JP2007172176A - 認証装置 - Google Patents
認証装置 Download PDFInfo
- Publication number
- JP2007172176A JP2007172176A JP2005367010A JP2005367010A JP2007172176A JP 2007172176 A JP2007172176 A JP 2007172176A JP 2005367010 A JP2005367010 A JP 2005367010A JP 2005367010 A JP2005367010 A JP 2005367010A JP 2007172176 A JP2007172176 A JP 2007172176A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information
- administrator
- authentication
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】利用権限を有しない不正利用者による資源の不正利用をより確実に防止することのできる認証装置を提供すること。
【解決手段】利用者を識別するための利用者情報が一致するか否かを照合して判定し(ステップS1〜S3),管理者を識別するための管理者情報が一致するか否かを照合して判定し(ステップS4〜6),これらの照合結果が共に一致であると判定された場合(ステップS6のYes側)に,ステップS7に移行して,資源の利用を許可する。
【選択図】図2
【解決手段】利用者を識別するための利用者情報が一致するか否かを照合して判定し(ステップS1〜S3),管理者を識別するための管理者情報が一致するか否かを照合して判定し(ステップS4〜6),これらの照合結果が共に一致であると判定された場合(ステップS6のYes側)に,ステップS7に移行して,資源の利用を許可する。
【選択図】図2
Description
本発明は,記憶装置や電子機器などの各種の資源の利用の可否を制御する認証装置に関し,特に,利用権限を有しない不正利用者による前記資源の利用の防止を図る技術に関するものである。
一般に,利用者によって入力された名前やID,利用者パスワード等(以下「利用者情報」という)が,予め記憶された利用者情報と一致しているか否かを照合して利用者を認証することにより,記憶装置や電子機器などの各種の資源の利用を許可する認証装置が知られている。しかし,この認証装置を用いても,前記資源の利用権限を有する利用者の利用者情報が盗用されて,前記資源が不正に利用されるおそれがある。
一方,例えば特許文献1では,利用者の保有する携帯電話端末からの要求によって毎回異なる一時パスワード(ワンタイムパスワード)を発行し,その一時パスワードで利用者を認証する認証装置が提案されている。これにより,前記携帯電話端末を有していない利用者は,前記携帯電話端末を取得しない限り前記資源を不正に利用することができない。
特開2000−10927号公報
一方,例えば特許文献1では,利用者の保有する携帯電話端末からの要求によって毎回異なる一時パスワード(ワンタイムパスワード)を発行し,その一時パスワードで利用者を認証する認証装置が提案されている。これにより,前記携帯電話端末を有していない利用者は,前記携帯電話端末を取得しない限り前記資源を不正に利用することができない。
しかしながら,前記特許文献1に開示された認証装置であっても,結局,利用権限を有しない利用者が前記携帯電話端末を盗用することで一時パスワードが取得されるため,前記資源が不正に利用されるという問題は依然として解決されていない。
従って,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,利用権限を有しない不正利用者による資源の不正利用をより確実に防止することのできる認証装置を提供することにある。
従って,本発明は上記事情に鑑みてなされたものであり,その目的とするところは,利用権限を有しない不正利用者による資源の不正利用をより確実に防止することのできる認証装置を提供することにある。
上記目的を達成するために本発明は,利用者を識別するための利用者情報を一又は複数記憶する利用者情報記憶手段と,入力された利用者情報が前記利用者情報記憶手段に記憶された利用者情報と一致するか否かを判定する利用者判定手段と,を備えてなり,所定の資源の利用の可否を制御する認証装置に適用されるものであって,管理者を識別するための管理者情報を一又は複数記憶する管理者情報記憶手段と,入力された管理者情報が前記管理者情報記憶手段に記憶された管理者情報と一致するか否かを判定する管理者判定手段と,を備えてなり,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された場合に,前記所定の資源の利用を許可することを特徴とする認証装置として構成される。ここに,前記所定の資源とは,例えば記憶装置,記憶装置に記憶された情報,画像処理装置又は情報処理装置であることが考えられる。
このような構成では,前記利用者情報及び前記管理者情報の照合結果が共に一致である場合にのみ前記所定の資源の利用が可能となるため,前記利用者情報と前記管理者情報とが共に盗用されない限り前記所定の資源が不正利用者によって不正に利用されることがなく高度な認証を実現することができる。
このような構成では,前記利用者情報及び前記管理者情報の照合結果が共に一致である場合にのみ前記所定の資源の利用が可能となるため,前記利用者情報と前記管理者情報とが共に盗用されない限り前記所定の資源が不正利用者によって不正に利用されることがなく高度な認証を実現することができる。
ここで,前記所定の資源の利用を無期限で許可することは前記所定の資源の管理上好ましくないため,所定の条件が充足された場合には前記所定の資源の利用を不許可にすることが望ましい。
具体的には,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された後,所定の時間が経過したことを前記所定の条件とすることが考えられる。
また,前記利用者が前記所定の資源の利用可能な領域内に存在するか否かを判定して,前記利用者が前記領域内に存在しないと判定されたことを前記所定の条件としてもよい。例えば,前記所定の資源が利用可能な部屋への利用者の入退出を管理して,該部屋からの利用者の退出を条件に前記所定の資源の利用を不許可とすることが考えられる。
具体的には,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された後,所定の時間が経過したことを前記所定の条件とすることが考えられる。
また,前記利用者が前記所定の資源の利用可能な領域内に存在するか否かを判定して,前記利用者が前記領域内に存在しないと判定されたことを前記所定の条件としてもよい。例えば,前記所定の資源が利用可能な部屋への利用者の入退出を管理して,該部屋からの利用者の退出を条件に前記所定の資源の利用を不許可とすることが考えられる。
本発明によれば,前記利用者情報及び前記管理者情報の照合結果が共に一致である場合にのみ前記所定の資源の利用が可能となるため,前記利用者情報と前記管理者情報とが共に盗用されない限り前記所定の資源が不正利用者によって不正に利用されることがなく高度な認証を実現することができる。
以下添付図面を参照しながら,本発明の実施の形態について説明し,本発明の理解に供する。尚,以下の実施の形態は,本発明を具体化した一例であって,本発明の技術的範囲を限定する性格のものではない。
ここに,図1は本発明の実施の形態に係る認証装置3の概略構成を示すブロック図,図2は前記認証装置3において実行される認証処理の手順の一例を説明するためのフローチャートである。
まず,図1のブロック図を用いて,本発明の実施の形態に係る認証装置3の概略構成について説明する。
図1に示すように,前記認証装置Xは,入力操作を行うためのキーボートやマウス等の操作入力部11や各種の情報を表示する液晶パネル等の表示部12を有するパーソナルコンピュータ等の情報処理装置1や,文書データや画像データなどの各種の情報を記憶するデータ記憶部21を有するサーバー装置2(所定の資源の一例)などと,LAN等の通信ネットワークで通信可能に接続されており各種データの送受信が可能である。但し,前記情報処理装置1と前記サーバー装置2との通信の確立の有無は,前記認証装置3において実行される後述の認証処理(図2のフローチャート参照)によって制御されており,該認証装置3によって許可されない限り前記情報処理装置1と前記サーバー装置2との通信は確立されていない状態にある。
ここに,図1は本発明の実施の形態に係る認証装置3の概略構成を示すブロック図,図2は前記認証装置3において実行される認証処理の手順の一例を説明するためのフローチャートである。
まず,図1のブロック図を用いて,本発明の実施の形態に係る認証装置3の概略構成について説明する。
図1に示すように,前記認証装置Xは,入力操作を行うためのキーボートやマウス等の操作入力部11や各種の情報を表示する液晶パネル等の表示部12を有するパーソナルコンピュータ等の情報処理装置1や,文書データや画像データなどの各種の情報を記憶するデータ記憶部21を有するサーバー装置2(所定の資源の一例)などと,LAN等の通信ネットワークで通信可能に接続されており各種データの送受信が可能である。但し,前記情報処理装置1と前記サーバー装置2との通信の確立の有無は,前記認証装置3において実行される後述の認証処理(図2のフローチャート参照)によって制御されており,該認証装置3によって許可されない限り前記情報処理装置1と前記サーバー装置2との通信は確立されていない状態にある。
前記認証装置3は,該認証装置3に対して入力操作を行うためのキーボートやマウス等の操作入力部31と,各種の情報を表示する液晶パネル等の表示部32と,利用者を識別するための名前やID,利用者パスワード等の利用者情報(以下「認証用利用者情報」という)や,管理者を識別するための名前やID,管理者パスワード等の管理者情報(以下「認証用管理者情報」という)などを記憶する認証情報記憶部33(利用者情報記憶手段,管理者情報記憶手段の一例)と,所定の制御プログラムに従って後述する認証処理(図2のフローチャート参照)を実行すると共に当該認証装置3を統括的に制御するCPU等を有する制御部34と,を備えて構成されている。
ここに,利用者とは前記情報処理装置1を用いて前記サーバー装置2のデータ記憶部21に記憶された情報を利用する者をいい,管理者とは前記サーバー装置2のデータ記憶部21に記憶された情報の利用の可否を管理する者であって前記利用者とは異なる者をいう。また,前記認証用利用者情報は,前記サーバー装置2の利用権限を有する利用者に対応するものであり,前記認証用管理者情報は,前記サーバー装置2の利用を許可する権限を有する管理者に対応するものであって,予め設定されて前記認証情報記憶部33に記憶されている。そして,前記認証用利用者情報及び前記認証用管理者情報は,前記制御部34によって実行される後述の認証処理(図2のフローチャート参照)において前記情報処理装置1による前記サーバー装置2へのアクセスの可否の制御に用いられる。
ここに,利用者とは前記情報処理装置1を用いて前記サーバー装置2のデータ記憶部21に記憶された情報を利用する者をいい,管理者とは前記サーバー装置2のデータ記憶部21に記憶された情報の利用の可否を管理する者であって前記利用者とは異なる者をいう。また,前記認証用利用者情報は,前記サーバー装置2の利用権限を有する利用者に対応するものであり,前記認証用管理者情報は,前記サーバー装置2の利用を許可する権限を有する管理者に対応するものであって,予め設定されて前記認証情報記憶部33に記憶されている。そして,前記認証用利用者情報及び前記認証用管理者情報は,前記制御部34によって実行される後述の認証処理(図2のフローチャート参照)において前記情報処理装置1による前記サーバー装置2へのアクセスの可否の制御に用いられる。
前述したように,従来は,利用者の照合結果が一致であれば前記情報処理装置1の前記サーバー装置2へのアクセスが許可されていたため,利用権限を有する利用者の利用者情報が盗用されると,利用権限を有しない不正利用者によって前記サーバー装置2が不正に利用されるという問題があった。
しかし,本発明の実施の形態に係る前記認証装置3では,利用者だけではなく,さらに管理者が認証されることをも条件に前記情報処理装置1の前記サーバー装置2へのアクセスを許可することにより,不正利用者によって前記サーバー装置2が不正に利用されることを防止することができる。
しかし,本発明の実施の形態に係る前記認証装置3では,利用者だけではなく,さらに管理者が認証されることをも条件に前記情報処理装置1の前記サーバー装置2へのアクセスを許可することにより,不正利用者によって前記サーバー装置2が不正に利用されることを防止することができる。
以下,図2のフローチャートに従って,前記認証装置3の制御部34によって実行される認証処理の手順の一例について説明する。なお,図中のS1,S2,…は処理手順(ステップ)番号を表している。
まず,ステップS1では,前記利用者情報が入力されたか否かが前記制御部34によって判断される。具体的には,利用者によって前記操作入力部31に対して前記利用者情報を入力する操作がなされたか否かが判断される。このステップS1の処理は,前記利用者情報が入力されるまで繰り返し実行される(S1のNo側)。ここで,前記利用者情報が入力されたと判断されると(S1のYes側),処理はステップS2に移行する。
まず,ステップS1では,前記利用者情報が入力されたか否かが前記制御部34によって判断される。具体的には,利用者によって前記操作入力部31に対して前記利用者情報を入力する操作がなされたか否かが判断される。このステップS1の処理は,前記利用者情報が入力されるまで繰り返し実行される(S1のNo側)。ここで,前記利用者情報が入力されたと判断されると(S1のYes側),処理はステップS2に移行する。
そして,ステップS2では,前記制御部34によって,前記操作入力部31から入力された利用者情報(以下「入力利用者情報」という)と前記認証情報記憶部33に記憶された認証用利用者情報とが照合される。具体的には,前記制御部34によって前記認証情報記憶部33から前記認証用利用者情報が読み出されて,その中に入力利用者情報と一致する情報が含まれているか否かが比較判定される。ここに,かかる判定処理を実行するときの前記制御部34が利用者判定手段に相当する。
続くステップS3では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力利用者情報が前記認証用利用者情報と一致すると判断されると(S3のYes側),前記利用者が前記サーバー装置2の利用権限を有していると判断され,処理はステップS4に移行する。
続くステップS3では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力利用者情報が前記認証用利用者情報と一致すると判断されると(S3のYes側),前記利用者が前記サーバー装置2の利用権限を有していると判断され,処理はステップS4に移行する。
次に,ステップS4では,前記管理者情報が入力されたか否かが前記制御部34によって判断される。具体的には,管理者によって前記操作入力部31に対して前記管理者情報を入力する操作がなされたか否かが判断される。このステップS4の処理は,前記管理者情報が入力されるまで繰り返し実行される(S4のNo側)。ここで,前記管理者情報が入力されたと判断されると(S4のYes側),処理はステップS5に移行する。なお,本実施の形態では,前記操作入力部31が,前記利用者情報及び前記管理者情報の入力に用いられる例について述べたが,前記利用者情報を入力するための入力装置と前記管理者情報を入力するための入力装置とを別途設けてもよい。
そして,ステップS5では,前記制御部34によって,前記操作入力部31から入力された管理者情報(以下「入力管理者情報」という)と前記認証情報記憶部33に記憶された認証用管理者情報とが照合される。具体的には,前記制御部34によって前記認証情報記憶部33から前記認証用管理者情報が読み出されて,その中に入力管理者情報と一致する情報が含まれているか否かが比較判定される。ここに,かかる判定処理を実行するときの前記制御部34が管理者判定手段に相当する。
続くステップS6では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力管理者情報が前記認証用管理者情報と一致すると判断されると(S6のYes側),前記管理者が前記サーバー装置2の利用を許可する権限を有していると判断され,処理はステップS7に移行する。
続くステップS6では,前記照合結果が一致であるか否かが前記制御部34によって判断される。ここで,前記入力管理者情報が前記認証用管理者情報と一致すると判断されると(S6のYes側),前記管理者が前記サーバー装置2の利用を許可する権限を有していると判断され,処理はステップS7に移行する。
そして,ステップS7では,前記情報処理装置1による前記サーバー装置2へのアクセスが前記制御部34によって許可される。具体的には,前記情報処理装置1と前記サーバー装置2との通信接続が前記制御部34によって確立される。これにより,前記情報処理装置1による前記サーバー装置2へのアクセスが可能となり,該サーバー装置2のデータ記憶部21に記憶された情報を利用することができる。ここに,前記入力利用者情報の照合結果及び前記入力管理者情報の照合結果が共に一致する場合に,前記情報処理装置1による前記サーバー装置2へのアクセスを許可するときの前記制御部34が資源利用許可手段に相当する。なお,複数の前記情報処理装置1が前記認証装置3に接続されている場合には,いずれかの情報処理装置1による前記サーバー装置2へのアクセスだけを許可すれば良い。
また,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,該情報処理装置1による前記サーバー装置2へのアクセス時に再度利用者の認証を行ってもよい。これにより,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,利用が許可された利用者以外の利用者による前記サーバー装置2の利用を防止することができる。
また,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,該情報処理装置1による前記サーバー装置2へのアクセス時に再度利用者の認証を行ってもよい。これにより,前記情報処理装置1による前記サーバー装置2へのアクセスが許可された後,利用が許可された利用者以外の利用者による前記サーバー装置2の利用を防止することができる。
ところで,前記情報処理装置1による前記サーバー装置2の利用を無期限で許可することは前記サーバー装置2の管理上好ましくないため,予め設定された所定の時間が経過したことを条件に,前記情報処理装置1と前記サーバー装置2との通信接続を遮断することが望ましい。そのため,続くステップS8では,前記入力利用者情報及び前記入力管理者情報の照合結果が一致したと判定された後,即ち前記ステップS7で前記情報処理装置1による前記サーバー装置2へのアクセスが前記制御部34によって許可された後の時間経過の計時が前記制御部34によって開始される。
その後,処理はステップS9に移行して,前記ステップS8で計時が開始された時間が前記所定の時間以上となったか否かが前記制御部34によって判断される。このステップS9の処理は,前記計時時間が前記所定の時間以上となるまで繰り返し実行される(S9のNo側)。ここで,前記計時時間が前記所定の時間以上なったと判断されると(S9のYes側),処理はステップS10に移行する。
そして,ステップS10では,前記制御部34によって,前記情報処理装置1と前記サーバー装置2との通信接続が遮断されることにより,該情報処理装置1の前記サーバー装置2へのアクセスが不許可とされて,処理はステップS1に戻る。なお,このとき前記制御部34によって計時された前記計時時間はリセットされる。
そして,ステップS10では,前記制御部34によって,前記情報処理装置1と前記サーバー装置2との通信接続が遮断されることにより,該情報処理装置1の前記サーバー装置2へのアクセスが不許可とされて,処理はステップS1に戻る。なお,このとき前記制御部34によって計時された前記計時時間はリセットされる。
一方,前記ステップS3において照合結果が一致しないと判断された場合(S3のNo側)には,前記利用者が前記サーバー装置2の利用権限を有していないと判断され,処理は前記ステップS10に移行して前記情報処理装置1による前記サーバー装置2へのアクセスが許可されないまま処理はステップS1に戻る。同様に,前記ステップS6において照合結果が一致しないと判断された場合(S6のNo側)にも,前記管理者が前記サーバー装置2の利用を許可する権限を有していないと判断されて,処理は前記ステップS10に移行する。
以上のように,前記認証装置3では,利用者の前記利用者情報の照合結果の一致だけではなく,第三者である管理者の前記管理者情報の照合結果の一致をも必須の条件として,前記情報処理装置1の前記サーバー装置2へのアクセスが許可される。これにより,利用権限を有しない不正利用者は,前記利用者情報と前記管理者情報とを共に盗用しない限り,前記サーバー装置2を利用することができないため,前記サーバー装置2の不正利用を防止することができる。
なお,前記認証装置3の実際の具体的な運用例としては,利用者が利用者情報入力する際に,管理者がその利用者を写真などによって前記利用者情報に対応する者であるか否かを照合して一致する場合にのみ自己の管理者情報を入力することで,その利用者による前記サーバー装置2の利用を許可することが可能となる。これにより,利用者とは異なる管理者による認証を受けない限り,その利用者による前記サーバー装置2の利用が許可されないため該サーバー装置2の不正利用をより確実に防止することができる。
また,本実施の形態では,前記認証装置3によって利用される所定の資源の一例として前記サーバー装置2について説明したが,これに限られるものではなく,例えば前記サーバー装置2のデータ記憶部21内に記憶された一部のデータや,前記情報処理装置1を所定の資源の一例として捉えることも可能である。さらに,図示しないが,前記認証装置3にネートワーク接続された複写機やプリンタ装置,ファクシミリ装置,これらの複合機などの画像処理装置を前記所定の資源として捉えることも可能である。或いは,特定の部屋の利用の可否,即ち該特定の部屋への入退出の可否を制御するための認証装置として捉えることも可能である。
また,本実施の形態では,前記認証装置3によって利用される所定の資源の一例として前記サーバー装置2について説明したが,これに限られるものではなく,例えば前記サーバー装置2のデータ記憶部21内に記憶された一部のデータや,前記情報処理装置1を所定の資源の一例として捉えることも可能である。さらに,図示しないが,前記認証装置3にネートワーク接続された複写機やプリンタ装置,ファクシミリ装置,これらの複合機などの画像処理装置を前記所定の資源として捉えることも可能である。或いは,特定の部屋の利用の可否,即ち該特定の部屋への入退出の可否を制御するための認証装置として捉えることも可能である。
前記実施の形態では,前記入力利用者情報及び前記入力管理者情報の照合結果が共に一致すると判定された後,所定の時間が経過したという所定の条件が充足された場合に,前記サーバー装置2の利用が不許可とされる例について説明した。
一方,前記サーバー装置2の利用を不許可とする条件として,前記サーバー装置2の利用可能な領域内に利用者が存在しない場合が考えられる。
具体的には,前記認証処理(図2のフローチャート参照)によって前記サーバー装置2の利用が許可された利用者が,前記情報処理装置1が配設された情報処理室内に入室していない場合や,前記情報処理室から退室した場合など,前記情報処理装置1を用いて前記サーバー装置2を利用することができない状態にある場合に,前記サーバー装置2の利用を不許可とすることが考えられる。
この場合,前記認証装置3は,利用者の前記情報処理室への入退出状況を管理する入退出管理機能を備えて構成される。例えば,前記情報処理室の入口に該情報処理室へ入室するために操作が必要な入室カードリーダーを設け,前記情報処理室内に該情報処理室から退室するために操作が必要な退室カードリーダーを設けておき,該入室カードリーダー及び退室カードリーダーの操作履歴を前記制御部34によって記憶管理することが考えられる。これにより,前記制御部34では,利用者が前記情報処理室内に存在するか否かを前記操作履歴に基づいて判定することができる。ここに,かかる判定処理を実行するときの前記制御部34が存在判定手段に相当する。
そして,前記制御部34によって実行される前記認証処理(図2のフローチャート参照)における前記ステップS8〜S9の処理に換えて,前記入退出管理機能によって利用者が前記情報処理室に存在するか否かを判定し,利用者が前記情報処理室内に存在しないと判定された場合に,処理をステップS10に移行させて前記サーバー装置2の利用を不許可とするように制御すればよい。これにより,認証を受けた利用者が前記情報処理室内に在室していない場合に,該利用者以外の利用者による前記サーバー装置2の不正利用を確実に防止することができる。
一方,前記サーバー装置2の利用を不許可とする条件として,前記サーバー装置2の利用可能な領域内に利用者が存在しない場合が考えられる。
具体的には,前記認証処理(図2のフローチャート参照)によって前記サーバー装置2の利用が許可された利用者が,前記情報処理装置1が配設された情報処理室内に入室していない場合や,前記情報処理室から退室した場合など,前記情報処理装置1を用いて前記サーバー装置2を利用することができない状態にある場合に,前記サーバー装置2の利用を不許可とすることが考えられる。
この場合,前記認証装置3は,利用者の前記情報処理室への入退出状況を管理する入退出管理機能を備えて構成される。例えば,前記情報処理室の入口に該情報処理室へ入室するために操作が必要な入室カードリーダーを設け,前記情報処理室内に該情報処理室から退室するために操作が必要な退室カードリーダーを設けておき,該入室カードリーダー及び退室カードリーダーの操作履歴を前記制御部34によって記憶管理することが考えられる。これにより,前記制御部34では,利用者が前記情報処理室内に存在するか否かを前記操作履歴に基づいて判定することができる。ここに,かかる判定処理を実行するときの前記制御部34が存在判定手段に相当する。
そして,前記制御部34によって実行される前記認証処理(図2のフローチャート参照)における前記ステップS8〜S9の処理に換えて,前記入退出管理機能によって利用者が前記情報処理室に存在するか否かを判定し,利用者が前記情報処理室内に存在しないと判定された場合に,処理をステップS10に移行させて前記サーバー装置2の利用を不許可とするように制御すればよい。これにより,認証を受けた利用者が前記情報処理室内に在室していない場合に,該利用者以外の利用者による前記サーバー装置2の不正利用を確実に防止することができる。
また,前記のようにカードリーダーを用いるのではなく,管理者が前記認証装置3の操作入力部31を操作して所定の記憶手段に利用者の前記情報処理室への入退出履歴を登録し得る構成も考えられる。この場合,管理者による前記入退出履歴の登録を,前記ステップS1〜S6において前記入力利用者情報の照合結果及び前記入力管理者情報の照合結果が共に一致であると判断された場合にのみ有効とすることにより,更にセキュリティ性を高めることができる。
1…情報処理装置
2…サーバー装置
3…認証装置
11…操作入力部
12…表示部
21…データ記憶部
31…操作入力部
32…表示部
33…認証情報記憶部
34…制御部
S1,S2,,,…処理手順(ステップ)番号
2…サーバー装置
3…認証装置
11…操作入力部
12…表示部
21…データ記憶部
31…操作入力部
32…表示部
33…認証情報記憶部
34…制御部
S1,S2,,,…処理手順(ステップ)番号
Claims (5)
- 利用者を識別するための利用者情報を一又は複数記憶する利用者情報記憶手段と,入力された利用者情報が前記利用者情報記憶手段に記憶された利用者情報と一致するか否かを判定する利用者判定手段と,を備えてなり,所定の資源の利用の可否を制御する認証装置であって,
管理者を識別するための管理者情報を一又は複数記憶する管理者情報記憶手段と,
入力された管理者情報が前記管理者情報記憶手段に記憶された管理者情報と一致するか否かを判定する管理者判定手段と,
前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された場合に,前記所定の資源の利用を許可する資源利用許可手段と,
を備えてなることを特徴とする認証装置。 - 前記所定の資源が,記憶装置,記憶装置に記憶された情報,画像処理装置又は情報処理装置である請求項1に記載の認証装置。
- 前記資源利用許可手段が,所定の条件が充足された場合に前記所定の資源の利用を不許可にするものである請求項1又は2のいずれかに記載の認証装置。
- 前記所定の条件が,前記利用者判定手段により前記利用者情報が一致すると判定され,且つ前記管理者判定手段により前記管理者情報が一致すると判定された後,所定の時間が経過したことである請求項3に記載の認証装置。
- 前記利用者が前記所定の資源の利用可能な領域内に存在するか否かを判定する存在判定手段を更に備えてなり,
前記所定の条件が,前記存在判定手段により前記利用者が前記領域内に存在しないと判定されたことである請求項3に記載の認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005367010A JP2007172176A (ja) | 2005-12-20 | 2005-12-20 | 認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005367010A JP2007172176A (ja) | 2005-12-20 | 2005-12-20 | 認証装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007172176A true JP2007172176A (ja) | 2007-07-05 |
Family
ID=38298672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005367010A Pending JP2007172176A (ja) | 2005-12-20 | 2005-12-20 | 認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007172176A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009175938A (ja) * | 2008-01-23 | 2009-08-06 | Fujitsu Ltd | 情報処理装置、使用範囲設定プログラム、使用範囲設定方法 |
JP2012103878A (ja) * | 2010-11-10 | 2012-05-31 | Hitachi Ltd | 複合認証システム |
JP2020517007A (ja) * | 2017-04-07 | 2020-06-11 | サーフ ペイシェント アイデンティフィケーション スウェーデン エービー | 第1又は第2の部類の人間の生体認証のためのコンピュータ・システムにより実行される方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002116941A (ja) * | 2000-10-05 | 2002-04-19 | Toshiba Corp | データベースシステム |
JP2004355318A (ja) * | 2003-05-29 | 2004-12-16 | Art:Kk | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 |
-
2005
- 2005-12-20 JP JP2005367010A patent/JP2007172176A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002116941A (ja) * | 2000-10-05 | 2002-04-19 | Toshiba Corp | データベースシステム |
JP2004355318A (ja) * | 2003-05-29 | 2004-12-16 | Art:Kk | コンピュータ利用管理システム、コンピュータ利用管理方法、視聴覚機器利用管理システムおよび視聴覚機器利用管理方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009175938A (ja) * | 2008-01-23 | 2009-08-06 | Fujitsu Ltd | 情報処理装置、使用範囲設定プログラム、使用範囲設定方法 |
JP2012103878A (ja) * | 2010-11-10 | 2012-05-31 | Hitachi Ltd | 複合認証システム |
JP2020517007A (ja) * | 2017-04-07 | 2020-06-11 | サーフ ペイシェント アイデンティフィケーション スウェーデン エービー | 第1又は第2の部類の人間の生体認証のためのコンピュータ・システムにより実行される方法 |
JP7100058B2 (ja) | 2017-04-07 | 2022-07-12 | サーフ ペイシェント アイデンティフィケーション スウェーデン エービー | 第1又は第2の部類の人間の生体認証のためのコンピュータ・システムにより実行される方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10574660B2 (en) | Continuous sensitive content authentication | |
EP2240912B1 (en) | Systems and methods for accessing a tamperproof storage device in a wireless communication device using biometric data | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
US20100269153A1 (en) | Terminal system for guaranteeing authenticity, terminal, and terminal management server | |
TWI494785B (zh) | 用以提供系統管理命令之系統與方法 | |
US8868918B2 (en) | Authentication method | |
US10664202B2 (en) | Network printer detection and authentication for managed device deployment | |
JP2009217820A (ja) | ネットワーク画像形成デバイスをリモート管理するための方法及びリモート画像形成デバイス管理アプリケーションソフトウェアツール | |
EP2976752B1 (en) | Secure electronic lock | |
JP2008047085A (ja) | Usbデバイスを用いるデータ保安システム、装置及び方法 | |
JP2008271499A (ja) | 画像形成装置、割り込み管理方法および割り込み管理プログラム | |
US10764049B2 (en) | Method for determining approval for access to gate through network, and server and computer-readable recording media using the same | |
JP2009175938A (ja) | 情報処理装置、使用範囲設定プログラム、使用範囲設定方法 | |
JP6919280B2 (ja) | 機能管理システム及び機能管理方法 | |
JP2007172176A (ja) | 認証装置 | |
KR101223649B1 (ko) | Uip를 이용한 사용자 인증 방법 및 인증 시스템 | |
WO2018095184A1 (zh) | 一种数据交互方法及系统 | |
JP2008117378A (ja) | 装置へのユーザーの認可 | |
JP5145856B2 (ja) | 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム | |
JP6941132B2 (ja) | 入力情報管理システム | |
JP2005004466A (ja) | 端末利用認証システムおよび端末利用認証プログラム | |
JP2008217712A (ja) | メールサーバアクセス方法及び電子メールシステム | |
JP2007095022A (ja) | 外部接続機器を用いたコンピュータの制御方法及びコンピュータの制御システム | |
JP2011198029A (ja) | 入退室管理システム、入退室管理装置、画像形成装置およびプログラム | |
JP5854070B2 (ja) | アクセス制御装置、端末装置、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091208 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100406 |