JP2004295632A - 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体 - Google Patents

認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体 Download PDF

Info

Publication number
JP2004295632A
JP2004295632A JP2003088611A JP2003088611A JP2004295632A JP 2004295632 A JP2004295632 A JP 2004295632A JP 2003088611 A JP2003088611 A JP 2003088611A JP 2003088611 A JP2003088611 A JP 2003088611A JP 2004295632 A JP2004295632 A JP 2004295632A
Authority
JP
Japan
Prior art keywords
authentication
authentication information
information acquisition
user
document
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003088611A
Other languages
English (en)
Inventor
Yoshiki Kitamura
由樹 北村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2003088611A priority Critical patent/JP2004295632A/ja
Publication of JP2004295632A publication Critical patent/JP2004295632A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】認証デバイスの種別を問わず、様々な認証デバイスに容易に対応できる認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、及びその記録媒体と、前記認証情報取得装置において取得された認証情報に基づいて認証を受けたユーザに対してのみ所定の文書情報を提供することができる文書管理装置、文書管理プログラム、及びその記録媒体との提供を目的とする。
【解決手段】所定の認証デバイスを用いてユーザの認証情報を取得する認証情報取得装置であって、前記所定の認証デバイスに入力された前記認証情報を取得する認証情報取得手段と予め設定された可変の情報に基づいて、前記認証情報の取得に用いる認証情報取得手段を決定し、当該認証情報取得手段に前記認証情報を取得させる認証情報取得制御手段とを有することにより上記課題を解決する。
【選択図】 図3

Description

【0001】
【発明の属する技術分野】
本発明は、所定の認証デバイスを用いてユーザの認証情報を取得する認証情報取得装置、前記認証情報取得装置を有する認証システム、所定の認証デバイスを用いてユーザの認証情報を取得する認証情報取得プログラム及びその記録媒体に関する。
【0002】
また、本発明は、前記認証情報取得装置において取得された認証情報に基づいて認証を受けたユーザに対する文書情報を提供する文書管理装置、文書管理プログラム及びその記録媒体に関する。
【0003】
【従来の技術】
近年、パソコンやイントラネット、インターネットの利用が普及し、各種業務等でもアカウントとパスワードを割り当てて多数のユーザがパソコン等によってネットワーク上のさまざまのサービスを利用している。
【0004】
ところが、ネットワークの知識やセキュリティの重要性は必ずしも一般ユーザに浸透しているとは限らない。ユーザの中には自分のパスワード忘却を恐れて大事なパスワードを付箋用紙などに記入し、無造作に端末のモニターに貼り付けているケースが見受けられる。
【0005】
更に、起動時に認証を受けたアプリケーションを起動したまま席をはずすユーザも見受けられ、これは全く持ってセキュリティ観念の欠如と言える。この様な事は往々にして起こり、システム管理者の頭を悩ませる。
【0006】
そこで、アプリケーションの起動時のみならず、アプリケーションにおいてセキュリティレベルの高い操作(例えば、機密情報に対するアクセス等)を行う際に、改めてユーザの認証を行わせることが考えられる。そうすることにより、ユーザがアプリケーションを起動したまま席をはずしたとしても、他のユーザがアプリケーションを操作しようとしても改めて認証が要求されるため、悪意をもったユーザの不正使用を防ぐことができる。
【0007】
かかる操作時に要求する二次的な認証(二次認証)においては、アプリケーションの起動時に要求する一時的な認証(一次認証)と異なった対象に対して行えばより高いセキュリティを実現することができる。即ち、一次認証においてパスワード認証を行う場合には、二次認証において指紋、IDカード、又はバーコードによる認証といったように、異なる手段を用いて認証を行うことが望ましい。
【0008】
なお、ユーザ認証に関する先行技術としては、特許文献1として、大きなコスト増を招くことなく利用者の負担を低減するとともに、安全性を向上させるパスワード自動入力代行システムを提供するための発明、特許文献2として、複数のアプリケーションサーバに対し使用する個人情報を一元的に管理してアプリケーションサービス要求毎の操作負担を軽減する個人情報管理装置を提供するための発明、特許文献3として、第三者の成りすましにより第三者が認証される恐れが無いようにするための発明、特許文献4として、指紋による認証を容易にかつ省スペースな構成で行うことができる装置を提供するための発明等がある。
【0009】
【特許文献1】
特開2000−293490号公報
【0010】
【特許文献2】
特開2001−005777号公報
【0011】
【特許文献3】
特開2001−117878号公報
【0012】
【特許文献4】
特開2001−125734号公報
【0013】
【発明が解決しようとする課題】
しかしながら、特許文献1〜4に記載されている発明を含め、従来は、ユーザの認証に用いる認証デバイス(指紋認証における指紋センサ、IDカード認証におけるIDカードリーダ、バーコード認証におけるバーコードリーダ等)は、認証を行うシステムの実装時に固定的に定められており、システムの運用開始後に改めて二次認証用に新たな認証デバイスに対応するためには、システムの既存部分に対する修正が必要であり、非常に手間がかかるという問題がある。
【0014】
本発明は、上記の点に鑑みてなされたものであって、認証デバイスの種別を問わず、様々な認証デバイスに容易に対応できる認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、及びその記録媒体と、前記認証情報取得装置において取得された認証情報に基づいて認証を受けたユーザに対してのみ所定の文書情報を提供することができる文書管理装置、文書管理プログラム、及びその記録媒体との提供を目的とする。
【0015】
【課題を解決するための手段】
そこで上記課題を解決するため、本発明は、請求項1に記載されるように、定の認証デバイスを用いてユーザの認証情報を取得する認証情報取得装置であって、前記所定の認証デバイスに入力された前記認証情報を取得する認証情報取得手段と予め設定された可変の情報に基づいて、前記認証情報の取得に用いる認証情報取得手段を決定し、当該認証情報取得手段に前記認証情報を取得させる認証情報取得制御手段とを有することを特徴とする。
【0016】
また、本発明によるユーザ認証装置は、請求項16に記載されるように、請求項1乃至15いずれか一項記載の認証情報取得装置において取得された認証情報に基づいてユーザの認証を行うことを特徴とする。
【0017】
また、本発明によるユーザ認証システムは、請求項17に記載されるように、請求項1乃至15いずれか一項記載の認証情報取得装置と、前記認証情報取得装置において取得された認証情報に基づいてユーザの認証を行うユーザ認証装置とを有することを特徴とする。
【0018】
このような認証情報取得装置、ユーザ認証装置、又はユーザ認証システムでは、認証情報取得制御手段が、可変の情報に基づいて、認証情報を取得させる認証情報取得手段を決定するため、当該可変の情報を更新するだけで、既存部に対する修正をすることなく容易に新たな認証デバイスに対応することができる。
【0019】
また、上記課題を解決するため、本発明は、請求項20に記載されるように、文書データに関する文書情報を管理する文書管理装置であって、請求項14又は15記載の認証情報取得装置において取得された認証情報に基づいて認証されている認証ユーザ、又は認証されていない非認証ユーザの一覧を管理するユーザ一覧管理手段と、前記文書情報として管理するフォルダ及び文書データごとに、当該フォルダ又は文書データに対するアクセスについて、前記認証情報に基づく認証の要否を示す情報を管理する認証要否管理手段と、前記ユーザ一覧管理手段と前記認証要否管理手段とに基づいて、アクセスが要求されたフォルダ又は文書データに対するアクセスの許否を判断する文書管理手段とを有することを特徴とする。
【0020】
このような文書管理装置では、フォルダ及び文書データごとに、認証の要否を管理し、また、ユーザ一覧管理手段によってユーザが認証を受けているかいなかを判断することできるため、上記認証情報取得装置で取得された認証情報に基づいて認証されたユーザに対してのみ、文書情報を提供することができる。
【0021】
また上記課題を解決するため、本発明は、上記認証情報取得装置にかかる処理をコンピュータに実行させるためのプログラム及び記録媒体、また、上記分shお管理装置にかかる処理をコンピュータに実行させるためのプログラム及び記録媒体としてもよい。
【0022】
【発明の実施の形態】
以下、図面に基づいて本発明の実施の形態を説明する。図1は、本発明の実施の形態における文書管理・認証システムの構成例を示す図である。図1に示されるように、文書管理・認証システム1は、文書管理・認証サーバ20と、クライアント端末10a、10b、及び10c(以下、総称して「クライアント端末10」という。)とがLANやインターネット等のネットワーク30によって接続されることにより構成されている、いわゆるクライアント・サーバ型のシステムである。
【0023】
文書管理・認証サーバ20は、クライアント端末10のユーザを認証するための機能と共に、クライアント端末10に文書情報を提供する文書管理機能が実装されているサーバ機である。クライアント端末10は、ユーザが認証サーバ20の機能を利用するために用いるPC(Personal Computer)、PDA(Personal Digital(Data) Assistants)、又は携帯電話等の端末である。
【0024】
図2は、本発明の実施の形態におけるクライアント端末のハードウェア構成例を示す図である。図2のクライアント端末10は、それぞれバスBで相互に接続されているドライブ装置100と、記録媒体101と、補助記憶装置102と、メモリ装置103と、演算処理装置104と、インタフェース装置105と、表示装置106と、入力装置107とを有するように構成される。また、クライアント端末10には、認証デバイス108が接続されている。
【0025】
クライアント端末10が利用する文書管理及び認証用のクライアントプログラムは、CD―ROM等の記録媒体101によって提供される。クライアントプログラムを記録した記録媒体101がドライブ装置100にセットされと、クライアントプログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。
【0026】
補助記憶装置102は、インストールされたクライアントプログラムを格納すると共に、必要なファイルやデータ等を格納する。例えば補助記憶装置102は、クライアントプログラムの処理に必要な、後述する各種テーブルを格納している。メモリ装置103は、クライアント端末10の起動時等クライアントプログラムの起動指示があった場合に、補助記憶装置102からクライアントプログラムを読み出して格納する。演算処理装置104は、メモリ装置103に格納されたクライアントプログラムに従ってクライアント端末10に係る機能を実行する。
【0027】
インタフェース装置105は例えばモデム、ルータ等で構成され、ネットワーク30に接続するために用いられる。表示装置106は、クライアントプログラムによって表示されるGUI等を表示する。入力装置107はキーボード及びマウス等で構成され、様々な操作指示を入力するために用いられる。認証デバイス108は、ユーザの認証情報を読み取るための用いる装置であり、例えば、指紋を読み取るための指紋センサ、IDカードを読み取るためのIDカードリーダ、又はバーコードリーダ等、ユーザの認証の仕方によって様々な装置が該当する。なお、図中においては、認証デバイス108は一つのブロックによって示されているが、同時に複数の認証デバイス108がクライアント端末10に接続されていてもよい。
【0028】
なお、文書管理・認証サーバ20についても、図2に示されるクライアント端末20のハードウェア構成と同様の構成としてもよい。即ち、文書管理・認証サーバ20において認証機能及び文書管理機能を実現するサーバプログラムがCD−ROM等の記録媒体によって提供され、サーバ20にインストールされる。但し、表示装置106、入力装置107、及び認証デバイス108は必ずしも必要ではない。
【0029】
図3は、第一の実施の形態におけるクライアント端末の機能構成例を示す図である。図3に示されるように第一の実施の形態におけるクライアント端末10は、セキュリティモジュール11(認証情報取得手段)、セキュリティモジュールインタフェース手段12(認証情報取得制御手段)、認証手段13、制御部14、プラグイン着脱管理手段15、デバイス検出手段16、セキュリティモジュール情報テーブル17、プラグイン情報テーブル18、関連付けテーブル19(関連付け管理手段)、インタフェーステーブル31(検出対象一覧管理手段)、及び文書アクセス手段33等から構成される。
【0030】
セキュリティモジュール11は、ユーザが認証デバイス108に対して入力した認証情報を、認証デバイス108から取得するための機能を上位モジュール(後述するセキュリティモジュールインタフェース手段12)に対して提供するモジュールである。セキュリティモジュール11は、認証デバイス108の種類(指紋センサ、IDカードリーダ、バーコードリーダ等の別)に応じて実装されている。従って、複数の認証デバイス108を利用する場合には、それぞれに対応したセキュリティモジュール11が存在することになる。即ち、セキュリティモジュール11は、認証デバイス108の種類に依存した処理を吸収し、上位モジュールに対して認証デバイス108の種類を意識させることなく利用させるための共通のインタフェースを提供するためのものである。
【0031】
セキュリティモジュールインタフェース手段12は、上位モジュール(認証手段13)からの認証情報の取得要求応じ、認証情報を取得させるセキュリティモジュール11を決定し、呼び出すためのモジュールである。セキュリティモジュールインタフェース手段12は、予め設定された可変の情報(セキュリティモジュール情報テーブル17に管理されている情報)に基づいて、認証情報を取得させるセキュリティモジュール11を決定し、決定したセキュリティモジュール11に認証情報を取得させ、更に、セキュリティモジュール11から出力された認証情報を上位モジュールに出力する。セキュリティモジュールインタフェース手段12によって、上位モジュールは、複数存在する可能性のあるセキュリティモジュール11の別を意識する必要はない。
【0032】
認証手段13は、制御部14が検出した、ユーザによる入力操作等に基づいて、ユーザの認証処理を制御するものである。認証手段13は、セキュリティモジュールインタフェース手段12を呼び出すことにより認証情報を取得し、当該認証情報を文書管理・認証サーバ20に送信することにより、文書管理・認証サーバ20にユーザの認証を要求する。
【0033】
制御部14は、クライアントプログラムをユーザに操作させるためのGUIを表示すると共に、GUIを通して入力されたユーザの指示に基づいて、それぞれの指示に対応した処理を実行するためのモジュールである。
【0034】
プラグイン着脱管理手段15は、クライアントプログラム対するプラグインの追加、削除に関する処理を実行するモジュールである。即ち、クライアントプログラムは、セキュリティモジュール11等によるユーザの認証情報を取得するための機能を始め、文書データの入力機能(スキャニング)や印刷機能等をプラグインとして実装することが可能であり、プラグイン着脱管理手段15は、かかるプラグインの追加・削除を管理するものである。
【0035】
デバイス検出手段16は、クライアント端末10に対する認証デバイス108の物理的な接続を検出するためのモジュールである。文書アクセス手段33は、文書管理・認証サーバ10の文書管理機能に対するクライアント機能が実装されているモジュールである。即ち、文書アクセス手段33は、制御部14からの指示に基づいて、文書管理・認証サーバ10に対して文書データに関する情報(以下、「文書情報」という。)の送信を要求したり、文書情報の更新を要求したりする。
【0036】
なお、セキュリティモジュール情報テーブル17、プラグイン情報テーブル18、関連付けテーブル19、及びインタフェーステーブル31等の詳細については、後述する処理説明において記載する。
【0037】
図4は、本発明の実施の形態における文書管理・認証サーバの機能構成例を示す図である。図4に示されるように、文書管理・認証サーバ20は、文書管理DB21、サーバ認証手段22、文書管理手段23、及び非認証グループテーブル24等から構成される。
【0038】
文書管理DB21は、文書情報を管理するいわゆるデータベースである。ここで、文書情報とは、文書データの実体をはじめ、文書情報の属性情報および文書データを整理よく管理するためのフォルダに関する情報も含む。文書管理手段23は、文書管理DB21に管理されている文書情報にたいするアクセス手段を提供するためのモジュールである。文書管理手段23は、クライアント端末30からの要求に基づいて、文書管理DB21に管理されている文書情報の検索、更新等の処理を行う。サーバ認証手段22は、クライアント端末30からの要求に基づいてユーザの認証を行うためのモジュールである。非認証グループテーブル24については後述する。
【0039】
なお、本実施の形態においては、便宜上文書管理機能(文書管理手段23)と認証機能(サーバ認証手段22)とを一つのサーバ(文書管理・認証サーバ20)に実装した例について説明するが、それぞれの機能を別々のサーバに実装してもよい。
【0040】
以下、図3のクライアント端末10の処理手順について説明する。図5は、クライアント端末における初期化処理を説明するためのフローチャートである。図5に示される処理は、ユーザによってクライアントプログラムの起動指示がされた際に実行される処理である。
【0041】
ステップS11において、プラグイン着脱管理手段15は、セキュリティモジュール情報テーブル17より、セキュリティモジュール情報の一覧情報を読み込む。
【0042】
図6は、セキュリティモジュール情報テーブルの構成例を示す図である。セキュリティモジュール情報テーブル17は、利用可能な(インストールされている)セキュリティモジュール11の一覧情報を管理しているテーブルであり、セキュリティモジュール11毎に、ID、認証デバイス名、モジュール名が登録されている。IDは、セキュリティモジュール情報テーブル17内において、各レコードを一意に識別するための番号である。認証デバイス名は、各セキュリティモジュール11に対応する認証デバイス108の名前である。モジュール名は、各セキュリティモジュール11が実装されているファイル名(DLL名)である。
【0043】
従って、図6のセキュリティモジュール情報テーブル17は、モジュール名が「Shimon.dll」、「BarCode.dll」、及び「IDNumbetr.dll」のセキュリティモジュール11が登録され、それぞれの対応する認証デバイス108は、「指紋リーダA」、「バーコードリーダ」、「テンキーボタン」である例を示している。
【0044】
ステップS11に続いてステップS12に進み、プラグイン着脱管理手段15は、ステップS11において読み込んだセキュリティモジュール11の一覧情報を、プラグイン情報テーブル18に登録する。
【0045】
図7は、プラグイン情報テーブルの構成例を示す図である。プラグイン情報テーブル18は、クライアントプログラムが利用する各種プラグインの一覧情報を管理するテーブルである。
【0046】
図7に示されるように、プラグイン情報テーブル18は、ID,モジュール名、種別、及び優先順位等から構成される。IDは、セキュリティモジュール情報テーブル17内において各レコードを一意に識別するための番号である。モジュール名は、各プラグインの実装されているファイル名(DLL名)である。種別は、プラグインの種別を示す。例えば、「1」は、当該プラグインがユーザの認証機能を提供するプラグイン、即ち、セキュリティモジュール11であることを示す。「2」は、当該プラグインが、文書データの印刷等の出力機能を提供するプラグインであることを示す。「3」は、当該プラグインが、文書データの入力機能を提供するプラグインであることを示す。優先順位は、種別を同じにするプラグイン内において、いずれのプラグインを優先させて利用するかを示すものであるが、詳細については後述する。
【0047】
クライアントプログラムは、ユーザの認証機能のみならず、印刷機能や、文書データの読み込み機能等、各種機能をプラグインとして実装することが可能であり、実際に利用するプラグインモジュールは実行時において動的に決められる。その実行時に実際に利用するプラグインモジュールを特定するためのテーブルがプラグイン情報テーブル18である。
【0048】
即ち、ステップS11において説明したセキュリティモジュール情報テーブル17は、セキュリティモジュール11をインストールした際に値が登録されるテーブルであり、図示はしていないがプラグインの種別ごとに同様のテーブルが存在する。一方、プラグイン情報テーブル18は、クライアントプログラムがその実行時に各プラグインを識別するために利用するテーブルである。
【0049】
従って、図5の処理により、インストールされたセキュリティモジュール11が、クライアントプログラムの処理においてに利用可能となったことになる。
【0050】
なお、図7において、ステップS12の処理によって追加されたのは、IDが001と003のレコードである。
【0051】
図5に示される処理の他、起動時におけるユーザの認証(以下、「一次認証」という。)や、その他必要な処理を実行した後、クライアントプログラムはメイン画面を表示する。
【0052】
図8は、クライアントプログラムが表示するメイン画面の表示例を示す図である。図8のメイン画面300は、文書管理DB21や図示しないその他のサーバのフォルダ構成をツリー形式によって表示するフォルダ表示領域301と、フォルダ表示領域301において選択されているフォルダ内の文書データをアイコンによって表示する文書データ表示領域302とから構成される。
【0053】
ツリー表示領域301における各ルートノードは、それぞれ一つのサーバに対応している。即ち、ノード3011は、図示しないサーバ名が「サーバ50」であるサーバに対応するノードであり、ノード3012は、図1の文書管理・認証サーバ20に対応したノードである。
【0054】
クライアントプログラムにおいては、パスワード認証等の起動時における一次認証によって、ユーザにはある程度の操作は許可されるが、ユーザが更に高度なセキュリティの要求される操作(例えば機密文書へのアクセス等)を行うためには、ユーザは、例えば、指紋認証等の更なる認証(以下、「二次認証」という。)を受ける必要がある。
【0055】
即ち、作業中のアプリケーションを起動したまま席をはずすユーザが良く見受けられる。ここで、当該アプリケーションにおいて、起動時における一次認証のみでアプリケーション上における全ての操作が許可されるとすると、悪意をもったユーザによって重要な機密情報を盗み出されたり、改竄されたりといった被害を受ける恐れがある。かかる事態を防ぐために、本実施の形態におけるクライアントプログラムは、二次認証機能を有しているのである。
【0056】
ユーザは、ツールバーに表示されている認証ボタン303をクリックすることにより、二次認証を受けることができる。次に、ユーザがかかる二次認証を受ける際にクライアント端末10が実行する処理について説明する。
【0057】
図9は、クライアント端末におけるユーザの認証処理を説明するためのフローチャートである。ユーザが、メイン画面300において認証ボタン303をクリックすると、制御部14がそのイベントを検出し、認証手段13に認証処理の実行を指示する。認証手段13は、ユーザ認証を行うべくセキュリティモジュールインタフェース手段12を呼び出し、図9の処理が開始される。
【0058】
ステップS21において、セキュリティモジュールインタフェース手段12は、プラグイン情報テーブル18からプラグイン情報を読み込み、更に、読み込んだプラグイン情報から認証用のプラグイン(セキュリティモジュール。)の情報のみを抽出する(S22)。
【0059】
図10は、抽出されたセキュリティモジュールのリストを示す図である。図10のセキュリティモジュールリスト181は、図7のプラグイン情報テーブル18から種別が「1」のプラグイン、即ち、セキュリティモジュール11のみが抽出されて列挙されたものである。
【0060】
ステップS22に続いてステップS23に進み、セキュリティモジュールインタフェース手段12は、セキュリティモジュールリスト181の優先順位の一番高いセキュリティモジュール11を、認証情報を取得させるためのセキュリティモジュールと決定し、決定したセキュリティモジュール11の認証情報取得関数を呼び出す。従って、「Shimon.dll」に実装されている関数が呼び出される。なお、ここで呼び出される認証情報取得関数は、すべてのセキュリティモジュール11に、予め定められた同一のインタフェースに従って実装されているものである。即ち、セキュリティモジュール11は、セキュリティモジュールインタフェース手段12が利用可能なように、セキュリティモジュールインタフェース手段12との間に予め定められたインタフェースに従って、各機能の実装がされている。
【0061】
ステップS23に続いてステップS24に進み、呼び出されたセキュリティモジュール11は、ダイアログ等を表示し、ユーザに対して認証情報の入力を要求する。例えば、パスワード認証に対応したセキュリティモジュール11であれば、ユーザIDとパスワードを入力させるためのダイアログを表示する。ここで、「Shimon.dll」は、指紋認証用のセキュリティモジュール11であるため、指紋を読み取るための認証デバイス108(指紋センサ)によって、指紋を入力するようユーザに要求する。
【0062】
ユーザが要求された認証情報を入力すると(指紋センサに指先を触れ、ユーザIDを入力すると)、セキュリティモジュール11は、認証デバイス108から取得した認証情報(指紋情報)を、認証情報取得関数の戻り値としてセキュリティモジュールインタフェース手段12に出力する。認証情報取得関数は、上述したように全てのセキュリティモジュール11において共通のインタフェースによって実装されているため、ここで戻り値として出力される認証情報は、指紋情報、パスワード情報、又はIDカードリーダから読み取った情報等の別なく同じデータ型によって表現されている。例えば、戻り値としての認証情報を文字列によって表現する場合は、認証デバイス108によって読み取られた指紋情報は、セキュリティモジュール11によってデコードされたものが戻り値として返却される。
【0063】
ステップS25に続いてステップS26に進み、セキュリティモジュールインタフェース手段12が、認証手段13に認証情報を出力すると、認証手段13は、文書管理・認証サーバ20に対して認証情報を送信することにより、ユーザの認証を要求する。
【0064】
ステップS26に続いてステップS27に進み、認証手段13は、文書管理・認証サーバ20からの応答に基づいてユーザの認証が成功したか否かを判断する。ユーザの認証が成功した場合は、認証手段13は、その旨を制御部14に出力する。この場合は、ユーザは、文書管理・認証サーバ20に対するアクセスが許可されたことになり、当該ユーザが有するアクセス権限の範囲で、文書管理DB21の文書情報に対してアクセスが可能となる。
【0065】
一方、ユーザの認証が失敗した場合は、ステップS27に続いてステップS28に進み、認証手段13は、再認証を行うか否かを問い合わせるダイアログを表示する。ユーザによって、再認証を行う旨が選択されるとステップS23に進み、次の優先順位のセキュリティモジュール11(BarCode.dll)によって認証処理が行われる(S24〜S26)。
【0066】
なお、再認証を行わない場合は、当該ユーザの文書管理・認証サーバ20に対するアクセスは拒否される。
【0067】
上述したように、本実施の形態におけるクライアント端末10においては、セキュリティモジュールインタフェース手段12が、可変の情報であるセキュリティモジュール情報テーブル17に基づいて、認証情報を取得させるセキュリティモジュール11を決定するため、セキュリティモジュール情報テーブル17を更新するだけで、既存部に対する修正をすることなく容易に新たな認証デバイス108に対応することができる。また、新たな認証デバイス108に容易に対応できることでより高度なセキュリティを容易に確保することができる。
【0068】
次に、新たな認証デバイス108(以下、「新規デバイス」という。)がクライアント端末10に接続された場合のクライアント端末10における処理について説明する。図11は、新規デバイスが接続された際のクライアント端末における第一の処理を説明するためのフローチャートである。
【0069】
新規デバイスがクライアント端末10に物理的に接続されると(S31)、デバイス検出手段16がその旨を検出し、プラグイン着脱管理手段15が呼び出される(S32)。ステップS32に続いてステップS33に進み、プラグイン着脱管理手段15は、セキュリティモジュール情報テーブル17からセキュリティモジュールの一覧情報を取得し、その一覧の中に新規デバイスに対応するレコードがあるか否かを判断する(S34)。
【0070】
既に、対応するレコードが存在する場合(S34でYes)は、処理は終了する。新規デバイスに対応するセキュリティモジュール11は、既にセキュリティモジュールインタフェース手段12に認識されている(プラグイン情報テーブル18に登録されている)はずだからである。
【0071】
一方、対応するレコードが存在しない場合は、ステップS35に進み、プラグイン着脱管理手段15は、関連付けテーブル19に登録されている情報(以下、「関連付け情報」という。)を読み込む。
【0072】
図12は、関連付けテーブルの構成例を示す図である。図12に示されるように関連付けテーブル19は、認証デバイス108と、セキュリティモジュール11との関連付けを行っているテーブルであり、ID、認証デバイス名、及びモジュール名等の項目を有している。各項目の意味は、セキュリティモジュール情報テーブル17におけるものと同様である。
【0073】
ステップS35に続いてステップS36に進み、プラグイン着脱管理手段15は、関連付け情報に基づいて新規デバイスに対応するセキュリティモジュール11(以下、「新規セキュリティモジュール」という。)を特定する。例えば、新規デバイスの認証デバイス名が「指紋リーダB」だった場合は、新規セキュリティモジュール11は、「ShimonEx.dll」に特定される。
【0074】
ステップS36に続いてステップS37に進み、プラグイン着脱管理手段15は、新規セキュリティモジュールの情報をプラグイン情報テーブル18に登録する。これによって、新規セキュリティモジュールは、以降の認証処理において利用可能となったことになる。
【0075】
このように、本実施の形態におけるクライアント端末10は、認証デバイス108の接続を自動的に検出し、利用可能とするため、かかる場合におけるユーザの作業の手間を軽減することができる。
【0076】
なお、新規デバイスを利用可能とするか否かを、ユーザに確認するようにしてもよい。図13は、新規デバイスが接続された際のクライアント端末における第二の処理を説明するためのフローチャートである。
【0077】
ステップS41〜S46にかけての処理は、図11におけるステップS31〜S36の処理と同様である。即ち、新規デバイスの接続に基づいて、プラグイン着脱管理手段15が、新規セキュリティモジュールを特定する(S46)。
【0078】
ステップS46に続いてステップS47に進み、プラグイン着脱管理手段15は、新規セキュリティモジュールを利用可能なセキュリティモジュール11として追加するか否かを問い合わせるダイアログを表示する。ダイアログ上の操作においてユーザが追加しない旨を選択した場合は処理を終了し、追加する旨を選択した場合は、プラグイン着脱管理手段15は、プラグイン情報テーブル18に新規セキュリティモジュールの情報を登録することにより、新規デバイスによる二次認証を可能とする。
【0079】
このように、ユーザの任意によって新規デバイスを利用可能とするか否かを選択させることができるため、操作性の向上を図ることができる。
【0080】
更に、認証デバイス108が予め定められた所定のインタフェース(USB等)に接続された場合にのみ、新規セキュリティモジュールの追加処理を実行する例について説明する。図14は、新規デバイスが接続された際のクライアント端末における第三の処理を説明するためのフローチャートである。
【0081】
新規デバイスが接続されると(S51)、デバイス検出手段16は、新規デバイスが接続された旨を検出する(S52)。ステップS52に続いてステップS53に進み、プラグイン着脱管理手段15は、インタフェーステーブル19を参照し、新規デバイスが接続されたインタフェースが検出対象であるか否かを判断する。
【0082】
図15は、インタフェーステーブルの構成例を示す図である。図15に示されるようにインタフェーステーブル31は、ID,種別、及び検出要否等の項目を有している。IDは、インタフェーステーブル31内において、各レコードを一意に識別するための番号である。種別は、各インタフェースの種別(USB、SCSI、PCM/CIA等)である。検出要否は、当該インタフェースに接続された認証デバイスについて検出対象とするか否かのフラグであり、例えば「1」は検出対象とすることを示し、「0」は検出対象としないことを示す。
【0083】
従って、図15のインタフェーステーブル31は、USB又はPCM/CIAに認証デバイス108が接続された場合は検出対象とし、SCSIに接続された場合は検出対象としないことを示している。
【0084】
新規デバイスが接続されたインタフェースが検出対象でなかった場合は、処理を終了する。一方、新規デバイスが接続されたインタフェースが検出対象だった場合は、ステップS54に進み、以降、図11のステップS33〜S37と同様の処理を実行し、新規セキュリティモジュールをプラグイン情報テーブル18に登録することにより、新規デバイスによる二次認証を可能とする(S54〜S58)。
【0085】
このように、所定のインタフェースに認証デバイス108が接続された場合のみ処理が実行されるため、処理負荷の軽減及び性能改善等を図ることができる。
【0086】
次に、第二の実施の形態として、クライアントプログラムが表示するGUIによって実現される機能を中心に説明する。図16は、第二の実施の形態におけるクライアント端末の機能構成例を示す図である。図16中、図3と同一部分には同一符号を付し、その説明は省略する。
【0087】
図16においては、制御部14を構成する各種手段が詳細に表示されている。即ち、第二の実施の形態における制御部14は、認証ボタン表示手段141、アクセス権情報設定手段144、自動認証設定手段143、及び自動認証手段145等から構成されている。また、第二の実施の形態における文書管理・認証サーバ10は、自動認証管理テーブル32を更に有している。なお、第一の実施の形態において構成要素とされていたプラグイン着脱手段15等は、図16において表示されていないが、プラグイン着脱手段15等が第二の実施の形態における機能構成と排他的なものであることを意図したものではなく、単に便宜的なものである。
【0088】
認証ボタン表示手段141は、メイン画面300における認証ボタン303の表示制御をおこなうためのものである。アクセス権情報設定手段144は、文書管理・認証サーバ20の文書管理DB21で管理されている文書情報に対するユーザのアクセス権を設定するための機能を提供する手段である。自動認証管理テーブル32は、ユーザが認証ボタン303をクリックすることにより明示的に二次認証を受けることを要求しなくても、所定のタイミングで自動的に二次認証の処理を実行するか否かの情報を管理しているテーブルである。自動認証設定手段143は、自動認証管理テーブル32の情報を設定するための機能を提供するものである。自動認証手段145は、自動認証管理テーブル32に設定されている情報に従って、二次認証の処理を自動的に実行するためのものである。
【0089】
図17は、認証ボタンのアイコンの表示処理を説明するためのフローチャートである。ここでは、ユーザの二次認証の状態によって、認証ボタン303のアイコンの表示を変化させる機能について説明する。ユーザがまだ二次認証を行っていない場合、認証ボタン303のアイコンには図8に示されるように、「×」マークが表示され、二次認証されていない旨が示されている。ここで、ユーザが認証ボタン303をクリックすると、図9において説明した二次認証処理に続いて、図17に示される処理が実行される。
【0090】
ステップS101において、認証ボタン表示手段141は、認証手段13に対して問い合わせることにより、現在のユーザの二次認証の状態(二次認証されているか否か)を問い合わせる。認証手段13は、ユーザの二次認証の状態についてフラグを有していればその値に基づいてユーザの認証状態を判断すればよいし、問い合わされた際に改めて文書管理・認証サーバ10に対しユーザの認証状態を問い合わせるようにしてもよい。
【0091】
ステップS101に続いてステップS102に進み、認証ボタン表示手段141は、認証手段13に対する問い合わせの結果に基づいて、ユーザが二次認証されているか否かを判断する。
【0092】
ユーザが二次認証されていないと判断した場合は、ステップS104に進み、認証ボタン表示手段141は、図8に示されるような「×」マークを伴った、認証済みでないことを表現するアイコン(以下、「認証未実施アイコン」という。)を表示対象とし、認証未実施アイコンを認証ボタン303に表示する。これにより、ユーザは二次認証を受けていないことが一目で確認できるようになっている。
【0093】
一方、ユーザが二次認証されていると判断した場合は、ステップS103に進み、認証ボタン表示手段141は、認証済みであることを表現するアイコン(以下、「認証済みアイコン」という。)を表示対象とし、認証済みアイコンを認証ボタン303に表示する(S105)。
【0094】
図18は、ユーザが二次認証されている場合の認証ボタンの表示例を示す図である。図18に示されるように、認証ボタン303のアイコンには「×」マークが表示されておらず、ユーザは二次認証されていることが一目で分かるようになっている。
【0095】
このように、ユーザの認証状態によって認証ボタン303のアイコンの表示態様を変化させることで、ユーザは、自分が二次認証されているのか否かを視覚的に容易に確認することができると共に、後述する機能によって自分の操作が制限されることを認識することができる。
なお、上述においては、認証ボタン303のアイコンの表示態様によって区別する例を示したが、必ずしもアイコンの態様による必要はなく、二次認証の状態をステータスバーに表示させてもよいし、その他の方法で二次認証がされているか否かの区別を表現してもよい。
【0096】
次に、認証状態によって、メイン画面300の文書データ表示領域302に表示する文書データを変化させる機能について説明する。図19は、二次認証を解除した際の文書データの表示処理を説明するためのシーケンス図である。ここで、二次認証を解除するとは、ユーザの認証状態を二次認証されている状態から二次認証されていない状態に変化させることをいう。例えば、ユーザが席をはずすとき等、一時的に二次認証を解除することで、悪意のあるユーザによる不正使用を防止することができるという利益がある。
【0097】
図18における状態、即ち、ユーザは二次認証されており、文書データ表示領域302に、文書データ801及び802が表示されている状態において、ユーザが認証ボタン303をクリックすると、認証手段13は、文書管理・認証サーバ20に対し、カレントユーザの二次認証の解除を要求する(S111)。
【0098】
ステップS111に続いてステップS112に進み、文書管理・認証サーバ20のサーバ認証手段22は、カレントユーザを非認証グループテーブル24に登録することによりカレントユーザの二次認証を解除し、クライアント端末10に対して応答を送信する(S113)。
【0099】
図20は、非認証グループテーブルの構成例を示す図である。図20の非認証グループテーブル24は、二次認証を受けていないユーザ(非認証ユーザ)の一覧を管理するテーブルであり、ID及びアカウント名等をデータ項目として有する。IDは、ユーザを一意に識別するための番号であり、アカウント名は、ユーザが文書管理・認証サーバ10にアクセスする際のアカウント名である。即ち、非認証グループテーブル24に登録されているユーザは、二次認証を受けていない状態にあることを意味し、登録されていないユーザは、二次認証を受けている状態にあることを意味する。
【0100】
ステップS113に続いてステップS114に進み、クライアント端末10の文書アクセス手段33は、フォルダ表示領域301において選択されているフォルダ(以下、「カレントフォルダ」という。)に登録されている文書データの一覧情報の送信を、文書管理・認証サーバ20に対して要求する。
【0101】
ステップS114に続いてステップS115に進み、文書管理・認証サーバ20の文書管理手段23は、二次認証されていなくとも閲覧可能な文書データのみを文書管理DB21から検索し、その一覧情報をクライアント端末10に対して送信する(S116)。なお、二次認証されていなくとも閲覧可能な文書データのみを検索する処理の詳細については後述する。
【0102】
ステップS116に続いてステップS117に進み、文書アクセス手段33は、受信した文書データの一覧情報を文書データ表示領域302に表示する。
【0103】
図21は、二次認証が解除された際の文書データの表示例を示す図である。図21のメイン画面300における文書表示領域303には、図18では表示されていた文書データ412が表示されていない。これは、文書データ412は、二次認証を受けた場合にのみ閲覧が許可されている文書データだからである。
【0104】
更に、図19の場合とは逆に、二次認証されていない状態から二次認証を受けた場合の文書データの表示処理について説明する。図22は、二次認証した際の文書データの表示処理を説明するためのシーケンス図である。
【0105】
図21の状態、即ち、ユーザの二次認証が解除されている状態において、ユーザが認証ボタン303をクリックすると、認証手段13は、図9において説明した処理と同様の処理によってユーザに認証情報を入力させ、当該認証情報を伴って二次認証の要求を文書管理・認証サーバ10に送信する(S121)。
【0106】
ステップS121に続いてステップS122に進み、文書管理・認証サーバ20のサーバ認証手段22は、ユーザの二次認証を行い、二次認証が成功すればカレントユーザの二次認証の状態を認証済みに変更、即ち、カレントユーザのレコードを非認証グループテーブル24から削除する(S123)。ステップS123に続いてステップS124に進み、サーバ認証手段22は、二次認証の結果をクライアント端末10に送信する。
【0107】
ステップS124に続いてステップS125に進み、以降は、図19におけるステップS114〜S117と同様の処理が実行され文書データがメイン画面300に表示される。但し、ステップS126では、今度は、二次認証を受けた場合にしか閲覧できない文書データも検索対象とされる。
【0108】
図23は、二次認証された際の文書データの表示例を示す図である。図23においては、図21では表示されていなかった、二次認証を受けた場合にのみ閲覧可能な文書データ412についても文書データ表示領域302に表示されている。
【0109】
なお、上記においては、二次認証がされていないユーザの一覧(非認証グループテーブル24)を利用する例について説明したが、これとは逆に、二次認証が既にされているユーザの一覧を利用するようにしてもよい。いずれにしても、ユーザが非認証ユーザであるか否かの区別ができるという点で、動揺の効果を実現することができる。
【0110】
更に、図19のステップS115又は図22のステップS126における文書データの検索処理の詳細について説明する。図24は、文書管理・認証サーバにおける文書データの検索処理を説明するためのフローチャートである。
【0111】
ステップS115aにおいて、文書管理手段23は、カレントフォルダ下に登録されている文書データを検索する(ここで検索された情報を以下、「一次検索情報」という。)。ステップS115aに続いてステップS115bに進み、文書管理手段23は、カレントユーザが非認証グループテーブル24に登録されているか、即ち、カレントユーザが非認証ユーザであるかを確認する。
【0112】
カレントユーザが非認証ユーザであった場合は、ステップS115cに進み、文書管理手段23は、一次検索情報の中から、非認証ユーザでも参照可能な文書データのみを抽出する。ここで、各文書データが非認証ユーザでも参照可能か否かは、それぞれの文書データ又はフォルダ等(以下、文書データやフォルダ等、文書管理DB21における文書情報を構成する要素を総称する場合「オブジェクト」という。)に対して一つずつ設けられているアクセス権情報テーブルに基づいて判断される。
【0113】
図25は、文書管理DBを構成するアクセス権情報テーブルの構成例を示す図である。図25に示されるように、アクセス権情報テーブル211は、当該テーブルが関連付けられたオブジェクトに対する各ユーザ又はグループのアクセス権に関する情報(以下、「アクセス権情報」という。)を管理するテーブルであり、ID、種別、アカウント名、及びアクセス権等のデータ項目により構成されている。
【0114】
IDは、各ユーザ又はグループを一意に識別するための番号である。種別は、当該レコードに対応する主体がユーザであるかグループであるかの別である。アカウント名は、各ユーザ又はグループに付けられたアカウント名である。アクセス権は、当該ユーザ又はグループの当該オブジェクトに対するアクセス権である。なお、グループとは、二以上のユーザの集合に対する概念である。
【0115】
アクセス権情報テーブル211には種別が「非認証グループ」のレコード(以下、「非認証グループレコード」という。)が存在するが、これは非認証グループテーブル24(図20)に登録されているユーザによって構成されるグループに対応するレコードである。
【0116】
従って、図25のアクセス権情報テーブル211によれば、非認証ユーザは当該文書データに対するアクセス権が無いことを示す。即ち、フルアクセスの権限を有するアカウント名が「U−AAA」のユーザであっても、非認証ユーザである場合(非認証グループテーブル24に登録されている場合)には、当該オブジェクトに対するアクセス権は無い。
【0117】
一方、アクセス権情報テーブル211に非認証グループレコードが存在しない場合には、当該オブジェクトのアクセスに関して二次認証は必要としない(二次認証がされているか否かの別によってアクセス権は変化しない)ことを示す。但し、アクセス権情報テーブル211においてアクセス権はユーザ毎に管理されているため、二次認証は必要でなくとも当該オブジェクトに対する全ての操作が禁止されるユーザは存在しうる。
【0118】
従って、ステップS115cにおいて文書管理手段23は、一次検索情報に含まれる文書データの中から、アクセス情報管理テーブル211に非認証グループレコードが登録されていない文書データを抽出し、ステップS115dに進む。なお、ここで抽出された情報を以下、「二次検索情報」という。
【0119】
一方、ステップS115bにおいて、カレントユーザは非認証ユーザでない(既に二次認証を受けている)と判断された場合は、そのままステップS115dに進む。
【0120】
ステップS115dにおいて、文書管理手段23は、カレントユーザが非認証ユーザの場合は二次検索情報から、非認証ユーザでない場合は一次検索情報から、カレントユーザに閲覧が許可されている文書データのみを抽出する。なお、各文書データについてカレントユーザが閲覧可能であるか否かの判断は、各文書データのアクセス情報管理テーブル211に基づいて行う。
【0121】
ステップS115dに続いてステップS115eに進み、文書管理手段23は、ステップS115cにおいて抽出された文書データの一覧情報を生成する。なお、ここで、生成された一覧情報に基づいて、メイン画面300の文書データ表示領域302の表示がされる。
【0122】
上述したように、文書管理・認証サーバ10は、オブジェクト毎に二次認証の要否を管理し、また、非認証グループテーブル24によってユーザが二次認証を受けているかいなかを判断することができるため、二次認証が必要なオブジェクトについて、二次認証を受けているユーザにたいしてのみアクセスを許可することができる。
【0123】
また、二次認証が必要なオブジェクトについては、二次認証されていないユーザに対する参照等のアクセスを制限するため、ユーザの操作ミスによる文書情報の更新や、悪意のあるユーザによる不正使用を防止することができる。
【0124】
次に、ユーザの操作負担を軽減するための機能について説明する。上述においては、認証ボタン303をクリックすることによって、ユーザは二次認証を行うことを明示的に要求する必要があった。しかし、ユーザによっては、所定のサーバにアクセスする際には、必ず二次認証を受けた状態でアクセスしたいといった場合が考えられる。そこで、かかる認証ボタン3030をクリックする手間を省くための機能について説明する。
【0125】
図26は、クライアント端末が二次認証を自動的に要求する場合の処理を説明するためのフローチャートである。なお、以下においてクライアント端末10がユーザに対して自動的に要求する認証を「自動認証」という。
【0126】
ユーザが、メイン画面300のフォルダ表示領域301においてアクセスしたいサーバに対応するノードをクリックすると、クライアント端末10の自動認証手段145は、自動認証管理テーブル32に管理されている情報(以下、「自動認証情報」という。)を読み込む(S131)。
【0127】
図27は、自動認証管理テーブルの構成例を示す図である。図27に示されるように、自動認証管理テーブル32は、サーバID、ユーザID、及び自動認証要否等のデータ項目を有し、サーバとユーザとの組み合わせごとに自動認証を行うか否かを管理している。サーバIDは、文書管理・認証サーバ20やその他クライアント端末10から利用可能なサーバを一意に識別するための番号である。ユーザIDは、クライアント端末10を利用するユーザを一意に識別するための番号である。自動認証要否は、ユーザIDで特定されるユーザがサーバIDで特定されるサーバにクライアントプログラムの起動後最初にアクセスしようとしたとき(最初に対応するノードを選択したとき)に、自動的に(ユーザが認証ボタン303をクリックするまでもなく)二次認証の処理を実行するか否かを示すフラグである。
【0128】
従って、図27においては、ユーザIDが003のユーザが、サーバIDが001のサーバに最初にアクセスしようとしたときは、自動的に二次認証の処理を実行する必要があることを示している。
【0129】
ステップS131に続いてステップS132に進み、自動認証手段145は、自動認証情報に基づいて、カレントサーバにアクセスする際に自動認証を実行する必要があるか否かを判断する。
【0130】
自動認証を実行する必要が無い場合は、処理を終了し、自動認証する必要がある場合は、図9において説明した二次認証処理が実行される。即ち、ユーザから見ると、アクセスしたいサーバに対応するノードを選択しただけで、認証情報の入力が要求されることになり、認証ボタン303をクリックする手間を省くことができる。よって、メイン画面300上における操作性を向上させることができる。
【0131】
なお、自動認証管理テーブル32の内容は、予めユーザが設定しておくものであるが、この設定処理について次に説明する。図28は、自動認証管理テーブルの設定処理を説明するためのフローチャートである。
【0132】
ユーザが、メイン画面300のフォルダ表示領域301において自動認証の設定対象とするサーバ(以下、「設定対象サーバ」という。)に対応するノードを選択し、更に、所定のメニューを選択する等により自動認証の設定を指示すると、自動認証設定手段143は、自動認証管理テーブル32から自動認証情報を読み込む(S141)。
【0133】
ステップS141に続いてステップS142に進み、自動認証設定手段143は、設定対象サーバに対する自動認証情報を設定するためのダイアログ(以下、「自動認証設定ダイアログ」という。)を表示し、ユーザに自動認証情報の設定を促す。
【0134】
図29は、自動認証設定ダイアログの表示例を示す図である。図29に示されるように自動認証設定ダイアログ1430は、チェックボタン1431を有している。チェックボタン1431をチェックすることで自動認証を有効とすることができ、チェックを解除することで自動認証を無効とすることができる。
【0135】
ユーザが自動認証設定ダイアログ1430において自動認証の設定を行うと(S143)、自動認証設定手段143は、自動認証ダイアログ1430における設定内容に従って自動認証管理テーブル32を更新する。即ち、チェックボタン1431がチェックされていた場合は、自動認証テーブル32の自動認証要否の値を「要」にし、チェックされていない場合は「不要」にする。
【0136】
このように、ユーザは、自動認証情報を容易に更新することができる。
【0137】
次に、ユーザが、二次認証機能を利用可能であるか否かを容易に確認できるための機能について説明する。
【0138】
図30は、二次認証の可否をユーザに通知するための処理を説明するためのフローチャートである。なお、図30に示される処理は、クライアントプログラムの起動時等に実行されるものである。
【0139】
ステップS151において、認証ボタン表示手段141は、二次認証をするために必要なモジュール(以下、「必須モジュール」という。)が存在するか否かを確認する。ここで、二次認証のために必要なモジュールとは、認証手段13、セキュリティモジュールインタフェース手段12及びセキュリティモジュール11等が該当する。また、それら必須モジュールが存在するとは、例えば、認証手段13、セキュリティモジュールインタフェース手段12及びセキュリティモジュール11等が実装されているDLLがインストールされていることをいう。
【0140】
必須モジュールのいずれかが存在しない場合は、認証ボタン表示手段141は、認証ボタン303に、二次認証は実行できない旨を示すアイコンを表示する。
【0141】
図31は、二次認証はできない旨を示すアイコンを表示した例を示す図である。図31に示されるように、認証ボタン303のアイコンには「OFF」の文字が表示され、二次認証ができないことが一目で分かるようになっている。
【0142】
必須モジュールが全て存在する場合はステップS152に進み、認証ボタン表示手段142は、認証手段13に対し認証デバイス108が接続可能か否かの確認を要求する。認証手段13は、セキュリティモジュールインタフェース手段12に対して接続可否の確認を要求し、更に、セキュリティモジュールインタフェース手段12が、各セキュリティモジュール11に対して確認を要求することにより、認証デバイスの接続の可否が判断される。
【0143】
認証デバイス108が接続されていない場合、又は接続不能である場合は、認証ボタン表示手段141は、認証ボタン303に図31に示すようなアイコンを表示する。
【0144】
認証デバイスの接続が可能である場合は、認証ボタン表示手段141は、認証ボタン303に二次認証が可能である旨を示すアイコンを表示する。
【0145】
図32は、二次認証が可能である旨を示すアイコンを表示した例を示す図である。図32に示されるように、認証ボタン303のアイコンには「ON」の文字が表示され、二次認証が可能であることが一目で分かるようになっている。
【0146】
なお、二次認証の可否は、上述したようなクライアント端末10における事情のみでなく、文書管理・認証サーバ10等のサーバ側の事情によっても変化する。例えば、アクセス対象とするサーバが、二次認証を必要としないものである場合は、その旨が視覚的に確認できればユーザにとって便宜である。
【0147】
図33は、サーバ側の事情に基づいて二次認証の可否をユーザに通知するための処理を説明するためのフローチャートである。
【0148】
ユーザがメイン画面300のフォルダ表示領域301において任意のサーバに対応するノードを選択すると、認証ボタン表示手段141は、認証手段13を介して対象となるサーバ(カレントサーバ)に認証方式の問い合わせを行う(S161)。
【0149】
ステップS161に続いてステップS162に進み、認証ボタン表示手段141は、カレントサーバが二次認証を必要とするサーバであるか否かを判断する。
【0150】
カレントサーバが二次認証を必要とする場合は、認証ボタン表示手段141は、認証ボタン303に図32に示すような二次認証は可能である旨を示すアイコンを表示する(S163)。一方、カレントサーバが二次認証を必要としない場合は、認証ボタン表示手段141は、認証ボタン303に図31に示すような二次認証はできない旨を示すアイコンを表示する(S164)。
【0151】
このように、ユーザは、二次認証の可否を一目で確認することができ、二次認証ができないにもかかわらず、認証ボタン303をクリックするという手間を省くことができる。なお、上述においては、二次認証の可否をアイコンの表現態様によって区別したが、二次認証ができない場合は、そもそも二次認証ボタン303を非表示とするようにしてもよい。
【0152】
次に、文書データやフォルダ等のオブジェクト対するアクセス権情報(アクセス権情報テーブル211に管理されている情報)をクライアント端末10から設定するための機能について説明する。
【0153】
図34は、アクセス権情報をクライアント端末から設定する際の処理を説明するためのシーケンス図である。
【0154】
ユーザが、メイン画面300上でアクセス権情報の設定対象とするフォルダ又は文書データを選択し(以下、選択されているオブジェクトを「カレントオブジェクト」という。)、更に、所定のメニューを選択する等によりカレントオブジェクトに対するアクセス権情報の設定を指示すると、アクセス権情報設定手段144は、文書管理・認証サーバ20に対しカレントオブジェクトに対するアクセス権情報の送信を要求する。(S171)。
【0155】
ステップS171に続いてステップS172に進み、文書管理・認証サーバ20の文書管理手段23は、カレントオブジェクトに対するアクセス権情報テーブル211(図25)からアクセス権情報を取得し、クライアント端末10に送信する。
【0156】
ステップS172に続いてステップS173に進み、文書管理・認証サーバ20からアクセス権情報を受信したアクセス権情報設定手段144は、カレントオブジェクトに対するアクセス権情報を設定するためのダイアログ(以下、「アクセス権情報設定ダイアログ」という。)を、現在の(文書管理・認証サーバ20から取得した)アクセス権情報を反映した状態で表示する。
【0157】
図35は、アクセス権情報設定ダイアログの表示例を示す図である。図35に示されるようにアクセス権情報設定ダイアログ1440は、チェックボタン1441を有している。チェックボタン1441は、カレントオブジェクトに対するアクセス権情報に、非認証グループレコードが含まれている場合にはチェックされた状態で表示され、非認証グループレコードが含まれていない場合にはチェックが解除された状態で表示される。
【0158】
ユーザは、チェックボタン1441をチェックすることでカレントオブジェクトをアクセスするために二次認証が必要なオブジェクトとすることができ、チェックを解除することでカレントオブジェクトを二次認証が不要なオブジェクトとすることができる。なお、図35においては、二次認証の要否のみを設定させるようになっているが、アクセス権情報テーブル211に登録されているユーザ毎のアクセス権についてもリスト表示する等して、設定できるようにしてもよい。
【0159】
ユーザがアクセス権情報設定ダイアログ1440において二次認証の要否を設定すると、アクセス権情報設定手段144は、設定された情報(二次認証要、又は不要)を文書管理・認証サーバ20に送信する(S174)。
【0160】
ステップS174に続いてステップS175に進み、文書管理・認証サーバ20の文書管理手段23は、クライアント端末10から受信した設定内容に従ってカレントオブジェクトのアクセス権情報テーブル211を更新する。即ち、カレントオブジェクトに対する二次認証が必要な場合は、アクセス権情報テーブル211に非認証レコードを追加し、二次認証が不要な場合は、非認証レコードを削除する。
【0161】
このように、ユーザは容易に各オブジェクトに対するアクセス権情報を更新することができる。
【0162】
次に、任意のフォルダに文書データを登録する際の処理について説明する。図36は、フォルダに文書データを登録する際の処理を説明するためのシーケンス図である。
【0163】
ユーザが、メイン画面300上で新たに文書データを登録する先のフォルダ(カレントフォルダ)を選択し、所定のメニューを選択する等により新たな文書データの登録を指示すると、クライアント端末10の文書アクセス手段33は、カレントフォルダのアクセス権情報の送信要求を文書管理・認証サーバ20に送信する(S181)。ここで、新たな文書データの登録指示としては、クライアント端末10のファイルシステム上に保存されている文書データの新規登録や、既に文書管理DB21内の他のフォルダに登録されている文書データのコピー、若しくは移動等が該当する。
【0164】
ステップS181に続いてステップS182に進み、文書管理・認証サーバ20の文書管理手段23は、カレントフォルダに対するアクセス権情報テーブル211(図25)からアクセス権情報を取得し、クライアント端末10に送信する。
【0165】
ステップS182に続いてステップS183に進み、文書管理・認証サーバ20からアクセス権情報を受信したアクセス権情報設定手段144は、カレントフォルダのアクセス権情報を反映したアクセス権情報設定ダイアログ1440(図35)を、登録対象の文書データに対するアクセス権情報を設定させるためのダイアログとして表示する。即ち、登録対象の文書データのアクセス権情報は、その文書データの登録先のフォルダに設定されているアクセス権情報が既定値として設定される。
【0166】
なお、ここで、二次認証の要否のみだけでなく、アクセス権情報テーブル211に登録されているユーザ毎のアクセス権についてもアクセス権情報設定ダイアログ1440にリスト表示し、設定可能としてもよい。
【0167】
ユーザがアクセス権情報設定ダイアログ1440において登録対象の文書データに対し二次認証の要否を設定すると、文書アクセス手段33は、登録対象の文書データとアクセス権情報設定ダイアログ1440において設定されたアクセス権情報とを伴って、カレントフォルダに対する当該文書データの登録を文書管理・認証サーバ20に送信する(S185)。
【0168】
ステップS185に続いてステップS186に進み、文書管理・認証サーバ20の文書管理手段23は、文書管理DB21のカレントフォルダに登録対象の文書データを登録する。ステップS186に続いてステップS187に進み、文書管理手段23は、登録された文書データに対するアクセス権情報テーブル211を生成し、当該アクセス権情報テーブル211に文書データの登録要求に伴ってクライアント端末10から送信されたアクセス権情報を登録する。
【0169】
一般的に、文書データのアクセス権情報は、登録先のフォルダに設定されているアクセス権情報と同じ値に設定する場合が多い。上述したように、本実施の形態における文書管理・認証システム1では、新たに登録される文書データのアクセス権情報は、登録先のフォルダのアクセス権情報が既定値となる。従って、新規文書データのアクセス権情報として全く根拠の無いものが既定値(例えば、全てのユーザがフルアクセス可能等)とされる場合に比べ、新規文書データのアクセス権情報を設定しなおす機会の減少を図ることができ、操作性を向上させることができる。
【0170】
以上、本発明の好ましい実施例について詳述したが、本発明は係る特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
【0171】
【発明の効果】
上述の如く、本発明によれば、認証デバイスの種別を問わず、様々な認証デバイスに容易に対応することができる。また、認証をうけたユーザに対してのみ所定の文書情報を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態における文書管理・認証システムの構成例を示す図である。
【図2】本発明の実施の形態におけるクライアント端末のハードウェア構成例を示す図である。
【図3】第一の実施の形態におけるクライアント端末の機能構成例を示す図である。
【図4】本発明の実施の形態における文書管理・認証サーバの機能構成例を示す図である。
【図5】クライアント端末における初期化処理を説明するためのフローチャートである。
【図6】セキュリティモジュール情報テーブルの構成例を示す図である。
【図7】プラグイン情報テーブルの構成例を示す図である。
【図8】クライアントプログラムが表示するメイン画面の表示例を示す図である。
【図9】クライアント端末におけるユーザの認証処理を説明するためのフローチャートである。
【図10】抽出されたセキュリティモジュールのリストを示す図である。
【図11】新規デバイスが接続された際のクライアント端末における第一の処理を説明するためのフローチャートである。
【図12】関連付けテーブルの構成例を示す図である。
【図13】新規デバイスが接続された際のクライアント端末における第二の処理を説明するためのフローチャートである。
【図14】新規デバイスが接続された際のクライアント端末における第三の処理を説明するためのフローチャートである。
【図15】インタフェーステーブルの構成例を示す図である。
【図16】第二の実施の形態におけるクライアント端末の機能構成例を示す図である。
【図17】認証ボタンのアイコンの表示処理を説明するためのフローチャートである。
【図18】ユーザが二次認証されている場合の認証ボタンの表示例を示す図である。
【図19】二次認証を解除した際の文書データの表示処理を説明するためのシーケンス図である。
【図20】非認証グループテーブルの構成例を示す図である。
【図21】二次認証が解除された際の文書データの表示例を示す図である。
【図22】二次認証した際の文書データの表示処理を説明するためのシーケンス図である。
【図23】二次認証された際の文書データの表示例を示す図である。
【図24】文書管理・認証サーバにおける文書データの検索処理を説明するためのフローチャートである。
【図25】文書管理DBを構成するアクセス権情報テーブルの構成例を示す図である。
【図26】クライアント端末が二次認証を自動的に要求する場合の処理を説明するためのフローチャートである。
【図27】自動認証管理テーブルの構成例を示す図である。
【図28】自動認証管理テーブルの設定処理を説明するためのフローチャートである。
【図29】自動認証設定ダイアログの表示例を示す図である。
【図30】二次認証の可否をユーザに通知するための処理を説明するためのフローチャートである。
【図31】二次認証はできない旨を示すアイコンを表示した例を示す図である。
【図32】二次認証は可能である旨を示すアイコンを表示した例を示す図である。
【図33】サーバ側の事情に基づいて二次認証の可否をユーザに通知するための処理を説明するためのフローチャートである。
【図34】アクセス権情報をクライアント端末から設定する際の処理を説明するためのシーケンス図である。
【図35】アクセス権情報設定ダイアログの表示例を示す図である。
【図36】フォルダに文書データを登録する際の処理を説明するためのシーケンス図である。
【符号の説明】
1 文書管理・認証システム
10、10a、10b、10c クライアント端末
11 セキュリティモジュール
12 セキュリティモジュールインタフェース手段
13 認証手段
14 制御部
15 プラグイン着脱管理手段15
16 デバイス検出手段
17 セキュリティモジュール情報テーブル
18 プラグイン情報テーブル
19 関連付けテーブル
20 文書管理・認証サーバ
21 文書管理DB
22 サーバ認証手段
23 文書管理手段
24 非認証グループテーブル
30 ネットワーク
31 インタフェーステーブル
32 自動認証管理テーブル
33 文書アクセス手段
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 演算処理装置
105 インタフェース装置
106 表示装置
107 入力装置
108 認証デバイス
141 認証ボタン表示手段
143 自動認証設定手段
144 認証ボタン表示手段
143 自動認証設定手段
144 アクセス権情報設定手段
145 自動認証手段
B バス

Claims (23)

  1. 所定の認証デバイスを用いてユーザの認証情報を取得する認証情報取得装置であって、
    前記所定の認証デバイスに入力された前記認証情報を取得する認証情報取得手段と
    予め設定された可変の情報に基づいて、前記認証情報の取得に用いる認証情報取得手段を決定し、当該認証情報取得手段に前記認証情報を取得させる認証情報取得制御手段とを有することを特徴とする認証情報取得装置。
  2. 前記予め設定された可変の情報は、前記認証情報取得装置が利用可能な認証情報取得手段の一覧情報であることを特徴とする請求項1記載の認証情報取得装置。
  3. 前記認証情報取得手段を複数有し、
    前記認証情報取得制御手段は、複数の前記認証情報取得手段に対して定められた優先順位に基づいて、前記認証情報の取得に用いる認証情報取得手段を決定することを特徴とする請求項1又は2記載の認証情報取得装置。
  4. 前記複数の認証情報取得手段は、それぞれが対応する認証デバイスからの前記認証情報を取得する機能を、共通のインタフェースによって前記認証情報取得制御手段に提供することを特徴とする請求項1乃至3いずれか一項記載の認証情報取得装置。
  5. 前記認証情報取得制御手段は、前記優先順位に基づいて決定した前記認証情報取得手段に取得させた前記認証情報に基づくユーザの認証が失敗した場合は、前記優先順位において次の認証情報取得手段に前記認証情報を取得させることを特徴とする請求項3又は4記載の認証情報取得装置。
  6. 新たな認証デバイスの接続を検出するデバイス検出手段と、
    前記認証デバイスと前記認証情報取得手段との関連付けを管理する関連付け管理手段とを更に有し、
    前記デバイス検出手段が検出した情報と、関連付け管理手段に管理されている前記関連付けに基づいて、前記新たな認証デバイスに対応する認証情報取得手段を特定する関連手段特定手段とを有することを特徴とする請求項1乃至5いずれか一項記載の認証情報取得装置。
  7. 前記新たな認証デバイスに対応する前記認証情報取得手段を利用可能とするかをユーザに問い合わせることを特徴とする請求項6記載の認証情報取得装置。
  8. 前記認証情報取得装置が有するインタフェースのうち、前記デバイス検出手段が前記新たな認証デバイスの接続の検出対象とするインタフェースの一覧を管理する検出対象一覧管理手段を更に有することを特徴とする請求項6又は7記載の認証情報取得装置。
  9. 前記インタフェースは、USB、SCSI、又はPCM/CIAであることを特徴とする請求項8記載の認証情報取得装置。
  10. ユーザが認証を受けているかを示す情報を表示する認証状態表示手段を更に有することを特徴とする請求項1乃至9いずれか一項記載の認証情報取得装置。
  11. 前記ユーザが認証を受けているかを示す情報は、所定のアイコンであることを特徴とする請求項10記載の認証情報取得装置。
  12. 前記認証情報取得制御手段又は前記認証情報取得手段の有無に基づいて、前記認証情報の取得の可否を示す情報を表示す認証可否情報表示手段を更に有することを特徴とする請求項1乃至11いずれか一項記載の認証情報取得装置。
  13. 前記認証情報の取得の可否を示す情報は所定のアイコンであることを特徴とする請求項12記載の認証情報取得装置。
  14. 文書データに関する文書情報を管理する文書管理装置とネットワークを介して接続し、
    前記認証情報取得手段は、前記文書管理装置が管理する前記文書情報に対するアクセスの許否を判断するための認証情報を取得することを特徴とする請求項1乃至13いずれか一項記載の認証情報取得装置。
  15. 前記文書管理装置が管理する所定のフォルダに対する文書データの登録要求に基づいて、前記文書データのアクセス権情報を設定させる設定画面を表示す設定画面表示手段を更に有し、
    前記設定画面表示手段は、前記所定のフォルダに設定されているアクセス権情報を反映させて前記設定画面を表示すことを特徴とする請求項14記載の認証情報取得装置。
  16. 請求項1乃至15いずれか一項記載の認証情報取得装置において取得された認証情報に基づいてユーザの認証を行うことを特徴とするユーザ認証装置。
  17. 請求項1乃至15いずれか一項記載の認証情報取得装置と、前記認証情報取得装置において取得された認証情報に基づいてユーザの認証を行うユーザ認証装置とを有することを特徴とするユーザ認証システム。
  18. 所定の認証デバイスに入力されたユーザの認証情報を取得する認証情報取得手段を有する認証情報取得装置に、
    予め設定された可変の情報に基づいて、前記認証情報の取得に用いる前記認証情報取得手段を決定する利用手段決定手順と、
    前記利用手段決定手順において決定された前記認証情報取得手段に前記認証情報を取得させる認証情報取得手順とを有することを実行させるため認証情報取得プログラム。
  19. 所定の認証デバイスに入力されたユーザの認証情報を取得する認証情報取得手段を有する認証情報取得装置に、
    予め設定された可変の情報に基づいて、前記認証情報の取得に用いる前記認証情報取得手段を決定する利用手段決定手順と、
    前記利用手段決定手順において決定された前記認証情報取得手段に前記認証情報を取得させる認証情報取得手順とを有することを実行させるため認証情報取得プログラムを記録したコンピュータ読み取り可能な記録媒体。
  20. 文書データに関する文書情報を管理する文書管理装置であって、
    請求項14又は15記載の認証情報取得装置において取得された認証情報に基づいて認証されている認証ユーザ、又は認証されていない非認証ユーザの一覧を管理するユーザ一覧管理手段と、
    前記文書情報として管理するフォルダ及び文書データごとに、当該フォルダ又は文書データに対するアクセスについて、前記認証情報に基づく認証の要否を示す情報を管理する認証要否管理手段と、
    前記ユーザ一覧管理手段と前記認証要否管理手段とに基づいて、アクセスが要求されたフォルダ又は文書データに対するアクセスの許否を判断する文書管理手段とを有することを特徴とする文書管理装置。
  21. 前記認証要否管理手段は、一ユーザ、一以上のユーザによって構成されるグループ、及び一以上の前記非認証ユーザによって構成される非認証ユーザグループを一つの単位として、前記単位ごとに前記フォルダ又は文書データに対するアクセス権に関する情報を管理することを特徴とする請求項20記載の文書管理装置。
  22. 文書データに関する文書情報を管理する文書管理装置に、前記文書情報として管理する所定のフォルダ又は所定の文書データに対するアクセス要求に応じ、
    請求項14又は15記載の認証情報取得装置において取得された認証情報に基づいて認証されている認証ユーザ、又は認証されていない非認証ユーザの一覧情報と、
    前記文書情報として管理するフォルダ及び文書データごとに、当該フォルダ又は文書データに対するアクセスについて、前記認証情報に基づく認証の要否を示す情報とに基づいて
    前記アクセス要求に対するアクセスの許否を判断するアクセス許否判断手順を実行させるための文書管理プログラム。
  23. 文書データに関する文書情報を管理する文書管理装置に、前記文書情報として管理する所定のフォルダ又は所定の文書データに対するアクセス要求に応じ、
    請求項14又は15記載の認証情報取得装置において取得された認証情報に基づいて認証されている認証ユーザ、又は認証されていない非認証ユーザの一覧情報と、
    前記文書情報として管理するフォルダ及び文書データごとに、当該フォルダ又は文書データに対するアクセスについて、前記認証情報に基づく認証の要否を示す情報とに基づいて
    前記アクセス要求に対するアクセスの許否を判断するアクセス許否判断手順を実行させるための文書管理プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2003088611A 2003-03-27 2003-03-27 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体 Pending JP2004295632A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003088611A JP2004295632A (ja) 2003-03-27 2003-03-27 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003088611A JP2004295632A (ja) 2003-03-27 2003-03-27 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体

Publications (1)

Publication Number Publication Date
JP2004295632A true JP2004295632A (ja) 2004-10-21

Family

ID=33402694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003088611A Pending JP2004295632A (ja) 2003-03-27 2003-03-27 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体

Country Status (1)

Country Link
JP (1) JP2004295632A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129032A (ja) * 2003-10-24 2005-05-19 Microsoft Corp 相互動作可能なクリデンシャル収集およびアクセスのモジュール性
JP2007026357A (ja) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd 情報処理サーバ、情報処理システム、及びプログラム
JP2007334637A (ja) * 2006-06-15 2007-12-27 Casio Hitachi Mobile Communications Co Ltd 認証機能付き携帯端末装置及びプログラム
JP2008282096A (ja) * 2007-05-08 2008-11-20 Winbond Electron Corp アカウント・パスワード出力装置
US7941848B2 (en) 2006-01-30 2011-05-10 Microsoft Corporation Elevating rights
US7945951B2 (en) 2006-01-30 2011-05-17 Microsoft Corporation Rights-context elevator
JP2011181063A (ja) * 2010-02-02 2011-09-15 Ricoh Co Ltd 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体
US8024813B2 (en) 2005-04-22 2011-09-20 Microsoft Corporation Task initiated account presentation for rights elevation
JP2013008390A (ja) * 2012-09-12 2013-01-10 Ricoh Co Ltd 情報処理装置、プログラム、及び記録媒体
JP2013016109A (ja) * 2011-07-06 2013-01-24 Ricoh Co Ltd リーダライタ接続装置及びrfidシステム
JP2013033486A (ja) * 2012-09-12 2013-02-14 Ricoh Co Ltd 情報処理装置、認証制御方法、プログラム、及び記録媒体
US8447844B2 (en) 2007-09-12 2013-05-21 Ricoh Company, Limited Communication apparatus and communication method
US8549316B2 (en) 2007-06-06 2013-10-01 Nuvoton Technology Corporation Method and apparatus for password output
US9081949B2 (en) 2007-09-11 2015-07-14 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
KR20190028005A (ko) * 2017-09-08 2019-03-18 충북대학교 산학협력단 다중 디바이스 간 클립보드 동기화 및 문서 공유 시스템 및 방법

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04358247A (ja) * 1991-06-04 1992-12-11 Fuji Xerox Co Ltd 認証情報表示方式
JPH10198453A (ja) * 1997-01-13 1998-07-31 Toshiba Corp パーソナルコンピュータシステム
JPH11224222A (ja) * 1998-02-06 1999-08-17 Fuji Xerox Co Ltd 電子ファイル装置
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001028597A (ja) * 1999-07-14 2001-01-30 Canon Inc ネットワークデバイスの管理装置及び方法、記憶媒体
JP2001052181A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
JP2001051987A (ja) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd 電子文書管理システム及び方法
JP2001092575A (ja) * 1999-09-20 2001-04-06 Nec Corp 視覚的接続機器制御方式とその方法
JP2001154899A (ja) * 1999-11-30 2001-06-08 Pfu Ltd ファイル管理装置及びプログラム記録媒体
JP2002044876A (ja) * 2000-05-26 2002-02-08 Nokia Mobile Phones Ltd 電池式デバイス
JP2003030154A (ja) * 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
JP2003030026A (ja) * 2001-07-19 2003-01-31 Dainippon Printing Co Ltd データ管理装置

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04358247A (ja) * 1991-06-04 1992-12-11 Fuji Xerox Co Ltd 認証情報表示方式
JPH10198453A (ja) * 1997-01-13 1998-07-31 Toshiba Corp パーソナルコンピュータシステム
JPH11224222A (ja) * 1998-02-06 1999-08-17 Fuji Xerox Co Ltd 電子ファイル装置
JP2000092046A (ja) * 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
JP2000122975A (ja) * 1998-10-14 2000-04-28 Toshiba Corp バイオメトリクスによるユーザー確認システム及び記憶媒体
JP2001028597A (ja) * 1999-07-14 2001-01-30 Canon Inc ネットワークデバイスの管理装置及び方法、記憶媒体
JP2001051987A (ja) * 1999-08-12 2001-02-23 Fuji Xerox Co Ltd 電子文書管理システム及び方法
JP2001052181A (ja) * 1999-08-13 2001-02-23 Nippon Telegr & Teleph Corp <Ntt> 個人認証方法及び個人認証プログラムを記録した記録媒体
JP2001092575A (ja) * 1999-09-20 2001-04-06 Nec Corp 視覚的接続機器制御方式とその方法
JP2001154899A (ja) * 1999-11-30 2001-06-08 Pfu Ltd ファイル管理装置及びプログラム記録媒体
JP2002044876A (ja) * 2000-05-26 2002-02-08 Nokia Mobile Phones Ltd 電池式デバイス
JP2003030154A (ja) * 2001-04-17 2003-01-31 Matsushita Electric Ind Co Ltd 個人認証方法および装置
JP2003030026A (ja) * 2001-07-19 2003-01-31 Dainippon Printing Co Ltd データ管理装置

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005129032A (ja) * 2003-10-24 2005-05-19 Microsoft Corp 相互動作可能なクリデンシャル収集およびアクセスのモジュール性
US8024813B2 (en) 2005-04-22 2011-09-20 Microsoft Corporation Task initiated account presentation for rights elevation
JP2007026357A (ja) * 2005-07-21 2007-02-01 Fuji Xerox Co Ltd 情報処理サーバ、情報処理システム、及びプログラム
US7941848B2 (en) 2006-01-30 2011-05-10 Microsoft Corporation Elevating rights
US7945951B2 (en) 2006-01-30 2011-05-17 Microsoft Corporation Rights-context elevator
JP2007334637A (ja) * 2006-06-15 2007-12-27 Casio Hitachi Mobile Communications Co Ltd 認証機能付き携帯端末装置及びプログラム
JP2008282096A (ja) * 2007-05-08 2008-11-20 Winbond Electron Corp アカウント・パスワード出力装置
US8549316B2 (en) 2007-06-06 2013-10-01 Nuvoton Technology Corporation Method and apparatus for password output
US9081949B2 (en) 2007-09-11 2015-07-14 Ricoh Company, Ltd. Information processor, authentication control method, and storage medium
US8447844B2 (en) 2007-09-12 2013-05-21 Ricoh Company, Limited Communication apparatus and communication method
JP2011181063A (ja) * 2010-02-02 2011-09-15 Ricoh Co Ltd 画像形成装置、入力制御方法、入力制御プログラム、及び記憶媒体
US8856934B2 (en) 2010-02-02 2014-10-07 Ricoh Company, Limited Image forming apparatus, input control method, input control program, and storage medium
JP2013016109A (ja) * 2011-07-06 2013-01-24 Ricoh Co Ltd リーダライタ接続装置及びrfidシステム
JP2013008390A (ja) * 2012-09-12 2013-01-10 Ricoh Co Ltd 情報処理装置、プログラム、及び記録媒体
JP2013033486A (ja) * 2012-09-12 2013-02-14 Ricoh Co Ltd 情報処理装置、認証制御方法、プログラム、及び記録媒体
KR20190028005A (ko) * 2017-09-08 2019-03-18 충북대학교 산학협력단 다중 디바이스 간 클립보드 동기화 및 문서 공유 시스템 및 방법
KR102051396B1 (ko) * 2017-09-08 2019-12-03 충북대학교 산학협력단 다중 디바이스 간 클립보드 동기화 및 문서 공유 시스템 및 방법

Similar Documents

Publication Publication Date Title
US8499358B2 (en) Program executing processing and controlling
JP6870311B2 (ja) 情報処理システム、機器、情報処理方法及びプログラム
US9418217B2 (en) Information processing system and information processing method
US9652186B2 (en) Apparatus and system for controlling output of data
JP4293195B2 (ja) 情報処理システム、情報処理装置および端末登録方法
US20120096544A1 (en) Information processing apparatus, control method therefor, and program
JP2004295632A (ja) 認証情報取得装置、ユーザ認証システム、認証情報取得プログラム、文書管理装置、文書管理プログラム及び記録媒体
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP6488673B2 (ja) 情報処理装置、プログラム、情報管理方法、情報処理システム
US10178275B2 (en) Information processing system, apparatus, and information processing method
US20070288714A1 (en) Access control apparatus
US20080225337A1 (en) Information processing device, program, and recording medium
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
AU2008212074B2 (en) Right information managing device, information processing system, information processing method, and information processing program
JP4882597B2 (ja) 画像処理装置、アプリケーションの管理方法、およびコンピュータプログラム
US20110153671A1 (en) Information processing apparatus, information processing method and computer readable medium
US20130139240A1 (en) Network system, information processing apparatus, method for controlling the information processing apparatus, and computer-readable storage medium for computer program
JP6672596B2 (ja) 画像形成装置及びプログラム
JP2006202180A (ja) アクセス管理プログラム
US9607163B2 (en) Information processing apparatus, control method, and storage medium storing program
US11188277B2 (en) Printing apparatus that supports a tenant of cloud computing
US12008277B2 (en) Image forming apparatus with having multi-factor authentication function executable for any kind of remote access for using image processing functions of the image forming apparatus, control method, and non-transitory computer-readable storage medium
US20190379661A1 (en) Information processing system and control method therefor
US20080057907A1 (en) Service Usage Control System, Service Usage Controller, Method For The Same, Computer Readable Medium For The Same, And Computer Data Signal of The Same
JP2005321928A (ja) 認証プログラムおよび認証サーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050627

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100106

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100316