JP2008090684A - 認証機能付き機器およびセキュリティシステム - Google Patents

認証機能付き機器およびセキュリティシステム Download PDF

Info

Publication number
JP2008090684A
JP2008090684A JP2006272309A JP2006272309A JP2008090684A JP 2008090684 A JP2008090684 A JP 2008090684A JP 2006272309 A JP2006272309 A JP 2006272309A JP 2006272309 A JP2006272309 A JP 2006272309A JP 2008090684 A JP2008090684 A JP 2008090684A
Authority
JP
Japan
Prior art keywords
authentication
user
predetermined time
input
authentication function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006272309A
Other languages
English (en)
Other versions
JP4323504B2 (ja
Inventor
Shinya Kishi
信哉 貴志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006272309A priority Critical patent/JP4323504B2/ja
Priority to CN2007101528931A priority patent/CN101158841B/zh
Priority to US11/866,030 priority patent/US8176550B2/en
Publication of JP2008090684A publication Critical patent/JP2008090684A/ja
Application granted granted Critical
Publication of JP4323504B2 publication Critical patent/JP4323504B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/23Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • General Engineering & Computer Science (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Control Or Security For Electrophotography (AREA)
  • Facsimiles In General (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】不正利用者の「なりすまし」を防止する認証機能付き機器およびセキュリティシスエムを提供する。
【解決手段】利用者が個人認証する場所としては、部屋の入室認証や、機器使用による認証入力(ログイン、ログアウト)があるが、利用者がある地点で認証入力してから、その後、他の地点の機器で認証入力するまでには最低でも移動時間が必要になるため、前記移動時間内は前記利用者(同一利用者)による他の場所での認証入力を禁止する。
【選択図】図9

Description

本発明は、利用者を認証することが可能な認証機能付き機器に関する。
この種の認証機能付き機器として、特許文献1には、キーカードをセットした後、予め定められた基準時間を超えたときに、セットされたキーカードが長時間放置されたと判断し、そのキーカードを無効化して使用を一時的に禁止するデジタル複写機が開示されている。
この特許文献1では、基準時間内は認証した利用者のみならず、他人であっても使用することができるため、他人による不正な使用が行われる可能性がある。
このような不正な使用を防止するため、特許文献2では、ID入力やキーカードをセットして認証した利用者が、その認証機能付き機器を離れて他の外部機器を使用したときは、基準時間内であっても、認証機能付き機器の利用を制限し、不正使用や誤使用が可能な時間を減らすことができる認証機能付き機器が開示されている。
特開平11−174920号公報 特開2006−71684号公報
ところで、ある地点の認証機能付き機器で認証入力した利用者が、その機器を離れている間に、不正利用者が利用者IDやキーカードを盗み、認証された利用者になりすまして他の地点の機器で不正使用することも考えられる。
このような場合、特許文献2の認証機能付き機器では、不正利用者が他の機器の使用が可能となる一方、認証入力した正当な利用者は、その認証機能付き機器の利用が制限されて使用することができなくなるといった不具合が生じる。
本発明は、上記に鑑み、不正利用者による「なりすまし」を防止できる認証機能付き機器およびそのセキュリティシステムの提供を目的とする。
具体的には、例えば、利用者が個人認証する場所としては、部屋の入室認証や、機器使用による認証入力(ログイン、ログアウト)があるが、利用者がある地点で認証入力してから、その後、他の地点の機器で認証入力するまでには、最低でも移動時間が必要になる。本発明では、この移動時間内は前記利用者(同一利用者)による他の場所での認証入力を禁止しようとするものである。
すなわち、本発明では、利用者情報に基づいて認証機能付き機器で利用者のログインの認証入力をした後、所定時間は他の機器での同一利用者による認証を禁止することを特徴とする。
上記構成によると、使用者がある地点で認証入力してから、その後、他の地点の機器で認証入力するまでには最低でも移動時間が必要になる。その移動時間を所定時間として設定しておけば、所定時間内では同一利用者による他の場所での認証入力はあり得ないわけであるから、所定時間内に認証入力があれば、これは不正使用者による「なりすまし」と判断することができ、これにより機器の使用を禁止してセキュリティを向上させることができる。
この場合、認証機能付き機器、例えば、デジタル複合機は、外部の機器に接続可能なものであって、利用者情報に基づいて利用者を認証し機器の使用を可能とする認証手段と、他の機器での利用者の使用状況を確認する使用状況確認手段と、該使用状況確認手段により確認された他の機器での利用者の認証入力後、所定時間は同一利用者による認証入力を禁止する使用制限手段とを備えたことを特徴とする。
上記構成によると、使用状況確認手段が他の機器での利用者の使用状況を受信しているので、他の機器の使用状況を把握することができる。そのため、自機で同一利用者による認証入力操作があった場合、それが所定時間内であれば、不正使用者による認証入力操作と判断し、認証入力(ログイン、ログアウト)を禁止して使用を制限することができる。
また、室内への入室を認証する入室認証手段を備えた室内に認証機能付き機器が設置され、入室認証手段による入室認証通知を認証機能付き機器に通知可能なセキュリティシステムにあっては、入室認証手段により入室認証された利用者が入室から前記機器までの移動に要する時間を所定時間として設定し、前記利用者の入室認証が入力された後、所定時間は前記機器での同一利用者による認証を禁止し、不正使用者の使用を制限する。
上記入室認証手段と通信可能な認証機能付き機器は、利用者情報に基づいて利用者を認証し機器の使用を可能とする認証手段と、入室認証手段での認証情報を受信する受信手段と、該受信手段による入室認証後、所定時間は同一利用者による認証を禁止する使用制限手段とを備え、利用者が入室してから認証機能付き機器に移動するまでの所定時間内に同一利用者から認証入力操作があれば、不正使用者による「なりすまし」と判断して、認証入力を禁止する。これにより、セキュリティを向上させることができる。
なお、所定時間の計測は、ア)利用者によるログアウトの操作が行なわれたときから開始する、イ)利用者による最後の入力操作が行われたときから開始する、ウ)利用者によるジョブの開始の指示操作を検知したときから開始する、エ)利用者によるジョブの終了を検知したときから開始する等、種々の方策を採用することができる。
また、所定時間内に再度同一利用者による認証を確認した場合は、特定の他の機器(例えば管理者用端末)へ通知することにより、さらにセキュリティを向上させることができる。
以上のとおり、本発明によると、利用者情報に基づいて認証機能付き機器で利用者の認証入力をした後、所定時間は他の機器での同一利用者による認証を禁止するので、所定時間内に認証入力があれば、これは不正使用者による「なりすまし」と判断することができ、これにより機器の使用を禁止してセキュリティを向上させることができる。
以下、本発明の実施形態を図面に基づいて説明する。本発明に係る認証機能付き機器として、複数の機能を併せ持ったデジタル複合機を例に挙げて説明するが、本発明は、デジタル画像処理であることを問わず複合機やプリンタ,コピー機,スキャナ,ファクシミリ機(FAX)等の単機能機など様々な画像処理装置、さらにはコンピュータをはじめとする情報処理装置などに適用可能であり、認証機能、及び外部機器との通信機能が具備された機器であれば適用可能である。
図1は本発明の実施形態に係るデジタル複合機と、デジタル複合機にネットワークを介して接続された外部接続機器とにより構成されるシステム構成例を示す図である。
図1において、1は画像処理装置の一例としてのデジタル複合機、2は電話回線網、3は管理者用ファクシミリ機(管理者用FAX)、4はネットワーク、5はインターネット網、6はインターネットFAX、7は外部パーソナルコンピュータ(外部PC)、8,9は端末PC、8aはPC8のキーボード、8bはPC8のマウス、9aはPC9のキーボード、9bはPC9のマウス、11は画像読み取り部、12は操作部、13は画像形成部、14は機器制御部、15はFAXモデム、16は通信部、17はハードディスク(HD)、18は消去処理部、19は管理部、20はタイマである。
なお、外部パーソナルコンピュータ(外部PC)8は、図2および図3に示す利用者管理テーブルの情報を管理すると共に利用者の認証許可を与える認証サーバの機能を備えている。図2は利用者管理テーブルで、「3229」等の認証コード情報、「IPアドレス192.168.××.×××」等の通知先情報、「管理者:Aさん」「企画1:Bさん」等の利用者情報、「A」「B」等の機器利用状況、「禁止中」「禁止解除」等の禁止時間が記憶されている。図3は図2の管理テーブルに加えてさらに、「13929」等の部屋コード情報が記憶された管理テーブルを示す。
また、図2および図3に示す管理テーブルの禁止時間に記載の禁止条件については、利用者毎に異なる条件を設定してもよい。禁止条件については、利用者及び/又は管理者が設定可能な構成であっても良い。図11は禁止条件を利用者毎に変更した管理テーブルを示す。図11では、「管理者:Aさん」の禁止条件は、例えば「ログアウト」と、「企画1:Bさん」の禁止条件は、例えば「ジョブ終了」に設定され、利用者及び/又は管理者ごとに条件設定を変更している。
また、デジタル複合機1には、図1に示すように、電話回線網2により、例えば管理者が使用するFAX3が接続されていると共に、LAN(Local Area Network)やWAN(Wide Area Network)等のネットワーク4を介して、複数の端末PC8,9・・・・が接続され、さらにインターネット網5経由でネットワーク4外部にあるインターネットFAX6や外部PC7などに接続されている。
デジタル複合機1は、画像読み取り部11,操作部12,画像形成部13,機器制御部14,FAXモデム15,通信部16,HD17,消去処理部18,管理部19,およびタイマ20などで構成される。
但し、本発明に係るデジタル複合機1の構成や外部機器との接続形態は、この例に限ったものではなく、何らかの外部機器が接続され、後述する本発明の各手段を備えていればよい。後述する各手段は、全てがハードウェアで構成される必要はなく、デジタル複合機1等の認証機能付き機器をそれらの手段として機能させるプログラムを機器制御部14等の制御部に組み込み演算装置に実行させることでも容易に実装できる。
操作部12は、操作画面の表示を行う表示部12bと、その表示を元に利用者に各種設定を入力させる入力部12aとを備えるタッチパネル等から構成される。
画像読み取り部11は、操作部12での操作に基づき、原稿検知センサ11bによって原稿の有無を検知し、CCD(電荷結合素子)11aでその原稿を読み取り画像データとして出力する。
FAXモデム15は、管理者FAX3とのファクシミリ通信を行うためのモデムである。通信部16は、ネットワーク4経由で接続されたデジタル複合機1の外部機器との通信を制御する。
画像形成部13は、画像読み取り部11で読み取った画像データやFAXモデム15或いは通信部16で受け取った受信データなどをメモリ13bに一時記憶し、レーザスキャナユニット(LSU)を搭載した印字部13aから用紙等の媒体に画像を形成する。
画像形成部13では、暗号処理部13cにてメモリ13bに記憶された画像データ等のデータを暗号化してHD17に記憶することも可能となっており、逆に、HD17に記憶された暗号化データを復号化してメモリ13bを介してネットワーク4等を経由して外部機器に出力することや印字部13aで媒体として印字出力することも可能となっている。
消去処理部18は、HD17に記憶されたデータを、セキュリティ保持や記憶容量確保などのために消去する処理を行う。
機器制御部14は、上述した各部に接続された主制御部であり、管理部19の管理データ及びタイマ20からのタイマ時間を参照しながら、デジタル複合機1の各部間のデータのやり取りをはじめとしてデジタル複合機1の動作を統括的に制御する。
管理部19では、図2及び図3の利用者管理テーブルや自機1のIPアドレスなどを管理させても良い。
タイマ20は、デジタル複合機1の待機状態の時間を計時し、この時間を機器制御部14に通知する。機器制御部14における制御の一例を挙げると、操作部12は、利用者の操作入力により指示された複写要求や各種の記録条件等を機器制御部14に通知し、機器制御部14は、デジタル複合機1の動作状態等を操作部12の表示部12bの表示画面に表示すると共に、画像形成部13に印字処理等を指示する。
このように、デジタル複合機1には、操作部12に入力部12aと表示部12bとが設けてあり、デジタル複合機1の機能指示操作の他にID入力が行なえる。ID入力の他にIDカードを入力し、その情報を読み取るIDカード読み取り器をデジタル複合機1に具備してもよい。
図6は操作部12を示す平面図である。操作部12には、入力部12a及び表示部12bが設けられている。入力部12aは、複写モード、プリンターモード、スキャナーモード、及びファクシミリモード等を設定するためのキー、ユーザー設定キー、テンキー、クリアキー、スタートキー、認証キー等を有している。また、入力部12aは、表示部12bに重ねて設けられた透明なタッチパネルを含む。このタッチパネルの操作により、表示部12bに表示されているキーを選択的に操作することも可能である。これらのキーの操作による入力指示は、機器制御部14に通知される。また、図6における表示部12bの表示内容は、初期状態のものである。
本発明に係るデジタル複合機1は、認証キー等により操作される何らかの認証手段を備える。認証手段は、利用者情報に基づいて利用者を認証し、自機1の使用を可能とするものであればよく、デジタル複合機1は、まずこの認証手段により利用者を限定する。さらに、デジタル複合機1は、通信部16により、外部の機器(PC端末など)との双方向のデータ通信が行なわれる。本発明に係るデジタル複合機1は、このような何らかの通信手段を備えるものとする。
さらに、デジタル複合機1は、該デジタル複合機1に接続された外部機器の利用者(認証手段で認証済みの利用者)による使用状況を確認する使用状況確認手段と、この手段によりこの利用者による外部機器の使用が確認されるとデジタル複合機1の利用を制限する使用制限手段とを備える。
ここで、制限とは、認証解除や、特定の機能の使用制限など、本発明の利用形態に応じて適宜決めておけばよい。
また、本発明の他の実施形態として、使用状況確認手段は、次の認証通知手段及び使用状況受信手段を備えるのが好ましい。認証通知手段は、認証手段によって認証された利用者が認証済みであることを示す認証情報を、その利用者が利用可能で外部接続された外部機器(基本的にこのような外部機器の全て)に対して通知する。通知に際しては、事前に、利用者情報に対応させて、利用者が利用可能で外部接続された外部機器の通知先をデジタル複合機1に設定しておくとよい。
使用状況受信手段は、認証通知手段で通知した後、その外部機器がその利用者によって使用されたことを示す情報を、外部機器使用を示す情報として受信する。
受信の方法は、外部機器へアクセスして取得するようにしてもよいし、外部機器から送信された情報を単に受け付けるだけでもよい。
また、使用されたことを示す情報は、外部機器の駆動状態などから判断すればよく、例えば外部機器がPCの場合、CPUの稼働率やスクリーンセーバが起動していたのが起動しなくなったこと、或いはキーボードやマウスなどの各種入力装置により操作がなされた信号などによって判断すればよい。
また、デジタル複合機1では、使用制限手段により、使用状況確認手段による他の機器での利用者の認証入力後、所定時間は同一利用者による認証を禁止し、不正使用者の「なりすまし」を防止する。
所定時間の計測は、ア)利用者によるログアウトの操作が行なわれたときから開始する、イ)利用者による最後の入力操作が行われたときから開始する、ウ)利用者によるジョブの開始の指示操作を検知したときから開始する、エ)利用者によるジョブの終了を検知したときから開始する等、種々のタイミングで計測を開始することができる。
また、デジタル複合機1は、室内への入室を認証する入室認証手段と通信可能に接続されている場合、入室認証手段での認証情報を受信手段により受信し、使用制限手段では、入室認証後、所定時間は同一利用者による認証を禁止する。この場合の所定時間は、入口から自機までの利用者の移動時間に対応させて設定することができる。
図4は2つの室内(部屋)に複数の認証機能付き機器を設置した場合の見取り図を示す。第1の部屋にはA〜Dの4つの認証機能付き機器が点在配置されている。第2の部屋にはE、Fの2つの認証機能付き機器が点在配置されている。夫々の部屋の入口には、入室認証手段G1,G2が設けられる。入室認証手段G1,G2により利用者の認証が済むと、入口のドアの自動開放やドアのロック解除がなされる。
図5(a)は図4に示す見取り図に基づいて設定された部屋の入口と各機器同士との距離データテーブルである。単位はメートルである。例えば、第1の部屋の入口G1から機器Aまでの距離は25m、入口G1から機器Bまでの距離は110m、入口G1から機器Dまでは210mである。機器Aと機器Bとの距離は100mである。
図5(b)は同じく部屋の入口と各機器との間を歩行するときの移動時間を示す時間データテーブルである。人の歩く速度を時速4kmとし、これを秒速に換算すると1.1m/秒になるので、図5(a)の距離表から移動時間を算出することができる。例えば、入口G1から機器Aまで移動するのに要する時間は22.5秒、入口G1から機器Bまで移動するのに要する時間は99秒になる。
この図5(b)の管理テーブルを元にして所定時間を設定する。すなわち、機器Aでは、入室認証手段G1からの認証情報を受信し、入室認証した後、所定時間(例えば22.5秒)内に同一利用者による認証入力があってもこれを無効とし、不正使用者の「なりすまし」を防止する。
また、デジタル複合機1は、所定時間内に再度同一利用者による認証を確認したときに、特定の他の機器(例えば、機器Aが管理者用PCであるとした場合、この機器A)にその旨通知する通知手段を備えることで、さらにセキュリティを向上させることができる。
次に、上述の認証機能によるセキュリティシステムについて図7〜図10に示すフローチャートに基づいて説明する。まず、機器の処理は、図7に示すように、利用者の認証キー入力など、利用者の認証操作があるまで待機しておく。利用者の認証操作があれば、機器では認証サーバに利用者認証の確認を依頼する。認証サーバでは、記憶された利用者情報と利用者認証とを照合し、その認証結果を機器側に通知する。その認証結果が機器の使用許可通知であれば、図8に移行して機器のロックを解除する。また、認証結果が使用不許可の場合、機器の使用が制限される。
図8は機器のロック解除から機器のロックまでを示すフローチャートである。機器のロックが解除されたならば、画像処理条件を入力し、画像処理動作の開始指示を行い画像処理動作を開始する。このときの使用状況は認証サーバに通知しておく。画像処理動作の開始後、画像処理動作が終了した場合、利用者の認証キーの入力がなされるまで待機し、利用者の認証キーの入力がなされたならば、認証サーバへ処理の終了通知を行い、機器をロックして終了する。
図9は認証サーバにおける認証処理の一例を示すフローチャートである。この例では、認証サーバにおいて、利用者の認証問い合わせがあれば、利用者コード等から利用者が登録されているか否かを検索し、利用者が未登録ならば管理者(PC)に通知し、機器の使用の不許可を機器に通知する。
利用者が登録されている場合、他の機器で同一利用者が使用中か否かを検索し、使用中の場合、管理者及び/又は利用者の端末へ通知すると共に、機器の使用の不許可を通知する。他の機器で同一利用者が使用していない場合、禁止時間内か否かを判断する。
禁止時間は、他の機器において利用者のログインの認証入力をした後の所定時間となっている。所定時間の計測は、ア)利用者によるログアウトの操作が行なわれたときから開始する、イ)利用者による最後の入力操作が行われたときから開始する、ウ)利用者によるジョブの開始の指示操作を検知したときから開始する、エ)利用者によるジョブの終了を検知したときから開始する等、種々のタイミングで計測を開始することができる。
また、図8に示すように、各利用者の入力操作などは認証サーバに通知されるので、これにより機器の使用状況を確認することができる。
そして、デジタル複合機1において、所定時間(禁止時間)内に他の機器で同一利用者の使用が確認された場合、管理者及び/又は利用者の端末へ通知し、機器の使用を不許可とする通知を行う。他の機器で所定時間(禁止時間)内に同一利用者が使用していない場合、機器の使用許可を通知する。
図10は部屋への入室を認証する入室認証手段と通信可能に接続されたセキュリティシステムにおける認証サーバの処理フローチャートである。図10に示すように、利用者の入室認証の通知を受けるまで待機しており、その通知を受けたならば、さらに、機器における利用者の認証の問い合わせがあるまで待機する。利用者の認証問い合わせがあれば、その利用者が登録されているか否かを確認し、未登録ならば管理者PCに通知し、機器の使用の不許可を通知する。
利用者登録がなされているならば、次に、入室認証がされているか否かを判断し、入室認証された部屋と機器が同じ場所にあるならば、入室認証された時刻から認証問い合わせのあった機器まで所定時間を超えているか否かを判断する。
このとき、所定時間を超えているならば、機器の使用の許可を通知して機器使用を可能とする。入室認証がされておらず、また、入室認証された部屋と機器とが同じ場所に存在しない場合、さらには、入室認証された時刻から機器までの移動に要する時間が禁止時間内である場合、不正使用者による「なりすまし」の可能性が高いので、これを利用者及び/又は管理者PCに通知し、機器の使用を不許可とする処理を行う。
このように、利用者情報に基づいて認証機能付き機器で利用者のログインの認証入力をした後、所定時間は他の機器での同一利用者による認証を禁止するので、所定時間内に認証入力があれば、これは不正使用者による「なりすまし」と判断し、機器の使用を禁止してセキュリティを向上させることができる。
本発明の実施形態を示す複合機と外部接続機器とからなるセキュリティシステム図 認証サーバ等に格納された利用者管理テーブルを表す図 部屋コードと機器認証コードとを備えた利用者管理テーブルを表す図 2つの部屋に複数の認証付き機器を設置した場合の見取り図 (a)は図4に示す見取り図に基づいて設定された部屋の入口と各機器との距離データテーブル、(b)は同じく部屋の入口と各機器との間を歩行するときの時間を示す時間データテーブル 各機器の操作画面を示す平面図 機器の認証処理フローチャート 機器のロック解除からロックまでを示す機器の認証処理フローチャート 認証サーバにおける認証処理の一例を示すフローチャート 認証サーバにおける別の認証処理例を示すフローチャート 利用者毎に異なる禁止条件を設定できることを示す管理テーブルを表す図
符号の説明
1 デジタル複合機
2 電話回線網
3 管理者用ファクシミリ機
4 ネットワーク
5 インターネット網
6 インターネットFAX
7 外部パーソナルコンピュータ
8 端末PC
9 端末PC
11 画像読み取り部
12 操作部
13 画像形成部
14 機器制御部
15 FAXモデム
16 通信部
17 ハードディスク
18 消去処理部
19 管理部
20 タイマ

Claims (17)

  1. 利用者情報に基づいて認証機能付き機器で利用者の認証入力をした後、所定時間は他の機器での同一利用者による認証入力を禁止することを特徴とするセキュリティシステム。
  2. 前記所定時間の計測開始のタイミングは、利用者によるログアウトの操作が行なわれたときとすることを特徴とする請求項1に記載のセキュリティシステム。
  3. 前記所定時間の計測開始のタイミングは、利用者による最後の入力操作が行われたときとすることを特徴とする請求項1に記載のセキュリティシステム。
  4. 前記所定時間の計測開始のタイミングは、利用者によるジョブの開始の指示操作を検知したときとすることを特徴とする請求項1に記載のセキュリティシステム。
  5. 前記所定時間の計測開始のタイミングは、利用者によるジョブの終了を検知したときとすることを特徴とする請求項1に記載のセキュリティシステム。
  6. 室内に認証機能付き機器が設置され、室内への入室を認証する入室認証手段を備えたセキュリティシステムにおいて、前記入室認証手段による入室認証通知が前記認証機能付き機器に通知可能とされ、利用者の入室から前記機器までの移動に要する時間を所定時間として設定し、認証機能付き機器は、利用者の入室認証が入力された後、所定時間は前記機器での同一利用者による認証入力を禁止することを特徴とするセキュリティシステム。
  7. 前記所定時間内に再度同一利用者による認証入力操作が行われたことを確認したとき、特定の他の機器へ通知することを特徴とする請求項1または6に記載のセキュリティシステム。
  8. 認証機能付き機器が画像処理装置であることを特徴とする請求項1又は6に記載のセキュリティシステム。
  9. 外部の機器に接続可能な認証機能付き機器において、利用者情報に基づいて利用者を認証し機器の使用を可能とする認証手段と、他の機器での利用者の使用状況を確認する使用状況確認手段と、該使用状況確認手段により確認された他の機器での利用者の認証入力後、所定時間は同一利用者による認証入力を禁止する使用制限手段とを備えたことを特徴とする認証機能付き機器。
  10. 前記使用制限手段は、認証した利用者による他の機器でのログアウト操作が行なわれたことを受けて前記所定時間の計測を開始することを特徴とする請求項9に記載の認証機能付き機器。
  11. 前記使用制限手段は、認証した利用者による他の機器での最後の入力操作が行われたことを受けて前記所定時間の計測を開始することを特徴とする請求項9に記載の認証機能付き機器。
  12. 前記使用制限手段は、認証した利用者による他の機器でのジョブの開始の指示操作情報を受けて前記所定時間の計測を開始することを特徴とする請求項9に記載の認証機能付き機器。
  13. 前記使用制限手段は、認証した利用者による他の機器でのジョブの終了情報を受けて前記所定時間の計測を開始することを特徴とする請求項9に記載の認証機能付き機器。
  14. 室内への入室を認証する入室認証手段と通信可能に接続される認証機能付き機器であって、利用者情報に基づいて利用者を認証し機器の使用を可能とする認証手段と、前記入室認証手段での認証情報を受信する受信手段と、該受信手段による入室認証後、所定時間は同一利用者による認証入力を禁止する使用制限手段とを備えたことを特徴とする認証機能付き機器。
  15. 他の機器での利用者の使用状況を確認する使用状況確認手段を備え、前記使用制限手段は、使用状況確認手段により確認された他の機器での利用者の認証入力後、所定時間は同一利用者による認証入力を禁止することを特徴とする請求項14に記載の認証機能付き機器。
  16. 前記所定時間内に再度同一利用者による認証を確認したときに、特定の他の機器へ通知する通知手段を備えたことを特徴とする請求項9又は15に記載の認証機能付き機器。
  17. 認証機能付き機器が画像処理装置であることを特徴とする請求項9又は15に記載の認証機能付き機器。
JP2006272309A 2006-10-03 2006-10-03 認証機能付き機器およびセキュリティシステム Active JP4323504B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006272309A JP4323504B2 (ja) 2006-10-03 2006-10-03 認証機能付き機器およびセキュリティシステム
CN2007101528931A CN101158841B (zh) 2006-10-03 2007-09-21 附带认证功能设备以及安全系统
US11/866,030 US8176550B2 (en) 2006-10-03 2007-10-02 Authentication-capable apparatus and security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006272309A JP4323504B2 (ja) 2006-10-03 2006-10-03 認証機能付き機器およびセキュリティシステム

Publications (2)

Publication Number Publication Date
JP2008090684A true JP2008090684A (ja) 2008-04-17
JP4323504B2 JP4323504B2 (ja) 2009-09-02

Family

ID=39306964

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006272309A Active JP4323504B2 (ja) 2006-10-03 2006-10-03 認証機能付き機器およびセキュリティシステム

Country Status (3)

Country Link
US (1) US8176550B2 (ja)
JP (1) JP4323504B2 (ja)
CN (1) CN101158841B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013152703A (ja) * 2011-12-27 2013-08-08 Canon Marketing Japan Inc 情報処理装置、認証システム、制御方法、認証方法およびそのプログラム。
JP2013190900A (ja) * 2012-03-13 2013-09-26 Chugoku Electric Power Co Inc:The 端末装置
JP2015181182A (ja) * 2009-08-04 2015-10-15 メルク パテント ゲーエムベーハー 多環式炭水化物を含む電子デバイス

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110148633A1 (en) * 2009-12-21 2011-06-23 Kohlenberg Tobias M Using trajectory for authentication
JP5741271B2 (ja) * 2011-07-21 2015-07-01 富士ゼロックス株式会社 認証装置、サービス提供システム、及びプログラム
US8881251B1 (en) * 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
CN105678123B (zh) * 2014-11-18 2019-03-08 联发科技(新加坡)私人有限公司 一种设备解锁方法及装置
JP2016177550A (ja) * 2015-03-20 2016-10-06 株式会社リコー 情報処理装置、プログラム、出力システム及び出力方法
US10922629B2 (en) * 2015-04-21 2021-02-16 Signature Access Limited Methods for managing remote access to a physical location and systems thereof
US10121026B1 (en) * 2015-12-31 2018-11-06 Amazon Technologies, Inc. Secure enclosure systems in a provider network
JP2023107343A (ja) * 2022-01-24 2023-08-03 セイコーエプソン株式会社 処理システム、情報処理装置、制御プログラム、及び、画像処理装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
CA2187038C (en) * 1995-02-08 2000-08-08 Hidetaka Owaki Information processing apparatus with security checking function
US5606615A (en) * 1995-05-16 1997-02-25 Lapointe; Brian K. Computer security system
JP3062679B2 (ja) * 1995-05-31 2000-07-12 シャープ株式会社 ネットワークプリンタシステム
JPH11174920A (ja) 1997-12-12 1999-07-02 Ricoh Co Ltd デジタル複写機
US6289457B1 (en) * 1998-07-17 2001-09-11 Amdahl Corporation Value data system having containers for theft deterrent repositories
US6356941B1 (en) * 1999-02-22 2002-03-12 Cyber-Ark Software Ltd. Network vaults
US20010034623A1 (en) * 2000-02-23 2001-10-25 Chung Kevin Kwong-Tai Automatic registration system, as for lodging or other application
US7487538B2 (en) * 2001-11-19 2009-02-03 Steven Siong Cheak Mok Security system
JP4189571B2 (ja) 2002-03-28 2008-12-03 コニカミノルタビジネステクノロジーズ株式会社 認証システム
US7019863B2 (en) * 2002-06-10 2006-03-28 Sharp Laboratories Of America, Inc. Method to move queued data back to the network to make room in the device to complete other jobs
JP2004302875A (ja) 2003-03-31 2004-10-28 Tec Engineering Kk 入退室管理システム、入退室管理サーバ及び入退室管理方法
JP4585213B2 (ja) * 2004-03-24 2010-11-24 株式会社日立製作所 データ保護方法及び認証方法並びにプログラム
JP4508786B2 (ja) 2004-08-31 2010-07-21 シャープ株式会社 認証システム及び認証機能付き画像処理装置
JP4456971B2 (ja) 2004-09-30 2010-04-28 セコム株式会社 出入管理システム
US20060197972A1 (en) * 2004-11-30 2006-09-07 Kyocera Mita Corporation Image forming device, image processing system, storage medium for storing printer driver, and image reading device
US7475812B1 (en) * 2005-12-09 2009-01-13 Lenel Systems International, Inc. Security system for access control using smart cards
US20070176739A1 (en) * 2006-01-19 2007-08-02 Fonekey, Inc. Multifunction keyless and cardless method and system of securely operating and managing housing facilities with electronic door locks
CA2686151A1 (en) * 2006-05-03 2007-11-15 Cloud Systems, Inc. System and method for managing, routing, and controlling devices and inter-device connections

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015181182A (ja) * 2009-08-04 2015-10-15 メルク パテント ゲーエムベーハー 多環式炭水化物を含む電子デバイス
JP2013152703A (ja) * 2011-12-27 2013-08-08 Canon Marketing Japan Inc 情報処理装置、認証システム、制御方法、認証方法およびそのプログラム。
JP2013190900A (ja) * 2012-03-13 2013-09-26 Chugoku Electric Power Co Inc:The 端末装置

Also Published As

Publication number Publication date
CN101158841A (zh) 2008-04-09
CN101158841B (zh) 2012-11-21
JP4323504B2 (ja) 2009-09-02
US20080109900A1 (en) 2008-05-08
US8176550B2 (en) 2012-05-08

Similar Documents

Publication Publication Date Title
JP4323504B2 (ja) 認証機能付き機器およびセキュリティシステム
JP4845703B2 (ja) 画像処理装置及びその制御方法、並びにプログラム
JP4124230B2 (ja) 印刷装置及びプログラム
JP2007055022A (ja) 印刷装置
KR100859790B1 (ko) 인쇄 시스템, 인쇄 제어 방법 및 컴퓨터 판독 가능한 매체
US8867060B2 (en) Information processing apparatus that prevents unauthorized access, method of controlling the same, and storage medium
US20090271839A1 (en) Document Security System
JP4894310B2 (ja) 認証システム、コントローラおよび制御方法
JP2010231285A (ja) 認証システム、認証方法および情報処理装置
JP2006319459A (ja) 画像処理装置およびその制御方法ならびにコンピュータプログラム
KR20080017085A (ko) 인쇄 시스템 및 프로그램
JP2009027237A (ja) 画像形成装置、画像形成装置の制御方法、ならびに画像形成装置の制御プログラムおよびそれを格納したコンピュータ読取可能な記憶媒体
JP2009090471A (ja) 画像形成装置、画像形成システムおよびセキュリティプログラム
JP2009193275A (ja) 認証装置、認証印刷システム、認証データ入力装置およびそれらの方法
US8302184B2 (en) Information processing apparatus, information processing method and storage medium
JP4189571B2 (ja) 認証システム
JP2006235731A (ja) 認証システム
JP4909046B2 (ja) 画像形成システム、画像形成装置、ジョブ発行方法
JP4382772B2 (ja) 画像処理装置
JP2007087026A (ja) 情報処理装置
JP2012084032A (ja) 画像形成装置、画像形成装置の制御方法およびおよび制御プログラム
JP2010160569A (ja) 画像形成装置
JP4508786B2 (ja) 認証システム及び認証機能付き画像処理装置
JP2007094614A (ja) コンピュータサーバおよびデジタル複合機
JP5544803B2 (ja) 認証システム、認証処理装置、統合認証システム、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090512

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090604

R150 Certificate of patent or registration of utility model

Ref document number: 4323504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120612

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130612

Year of fee payment: 4