする。
【0023】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しながら詳細に説明する。
【0024】図2は本発明の第1の実施の形態における
情報処理装置の構成を示すブロック図、図3は本発明の
第1の実施の形態における認証媒体の組合せに応じた実
行可能な情報処理の種類を示す表である。
【0025】図2において、10は、CPU、MPU等
の演算手段、半導体メモリ、磁気ディスク等の記憶手
段、キーボード、マウス等の入力手段、CRT、液晶デ
ィスプレイ等の表示手段、通信インターフェイス等を備
えるコンピュータとしての情報処理装置である。
【0026】本実施の形態において、前記情報処理装置
10は、いかなる分野において使用される、いかなる種
類のコンピュータであってもよく、例えば、銀行、信用
金庫等の金融機関において金融業務を行うための操作端
末、サーバ、ホストコンピュータ等であってもよいし、
インターネット等のネットワークに接続され電子商取引
を行うための電子商取引端末やサーバであってもよい
し、事務所、企業、団体等において会計、人事管理、売
上管理、在庫管理等の業務を処理するための業務処理用
端末、サーバ、ホストコンピュータ等であってもよい
し、ホテル、商店、建物、倉庫等において入場者の監視
や設備管理をするための監視管理装置であってもよい
し、工場における設備や製造機械を制御するための制御
装置であってもよいし、研究所や実験場における実験装
置や機械等を設計する設計装置であってもよい。そし
て、本実施の形態において情報処理とは、前記情報処理
装置10によって実行されるあらゆる種類の業務に関す
るあらゆる種類の処理であり、例えば、電子商取引、金
融業務、会計、人事管理、売上管理、在庫管理、入場者
の監視や設備管理、設備や製造機械の制御、実験装置や
機械等の設計等の業務に関する計算式入力、データ入
力、データチェック、データ更新、データ出力、実行命
令入力、実行結果出力、通信実行等の処理である。
【0027】また、前記情報処理装置10は、いかなる
形態のコンピュータであってもよく、例えば、パーソナ
ルコンピュータ、携帯情報端末、携帯電話機、電子手
帳、PDA(Personal Digital As
sistant)、サーバ、ワークステーション等であ
ってもよい。さらに、前記情報処理装置10は、単独で
存在するものであってもよいし、複数のコンピュータを
接続したものであってもよい。例えば、分散型サーバの
ように、複数のコンピュータが有機的に接続されたもの
であってもよいし、サーバ・クライアントシステムのよ
うに、演算手段や記憶手段として機能するコンピュータ
と入力手段や表示手段として機能するコンピュータとが
分離しているものであってもよい。さらに、前記情報処
理装置10は、機械や設備の制御装置等の他の装置と一
体的に構成されたものであってもよいし、大型コンピュ
ータやサーバ内に構築された複数のシステムの中の一つ
であってもよい。さらに、前記情報処理装置10は、前
記情報処理を実行する操作端末、サーバ、ホストコンピ
ュータ制御装置等に付随的に接続されるものであっても
よい。
【0028】そして、前記情報処理装置10は、図2に
示されるように、後述される操作者17が情報処理を実
行させるための操作を行う操作部11と、人物の存在を
検出する検出部としての権限認識部12と、該権限認識
部12が操作者17の操作権限を示す認識対象及び他の
認識対象の存在を認識した場合、又は、認識し続けてい
る場合に所定の情報処理を実行可能にする制御部13と
を有する。ここで、前記操作部11は、キーボード、マ
ウス等の入力手段であるが、押しボタン、タッチパネ
ル、ジョイスティック、音声認識機能を備える音声入力
装置、レバー、ダイヤル等、いかなる種類のものであっ
てもよい。
【0029】また、前記権限認識部12は、認識対象を
認識するための認識装置15を備える。ここで、前記認
識装置15は、単数であってもよいが、複数であること
が望ましい。また、その数はいくつであってもよいが、
本実施の形態においては、二つであり、第1認識装置1
5a及び第2認識装置15bから成る場合について説明
する。さらに、前記認識対象の数は複数であれば、いく
つであってもよいが、本実施の形態においては、前記認
識対象が二つである場合について説明する。
【0030】なお、前記認識対象は、後述される認証媒
体16又はバイオメトリックス情報である。ここで、前
記認証媒体16は、該認証媒体16自体を識別するため
の識別情報を記録することができるものであれば、いか
なる種類のものであってもよく、例えば、磁気ストライ
プを備える磁気カード、ICやLSIを備えるICカー
ド、フラッシュメモリ等を備えるメモリカードや棒状メ
モリ、レーザホログラムによって情報を記録する光カー
ド、バーコード等の読み取りコードが印刷されたカー
ド、孔の配列によって情報を記録するパンチカード等で
あってもよい。この場合、前記第1認識装置15a及び
第2認識装置15bは、前記認証媒体16に対応する種
類のものであり、前記識別情報を読み取るようになって
いる。例えば、前記認証媒体16が磁気カードである場
合には磁気読取ヘッドを備え、前記認証媒体16がメモ
リカードである場合にはカードスロットを備え、前記認
証媒体16が棒状メモリである場合には挿入端子を備え
る。なお、前記第1認識装置15a及び第2認識装置1
5bは、同一の構造を有するものであるが、互いに相違
する構造を有し、相違する種類の認証媒体16に対応す
るものであってもよい。例えば、前記第1認識装置15
aがメモリカードに対応するカードスロットを備え、前
記第2認識装置15bが棒状メモリに対応する挿入端子
を備えるものであってもよい。なお、前記認証媒体16
が接触方式のICカードである場合、前記第1認識装置
15a及び第2認識装置15bは、カードスロットを備
え、該カードスロットは挿入されたICカードに記録さ
れた識別情報を読み取るようになっているが、前記認証
媒体16が非接触方式のICカードである場合、前記第
1認識装置15a及び第2認識装置15bは、所定のエ
リア内に存在するICカードに記録された識別情報を読
み取るようになっている。
【0031】また、前記バイオメトリックス情報は、各
人に固有の生物学的特徴であり、指紋、声紋、顔付き、
アイリス(虹彩)等であるが、照合の精度が高いことか
ら、アイリスであることが望ましい。この場合、前記第
1認識装置15a及び第2認識装置15bは、認識対象
としてのバイオメトリックス情報に対応する種類のバイ
オメトリックス情報認識装置である。例えば、バイオメ
トリックス情報が指紋である場合、前記第1認識装置1
5a及び第2認識装置15bは指紋判別装置であり、バ
イオメトリックス情報がアイリスである場合、前記第1
認識装置15a及び第2認識装置15bはアイリス判別
装置である。
【0032】そして、前記制御部13は、前記認識対象
が認証媒体16である場合、該認証媒体16の組合せに
応じて実行可能にする前記情報処理の種類を変更するよ
うになっている。ここで、前記制御部13は認証媒体1
6を特定するための情報が格納される記憶手段を備えて
おり、前記第1認識装置15a及び第2認識装置15b
が読み取った前記認証媒体16の識別情報に基づいて、
前記認証媒体16を特定する。また、あらかじめ設定さ
れた認証媒体16の組合せに応じた情報処理の種類も前
記記憶手段に格納されている。そのため、前記記憶手段
にアクセスして、特定された認証媒体16の組合せに応
じた情報処理の種類を取得することができる。
【0033】この場合、認証媒体16の組合せに応じた
実行可能な情報処理の種類は、例えば、図3に示される
表のように、設定することができる。なお、前記認証媒
体16は、第1認証媒体16aと第2認証媒体16bと
の2種類から成るものとする。ここで、前記第1認証媒
体16a又は第2認証媒体16bのいずれもが、前記第
1認識装置15a又は第2認識装置15bによって認識
されないケースNo.1の場合、いかなる情報処理も実
行不可能となる、すなわち、情報処理を実行させるため
の操作は不可となる。また、前記第1認証媒体16a又
は第2認証媒体16bのいずれかが、前記第1認識装置
15a又は第2認識装置15bによって認識されたケー
スNo.2及び3の場合、実行可能な情報処理の種類は
制限される、すなわち、情報処理を実行させるための操
作は制限付きとなる。さらに、前記第1認証媒体16a
及び第2認証媒体16bの両方が、前記第1認識装置1
5a及び第2認識装置15bによって認識されたケース
No.4の場合、全ての種類の情報処理が実行可能とな
る、すなわち、情報処理を実行させるための操作は制限
無しとなる。
【0034】なお、本実施の形態において、前記制御部
13は、前記認識対象である認証媒体16又はバイオメ
トリックス情報が権限認識部12によって一度認識され
た場合、その後認識されなくとも、所定の情報処理を実
行可能とすることができる。また、前記認識対象である
認証媒体16又はバイオメトリックス情報が権限認識部
12によって認識され続けている場合だけ、所定の情報
処理を実行可能とすることもできる。すなわち、前記操
作者17が所定の情報処理を実行させるための操作を行
う間は、前記操作者及び該操作者以外の人物が権限認識
部12によって認識され続けている必要があるようにす
ることもできる。
【0035】次に、前記構成の情報処理装置の動作につ
いて説明する。
【0036】図1は本発明の第1の実施の形態における
情報処理装置の動作を示す概念図、図4は本発明の第1
の実施の形態における実行可能な情報処理の表示例を示
す第1の図、図5は本発明の第1の実施の形態における
実行可能な情報処理の表示例を示す第2の図、図6は本
発明の第1の実施の形態における実行可能な情報処理の
表示例を示す第3の図、図7は本発明の第1の実施の形
態における情報処理装置の動作を示すフローチャートで
ある。
【0037】この場合、情報処理装置10は、企業等に
おいて顧客管理業務を処理するコンピュータであり、操
作者17は顧客名簿にアクセスする情報処理を実行する
ための操作を行うものとして説明する。そして、前記操
作者17は、第1操作者17a及び第2操作者17bか
ら成り、それぞれ、第1認証媒体16a及び第2認証媒
体16bを保持している場合について説明する。また、
前記第1認証媒体16a及び第2認証媒体16bは、い
ずれも、メモリカードであり、情報処理装置10の第1
認識装置15a及び第2認識装置15bは同一の構造を
有するカードスロットであるとする。さらに、情報処理
装置10は、認証媒体16が権限認識部12によって認
識され続けている場合だけ、所定の情報処理が実行可能
となっているものとする。
【0038】まず、前記第1操作者17a又は第2操作
者17bが、第1認証媒体16a又は第2認証媒体16
bを第1認識装置15a及び第2認識装置15bとして
のカードスロットに挿入することなく、操作部11を操
作すると、情報処理装置10の図示されない表示手段
に、図4に示されるような画面が表示される。この場
合、図3に示される表におけるケースNo.1に相当
し、いかなる情報処理も不可能となっている。
【0039】次に、前記第1操作者17aが第1認証媒
体16aを第1認識装置15aに挿入すると、情報処理
装置10は、媒体認識処理を開始する。そして、表示手
段に暗証コードを入力するための暗証コード入力画面が
表示される。
【0040】ここで、前記暗証コードは、認証媒体16
のそれぞれに対応してあらかじめ設定され、それぞれの
認証媒体16の記憶手段に格納されている。なお、前記
暗証コードは、例えば、番号から成る暗証番号、文字、
記号、数字等の文字列から成るパスワード等、いかなる
ものであってもよいが、本実施の形態においては、パス
ワードである場合について説明する。
【0041】そして、前記第1操作者17aが操作部1
1を操作して、パスワードを入力すると、前記情報処理
装置10はパスワードチェックを行う。続いて、正しい
パスワードが入力されたと判断すると、前記情報処理装
置10は、前記第1認証媒体16aに記録された識別情
報を読み取って媒体認証を行う。なお、パスワードが正
しくない、すなわち、不正であると、前記情報処理装置
10は、パスワードエラーと判断してパスワードが正し
くない旨を表示手段に表示して、媒体認識処理を終了す
る。
【0042】続いて、前記媒体認証を行った結果、識別
情報が正しいものであると判断すると、前記情報処理装
置10は、認識装置15に挿入されたすべての認証媒体
16の数を確認する媒体数チェックを行う。なお、識別
情報が正しくないと、前記情報処理装置10は、媒体エ
ラーと判断して媒体が正しくない旨を表示手段に表示し
て、媒体認識処理を終了する。
【0043】続いて、媒体数チェックを行った結果、認
証された媒体数が1であると判断すると、前記情報処理
装置10は、情報処理を実行させるための操作が制限付
きとなる制限付きオペレーションモードを選択し、表示
手段に図5に示されるような画面が表示される。すなわ
ち、図3に示される表におけるケースNo.2に相当
し、情報の表示及び情報の追加だけが実行可能な情報処
理として表示される。ここで、前記第1操作者17aが
操作部11を操作することにより、図5に示されるよう
に、表示可能な表示対象が電話番号とメールアドレスで
あることが分かる。
【0044】なお、認証媒体16が認識され続けている
場合だけ、所定の情報処理を実行可能とするようになっ
ているので、前記情報処理装置10は、認証媒体が取り
出された場合も媒体認識処理を実行する。そのため、前
記第1操作者17aが第1認証媒体16aを第1認識装
置15aから取り出すと、前記情報処理装置10は、媒
体数チェックを行った結果、媒体数が0であると判断す
る。この場合、前記情報処理装置10は、すべての情報
処理を実行不可能にして、媒体認識処理を終了する。
【0045】次に、前記第1操作者17aが第1認証媒
体16aを第1認識装置15aに挿入し、前記第2操作
者17bが第2認証媒体16bを第2認識装置15bに
挿入すると、情報処理装置10は、媒体認識処理を開始
する。そして、表示手段に暗証コードを入力するための
暗証コード入力画面が表示される。
【0046】そして、前記第1操作者17aが操作部1
1を操作して、第1認証媒体16aに対応するパスワー
ドを入力し、前記第2操作者17bが操作部11を操作
して、第2認証媒体16bに対応するパスワードを入力
すると、前記情報処理装置10はパスワードチェックを
行う。続いて、正しいパスワードが入力されたと判断す
ると、前記情報処理装置10は、前記第1認証媒体16
a及び第2認証媒体16bに記録された識別情報を読み
取って媒体認証を行う。なお、パスワードが正しくな
い、すなわち、不正であると、前記情報処理装置10
は、パスワードエラーと判断してパスワードが正しくな
い旨を表示手段に表示して、媒体認識処理を終了する。
【0047】続いて、前記媒体認証を行った結果、識別
情報が正しいものであると判断すると、前記情報処理装
置10は、認識装置15に挿入されたすべての認証媒体
16の数を確認する媒体数チェックを行う。なお、識別
情報が正しくないと、前記情報処理装置10は、媒体エ
ラーと判断して媒体が正しくない旨を表示手段に表示し
て、媒体認識処理を終了する。
【0048】続いて、媒体数チェックを行った結果、認
証された媒体数が2であると判断すると、前記情報処理
装置10は、情報処理を実行させるための操作が制限無
しとなる制限無しオペレーションモードを選択し、表示
手段に図6に示されるような画面が表示される。すなわ
ち、図3に示される表におけるケースNo.4に相当
し、情報の表示、情報の追加及び情報の変更のすべての
操作が実行可能な情報処理として表示される。また、前
記第1操作者17a又は第2操作者17bが操作部11
を操作することにより、図6に示されるように、すべて
の表示対象、すなわち、電話番号、メールアドレス及び
購入履歴が表示可能であることが分かる。
【0049】なお、前記第1操作者17a又は第2操作
者17bが、第1認証媒体16a又は第2認証媒体16
bを第1認識装置15a又は第2認識装置15bから取
り出すと、前記情報処理装置10は、媒体数チェックを
行った結果、媒体数が0又は1であると判断する。この
場合、前記情報処理装置10は、すべての情報処理を実
行不可能にするか、又は、制限付きオペレーションモー
ドを選択して、媒体認識処理を終了する。
【0050】次に、フローチャートについて説明する。 ステップS1 媒体認識処理を行う。媒体が挿入された
場合はステップS2に進み、取り出された場合はステッ
プS6に進む。 ステップS2 パスワードチェックを行う。パスワード
が正しい場合はステップS4に進み、パスワードが正し
くない場合はステップS3に進む。 ステップS3 パスワードエラーと判断し、処理を終了
する。 ステップS4 媒体認証を行う。識別情報が正しい場合
はステップS6に進み、識別情報が正しくない場合はス
テップS7に進む。 ステップS5 媒体エラーと判断し、処理を終了する。 ステップS6 媒体数チェックを行う。媒体数が0であ
る場合はステップS9に進み、1である場合はステップ
S7に進み、又、2である場合はステップS8に進む。 ステップS7 制限付きオペレーションモードを選択す
る。 ステップS8 制限無しオペレーションモードを選択す
る。 ステップS9 操作不可モードを選択する。
【0051】なお、本実施の形態においては、前記第1
操作者17a及び第2操作者17bが、それぞれ、認識
対象として第1認証媒体16a及び第2認証媒体16b
を保持している場合の前記情報処理装置10の動作につ
いて説明したが、前記認識対象がバイオメトリックス情
報である場合も、第1認証媒体16a及び第2認証媒体
16bに代えて、前記第1操作者17a及び第2操作者
17bの指紋、声紋、顔付き、アイリス等が認識対象と
する点だけで相違し、他の点についての前記情報処理装
置10の動作は同様である。
【0052】このように、本実施の形態において、情報
処理装置10は、第1操作者17a又は第2操作者17
bが情報処理を実行するための操作を行う操作部11
と、操作権限を示す認識対象の存在を認識する権限認識
部12と、該権限認識部12が前記第1操作者17aの
操作権限を示す認識対象及び第2操作者17bの認識対
象の存在を認識した場合、又は、認識し続けている場合
に所定の情報処理を実行可能にする制御部13とを有し
ている。そのため、第1操作者17a又は第2操作者1
7bが互いに監視するので、誤った操作や不正な操作が
行われることを適切に防止することができる。
【0053】また、比較的重要度や難易度の低い情報処
理を実行する場合には、第1操作者17a又は第2操作
者17bだけで操作を行うことができる。そのため、通
常の情報処理を実行する場合に複数の操作者17を必要
としないので、情報処理のための人員数を削減すること
ができ、情報処理の効率を高くし、人件費を低下させる
ことができる。
【0054】さらに、操作権限を示す認識対象の存在を
認識しないと、情報処理を実行することができないよう
になっている。そのため、操作権限を与えられていない
者によって情報処理が実行されることがないので、セキ
ュリティを確保することができる。
【0055】さらに、認識対象の数に応じて実行可能な
情報処理の種類を設定することができるので、情報処理
の効率とセキュリティのバランスを適切に設定すること
ができる。
【0056】次に、本発明の第2の実施の形態について
説明する。なお、前記第1の実施の形態と同じ構成を有
するものについては、同じ符号を付与することによっ
て、その説明を省略する。
【0057】図8は本発明の第2の実施の形態における
認証媒体の組合せに応じた実行可能な情報処理の種類を
示す表、図9は本発明の第2の実施の形態における情報
処理装置の動作を示すフローチャートである。
【0058】本実施の形態においては、操作権限の大き
さ(又は強さ)が認証媒体16に応じて相違する場合に
ついて説明する。例えば、企業の業務に必要な情報にア
クセスする情報処理の場合、企業の日常業務に必要な情
報にアクセスする権限は通常の従業員に与えられていて
も、企業の重要情報にアクセスする権限は通常の従業員
に与えられておらず、管理職、役員等にだけ与えられる
ことがある。
【0059】このように、操作者17によって与えられ
た操作権限に大小がある場合、本実施の形態において
は、図8に示される表のように、認証媒体16が示す操
作権限の大きさが相違し、前記認証媒体16の組合せに
応じた実行可能な情報処理の種類が設定される。図8に
示される表において、認証媒体A−1及び認証媒体A−
2は、小さな操作権限を与えられた操作者の認証媒体1
6であり、小さな権限としての権限Aを示し、また、認
証媒体B−1及び認証媒体B−2は、大きな操作権限を
与えられた操作者の認証媒体16であり、大きな権限と
しての権限Bを示すようになっている。
【0060】そして、前記認証媒体A−1、認証媒体A
−2、認証媒体B−1及び認証媒体B−2のいずれも
が、前記第1認識装置15a又は第2認識装置15bに
よって認識されないケースNo.1の場合、いかなる情
報処理も実行不可能となる、すなわち、情報処理を実行
させるための操作は不可となる。また、前記認証媒体A
−1、認証媒体A−2、認証媒体B−1又は認証媒体B
−2のいずれかが、前記第1認識装置15a又は第2認
識装置15bによって認識されたケースNo.2及び3
の場合、実行可能な情報処理の種類は制限される、すな
わち、情報処理を実行させるための操作は制限付きとな
る。さらに、前記認証媒体A−1及び認証媒体A−2の
両方が、前記第1認識装置15a及び第2認識装置15
bによって認識されたケースNo.4の場合、前記認証
媒体A−1及び認証媒体A−2の示す権限Aが小さい権
限なので、情報処理を実行させるための操作は制限付き
となる。
【0061】しかし、前記認証媒体B−1及び認証媒体
B−2の両方が、前記第1認識装置15a及び第2認識
装置15bによって認識されたケースNo.5の場合、
前記認証媒体B−1及び認証媒体B−2の示す権限Bが
大きい権限なので、全ての種類の情報処理が実行可能と
なる、すなわち、情報処理を実行させるための操作は制
限無しとなる。また、前記認証媒体A−1又は認証媒体
A−2のいずれか、及び、認証媒体B−1又は認証媒体
B−2のいずれかが前記第1認識装置15a及び第2認
識装置15bによって認識されたケースNo.6の場
合、前記認証媒体B−1及び認証媒体B−2の示す権限
Bが大きい権限なので、情報処理を実行させるための操
作は制限無しとなる。
【0062】すなわち、本実施の形態において、権限A
又は権限Bのどちらかが示された場合には、認証媒体1
6の数に関わりなく情報処理を実行させるための操作は
制限付きとなり、権限A及びBの両方が示された場合に
だけ、情報処理を実行させるための操作は制限無しとな
る。なお、両方の認証媒体16が権限Bを示す場合は、
権限Bが大きい権限なので、権限A及びBの両方が示さ
れた場合として取り扱われる。
【0063】したがって、情報処理装置10は、媒体認
識処理において、前記第1の実施の形態における媒体数
チェックを行わずに、認識装置15に挿入されたすべて
の認証媒体16の示す権限を確認する権限チェックを行
うようになっている。そして、権限チェックを行った結
果、権限A又は権限Bが示されたと判断すると、前記情
報処理装置10は、情報処理を実行させるための操作が
制限付きとなる制限付きオペレーションモードを選択す
る。また、権限A及び権限Bの両方が示されたと判断す
ると、前記情報処理装置10は、情報処理を実行させる
ための操作が制限無しとなる制限無しオペレーションモ
ードを選択する。なお、認識装置15から認証媒体16
が取り出され、権限チェックを行った結果、権限A又は
権限Bのいずれも示されない、すなわち、権限なしと判
断した場合、前記情報処理装置10は、すべての情報処
理を実行不可能にして、媒体認識処理を終了する。
【0064】次に、フローチャートについて説明する。 ステップS11 媒体認識処理を行う。媒体が挿入され
た場合はステップS12に進み、取り出された場合はス
テップS16に進む。 ステップS12 パスワードチェックを行う。パスワー
ドが正しい場合はステップS14に進み、パスワードが
正しくない場合はステップS13に進む。 ステップS13 パスワードエラーと判断し、処理を終
了する。 ステップS14 媒体認証を行う。識別情報が正しい場
合はステップS16に進み、識別情報が正しくない場合
はステップS17に進む。 ステップS15 媒体エラーと判断し、処理を終了す
る。 ステップS16 権限チェックを行う。権限無しである
場合はステップS19に進み、権限A又は権限Bである
場合はステップS17に進み、又、権限A及び権限Bで
ある場合はステップS18に進む。 ステップS17 制限付きオペレーションモードを選択
する。 ステップS18 制限無しオペレーションモードを選択
する。 ステップS19 操作不可モードを選択する。
【0065】なお、本実施の形態においては、認識対象
として権限Aを示す認証媒体A−1と認証媒体A−2、
及び、権限Bを示す認証媒体B−1と認証媒体B−2を
使用した場合の前記情報処理装置10の動作について説
明したが、前記認識対象がバイオメトリックス情報であ
る場合も、認識対象として権限Aを与えられた操作者の
示すバイオメトリックス情報、及び、権限Bを与えられ
た操作者の示すバイオメトリックス情報を使用する点だ
けで相違し、他の点についての前記情報処理装置10の
動作は同様である。
【0066】このように、本実施の形態において、情報
処理装置10は、認識対象の示す操作権限の大きさに応
じて、所定の情報処理を実行可能にしている。そのた
め、認識対象の操作権限の大きさに応じて、実行可能な
情報処理の種類をきめ細かく設定することができる。
【0067】なお、本発明は前記実施の形態に限定され
るものではなく、本発明の趣旨に基づいて種々変形させ
ることが可能であり、それらを本発明の範囲から排除す
るものではない。
【0068】
【発明の効果】以上詳細に説明したように、本発明によ
れば、情報処理装置においては、操作者が行う操作に対
し、操作者及び該操作者以外の人物の両方を検出した場
合に実行可能とし、前記操作者のみによる実行を不能と
する。
【0069】この場合、権限を与えられた操作者同士が
互いに監視するので、誤った操作や不正な操作が行われ
ることを適切に防止することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における情報処理装
置の動作を示す概念図である。
【図2】本発明の第1の実施の形態における情報処理装
置の構成を示すブロック図である。
【図3】本発明の第1の実施の形態における認証媒体の
組合せに応じた実行可能な情報処理の種類を示す表であ
る。
【図4】本発明の第1の実施の形態における実行可能な
情報処理の表示例を示す第1の図である。
【図5】本発明の第1の実施の形態における実行可能な
情報処理の表示例を示す第2の図である。
【図6】本発明の第1の実施の形態における実行可能な
情報処理の表示例を示す第3の図である。
【図7】本発明の第1の実施の形態における情報処理装
置の動作を示すフローチャートである。
【図8】本発明の第2の実施の形態における認証媒体の
組合せに応じた実行可能な情報処理の種類を示す表であ
る。
【図9】本発明の第2の実施の形態における情報処理装
置の動作を示すフローチャートである。
【符号の説明】
10 情報処理装置 11 操作部 12 権限認識部 13 制御部 16 認証媒体 16a 第1認証媒体 16b 第2認証媒体 17 操作者 17a 第1操作者 17b 第2操作者

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 操作者が行う操作に対し、操作者及び該
    操作者以外の人物の両方を検出した場合に実行可能と
    し、前記操作者のみによる実行を不能とすることを特徴
    とする情報処理装置。
  2. 【請求項2】 (a)前記操作者が情報処理を実行する
    ための操作を行う操作部と、(b)人物の存在を検出す
    る検出部と、(c)前記操作者が行う操作に対し、前記
    検出部が前記操作者及び該操作者以外の人物の両方を検
    出した場合に実行可能とし、前記操作者のみによる実行
    を不能とする制御部とを有する請求項1に記載の情報処
    理装置。
  3. 【請求項3】 前記制御部は、前記操作者に権限が許可
    された操作の中で、所定レベル以上の操作に対し、前記
    検出部が前記操作者及び該操作者以外の人物の両方を検
    出した場合に実行可能とし、前記操作者のみによる実行
    を不能とする請求項2に記載の情報処理装置。
  4. 【請求項4】 前記制御部は、前記操作者又は該操作者
    以外の人物のいずれかが検出できなくなった場合に、操
    作を実行不能とする請求項2又は3に記載の情報処理装
    置。
  5. 【請求項5】 前記検出部は、認証媒体を検出すること
    によって人物の存在を検出する請求項2〜4のいずれか
    1項に記載の情報処理装置。
  6. 【請求項6】 前記制御部は、前記認証媒体の組合せに
    応じて実行可能とする情報処理の種類を変更する請求項
    5に記載の情報処理装置。
  7. 【請求項7】 前記制御部は、前記認証媒体に対応する
    暗証コードが前記操作部から入力された場合に前記情報
    処理を実行可能にする請求項5又は6に記載の情報処理
    装置。
  8. 【請求項8】 前記制御部は、前記認証媒体を特定する
    ための情報を格納する記憶手段を備える請求項5〜7の
    いずれか1項に記載の情報処理装置。
  9. 【請求項9】 前記認証媒体はIC又はメモリを搭載
    し、前記認証媒体が挿抜される挿抜手段を有する請求項
    5〜8のいずれか1項に記載の情報処理装置。
  10. 【請求項10】 前記検出部は、バイオメトリックス情
    報を検出することによって人物の存在を検出する請求項
    2〜4のいずれか1項に記載の情報処理装置。
  11. 【請求項11】 前記制御部は、前記バイオメトリック
    ス情報の組合せに応じて実行可能とする情報処理の種類
    を変更する請求項10に記載の情報処理装置。
  12. 【請求項12】 前記制御部は、前記バイオメトリック
    ス情報を特定するための情報を格納する記憶手段を備え
    る請求項10又は11に記載の情報処理装置。
  13. 【請求項13】 (a)コンピュータを、(b)操作者
    が情報処理を実行するための操作を行う操作部、(c)
    人物の存在を検出する検出部、並びに、(d)操作者に
    権限が許可された操作の中で、所定レベル以上の操作に
    対し、前記検出部が前記操作者及び該操作者以外の人物
    の両方を検出した場合に実行不能とし、前記操作者のみ
    による実行を不能とする制御部として機能させることを
    特徴とする情報処理プログラム。
  14. 【請求項14】 前記制御部は、前記操作者及び該操作
    者以外の人物の両方を検出し続けている場合にのみ、操
    作を実行可能とする請求項13に記載の情報処理プログ
    ラム。
JP2002021366A 2002-01-30 2002-01-30 情報処理装置 Withdrawn JP2003223421A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002021366A JP2003223421A (ja) 2002-01-30 2002-01-30 情報処理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002021366A JP2003223421A (ja) 2002-01-30 2002-01-30 情報処理装置

Publications (1)

Publication Number Publication Date
JP2003223421A true JP2003223421A (ja) 2003-08-08

Family

ID=27744626

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002021366A Withdrawn JP2003223421A (ja) 2002-01-30 2002-01-30 情報処理装置

Country Status (1)

Country Link
JP (1) JP2003223421A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007020782A1 (ja) * 2005-08-12 2007-02-22 Matsushita Electric Industrial Co., Ltd. 認証システム
JP2007052514A (ja) * 2005-08-16 2007-03-01 Sony Corp 対象装置および認証方法
JP2008047051A (ja) * 2006-08-21 2008-02-28 Fujitsu Ltd 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
JP2008193193A (ja) * 2007-02-01 2008-08-21 Matsushita Electric Ind Co Ltd 情報端末、キー装置、機能制限方法およびプログラム
JP2009104470A (ja) * 2007-10-24 2009-05-14 Oki Electric Ind Co Ltd 取引監視システム
EP2175426A2 (en) 2008-10-06 2010-04-14 Fujitsu Limited Security system, security method and recording medium storing security program
JP2010146048A (ja) * 2008-12-16 2010-07-01 Lenovo Singapore Pte Ltd 生体認証装置を備えるコンピュータ
JP2010170541A (ja) * 2008-12-22 2010-08-05 Canon Marketing Japan Inc 画像形成装置、認証処理システム、認証方法、及びプログラム
JP2011086012A (ja) * 2009-10-14 2011-04-28 Hitachi Ltd 監視制御システム
JP2012221041A (ja) * 2011-04-05 2012-11-12 Nec Corp コンピュータシステムおよびオペレーティングシステム起動方法
US9356938B2 (en) 2005-02-04 2016-05-31 Koninklijke Philips N.V. Method, device, system, token creating authorized domains
WO2017169144A1 (ja) * 2016-03-31 2017-10-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9356938B2 (en) 2005-02-04 2016-05-31 Koninklijke Philips N.V. Method, device, system, token creating authorized domains
WO2007020782A1 (ja) * 2005-08-12 2007-02-22 Matsushita Electric Industrial Co., Ltd. 認証システム
JP2007052514A (ja) * 2005-08-16 2007-03-01 Sony Corp 対象装置および認証方法
JP2008047051A (ja) * 2006-08-21 2008-02-28 Fujitsu Ltd 不正登録防止装置,不正登録防止方法,不正登録防止プログラム,不正登録防止プログラムを記録したコンピュータ読取可能な記録媒体および不正登録防止システム
JP2008193193A (ja) * 2007-02-01 2008-08-21 Matsushita Electric Ind Co Ltd 情報端末、キー装置、機能制限方法およびプログラム
JP2009104470A (ja) * 2007-10-24 2009-05-14 Oki Electric Ind Co Ltd 取引監視システム
JP2010092172A (ja) * 2008-10-06 2010-04-22 Fujitsu Ltd セキュリティシステム、セキュリティプログラム及びセキュリティ方法
EP2175426A2 (en) 2008-10-06 2010-04-14 Fujitsu Limited Security system, security method and recording medium storing security program
JP2010146048A (ja) * 2008-12-16 2010-07-01 Lenovo Singapore Pte Ltd 生体認証装置を備えるコンピュータ
US8250387B2 (en) 2008-12-16 2012-08-21 Lenovo (Singapore) Pte. Ltd. Computers having a biometric authentication device
JP2010170541A (ja) * 2008-12-22 2010-08-05 Canon Marketing Japan Inc 画像形成装置、認証処理システム、認証方法、及びプログラム
JP2011086012A (ja) * 2009-10-14 2011-04-28 Hitachi Ltd 監視制御システム
JP2012221041A (ja) * 2011-04-05 2012-11-12 Nec Corp コンピュータシステムおよびオペレーティングシステム起動方法
WO2017169144A1 (ja) * 2016-03-31 2017-10-05 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
JPWO2017169144A1 (ja) * 2016-03-31 2019-02-07 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US10951601B2 (en) 2016-03-31 2021-03-16 Sony Corporation Information processing apparatus and information processing method

Similar Documents

Publication Publication Date Title
KR100292547B1 (ko) 개인 식별 장치 및 접근 제어 시스템
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
JP2006516344A (ja) 認証装置、システム、及び方法
US20080172733A1 (en) Identification and verification method and system for use in a secure workstation
GB2331825A (en) Personal identification authentication using fingerprints
US20070079133A1 (en) Portable storage device having a subject identification information and a configuration method thereof
KR19990062951A (ko) 본인 인증 시스템
BRPI0407796B1 (pt) método, teclado e terminal de acesso seguro para prover acesso a serviços eletrônicos via um código de acesso seguro
US7519993B2 (en) Information processing terminal and information security and protection method therefor
JP2003223421A (ja) 情報処理装置
JP2011060110A (ja) データ処理装置、データ処理プログラム及び記録媒体
JP4972296B2 (ja) 自動取引装置およびそれによる取引承認方法並びに自動取引装置用取引承認プログラム
US20070080217A1 (en) Alarm password for triggering a security response
JP2000030028A (ja) 認証媒体、認証媒体発行装置、及び認証装置
JP2000250860A (ja) 端末装置のアクセス制限システム
JP2004334589A (ja) 入館管理装置
JP2010079823A (ja) 個人識別システム
JP2009205450A (ja) 生体認証システムおよび生体認証装置
JP2007115058A (ja) 自動取引装置
JP2002041813A (ja) 個人認証システム
JPH02173869A (ja) Icカードを用いた個人認証システム
JPH10320554A (ja) 個人認証システム
JP5320870B2 (ja) 現金自動管理装置
Simon et al. ATM Security Using Iris Recognition
JPH1097499A (ja) 個人認証方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050405