JP2007164471A - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP2007164471A JP2007164471A JP2005359806A JP2005359806A JP2007164471A JP 2007164471 A JP2007164471 A JP 2007164471A JP 2005359806 A JP2005359806 A JP 2005359806A JP 2005359806 A JP2005359806 A JP 2005359806A JP 2007164471 A JP2007164471 A JP 2007164471A
- Authority
- JP
- Japan
- Prior art keywords
- information
- user
- permission information
- administrator
- use permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】利用権限を有しない不正利用者による資源の不正利用をより確実に防止することのできる認証システムを提供すること。
【解決手段】利用者を識別するための利用者情報の照合結果(ステップ1〜3)と,管理者を識別するための管理者情報の照合結果(ステップS4〜S6)が共に一致する場合に,資源の利用を許可するための利用許可情報を生成し(ステップS7),該利用許可情報の照合結果(ステップS8〜S13)が一致した場合に,所定の資源の利用を許可する(ステップS14)。
【選択図】図2
【解決手段】利用者を識別するための利用者情報の照合結果(ステップ1〜3)と,管理者を識別するための管理者情報の照合結果(ステップS4〜S6)が共に一致する場合に,資源の利用を許可するための利用許可情報を生成し(ステップS7),該利用許可情報の照合結果(ステップS8〜S13)が一致した場合に,所定の資源の利用を許可する(ステップS14)。
【選択図】図2
Description
本発明は,記憶装置や電子機器などの各種の資源の利用の可否を制御する認証システムに関し,特に,利用権限を有しない不正利用者による前記資源の利用の防止を図る技術に関するものである。
一般に,利用者によって入力された名前やID,利用者パスワード等(以下「利用者情報」という)が,予め記憶された利用者情報と一致しているか否かを照合して利用者を認証することにより,記憶装置や電子機器などの各種の資源の利用を許可する認証システムが知られている。しかし,この認証システムを用いても,前記資源の利用権限を有する利用者の利用者情報が盗用されて,前記資源が不正に利用されるおそれがある。
一方,例えば特許文献1では,利用者の保有する携帯電話端末からの要求によって毎回異なる一時パスワード(ワンタイムパスワード)を発行し,その一時パスワードで利用者を認証する認証システムが提案されている。これにより,前記携帯電話端末を有していない利用者は,前記携帯電話端末を取得しない限り前記資源を不正に利用することができない。
特開2000−10927号公報
一方,例えば特許文献1では,利用者の保有する携帯電話端末からの要求によって毎回異なる一時パスワード(ワンタイムパスワード)を発行し,その一時パスワードで利用者を認証する認証システムが提案されている。これにより,前記携帯電話端末を有していない利用者は,前記携帯電話端末を取得しない限り前記資源を不正に利用することができない。
しかしながら,前記特許文献1に開示された認証システムであっても,結局,利用権限を有しない利用者が前記携帯電話端末を盗用することで一時パスワードが取得されるため,前記資源が不正に利用されるという問題は依然として解決されていない。
従って,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,利用権限を有しない不正利用者による資源の不正利用をより確実に防止することのできる認証システムを提供することにある。
従って,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,利用権限を有しない不正利用者による資源の不正利用をより確実に防止することのできる認証システムを提供することにある。
上記目的を達成するために本発明は,利用者を識別するための利用者情報を一又は複数記憶する利用者情報記憶手段と,入力された利用者情報が前記利用者情報記憶手段に記憶された利用者情報と一致するか否かを判定する利用者判定手段と,を備えてなり,所定の資源の利用の可否を制御する認証システムに適用されるものであって,管理者を識別するための管理者情報を一又は複数記憶する管理者情報記憶手段と,入力された管理者情報が前記管理者情報記憶手段に記憶された管理者情報と一致するか否かを判定する管理者判定手段と,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された場合に,前記所定の資源の利用を許可するための利用許可情報を生成する利用許可情報生成手段と,前記利用許可情報生成手段により生成された利用許可情報を記憶する利用許可情報記憶手段と,前記利用許可情報生成手段により生成された利用許可情報を所定の記録媒体に出力する利用許可情報出力手段と,前記所定の記録媒体から前記利用許可情報を取得する利用許可情報取得手段と,前記利用許可情報取得手段により取得された利用許可情報が前記利用許可情報記憶手段に記憶された利用許可情報と一致するか否かを判定する利用許可情報判定手段と,を備えてなり,前記利用許可情報判定手段により前記利用許可情報が一致すると判定された場合に,前記所定の資源の利用を許可することを特徴とする認証システムとして構成される。ここに,前記所定の資源とは,例えば記憶装置,記憶装置に記憶された情報,画像処理装置又は情報処理装置であることが考えられる。
このような構成では,前記利用者情報及び前記管理者情報の照合結果が共に一致である場合に生成される前記利用許可情報の照合結果が一致する場合にのみ前記所定の資源の利用が可能となるため,前記利用者情報と前記管理者情報とが共に盗用されない限り前記所定の資源が不正利用者によって不正に利用されることがなく高度な認証を実現することができる。
このような構成では,前記利用者情報及び前記管理者情報の照合結果が共に一致である場合に生成される前記利用許可情報の照合結果が一致する場合にのみ前記所定の資源の利用が可能となるため,前記利用者情報と前記管理者情報とが共に盗用されない限り前記所定の資源が不正利用者によって不正に利用されることがなく高度な認証を実現することができる。
なお,前記利用許可情報生成手段は,少なくとも前記利用者情報,前記管理者情報,前記利用者情報が入力された入力装置の識別番号,前記管理者情報が入力された入力装置の識別情報,当該利用許可情報に生成日時のいずれか一又は複数に基づいて利用許可情報を生成するものであることが考えられる。これにより,唯一無二の前記利用許可情報を作成することも可能となり管理性に優れる。
また,前記利用許可情報出力手段によって出力される前記利用許可情報は暗号化されて出力されることが望ましい。例えば,RSA,ElGamal暗号,楕円曲線暗号などの公開鍵暗号方式やDES,IDEA,FEAL,MISTYなどの秘密鍵暗号方式を用いればよい。また,後述するように,前記所定の記録媒体が用紙である場合には,バーコードや透かしによって一般に情報の内容が視認できない形式で前記利用許可情報を印字出力してもよい。
また,前記利用許可情報出力手段によって出力される前記利用許可情報は暗号化されて出力されることが望ましい。例えば,RSA,ElGamal暗号,楕円曲線暗号などの公開鍵暗号方式やDES,IDEA,FEAL,MISTYなどの秘密鍵暗号方式を用いればよい。また,後述するように,前記所定の記録媒体が用紙である場合には,バーコードや透かしによって一般に情報の内容が視認できない形式で前記利用許可情報を印字出力してもよい。
ここで,前記所定の記録媒体が用紙である場合について考える。この場合には,前記利用許可情報出力手段が,前記利用許可情報を用紙に印字出力する画像形成装置を含んでなり,前記利用許可情報取得手段が,前記画像形成装置によって印字出力された用紙から前記利用許可情報を読み取る画像読取装置を含んで構成される。このような構成では,利用者が,前記画像形成装置から印字出力された用紙の画像を前記画像読取装置に読み取らせることによって入力された利用許可情報が認証されると,前記所定の資源の利用が許可されることになる。
ところで,前記所定の資源の利用を無期限で許可することは前記所定の資源の管理上好ましくないため,所定の条件が充足された場合には前記所定の資源の利用を不許可にすることが望ましい。
具体的には,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された後,所定の時間が経過したことを前記所定の条件とすることが考えられる。
また,前記利用者が前記所定の資源の利用可能な領域内に存在するか否かを判定して,前記利用者が前記領域内に存在しないと判定されたことを前記所定の条件としてもよい。例えば,前記所定の資源が利用可能な部屋への利用者の入退出を管理して,該部屋からの利用者の退出を条件に前記所定の資源の利用を不許可とすることが考えられる。
具体的には,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された後,所定の時間が経過したことを前記所定の条件とすることが考えられる。
また,前記利用者が前記所定の資源の利用可能な領域内に存在するか否かを判定して,前記利用者が前記領域内に存在しないと判定されたことを前記所定の条件としてもよい。例えば,前記所定の資源が利用可能な部屋への利用者の入退出を管理して,該部屋からの利用者の退出を条件に前記所定の資源の利用を不許可とすることが考えられる。
本発明によれば,前記利用者情報及び前記管理者情報の照合結果が共に一致である場合に生成される前記利用許可情報の照合結果が一致する場合にのみ前記所定の資源の利用が可能となるため,前記利用者情報と前記管理者情報とが共に盗用されない限り前記所定の資源が不正利用者によって不正に利用されることがなく高度な認証を実現することができる。
以下添付図面を参照しながら,本発明の実施の形態について説明し,本発明の理解に供する。尚,以下の実施の形態は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の実施の形態に係る認証システムXの概略構成を示すブロック図,図2は前記認証システムXの認証装置3において実行される認証処理の手順の一例を説明するためのフローチャートである。
まず,図1のブロック図を用いて,本発明の実施の形態に係る認証システムXの概略構成について説明する。
図1に示すように,前記認証システムXは,入力操作を行うためのキーボートやマウス等の操作入力部11や各種の情報を表示する液晶パネル等の表示部12を有するパーソナルコンピュータ等の情報処理装置1や,文書データや画像データなどの各種の情報を記憶するデータ記憶部21を有するサーバー装置2(所定の資源の一例)などと,LAN等の通信ネットワークで通信可能に接続されており各種データの送受信が可能である。そして,前記認証システムXは,後述の認証装置3によって実行される認証処理(図2のフローチャート参照)によって,前記情報処理装置1と前記サーバー装置2との通信の可否を制御する。
前記認証システムXは,前記情報処理装置1による前記サーバー装置2への接続の可否を制御する認証装置3と,前記認証装置3から入力された情報に基づいて用紙に画像を形成するプリンタ装置4(画像形成装置の一例)と,原稿の画像を読み取って前記認証装置3に入力するスキャナ装置5(画像読取装置の一例)と,を備えて概略構成されている。なお,前記プリンタ装置4及び前記スキャナ装置5は,プリンタ機能やスキャナ機能,複写機能などを有する一体の複合機として構成されたものであってもかまわない。
ここに,図1は本発明の実施の形態に係る認証システムXの概略構成を示すブロック図,図2は前記認証システムXの認証装置3において実行される認証処理の手順の一例を説明するためのフローチャートである。
まず,図1のブロック図を用いて,本発明の実施の形態に係る認証システムXの概略構成について説明する。
図1に示すように,前記認証システムXは,入力操作を行うためのキーボートやマウス等の操作入力部11や各種の情報を表示する液晶パネル等の表示部12を有するパーソナルコンピュータ等の情報処理装置1や,文書データや画像データなどの各種の情報を記憶するデータ記憶部21を有するサーバー装置2(所定の資源の一例)などと,LAN等の通信ネットワークで通信可能に接続されており各種データの送受信が可能である。そして,前記認証システムXは,後述の認証装置3によって実行される認証処理(図2のフローチャート参照)によって,前記情報処理装置1と前記サーバー装置2との通信の可否を制御する。
前記認証システムXは,前記情報処理装置1による前記サーバー装置2への接続の可否を制御する認証装置3と,前記認証装置3から入力された情報に基づいて用紙に画像を形成するプリンタ装置4(画像形成装置の一例)と,原稿の画像を読み取って前記認証装置3に入力するスキャナ装置5(画像読取装置の一例)と,を備えて概略構成されている。なお,前記プリンタ装置4及び前記スキャナ装置5は,プリンタ機能やスキャナ機能,複写機能などを有する一体の複合機として構成されたものであってもかまわない。
前記認証装置3は,該認証装置3に対して入力操作を行うためのキーボートやマウス等の操作入力部31と,各種の情報を表示する液晶パネル等の表示部32と,利用者を識別するための名前やID,利用者パスワード等の利用者情報(以下「認証用利用者情報」という)や,管理者を識別するための名前やID,管理者パスワード等の管理者情報(以下「認証用管理者情報」という),後述する利用許可情報などを記憶する認証情報記憶部33(利用者情報記憶手段,管理者情報記憶手段,利用許可情報記憶手段の一例)と,所定の制御プログラムに従って後述する認証処理(図2のフローチャート参照)を実行すると共に当該認証装置3を統括的に制御するCPU等を有する制御部34と,を備えて構成されている。
ここに,利用者とは前記情報処理装置1を用いて前記サーバー装置2のデータ記憶部21に記憶された情報を利用する者をいい,管理者とは前記サーバー装置2のデータ記憶部21に記憶された情報の利用の可否を管理する者であって前記利用者とは異なる者をいう。また,前記認証用利用者情報は,前記サーバー装置2の利用権限を有する一又は複数の利用者に対応するものであり,前記認証用管理者情報は,前記サーバー装置2の利用を許可する権限を有する一又は複数の管理者に対応するものであって,予め設定されて前記認証情報記憶部33に記憶されている。そして,前記認証用利用者情報及び前記認証用管理者情報は,前記制御部34によって実行される後述の認証処理(図2のフローチャート参照)において前記情報処理装置1による前記サーバー装置2へのアクセスの可否の制御に用いられる。
ここに,利用者とは前記情報処理装置1を用いて前記サーバー装置2のデータ記憶部21に記憶された情報を利用する者をいい,管理者とは前記サーバー装置2のデータ記憶部21に記憶された情報の利用の可否を管理する者であって前記利用者とは異なる者をいう。また,前記認証用利用者情報は,前記サーバー装置2の利用権限を有する一又は複数の利用者に対応するものであり,前記認証用管理者情報は,前記サーバー装置2の利用を許可する権限を有する一又は複数の管理者に対応するものであって,予め設定されて前記認証情報記憶部33に記憶されている。そして,前記認証用利用者情報及び前記認証用管理者情報は,前記制御部34によって実行される後述の認証処理(図2のフローチャート参照)において前記情報処理装置1による前記サーバー装置2へのアクセスの可否の制御に用いられる。
前述したように,従来は,利用者の照合結果が一致であれば前記情報処理装置1の前記サーバー装置2へのアクセスが許可されていたため,利用権限を有する利用者の利用者情報が盗用されると,利用権限を有しない不正利用者によって前記サーバー装置2が不正に利用されるという問題があった。
しかし,本発明の実施の形態に係る前記認証装置3では,利用者だけではなく,さらに管理者が認証されたことをも条件に前記情報処理装置1の前記サーバー装置2へのアクセスを許可することにより,不正利用者によって前記サーバー装置2が不正に利用されることを防止することができる。
しかし,本発明の実施の形態に係る前記認証装置3では,利用者だけではなく,さらに管理者が認証されたことをも条件に前記情報処理装置1の前記サーバー装置2へのアクセスを許可することにより,不正利用者によって前記サーバー装置2が不正に利用されることを防止することができる。
以下,図2のフローチャートに従って,前記認証装置3の制御部34によって実行される認証処理の手順の一例について説明する。なお,図中のS1,S2,…は処理手順(ステップ)番号を表している。
まず,ステップS1では,前記利用者情報が入力されたか否かが前記制御部34によって判断される。具体的には,利用者によって前記操作入力部31に対して前記利用者情報を入力する操作がなされたか否かが判断される。このステップS1の処理は,前記利用者情報が入力されるまで繰り返し実行される(S1のNo側)。ここで,前記利用者情報が入力されたと判断されると(S1のYes側),処理はステップS2に移行する。
まず,ステップS1では,前記利用者情報が入力されたか否かが前記制御部34によって判断される。具体的には,利用者によって前記操作入力部31に対して前記利用者情報を入力する操作がなされたか否かが判断される。このステップS1の処理は,前記利用者情報が入力されるまで繰り返し実行される(S1のNo側)。ここで,前記利用者情報が入力されたと判断されると(S1のYes側),処理はステップS2に移行する。
そして,ステップS2では,前記制御部34によって,前記操作入力部31から入力された利用者情報(以下「入力利用者情報」という)と前記認証情報記憶部33に記憶された認証用利用者情報とが照合される。具体的には,前記制御部34によって前記認証情報記憶部33から前記認証用利用者情報が読み出されて,その中に入力利用者情報と一致する情報が含まれているか否かが比較判定される。ここに,かかる判定処理を実行するときの前記制御部34が利用者判定手段に相当する。
続くステップS3では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力利用者情報が前記認証用利用者情報と一致すると判断されると(S3のYes側),前記利用者が前記サーバー装置2の利用権限を有していると判断され,処理はステップS4に移行する。
続くステップS3では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力利用者情報が前記認証用利用者情報と一致すると判断されると(S3のYes側),前記利用者が前記サーバー装置2の利用権限を有していると判断され,処理はステップS4に移行する。
次に,ステップS4では,前記管理者情報が入力されたか否かが前記制御部34によって判断される。具体的には,管理者によって前記操作入力部31に対して前記管理者情報を入力する操作がなされたか否かが判断される。このステップS4の処理は,前記管理者情報が入力されるまで繰り返し実行される(S4のNo側)。ここで,前記管理者情報が入力されたと判断されると(S4のYes側),処理はステップS5に移行する。なお,本実施の形態では,前記操作入力部31が,前記利用者情報及び前記管理者情報の入力に用いられる例について述べたが,前記利用者情報を入力するための入力装置と前記管理者情報を入力するための入力装置とを別途設けてもよい。
そして,ステップS5では,前記制御部34によって,前記操作入力部31から入力された管理者情報(以下「入力管理者情報」という)と前記認証情報記憶部33に記憶された認証用管理者情報とが照合される。具体的には,前記制御部34によって前記認証情報記憶部33から前記認証用管理者情報が読み出されて,その中に入力管理者情報と一致する情報が含まれているか否かが比較判定される。ここに,かかる判定処理を実行するときの前記制御部34が管理者判定手段に相当する。
続くステップS6では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力管理者情報が前記認証用管理者情報と一致すると判断されると(S6のYes側),前記管理者が前記サーバー装置2の利用を許可する権限を有していると判断され,処理はステップS7に移行する。
続くステップS6では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力管理者情報が前記認証用管理者情報と一致すると判断されると(S6のYes側),前記管理者が前記サーバー装置2の利用を許可する権限を有していると判断され,処理はステップS7に移行する。
そして,ステップS7では,前記サーバー装置2の利用を許可するための利用許可情報が前記制御部34によって生成される。具体的には,前記利用者情報,前記管理者情報,当該利用許可情報の生成日時に基づいて唯一無二の利用許可情報が生成される。なお,前記利用許可情報は,他に前記入力利用者情報や前記入力管理者情報が入力された前記操作入力部31を有する前記認証装置3の識別番号などに基づいて生成してもよい。ここに,かかる生成処理を実行するときの前記制御部34が,利用許可情報生成手段に相当する。
ここで生成された前記利用許可情報は,前記制御部34によって前記認証情報記憶部33に記憶される(S8)。以下,ここで前記認証情報記憶部33に記憶された利用許可情報を認証用利用許可情報という。
ここで生成された前記利用許可情報は,前記制御部34によって前記認証情報記憶部33に記憶される(S8)。以下,ここで前記認証情報記憶部33に記憶された利用許可情報を認証用利用許可情報という。
次に,ステップS9では,前記制御部34によって,前記ステップS7で生成された利用許可情報が,一般に内容を視認することのできないバーコード形式に変更される(暗号化の一例)。なお,前記バーコード形式は,前記利用許可情報の暗号化の一例に過ぎない。
そして,ステップS10では,前記制御部34によって前記利用許可情報が前記プリンタ装置4に出力される。これにより,前記プリンタ装置4では,前記利用許可情報が印字出力される。ここに,前記利用許可情報を印字出力するときの前記制御部34及び前記プリンタ装置4が利用許可情報出力手段に相当する。
そして,ステップS10では,前記制御部34によって前記利用許可情報が前記プリンタ装置4に出力される。これにより,前記プリンタ装置4では,前記利用許可情報が印字出力される。ここに,前記利用許可情報を印字出力するときの前記制御部34及び前記プリンタ装置4が利用許可情報出力手段に相当する。
その後,ステップS11では,前記スキャナ装置5から利用許可情報が入力されたか否かが前記制御部34によって判断される。具体的には,利用者により前記利用許可情報が印字された用紙が前記スキャナ装置5にセットされて,該スキャナ装置5によって読み取られた画像が前記制御部34に入力されたか否かが判断される。このステップS11の処理は,前記利用許可情報が前記制御部34に入力されるまで繰り返し実行される(S11のNo側)。ここで,前記利用許可情報が入力されたと判断されると(S11のYes側),処理はステップS12に移行する。ここに,前記用紙に印字出力された利用許可情報を読み取って前記制御部34に入力するときの前記スキャナ装置5が利用許可情報取得手段に相当する。
そして,ステップS12では,前記制御部34によって,前記スキャナ装置5から入力された利用許可情報(以下「入力利用許可情報」という)と前記認証情報記憶部33に記憶された認証用利用許可情報とが照合される。具体的には,前記制御部34によって前記認証情報記憶部33から前記認証用利用許可情報が読み出されて,その中に入力利用許可情報と一致する情報が含まれているか否かが比較判定される。ここに,かかる判定処理を実行するときの前記制御部34が利用許可情報判定手段に相当する。
そして,ステップS12では,前記制御部34によって,前記スキャナ装置5から入力された利用許可情報(以下「入力利用許可情報」という)と前記認証情報記憶部33に記憶された認証用利用許可情報とが照合される。具体的には,前記制御部34によって前記認証情報記憶部33から前記認証用利用許可情報が読み出されて,その中に入力利用許可情報と一致する情報が含まれているか否かが比較判定される。ここに,かかる判定処理を実行するときの前記制御部34が利用許可情報判定手段に相当する。
続くステップS13では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力利用許可情報が前記認証用利用許可情報と一致すると判断されると(S13のYes側),処理はステップS14に移行する。
そして,ステップS14では,前記情報処理装置1による前記サーバー装置2へのアクセスが前記制御部34によって許可される。具体的には,前記情報処理装置1と前記サーバー装置2との通信接続が前記制御部34によって確立される。これにより,前記情報処理装置1による前記サーバー装置2へのアクセスが可能となり,該サーバー装置2のデータ記憶部21に記憶された情報を利用することができる。ここに,前記入力利用者情報の照合結果及び前記入力管理者情報の照合結果が共に一致する場合に,前記情報処理装置1による前記サーバー装置2へのアクセスを許可するときの前記制御部34が資源利用許可手段に相当する。
なお,複数の前記情報処理装置1が前記認証装置3に接続されている場合には,いずれかの情報処理装置1による前記サーバー装置2へのアクセスだけを許可すれば良い。例えば,前記利用許可情報の生成時に,前記サーバー装置2の利用を許可する情報処理装置1の識別番号を付しておくことにより,該識別番号に対応する情報処理装置1だけによる前記サーバー装置2の利用を許可することが考えられる。
また,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,該情報処理装置1による前記サーバー装置2へのアクセス時に再度利用者の認証を行ってもよい。これにより,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,利用が許可された利用者以外の利用者による前記サーバー装置2の利用を防止することができる。
そして,ステップS14では,前記情報処理装置1による前記サーバー装置2へのアクセスが前記制御部34によって許可される。具体的には,前記情報処理装置1と前記サーバー装置2との通信接続が前記制御部34によって確立される。これにより,前記情報処理装置1による前記サーバー装置2へのアクセスが可能となり,該サーバー装置2のデータ記憶部21に記憶された情報を利用することができる。ここに,前記入力利用者情報の照合結果及び前記入力管理者情報の照合結果が共に一致する場合に,前記情報処理装置1による前記サーバー装置2へのアクセスを許可するときの前記制御部34が資源利用許可手段に相当する。
なお,複数の前記情報処理装置1が前記認証装置3に接続されている場合には,いずれかの情報処理装置1による前記サーバー装置2へのアクセスだけを許可すれば良い。例えば,前記利用許可情報の生成時に,前記サーバー装置2の利用を許可する情報処理装置1の識別番号を付しておくことにより,該識別番号に対応する情報処理装置1だけによる前記サーバー装置2の利用を許可することが考えられる。
また,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,該情報処理装置1による前記サーバー装置2へのアクセス時に再度利用者の認証を行ってもよい。これにより,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,利用が許可された利用者以外の利用者による前記サーバー装置2の利用を防止することができる。
ところで,前記情報処理装置1による前記サーバー装置2の利用を無期限で許可することは前記サーバー装置2の管理上好ましくないため,予め設定された所定の時間が経過したことを条件に,前記情報処理装置1と前記サーバー装置2との通信接続を遮断することが望ましい。そのため,続くステップS15では,前記入力利用者情報及び前記入力管理者情報の照合結果が一致したと判定された後,即ち前記ステップS14で前記情報処理装置1による前記サーバー装置2へのアクセスが前記制御部34によって許可された後の時間経過の計時が前記制御部34によって開始される。
その後,処理はステップS16に移行して,前記ステップS15で計時が開始された時間が前記所定の時間以上となったか否かが前記制御部34によって判断される。このステップS16の処理は,前記計時時間が前記所定の時間以上となるまで繰り返し実行される(S16のNo側)。
ここで,前記計時時間が前記所定の時間以上なったと判断されると(S16のYes側),処理はステップS17に移行して,前記制御部34によって,前記情報処理装置1と前記サーバー装置2との通信接続が遮断され,該情報処理装置1の前記サーバー装置2へのアクセスが不許可とされて,処理はステップS1に戻る。なお,このとき前記制御部34によって計時された前記計時時間はリセットされる。
ここで,前記計時時間が前記所定の時間以上なったと判断されると(S16のYes側),処理はステップS17に移行して,前記制御部34によって,前記情報処理装置1と前記サーバー装置2との通信接続が遮断され,該情報処理装置1の前記サーバー装置2へのアクセスが不許可とされて,処理はステップS1に戻る。なお,このとき前記制御部34によって計時された前記計時時間はリセットされる。
一方,前記ステップS3において照合結果が一致しないと判断された場合(S3のNo側)には,前記利用者が前記サーバー装置2の利用権限を有していないと判断され,処理は前記ステップS17に移行して前記情報処理装置1による前記サーバー装置2へのアクセスが許可されないまま処理はステップS1に戻る。同様に,前記ステップS6において照合結果が一致しないと判断された場合(S6のNo側)には,前記管理者が前記サーバー装置2の利用を許可する権限を有していないと判断され,前記ステップS13において照合結果が一致しないと判断された場合(S13のNo側)には,前記利用許可情報が正当ではないと判断されて,処理は前記ステップS17に移行する。
以上のように,前記認証装置3では,利用者の前記利用者情報の照合結果の一致だけではなく,第三者である管理者の前記管理者情報の照合結果の一致をも必須の条件として,前記サーバー装置2を利用するための前記利用許可情報が発行される。これにより,利用権限を有しない不正利用者は,前記利用者情報と前記管理者情報とを共に盗用しない限り,前記利用許可情報を取得して前記サーバー装置2を利用することができないため,前記サーバー装置2の不正利用を防止することができる。
なお,前記認証装置3の実際の具体的な運用例としては,利用者が利用者情報入力する際に,管理者がその利用者を写真などによって前記利用者情報に対応する者であるか否かを照合して一致する場合にのみ自己の管理者情報を入力することで,前記利用許可情報を発行することが可能となる。これにより,利用者とは異なる管理者による認証を受けない限り,前記利用許可情報が発行されないため該サーバー装置2の不正利用をより確実に防止することができる。
さらに,前記利用許可情報が印字出力された用紙の盗用による前記サーバー装置2の不正利用を防止するため,前記情報処理装置1による前記サーバー装置2の実際の利用時に再度,利用者情報の入力を要求して該利用者情報を照合することが望ましい。
また,本実施の形態では,前記認証装置3によって利用される所定の資源の一例として前記サーバー装置2について説明したが,これに限られるものではなく,例えば前記サーバー装置2のデータ記憶部21内に記憶された一部のデータや,前記情報処理装置1を所定の資源の一例として捉えることも可能である。さらに,図示しないが,前記認証装置3にネートワーク接続された複写機やプリンタ装置,ファクシミリ装置,これらの複合機などの画像処理装置を前記所定の資源として捉えることも可能である。或いは,特定の部屋の利用の可否,即ち該特定の部屋への入退出の可否を制御するための認証システムとして捉えることも可能である。
さらに,前記利用許可情報が印字出力された用紙の盗用による前記サーバー装置2の不正利用を防止するため,前記情報処理装置1による前記サーバー装置2の実際の利用時に再度,利用者情報の入力を要求して該利用者情報を照合することが望ましい。
また,本実施の形態では,前記認証装置3によって利用される所定の資源の一例として前記サーバー装置2について説明したが,これに限られるものではなく,例えば前記サーバー装置2のデータ記憶部21内に記憶された一部のデータや,前記情報処理装置1を所定の資源の一例として捉えることも可能である。さらに,図示しないが,前記認証装置3にネートワーク接続された複写機やプリンタ装置,ファクシミリ装置,これらの複合機などの画像処理装置を前記所定の資源として捉えることも可能である。或いは,特定の部屋の利用の可否,即ち該特定の部屋への入退出の可否を制御するための認証システムとして捉えることも可能である。
前記実施の形態では,用紙を記録媒体として前記利用許可情報が印字出力される構成について説明した。
ここでは,前記認証装置3に接続されたUSB規格に準拠したUSBメモリ等を記録媒体として,前記利用許可情報が電子データで出力される構成について説明する。なお,前記実施の形態で説明した認証処理(図2のフローチャート参照)と同様の処理については説明を省略し,異なる処理についてのみ説明する。
この場合,まず前記ステップS9では,前記制御部34によって,前記利用許可情報がRSA,ElGamal暗号,楕円曲線暗号などの公開鍵暗号方式やDES,IDEA,FEAL,MISTYなどの秘密鍵暗号方式によって暗号化される。そして,前記ステップS10では,前記制御部34によって,前記認証装置3に接続された前記USBメモリ等の記録媒体に暗号化された前記利用許可情報が電子データで出力される。
次に,前記ステップS11〜12では,前記制御部34によって前記記録媒体に記録された前記利用許可情報が読み取られて復元され,前記照合情報記憶部33に記憶された認証用利用許可情報と照合される。
ここでは,前記認証装置3に接続されたUSB規格に準拠したUSBメモリ等を記録媒体として,前記利用許可情報が電子データで出力される構成について説明する。なお,前記実施の形態で説明した認証処理(図2のフローチャート参照)と同様の処理については説明を省略し,異なる処理についてのみ説明する。
この場合,まず前記ステップS9では,前記制御部34によって,前記利用許可情報がRSA,ElGamal暗号,楕円曲線暗号などの公開鍵暗号方式やDES,IDEA,FEAL,MISTYなどの秘密鍵暗号方式によって暗号化される。そして,前記ステップS10では,前記制御部34によって,前記認証装置3に接続された前記USBメモリ等の記録媒体に暗号化された前記利用許可情報が電子データで出力される。
次に,前記ステップS11〜12では,前記制御部34によって前記記録媒体に記録された前記利用許可情報が読み取られて復元され,前記照合情報記憶部33に記憶された認証用利用許可情報と照合される。
前記実施の形態では,前記入力利用者情報及び前記入力管理者情報の照合結果が共に一致すると判定された後,所定の時間が経過したという所定の条件が充足された場合に,前記サーバー装置2の利用が不許可とされる例について説明した。
一方,前記サーバー装置2の利用を不許可とする条件として,前記サーバー装置2の利用可能な領域内に利用者が存在しない場合が考えられる。
具体的には,前記認証処理(図2のフローチャート参照)によって前記サーバー装置2の利用が許可された利用者が,前記情報処理装置1が配設された情報処理室内に入室していない場合や,前記情報処理室から退室した場合など,前記情報処理装置1を用いて前記サーバー装置2を利用することができない状態にある場合に,前記サーバー装置2の利用を不許可とすることが考えられる。
この場合,前記認証装置3は,利用者の前記情報処理室への入退出状況を管理する入退出管理機能を備えて構成される。例えば,前記情報処理室の入口に該情報処理室へ入室するために操作が必要な入室カードリーダーを設け,前記情報処理室内に該情報処理室から退室するために操作が必要な退室カードリーダーを設けておき,該入室カードリーダー及び退室カードリーダーの操作履歴を前記制御部34によって記憶管理することが考えられる。これにより,前記制御部34では,利用者が前記情報処理室内に存在するか否かを前記操作履歴に基づいて判定することができる。ここに,かかる判定処理を実行するときの前記制御部34が存在判定手段に相当する。
そして,前記制御部34によって実行される前記認証処理(図2のフローチャート参照)における前記ステップS15〜S16の処理に換えて,前記入退出管理機能によって利用者が前記情報処理室に存在するか否かを判定し,利用者が前記情報処理室内に存在しないと判定された場合に,処理をステップS17に移行させて前記サーバー装置2の利用を不許可とするように制御すればよい。これにより,認証を受けた利用者が前記情報処理室内に在室していない場合に,該利用者以外の利用者による前記サーバー装置2の不正利用を確実に防止することができる。
一方,前記サーバー装置2の利用を不許可とする条件として,前記サーバー装置2の利用可能な領域内に利用者が存在しない場合が考えられる。
具体的には,前記認証処理(図2のフローチャート参照)によって前記サーバー装置2の利用が許可された利用者が,前記情報処理装置1が配設された情報処理室内に入室していない場合や,前記情報処理室から退室した場合など,前記情報処理装置1を用いて前記サーバー装置2を利用することができない状態にある場合に,前記サーバー装置2の利用を不許可とすることが考えられる。
この場合,前記認証装置3は,利用者の前記情報処理室への入退出状況を管理する入退出管理機能を備えて構成される。例えば,前記情報処理室の入口に該情報処理室へ入室するために操作が必要な入室カードリーダーを設け,前記情報処理室内に該情報処理室から退室するために操作が必要な退室カードリーダーを設けておき,該入室カードリーダー及び退室カードリーダーの操作履歴を前記制御部34によって記憶管理することが考えられる。これにより,前記制御部34では,利用者が前記情報処理室内に存在するか否かを前記操作履歴に基づいて判定することができる。ここに,かかる判定処理を実行するときの前記制御部34が存在判定手段に相当する。
そして,前記制御部34によって実行される前記認証処理(図2のフローチャート参照)における前記ステップS15〜S16の処理に換えて,前記入退出管理機能によって利用者が前記情報処理室に存在するか否かを判定し,利用者が前記情報処理室内に存在しないと判定された場合に,処理をステップS17に移行させて前記サーバー装置2の利用を不許可とするように制御すればよい。これにより,認証を受けた利用者が前記情報処理室内に在室していない場合に,該利用者以外の利用者による前記サーバー装置2の不正利用を確実に防止することができる。
また,前記のようにカードリーダーを用いるのではなく,管理者が前記認証装置3の操作入力部31を操作して所定の記憶手段に利用者の前記情報処理室への入退出履歴を登録し得る構成も考えられる。この場合,管理者による前記入退出履歴の登録を,前記ステップS1〜S6において前記入力利用者情報の照合結果及び前記入力管理者情報の照合結果が共に一致であると判断された場合にのみ有効とすることにより,更にセキュリティ性を高めることができる。
1…情報処理装置
2…サーバー装置
3…認証装置
11…操作入力部
12…表示部
21…データ記憶部
31…操作入力部
32…表示部
33…認証情報記憶部
34…制御部
S1,S2,,,…処理手順(ステップ)番号
2…サーバー装置
3…認証装置
11…操作入力部
12…表示部
21…データ記憶部
31…操作入力部
32…表示部
33…認証情報記憶部
34…制御部
S1,S2,,,…処理手順(ステップ)番号
Claims (8)
- 利用者を識別するための利用者情報を一又は複数記憶する利用者情報記憶手段と,入力された利用者情報が前記利用者情報記憶手段に記憶された利用者情報と一致するか否かを判定する利用者判定手段と,を備えてなり,所定の資源の利用の可否を制御する認証システムであって,
管理者を識別するための管理者情報を一又は複数記憶する管理者情報記憶手段と,
入力された管理者情報が前記管理者情報記憶手段に記憶された管理者情報と一致するか否かを判定する管理者判定手段と,
前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された場合に,前記所定の資源の利用を許可するための利用許可情報を生成する利用許可情報生成手段と,
前記利用許可情報生成手段により生成された利用許可情報を記憶する利用許可情報記憶手段と,
前記利用許可情報生成手段により生成された利用許可情報を所定の記録媒体に出力する利用許可情報出力手段と,
前記所定の記録媒体から前記利用許可情報を取得する利用許可情報取得手段と,
前記利用許可情報取得手段により取得された利用許可情報が前記利用許可情報記憶手段に記憶された利用許可情報と一致するか否かを判定する利用許可情報判定手段と,
前記利用許可情報判定手段により前記利用許可情報が一致すると判定された場合に,前記所定の資源の利用を許可する資源利用許可手段と,
を備えてなることを特徴とする認証システム。 - 前記所定の資源が,記憶装置,記憶装置に記憶された情報,画像処理装置又は情報処理装置である請求項1に記載の認証システム。
- 前記利用許可情報生成手段が,少なくとも前記利用者情報,前記管理者情報,前記利用者情報が入力された入力装置の識別番号,前記管理者情報が入力された入力装置の識別情報,当該利用許可情報の生成日時のいずれか一又は複数に基づいて利用許可情報を生成してなる請求項1に記載の認証システム。
- 前記利用許可情報出力手段が,前記利用許可情報を暗号化して出力するものである請求項1〜3のいずれかに記載の認証システム。
- 前記所定の記録媒体が用紙であって,前記利用許可情報出力手段が,前記利用許可情報を用紙に印字出力する画像形成装置を含んでなり,
前記利用許可情報取得手段が,前記画像形成装置によって印字出力された用紙から前記利用許可情報を読み取る画像読取装置を含んでなる請求項1〜4のいずれかに記載の認証システム。 - 前記資源利用許可手段が,所定の条件が充足された場合に前記所定の資源の利用を不許可にするものである請求項1〜5のいずれかに記載の認証システム。
- 前記所定の条件が,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された後,所定の時間が経過したことである請求項6に記載の認証システム。
- 前記利用者が前記所定の資源の利用可能な領域内に存在するか否かを判定する存在判定手段を更に備えてなり,
前記所定の条件が,前記存在判定手段により前記利用者が前記領域内に存在しないと判定されたことである請求項6に記載の認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005359806A JP2007164471A (ja) | 2005-12-14 | 2005-12-14 | 認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005359806A JP2007164471A (ja) | 2005-12-14 | 2005-12-14 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007164471A true JP2007164471A (ja) | 2007-06-28 |
Family
ID=38247292
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005359806A Pending JP2007164471A (ja) | 2005-12-14 | 2005-12-14 | 認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007164471A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012103878A (ja) * | 2010-11-10 | 2012-05-31 | Hitachi Ltd | 複合認証システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001297300A (ja) * | 2000-04-11 | 2001-10-26 | Fuji Xerox Co Ltd | 文書管理システム及び装置 |
JP2002116941A (ja) * | 2000-10-05 | 2002-04-19 | Toshiba Corp | データベースシステム |
JP2004355318A (ja) * | 2003-05-29 | 2004-12-16 | Art:Kk | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 |
-
2005
- 2005-12-14 JP JP2005359806A patent/JP2007164471A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001297300A (ja) * | 2000-04-11 | 2001-10-26 | Fuji Xerox Co Ltd | 文書管理システム及び装置 |
JP2002116941A (ja) * | 2000-10-05 | 2002-04-19 | Toshiba Corp | データベースシステム |
JP2004355318A (ja) * | 2003-05-29 | 2004-12-16 | Art:Kk | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012103878A (ja) * | 2010-11-10 | 2012-05-31 | Hitachi Ltd | 複合認証システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU780201B2 (en) | Remote printing of secure and/or authenticated documents | |
US8010785B2 (en) | Information processing apparatus | |
JP4656161B2 (ja) | 認証装置、印刷装置、認証印刷システム、認証データ入力装置およびそれらの方法 | |
US20070283170A1 (en) | System and method for secure inter-process data communication | |
KR20080017085A (ko) | 인쇄 시스템 및 프로그램 | |
US20030014640A1 (en) | Printer regulation through verification of a user | |
US8302184B2 (en) | Information processing apparatus, information processing method and storage medium | |
JP2009053808A (ja) | 画像形成装置と認証情報管理方法およびプログラム | |
JP4629581B2 (ja) | 出力情報管理システム | |
JP2009199235A (ja) | 画像処理装置、認証方法、認証プログラム、及び記録媒体 | |
CN102222195B (zh) | 电子书阅读方法和系统 | |
JP2008301480A (ja) | Cacセキュリティ及びドキュメントセキュリティの向上 | |
JP5052367B2 (ja) | 画像処理装置、認証パッケージインストール方法、認証パッケージインストールプログラム、及び記録媒体 | |
JP4396377B2 (ja) | 印刷制御システム、サーバ装置 | |
JP2008040912A (ja) | 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム | |
JP2020154874A (ja) | 情報処理装置、情報処理システム、及びプログラム | |
JP2004336562A (ja) | 画像送信装置 | |
JP2010055465A (ja) | 処理装置、処理システム及び処理制御プログラム | |
JP2009086890A (ja) | 申請受理システムおよび申請受理方法 | |
JP2007172176A (ja) | 認証装置 | |
JP2007164471A (ja) | 認証システム | |
JP2005309888A (ja) | 公文書交付システム | |
JP4039377B2 (ja) | 文書データ管理システム、文書データ管理方法、および文書データ管理プログラム | |
JP2008090701A (ja) | 認証アクセス制御システム及びこれに使用するアドインモジュール | |
JP2007019622A (ja) | 電子文書画像形成装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100406 |