JP2008077237A - 機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム - Google Patents

機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム Download PDF

Info

Publication number
JP2008077237A
JP2008077237A JP2006253509A JP2006253509A JP2008077237A JP 2008077237 A JP2008077237 A JP 2008077237A JP 2006253509 A JP2006253509 A JP 2006253509A JP 2006253509 A JP2006253509 A JP 2006253509A JP 2008077237 A JP2008077237 A JP 2008077237A
Authority
JP
Japan
Prior art keywords
information
authentication
authentication information
user
usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006253509A
Other languages
English (en)
Inventor
Eiji Kenmochi
栄治 剣持
Tetsuo Nagatsuka
哲郎 長束
Soichiro Iga
聡一郎 伊賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2006253509A priority Critical patent/JP2008077237A/ja
Publication of JP2008077237A publication Critical patent/JP2008077237A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】情報セキュリティポリシーが施行されているオフィス環境において、機器の利用認証が必要であった場合でも、一時的、例外的な事例に対し、適度なセキュリティを確保しつつ、機器を利用可能とする機器利用認証サーバ、機器利用認証方法、機器利用認証プログラムを提供する。
【解決手段】機器利用認証サーバ100は、承認者認証データベース110を有し、情報取得部140により取得された承認者の認証情報と、承認者認証データベース110に格納された承認者の認証情報に基づき複写機200を利用可能とするか否か判定する。また、情報取得部140は、複写機200を利用する利用者の情報と、複写機200の利用に係る情報とを取得し、これらの情報を機器利用情報として機器利用情報データベース120へ格納する。
【選択図】図2

Description

本発明は、機器利用認証サーバ、機器利用認証方法、機器利用認証プログラムに関する。
近年、コンピュータの発達により、様々なオフィス業務の電子化が進んでいる。この電子化に伴い、オフィス内の情報資源(文書、電子文書、コンピュータ、オフィス機器など)の取り扱いや保護の仕方が問題となっている。そこで従来では、例えばこのような情報資源を保護するために、情報に対し、所定の情報セキュリティーポリシーに従ったアクセス制御を行われるようになりつつある。
この情報セキュリティーポリシーとは、オフィスにおける物理的および電子的な情報資産を守るべく施す対策や規約をまとめたものである。この情報セキュリティポリシーを運用することで、適切な入退室管理、適切な情報へのアクセス制御が実施でき、また、これによりオフィスで働く就労者(以下、ワーカ)のセキュリティに対する意識を高めることができる。
しかしながら、このような情報セキュリティポリシーの運用にあたり、ワーカに対して繁雑な手続や処理が要求される場合が多い。そのため、セキュリティポリシーの運用の自動化が望まれており、例えば特開2005−38372号公報(特許文献1)には、情報処理システムに対して組織のセキュリティポリシーを適用可能とし、紙文書と電子文書のセキュリティを確保するアクセス制御判断システム及びアクセス制御執行システムが記載されている。
ここで、図面を参照して従来における一般的な情報セキュリティポリシーの運用作業を説明する。図1は、従来の情報セキュリティポリシーの運用作業を説明する図である。
まず、情報セキュリティポリシーの運用部門がオフィス内の各部門にワーカの情報セキュリティポリシーを配布する。運用部門は、ワーカに配布された情報セキュリティポリシーを閲覧させ、同意を要求する。ここで、同意を拒否するワーカがいた場合、運用部門はその意見を収集する。
運用部門は、情報セキュリティポリシーの運用を実施するとともに、収集した不同意意見等と、運用を実施した情報セキュリティポリシーの内容とを比較し、妥当性を判断する。そして、情報セキュリティポリシーの変更が必要な場合、情報セキュリティポリシーの変更を実施する。運用部門は、再びこの変更内容をワーカに配布し、同意を要求する。従来の情報セキュリティポリシーの運用作業では、このサイクルを繰り返し施行する。
特開2005−38372号公報
以上のことからもわかるように、完璧な情報セキュリティポリシーは存在せず、各オフィスにおいて、その時点で局所的に最適にものとなるように反復して改良が行われる。しかしながら、如何に柔軟な運用支援を行おうとも、その時々に発生する例外的な事項に対しては、それに対応する時間がかかる。
例えばあるプロジェクトに一時的に社外のメンバが追加されたとき、情報セキュリティポリシーに社外メンバに関する規約がない場合、対象の社外メンバはプロジェクトに必要な情報資産にアクセスできない。よって、情報セキュリティポリシーの改良が必要となり、情報セキュリティポリシーが更新されるまでプロジェクトの進捗に障害がでる可能性がある。また、より厳密な情報セキュリティポリシーが施行されているオフィスなどでは、対象部門以外のいかなるワーカにも部門内の情報資産へのアクセスが許可されていない場合がある。この場合には、例えば関連部門のメンバが、その時点でのみ対象部門の複写機などを使うことができない。しかし、このような一過的な事例のために情報セキュリティポリシーを更新することは無駄である。
本発明は上記事情を鑑みて、これを解決すべく成されたものであり、例えば情報セキュリティポリシーが施行されているオフィス環境において、機器の利用認証が必要であった場合に、一時的、例外的な事例に対し、適度なセキュリティを確保しつつ機器を利用可能とする機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム及び記録媒体を提供することを目的とするものである。
本発明の機器利用認証サーバは、上記目的を達成するために、以下の如き構成を採用した。
本発明の機器利用認証サーバは、利用者による機器の利用を承認する承認者の認証情報が記録された認証情報データベースを有する機器利用認証サーバにおいて、前記承認者の認証情報と、前記利用者に係る利用者情報と、前記機器に係る情報とを取得する情報取得手段と、前記情報取得手段により取得された前記認証情報と、前記認証情報データベースに記録された認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手段と、前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手段とを有する構成とすることができる。
係る構成によれば、一時的、例外的な事例に対し、適度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証サーバは、利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおいて、前記承認者の認証情報である第一の認証情報と、前記利用者の認証情報である第二の認証情報と、前記機器に係る情報とを取得する情報取得手段と、前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手段と、前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手段とを有する構成とすることができる。
係る構成によれば、一時的、例外的な事例に対し、より高度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証サーバは、利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおいて、前記承認者の認証情報である第一の認証情報及びこれを取得した時間の時間情報と、前記利用者の認証情報である第二の認証情報及びこれを取得した時間の時間情報と、前記機器に係る情報とを取得する情報取得手段と、前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報と、前記第一の認証情報が取得された時間情報と、前記第二の認証情報が取得された時間情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手段と、前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手段とを有する構成とすることができる。
係る構成によれば、一時的、例外的な事例に対し、高度なセキュリティを確保しつつ、機器を利用可能とすることができる。
また、前記情報取得手段により取得された情報を記憶する機器利用情報記憶手段とを有する構成としても良い。
係る構成によれば、例えばセキュリティ管理者が定期的に認証処理について把握することができる。
また、前記情報取得手段により取得された情報が送信される送信先を決定する送信先決定手段とを有する構成としても良い。
係る構成によれば、特別にセキュリティ管理用の端末、または管理者を準備する必要がない。
本発明の機器利用認証方法は、利用者による機器の利用を承認する承認者の認証情報が記録された認証情報データベースを有する機器利用認証サーバにおける機器利用認証方法であって、前記承認者の認証情報と、前記利用者に係る用者情報と、前記機器に係る情報とを取得する情報取得手順と、前記情報取得手順により取得された前記認証情報と、前記認証情報データベースに記録された認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手順と、前記利用判定手順の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手順とを有する方法とすることができる。
係る方法によれば、一時的、例外的な事例に対し、適度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証方法は、利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証方法であって、前記承認者の認証情報である第一の認証情報と、前記利用者の認証情報である第二の認証情報と、前記機器に係る情報とを取得する情報取得手順と、前記第一の認証情報データベースにおける前記第一の認証情報のと、前記第二の認証情報データベースにおける前記第二の認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手順と、前記利用判定手順の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手順とを有する方法とすることができる。
係る方法によれば、一時的、例外的な事例に対し、より高度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証方法は、利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証方法であって、前記承認者の認証情報である第一の認証情報及びこれを取得した時間の時間情報と、前記利用者の認証情報である第二の認証情報及びこれを取得した時間の時間情報と、前記機器に係る情報とを取得する情報取得手順と、前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報と、前記第一の認証情報が取得された時間情報と、前記第二の認証情報が取得された時間情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手順と、前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手順とを有する方法とすることができる。
係る方法によれば、一時的、例外的な事例に対し、高度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証プログラムは、利用者による機器の利用を承認する承認者の認証情報が記録された認証情報データベースを有する機器利用認証サーバにおける機器利用認証プログラムであって、コンピュータに、前記承認者の認証情報と、前記利用者に係る利用者情報と、前記機器に係る情報とを取得する情報取得ステップと、前記情報取得ステップにより取得された前記認証情報と、前記認証情報データベースに記録された認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定ステップと、前記利用判定ステップの判定結果を前記機器を制御する端末へ出力する利用判定情報出力ステップとを実行させるプログラムとすることができる。
係るプログラムによれば、一時的、例外的な事例に対し、適度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証プログラムは、利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証プログラムであって、コンピュータに、前記承認者の認証情報である第一の認証情報と、前記利用者の認証情報である第二の認証情報と、前記機器に係る情報とを取得する情報取得ステップと、前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定ステップと、前記利用判定ステップの判定結果を前記機器を制御する端末へ出力する利用判定情報出力ステップとを実行させるプログラムとすることができる。
係るプログラムによれば、一時的、例外的な事例に対し、より高度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証プログラムは、利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証プログラムであって、コンピュータに、前記承認者の認証情報である第一の認証情報及びこれを取得した時間の時間情報と、前記利用者の認証情報である第二の認証情報及びこれを取得した時間の時間情報と、前記機器に係る情報とを取得する情報取得ステップと、前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報と、前記第一の認証情報が取得された時間情報と、前記第二の認証情報が取得された時間情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定ステップと、前記利用判定ステップの判定結果を前記機器を制御する端末へ出力する利用判定情報出力ステップとを実行させるプログラムとすることができる。
係るプログラムによれば、一時的、例外的な事例に対し、高度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明によれば、一時的、例外的な事例に対し、適度なセキュリティを確保しつつ、機器を利用可能とすることができる。
本発明の機器利用認証サーバは、承認者の認証情報が記録された認証情報データベースを有する。また機器利用認証サーバは、機器の利用を承認する承認者の認証情報と、機器を利用する利用者の情報と、機器の利用に係る情報とを取得する情報取得部を有する。機器利用認証サーバでは、この情報取得部により取得された情報を用いて、利用者による機器の利用が可能か否かを判定し、この判定結果を機器を制御する端末へ出力する。この端末は、この判定結果に基づき機器を利用可能とするか否かの制御を行う。
(第一の実施形態)
以下に図面を参照して本発明の第一の実施形態について説明する。図2は、本発明の機器利用認証サーバ100の機能構成を説明する図である。
機器利用認証サーバ100は、ネットワークを介して例えば複写機100と、複写機200を制御する端末300等と接続されており、機器利用認証システムを構成している。
本実施形態において、複写機200は例えばある企業内の部門に設置され、利用にありた認証が必要なものである。機器利用認証サーバ100では、例えばこの複写機200が設置された部門を部門1とした場合に、部門1以外の部門に所属する就労者が複写機200を利用する際の認証処理を行う。複写機200は、利用に係る認証処理が行われると、端末300により利用可能となるように制御される。
以下に、機器利用認証サーバ100、複写機200、端末300について説明する。
機器利用認証サーバ100は、承認者認証データベース110、機器利用情報データベース120、利用者認証データベース130とを有し、情報取得部140、利用判定部150、利用判定情報出力部160、通信部170とを備える。
承認者認証データベース110は、予め登録された承認者の認証情報を管理する。承認者の認証情報とは、例えば承認者の識別番号とパスワードなどである。機器利用情報データベース120には、機器利用認証システムに接続された各種機器に関する利用情報が記録されており、これを管理している。機器に関する利用情報とは、例えば利用された機器、利用を承認した承認者の識別番号、利用者の情報などが含まれる。
情報取得部140は、例えば端末300から入力された承認者の認証情報や利用者の情報など、機器利用の認証に係る各種のデータを取得する。利用判定部150は、情報取得部140により取得された情報に基づき、利用者の機器の利用を可能とするか否かを判定する。利用判定情報出力部160は、利用判定部150による判定結果を、端末300に向けて出力する。通信部170は、機器利用認証サーバ100と、機器利用認証サーバ100に接続された他の機器との通信を行う。
複写機200は、複写機能の他に、例えばFAX機能、スキャン機能等の複数の機能を実現可能な機器であってもよく、端末300により利用者による利用が制御されても良い。端末300は、例えば一般のパーソナルコンピュータ(以下、PC)等により実現されるものであり、承認者や利用者がそれぞれの認証情報等を入力可能な入力手段や、入力された情報を閲覧可能に表示させる表示手段などを備えている。
次に、本実施形態における複写機200の利用に係る認証処理動作について説明する。
本実施形態では、複写機200が設置された部門1の就労者(以下、ワーカと呼ぶ)1を承認者とし、部門2のワーカ2を複写機200の利用者とする。そして、利用者であるワーカ2が、承認者であるワーカ1に複写機200の利用の承認を依頼し、認証処理を行うものである。
図3は、第一の実施形態の認証処理を説明する図である。
情報取得部140は、端末300によりワーカ1から入力された、ワーカ1の認証情報を取得する。情報取得部140はさらに、ワーカ1から入力された複写機200を利用する利用者の情報、利用される機器である複写機200の情報を取得する(S31)。
ここでワーカ1の認証情報とは、例えばワーカ1の名前、識別情報やパスワード情報等であり、この認証情報は承認者認証データベース110に予め登録されているものである。図4に承認者認証データベース110に登録されているデータの例を示す。
複写機200を利用する利用者の情報とは、例えば利用者の所属する部門、利用者の氏名などであっても良い。利用される機器の情報とは、例えばその機器の名称などであっても良く、本実施形態では例えば「複写機200の利用」と入力されても良い。
端末300では、このような情報を入力する際に、適切なGUI(Graphical User Interface)環境を構築し、上記のパスワード情報以外の情報を選択式に入力させても良い。係る構成では承認者における情報入力の手間を省くことができる。
情報取得部140により、認証処理に係る各種情報が取得されると、利用判定部150は、取得されたワーカ1の認証情報が承認者認証データベース110に登録されているか否かを判定する。利用判定部150では、ワーカ1の認証情報と同一の情報が承認者認証データベース110内に存在した場合にワーカ1が認証されたものとし、ワーカ2の複写機200の利用が認証されたものと判定する(S32)。
複写機200の利用が認証されると、利用判定情報出力部160は、この判定結果に係る情報を出力し(S33)、通信部170によりこの判定結果を端末300へ送信する。端末300では、この判定結果を受けて、ワーカ2による複写機の利用が可能となるように複写機200を制御する(S34)。
ここで、端末300による複写機200について説明する。端末300は、例えば複写機200において、利用者の情報として入力された利用者の氏名に対応したユーザ情報が入力された場合のみ、複写機200を利用可能とするような制御を行っても良い。このとき複写機200では、複写機200に設けられた入力部材などにより直接利用者から利用者の名前などが入力されても良い。または複写機200は、磁気カードに記録された情報を読み取る読み取り手段を備え、利用者が利用者の氏名などが記録された磁気カードをかざしたり、挿入したりすることにより、この利用者の氏名を読み取っても良い。
本実施形態の機器利用認証サーバ100では、このようにしてワーカ2による複写機200の利用を可能としている。よって本実施形態では、ワーカ2は複写機200の利用権限を有していないのにも関わらず、ワーカ1の承認及び認証により繁雑な手続きをすることなく複写機200を利用することができる。
また本実施形態の機器利用認証サーバ100では、複写機200の利用が許可されると、情報取得部140により取得した各種情報を機器利用情報として機器利用情報データベース120へ格納する(S35)。ここでの機器利用情報とは、例えば承認者の識別番号、利用者の情報、利用される機器の情報などである。図5に、機器利用情報データベース120に格納された機器利用情報のデータの例を示す。
このように、本実施形態の機器利用認証サーバ100では、取得した機器利用情報を機器利用情報データベース120に格納するので、例えばセキュリティ管理者が定期的にどのような認証処理が行われているかを把握することができる。また、この機器利用情報を、部門全体の情報セキュリティポリシーの再設計における参考情報として活用することができる。
(第二の実施形態)
以下に図面を参照して本発明の第二の実施形態について説明する。本発明の第二の実施形態では、認証処理において利用者の認証情報を取得する点が第一の実施形態と異なる。図6は本発明の第二の実施形態の機器利用認証サーバ100Aの機能構成を説明する図である。図6において第一の実施形態と同様の機能構成を有するものには、第一の実施形態と同様の符号を付与し説明を省略する。
本発明の第二の実施形態の機器利用認証サーバ100Aは、利用者認証データベース610を備える。利用者認証データベース610は、予め登録された利用者の認証情報を管理する。利用者の認証情報とは、例えば利用者の識別番号とパスワードなどである。
次に、図7を参照して第二の実施形態における認証処理を説明する。図7は第二の実施形態の認証処理を説明する図である。
尚、本実施形態においても第一の実施形態と同様に、複写機200が設置された部門1のワーカ1を承認者とし、部門2のワーカ2を複写機200の利用者とする。そして、利用者であるワーカ2が承認者であるワーカ1に複写機200の利用の承認を依頼し、利用認証を行うものである。
情報取得部140は、端末300によりワーカ1から入力された、ワーカ1の認証情報を取得する。また本実施形態では、端末300においてワーカ2によりワーカ2の認証情報が入力される。情報取得部140は、このワーカ2の認証情報も取得する。
ワーカ1はさらに、複写機200を利用する利用者の情報、利用される機器である複写機200の情報を端末300から入力し、情報取得部140はこの入力された情報を取得する(S71)。
ここで、ワーカ2の認証情報とは、例えばワーカ2の名前、識別情報やパスワード情報等であり、この認証情報は、利用者認証データベース130に予め登録されているものである。図8に利用者認証データベース130に登録されているデータの例を示す。
情報取得部140により、認証処理に係る各種情報が取得されると、利用判定部150は、取得されたワーカ1の認証情報が、承認者認証データベース110に登録されているか否かを判定する。さらに、利用判定部150は、取得されたワーカ2の認証情報が、利用者認証データベース130に登録されているか否かを判定する。利用判定部150では、ワーカ1の認証情報と同一の情報が承認者認証データベース110内に存在し、且つ、ワーカ2の認証情報と同一の情報が利用者認証データベース130内に存在した場合に、ワーカ2による複写機200の利用が認証されたものと判定する(S72)。
S72において、ワーカ2による複写機200の利用が認証された後のS73からS75までの処理は、第一の実施形態で説明したS33からS35までの処理と同様であるから説明を省略する。尚、本実施形態では、機器利用情報データベース120に格納される機器利用情報に、利用者の識別情報が含まれるものとした。
このように、本実施形態では、承認者だけでなく利用者の認証処理も行うため、機器利用における認証処理をよりセキュリティレベルの高いものとすることができる。また、本実施形態において、例えば複数の部門で共通の利用者認証情報を取得し、この認証情報を利用者認証データベース220に予め登録する。すると、機器の利用における認証処理では、承認者と利用者とそれぞれ独立して認証処理を行うため、利用者の認証処理においてこの共通の利用者認証情報を使用することができる。これにより、比較時柔軟な機器利用認証処理とすることができる。
(第三の実施形態)
以下に本発明の第三の実施形態について説明する。本発明の第三の実施形態では、第二の実施形態で説明した機器の利用に係る認証処理において、承認者と利用者とのそれぞれの認証情報を取得した際の時間情報を含めて利用者による機器の利用を認証するか否かを判定する点が第二の実施形態と異なる。
よって実施形態の説明では、第二の実施形態で説明した図面を再度参照して説明し、第二の実施形態と同様の機能構成を有するものには第二の実施形態での説明と同様の符号を付与し、説明を省略する。
本実施形態では、図7のS71において、情報取得部140は、第二の実施形態で説明した各種情報の他に、承認者であるワーカ1の認証情報を取得した時の時間情報と、利用者であるワーカ2の認証情報を取得したときの時間情報とを取得する。
このとき、ワーカ1とワーカ2の認証情報は、端末300により入力されるものである。よって、情報取得部140がワーカ1の認証情報を取得したときの時間情報1とし、情報取得部140がワーカ2の認証情報を取得したときの時間情報2としたとき、時間情報1と時間情報2との時間差が所定の時間差以下であった場合にワーカ1とワーカ2が同じ時刻に同じ場所にいたことを証明する情報となる。
例えば端末300においてワーカ1が認証情報を入力した時間が2006年3月30日16時0分20秒であり、ワーカ2が認証情報を入力した時間が2006年3月30日16時0分40秒であったとする。端末300は、例えばこの時間情報を、1970年1月1日0時からの経過秒で示した数値として機器利用認証サーバ100Aに送信しても良い。この場合、ワーカ1の認証情報が入力された時間が1143702020となり、情報取得部140においてこの情報が時間情報1として取得されても良い。同様に、ワーカ2の認証情報が入力された時間が1143702040となり、情報取得部140においてこの情報が時間情報2として取得されても良い。
S71において、情報取得部140により上記の各種情報が取得されると、S72において、利用判定部150は、これらの情報を用いてワーカ2による機器の利用を認証するか否かを判定する。本実施形態のS72における処理は、第二の実施形態で説明したワーカ1及びワーカ2それぞれの認証処理の他に、時間情報1と時間情報2とを用いて複写機200の利用を許可するか否かを判定する。
すなわち、本実施形態では、ワーカ1の認証情報と同一の情報が承認者認証データベース110内に存在し、且つ、ワーカ2の認証情報と同一の情報が利用者認証データベース130内に存在しに、且つ、時間情報1と時間情報2との時間差が所定の時間差以下であった場合に、ワーカ2による複写機200の利用が認証されたものと判定する。
以下に時間情報1と時間情報2との時間差について説明する。
例えば上記のように、時間情報1が1143702020、時間情報2が1143702040であったとする。この場合、時間情報1と時間情報2との時間差は20秒となる。本実施形態の機器利用認証サーバ100Aでは、図示しない設定記憶手段などにより所定の時間差が設定されている。本実施形態では、この所定の時間差を60秒とした。本実施形態の利用判定部150は、時間情報1と時間情報2との時間差を算出し、この設定記憶手段から所定の時間差を読み出す。そして、時間情報1と時間情報2との時間差と、所定の時間差とを比較する。本実施形態では、時間情報1と時間情報2との時間差が20秒であるから、所定の時間差以下となる。よってこの場合、利用判定部150は、ワーカ2が認証されたものとし、複写機200の利用が認証されたものと判定する。
S72において、ワーカ2が認証された後のS73からS75までの処理は、第一の実施形態で説明したS33からS35までの処理と同様であるから説明を省略する。尚、本実施形態では、機器利用情報データベース120に格納される機器利用情報に、利用者の識別情報が含まれるものとした。
このように、本実施形態では、承認者だけでなく利用者の認証処理も行うため、機器利用における認証処理をよりセキュリティレベルの高いものとすることができる。また、本実施形態ではさらに、承認者と利用者が略同じ時間に略同じ場所にいる場合にのみ機器の利用が許可されるため、よりセキュリティレベルの高いものとすることができる。
(第四の実施形態)
以下に、本発明の第四の実施形態について図面を参照して説明する。図9は第四の実施形態の機器利用認証サーバ100Bの機能構成を説明する図である。
本実施形態の機器利用認証サーバ100Bは、第一の実施形態と比較し、機器利用情報データベース120を有さない点、送信先決定部180を有する点、機器利用情報データベース210Aに予め承認者の電子メールアドレスが登録されている点が異なる。送信先決定部180は、機器利用認証サーバ100Bから機器利用情報を送信する際に、この機器利用情報の送信先を決定する。送信先の決定については後述する。
本実施形態では、機器利用認証サーバ100Cと、端末300、端末400により構成される機器利用認証システムにおける機器利用認証サーバ100Bの動作を説明する。
本実施形態では、例えばワーカ2が部門1に設置された端末400に格納された機密データを光学デバイスにコピーするため、端末400を利用する場合について説明する。本実施形態の端末400は、前述の各実施形態で説明した複写機200と同様に、端末300により利用に係る制御が行われている。
図10は、第四の実施形態の認証処理を説明する図である。
本実施形態では、ワーカ2による端末400の利用の認証は第一の実施形態と同様であり、図10のS101からS104までの処理は、図3のS31からS34までの処理と同様であるから説明を省略する。
本実施形態では、S102において、ワーカ2による端末400の利用が可能である判定が成された後、機器利用情報を保持しない。機器利用情報は、通信部170を介して送信先決定部180により決定された送信先へ送信される(S105)。
以下に送信先の決定について説明する。
送信先決定部180は、S102においてワーカ2による端末400の利用許可の判定を受けると、承認者認証データベース110A内から承認者、すなわちワーカ1以外の一の認証情報をランダムに抽出する。そして送信先決定部180は、抽出された認証情報に含まれる識別番号を有するワーカを機器利用情報の取得者とする。送信先決定部180は、承認者認証データベース110Aより、この取得者の有する識別番号に対応した電子メールアドレスを抽出し、この電子メールアドレスを機器利用情報の送信先に決定する。図11は、本実施形態の承認者認証データベース110Aに登録されたデータの例を示している。
送信先決定部180により送信先が決定されると、通信部170は、機器利用情報の送信先である取得者の電子メールアドレスへ機器利用情報を送信する。ここで、本実施形態における機器利用情報とは、例えば承認者の識別番号、利用者の情報、利用される機器の情報などである。
このように、本実施形態によれば、機器利用情報が機器利用認証サーバ100Bで保持されず、承認権限を有する取得者宛に送信されるため、この機器利用情報を特別に管理するセキュリティ管理者を決める必要がなく、例えば部門内に所属するワーカのみでセキュリティ管理を行うことができる。
次に、図12を参照して上記各実施形態で説明した各機能を実現させる機器利用認証プログラムが記録された記録媒体を説明する。記録媒体610に記録された機器利用認証プログラム600が、コンピュータ500に読み込まれて実行されることにより、本実施形態で説明した各機能を実現することができる。
例えばコンピュータ500は、CPU510、ハードディスク520、メモリ530、表示部540、入力部550、通信部560、記録媒体読み込み部570を備えている。CPU510は演算処理装置であって、コンピュータ500において実行される演算や処理を実行する。ハードディスク520は、データを格納する記憶手段であって、コンピュータ500上で動作するアプリケーションや、このアプリケーションにより作成されたデータなどが格納されている。メモリ530には、コンピュータ500に係る各種の設定値や、CPU510での演算結果などが格納される。
表示部540はディスプレイなどであり、コンピュータ500において作成されたデータなどをユーザに閲覧可能に表示する。入力部550は例えばキーボードやマウスであって、ユーザの操作により各種データが入力される。通信部560は例えばネットワークコントロールユニットなどであり、コンピュータ500が外部の装置と通信を行うためのものである。記録媒体読み込み部570は、各種記録媒体に記録されたデータやプログラムなどを読み込むものであり、例えばフロッピー(登録商標)ディスクドライバなどである。
記録媒体610は、本実施形態の各機能を実現させる機器利用認証プログラム600が記録されている。この機器利用認証プログラム600は、記録媒体読み込み部570により読み込まれてCPU510において実行される。記録媒体610は、例えばフロッピー(登録商標)ディスクやCD−ROM(Compact Disk Read Only Memory)等であっても良く、コンピュータ70において読み取り可能なに媒体であれば良い。また、機器利用認証プログラム600はネットワークを介して通信部560により受信されて、ハードディスク520等に格納されても良い。
以上、各実施形態に基づき本発明の説明を行ってきたが、上記実施形態にあげた構成、その他の要素との組み合わせなど、ここで示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。
本発明は、利用にあたり認証が必要な機器の利用認証を行う機器利用認証サーバに応用できる。
従来の情報セキュリティポリシーの運用作業を説明する図である。 本発明の機器利用認証サーバ100の機能構成を説明する図である。 第一の実施形態の認証処理を説明する図である。 承認者認証データベース110に登録されているデータの例を示す図である。 機器利用情報データベース120に格納された機器利用情報のデータの例を示す図である。 第二の実施形態の機器利用認証サーバ100Aの機能構成を説明する図である。 第二の実施形態の認証処理を説明する図である。 利用者認証データベース130に登録されているデータの例を示す図である。 第四の実施形態の機器利用認証サーバ100Bの機能構成を説明する図である。 第四の実施形態の認証処理を説明する図である。 第四の実施形態の承認者認証データベース110Aに登録されたデータの例を示す図である。 各実施形態で説明した各機能を実現させる機器利用認証プログラムが記録された記録媒体を説明する図である。
符号の説明
100、100A、100B 機器利用認証サーバ
110、110A 承認者認証データベース
120 機器利用情報データベース
130 利用者認証データベース
140 情報取得部
150 利用判定部
160 利用判定情報出力部
170 通信部
180 送信先決定部
200 複写機
300、400 端末
600 機器利用認証プログラム
610 記録媒体

Claims (11)

  1. 利用者による機器の利用を承認する承認者の認証情報が記録された認証情報データベースを有する機器利用認証サーバにおいて、
    前記承認者の認証情報と、前記利用者に係る利用者情報と、前記機器に係る情報とを取得する情報取得手段と、
    前記情報取得手段により取得された前記認証情報と、前記認証情報データベースに記録された認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手段と、
    前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手段とを有することを特徴とする機器利用認証サーバ。
  2. 利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおいて、
    前記承認者の認証情報である第一の認証情報と、前記利用者の認証情報である第二の認証情報と、前記機器に係る情報とを取得する情報取得手段と、
    前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手段と、
    前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手段とを有することを特徴とする機器利用認証サーバ。
  3. 利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおいて、
    前記承認者の認証情報である第一の認証情報及びこれを取得した時間の時間情報と、前記利用者の認証情報である第二の認証情報及びこれを取得した時間の時間情報と、前記機器に係る情報とを取得する情報取得手段と、
    前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報と、前記第一の認証情報が取得された時間情報と、前記第二の認証情報が取得された時間情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手段と、
    前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手段とを有することを特徴とする機器利用認証サーバ。
  4. 前記情報取得手段により取得された情報を記憶する機器利用情報記憶手段とを有することを特徴とする請求項1ないし3のいずれか一項に記載の機器利用認証サーバ。
  5. 前記情報取得手段により取得された情報が送信される送信先を決定する送信先決定手段を有することを特徴とする請求項1ないし3のいずれか一項に記載の機器利用認証サーバ。
  6. 利用者による機器の利用を承認する承認者の認証情報が記録された認証情報データベースを有する機器利用認証サーバにおける機器利用認証方法であって、
    前記承認者の認証情報と、前記利用者に係る利用者情報と、前記機器に係る情報とを取得する情報取得手順と、
    前記情報取得手順により取得された前記認証情報と、前記認証情報データベースに記録された認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手順と、
    前記利用判定手順の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手順とを有することを特徴とする機器利用認証方法。
  7. 利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証方法であって、
    前記承認者の認証情報である第一の認証情報と、前記利用者の認証情報である第二の認証情報と、前記機器に係る情報とを取得する情報取得手順と、
    前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手順と、
    前記利用判定手順の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手順とを有することを特徴とする機器利用認証方法。
  8. 利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証方法であって、
    前記承認者の認証情報である第一の認証情報及びこれを取得した時間の時間情報と、前記利用者の認証情報である第二の認証情報及びこれを取得した時間の時間情報と、前記機器に係る情報とを取得する情報取得手順と、
    前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報と、前記第一の認証情報が取得された時間情報と、前記第二の認証情報が取得された時間情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定手順と、
    前記利用判定手段の判定結果を前記機器を制御する端末へ出力する利用判定情報出力手順とを有することを特徴とする機器利用認証方法。
  9. 利用者による機器の利用を承認する承認者の認証情報が記録された認証情報データベースを有する機器利用認証サーバにおける機器利用認証プログラムであって、コンピュータに、
    前記承認者の認証情報と、前記利用者に係る利用者情報と、前記機器に係る情報とを取得する情報取得ステップと、
    前記情報取得ステップにより取得された前記認証情報と、前記認証情報データベースに記録された認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定ステップと、
    前記利用判定ステップの判定結果を前記機器を制御する端末へ出力する利用判定情報出力ステップとを実行させることを特徴とする機器利用認証プログラム。
  10. 利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証プログラムであって、コンピュータに、
    前記承認者の認証情報である第一の認証情報と、前記利用者の認証情報である第二の認証情報と、前記機器に係る情報とを取得する情報取得ステップと、
    前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定ステップと、
    前記利用判定ステップの判定結果を前記機器を制御する端末へ出力する利用判定情報出力ステップとを実行させることを特徴とする機器利用認証プログラム。
  11. 利用者による機器の利用を承認する承認者の認証情報が記録された第一の認証情報データベースと、前記利用者の認証情報が記録された第二の認証情報データベースとを有する機器利用認証サーバにおける機器利用認証プログラムであって、コンピュータに、
    前記承認者の認証情報である第一の認証情報及びこれを取得した時間の時間情報と、前記利用者の認証情報である第二の認証情報及びこれを取得した時間の時間情報と、前記機器に係る情報とを取得する情報取得ステップと、
    前記第一の認証情報データベースにおける前記第一の認証情報と、前記第二の認証情報データベースにおける前記第二の認証情報と、前記第一の認証情報が取得された時間情報と、前記第二の認証情報が取得された時間情報とに基づき、前記利用者による前記機器の利用が可能か否かを判定する利用判定ステップと、
    前記利用判定ステップの判定結果を前記機器を制御する端末へ出力する利用判定情報出力ステップとを実行させることを特徴とする機器利用認証プログラム。
JP2006253509A 2006-09-19 2006-09-19 機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム Pending JP2008077237A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006253509A JP2008077237A (ja) 2006-09-19 2006-09-19 機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006253509A JP2008077237A (ja) 2006-09-19 2006-09-19 機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム

Publications (1)

Publication Number Publication Date
JP2008077237A true JP2008077237A (ja) 2008-04-03

Family

ID=39349247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006253509A Pending JP2008077237A (ja) 2006-09-19 2006-09-19 機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム

Country Status (1)

Country Link
JP (1) JP2008077237A (ja)

Similar Documents

Publication Publication Date Title
US7900262B2 (en) Security management method and apparatus, and security management program
US8863305B2 (en) File-access control apparatus and program
US9699193B2 (en) Enterprise-specific functionality watermarking and management
JP6652771B2 (ja) アクセス管理方法、情報処理装置、プログラム、及び記録媒体
CN101816006A (zh) 用于web服务的安全性策略验证
CN101662557A (zh) 图像形成设备、许可确定方法及记录介质
JP6111713B2 (ja) 情報処理システム、情報処理装置、認証情報管理方法及びプログラム
JP2003323528A (ja) 人事管理システムおよびその方法
JP2006350708A (ja) セキュリティ設計支援方法及び支援装置
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
JP5991143B2 (ja) 情報処理装置、システム及び情報登録方法
US20130332989A1 (en) Watermarking Detection and Management
JP2008160485A (ja) 文書管理システム及び文書管理方法、文書管理サーバ、作業端末、並びにプログラム
JP6528536B2 (ja) 情報処理装置、プログラムおよび情報処理システム
JP2006048527A (ja) ライセンス管理システム、ライセンス管理方法、ライセンス管理サーバ、及びライセンス管理ソフトウェア
JP2005309898A (ja) 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置
JP4890372B2 (ja) 携帯型情報処理装置、電子装置、操作制御方法、及び操作制御プログラム
JP2005316515A (ja) 情報処理装置、操作許否情報生成方法、操作許否情報生成プログラム及び記録媒体
JP2008077237A (ja) 機器利用認証サーバ、機器利用認証方法、機器利用認証プログラム
JP2008107977A (ja) 文書管理装置
US20140331316A1 (en) Functionality Watermarking and Management
JP2008077141A (ja) 設計データ送付システム及び方法
JP4468755B2 (ja) ログ管理装置、ログ管理方法及びログ管理プログラム
JP6819734B2 (ja) 情報処理装置及び利用端末
JP4969698B2 (ja) 情報処理装置、電子装置、操作制御方法、及び操作制御プログラム