JP2012103781A - 管理サーバ及びその端末管理方法 - Google Patents

管理サーバ及びその端末管理方法 Download PDF

Info

Publication number
JP2012103781A
JP2012103781A JP2010249728A JP2010249728A JP2012103781A JP 2012103781 A JP2012103781 A JP 2012103781A JP 2010249728 A JP2010249728 A JP 2010249728A JP 2010249728 A JP2010249728 A JP 2010249728A JP 2012103781 A JP2012103781 A JP 2012103781A
Authority
JP
Japan
Prior art keywords
image
file
user
file processing
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010249728A
Other languages
English (en)
Other versions
JP5327894B2 (ja
Inventor
Koji Sakai
浩二 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solution Innovators Ltd
Original Assignee
NEC System Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC System Technologies Ltd filed Critical NEC System Technologies Ltd
Priority to JP2010249728A priority Critical patent/JP5327894B2/ja
Publication of JP2012103781A publication Critical patent/JP2012103781A/ja
Application granted granted Critical
Publication of JP5327894B2 publication Critical patent/JP5327894B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

【課題】利用者間での不正なファイル操作をも確実に防止でき、よりセキュリティレベルを向上させることが可能な管理サーバ及びその端末管理方法を提供する。
【解決手段】個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたテーブルを具備し、管理サーバ20はクライアント端末10からのファイル処理要求時にそのテーブルを参照してファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定し、ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定された場合、クライアント端末にファイル処理を許可する。
【選択図】図1

Description

本発明は、管理サーバ及びその端末管理方法に関し、特に、情報資産(ファイル)への不正アクセス等を防止する技術に関するものである。
従来、情報セキュリティの重要性は、IT産業に従事するしないに拘わらず周知されてきているが、不正アクセスや情報漏洩といったセキュリティ事故の件数は減る傾向を見せていない。2009年情報セキュリティインシデントに関する調査報告書(第3章、3.1概要参照)(NPO日本ネットワークセキュリティ協会(第3章、3.1概要))によれば、2007年以降、セキュリティインシデントは増加し続け、2009年には1,539件と過去最高を記録している。
セキュリティインシデントのうち、特に、社会的影響の大きい情報漏洩について原因を見てみると、件数別分析では「管理ミス」、「誤操作」、「紛失・盗難」が80%以上を占める。また、漏洩した人数別分析では「管理ミス」、「内部犯罪」、「不正アクセス」、「目的外使用」が80%以上を占める。
これから分かることは、情報漏洩のほとんどは人為的ミスが原因である。つまり、情報漏洩を発生させないためには、これら人為的ミスを発生させないような啓蒙活動と共に情報漏洩が発生しない環境や仕組みが必要と言える。また、新たなサービスとして注目されている「クラウドサービス」についても、社外にデータを分散保管させることによる情報漏洩のリスクは高い。
人為的ミスを発生させないための対策として一般的には「アクセス制限」がある。これは、情報資産を操作するユーザを制限するものであり、その種類にはパスワード認証、生体認証等がある。但し、パスワード認証には他人のパスワードを利用して情報資産にアクセスするという「なりすまし」という脆弱性がある。
一方、近年ではセキュリティツールとしてファイルの完全トレースの必要性が認識され、ファイルの操作内容やその時のログオンユーザ、ファイルの所有者といった情報のトレースが存在する。しかし、昨今のセキュリティ事情を見てみると、これらの情報だけではセキュリティ上十分とは言えない。例えば、悪意のあるユーザが正規ユーザのアカウントを用いてなりすますことが可能であり、ファイルの操作内容やログオンユーザのトレースだけではなりすましを発見することは困難である。
なりすまし対策としては、顔認証、指紋認証に代表される生体認証技術の導入が進んでいる。生体認証は個人の特徴を利用して認証を行う仕組みであるため、他人になりすますことはできない。現在では、顔認証、指紋認証、虹彩認証等の様々な認証技術が登場しているが、認証技術の適用例としては入退場制限や端末や機器の利用制限等への適用のままであり、実際の情報漏洩の対象となる個々の情報資産単位(ファイル単位)に適用する事例はまだない。そのため、入退場や端末、機器に対して、一旦、認証された状態になってしまうと、情報資産への不正アクセスの危険性がある。
従来の生体認証を用いた情報処理装置としては、例えば、特許文献1に記載されているようにコンピュータ端末の利用状況を監視し、その利用状況に応じてコンピュータ端末に使用制限を加える方法がある。即ち、特許文献1には端末利用者の顔を撮像し、予め登録されている端末へのログインを許容された利用者の顔画像と、撮像された利用者の顔画像とを比較して、不一致の場合には端末を利用した利用者の処理操作を制限することが記載されている。
特開2008−097647号公報
特許文献1の認証方法では、端末利用者の顔画像とログインを許可された利用者の顔画像とを比較して認証を行い、ログイン段階で端末操作の利用許可/不許可を判断する構成となっており、ログインを許可された利用者間での不正なファイル操作を排除することは出来ない。
具体的には、本来、あるべきユーザセキュリティは特定のファイルに対して「ファイルアクセスさせたいユーザ=ファイルアクセスできるユーザ」のはずである。これが成り立たない場合は、セキュリティに問題があると言わざるを得ない。特許文献1の方法では、ログインの段階で端末操作の許可を判断するため、ログインできないユーザが特定のファイルを操作することはできない。そのため、「ログイン不可ユーザ=ファイルアクセスできないユーザ」が成り立つ。
しかしながら、ログインでの許可だけの場合には、「ログイン許可ユーザ=ファイルアクセスできるユーザ」となってしまう。その際、ログインユーザとファイルアクセスさせたいユーザが一致する場合は問題ないが、ログイン許可ユーザのうちアクセスさせたくないユーザが特定ファイルにアクセスできてしまうという問題点が残ってしまう。つまり、これが「ログインが許可されたユーザ間でのファイルへの不正操作」に該当し、上述のような利用者間での不正なファイル操作を排除することは出来ないのである。
本発明の目的は、利用者間での不正なファイル操作をも確実に防止でき、よりセキュリティレベルを向上させることが可能な管理サーバ及びその端末管理方法を提供することにある。
本発明に係る管理サーバは、所定のファイル処理を行うと共に、ユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバであって、個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルと、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたのユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、を備えたことを特徴とする。
また、本発明に係る端末管理方法は、所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバの端末管理方法であって、個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルとを有し、ファイル処理判定手段が、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するステップと、画像イメージ判定手段が、前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定するステップと、ファイル処理許可手段が、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するステップと、を含むことを特徴とする。
また、本発明に係るプログラムは、所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバのプログラムであって、前記管理サーバを、ファイル処理管理テーブルに個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報を登録する手段と、画像イメージ管理情報テーブルにユーザ毎にユーザの画像イメージが関連付けて登録する手段と、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、して機能させることを特徴とする。
本発明によれば、個々のユーザに対してファイル毎に対象ファイルへのファイル処理の許可・不許可を示す情報に基づいてファイル毎にファイル処理の可否を判断するため、よりセキュリティレベルを向上させることができ、ログインが許可された利用者間でのファイルの不正操作をも防止することが可能となる。
本発明の一実施形態を示すブロック図である。 ファイル管理操作情報テーブルの一例を示す図である。 ユーザ画像イメージ管理情報テーブルの一例を示す図である。 操作追跡のためのログ情報テーブルの一例を示す図である。 本発明に係る管理サーバの処理手順を説明する説明図である。 本発明に係る管理サーバの動作を説明するフローチャートである。 本発明の他の実施形態を示すブロック図である。 本発明の更に他の実施形態を示すブロック図である。
次に、発明を実施するための形態について図面を参照して詳細に説明する。本発明は、顔認証技術を個々の情報資産単位(ファイル単位)、更には情報資産への操作単位に適用することで、強固なアクセス制限を実現し、人為的ミスを減少させるための仕組みを提供するものである。また、情報資産への操作記録(ログ)として操作者の画像イメージ(顔画像)を利用することで、操作履歴のトレース精度を向上させると共に不正アクセスへの抑止力としても活用する。
図1は本発明に係るシステムの一実施形態の構成を示すブロック図である。図1において、クライアント端末10はユーザが操作する端末であり、プログラム制御によって動作するパーソナルコンピュータ等の端末である。クライアント端末10は、操作ユーザの画像イメージ(顔画像)を撮像するWebカメラ11、管理サーバ20へデータを送信するデータ送信部13、管理サーバ20からの情報を受信するデータ受信部14、管理サーバ20からファイル操作の許可・不許可を受けてファイル操作を制御するファイル操作制御部12等を含む。
管理サーバ20はプログラム制御によって動作し、クライアント端末10やデータ登録端末30からのデータを受信するデータ受信部21、クライアント端末10へ認証結果データを送信するデータ送信部22、クライアント端末10からの情報を受けてファイル操作の可否を判断するファイル操作判断部23−1と画像認 証処理部23−2、データ登録端末30からのユーザ登録データ等を受け付けるデータ登録部24、ユーザ登録データやログ情報を保持するデータベース25等を含む。
データ登録端末30はユーザ等から入力されたユーザ情報を管理サーバ20に登録する端末であり、プログラム制御によって動作する。データ登録端末30は管理サーバ20へユーザ情報を送信するためのデータ送信部31を含む。ユーザ情報とは、後述するようにどのユーザがどのファイルに対してどのような操作が可能であるかを示すファイル操作を許可・拒否する情報、ユーザの画像イメージ等である。管理サーバ20とクライアント端末10、管理サーバ20とデータ登録端末30はそれぞれLANで接続され、データのやりとりはリアルタイムに行うことが可能である。
図2はファイル操作管理情報の一例を示す図である。ユーザがクライアント端末10を用いてファイルを操作する時には管理サーバ20は図2のファイル操作管理情報に基づいて対象ファイルへのファイル操作の可否を判定する。ファイル操作管理情報には図2に示すように「ユーザID」、「対象ファイル」、「ファイル操作(ファイル操作の内容)」が登録されている。
具体的には、個々のユーザに対して対象ファイル毎にユーザがファイル操作可能な内容(作成、削除、更新、参照等)が登録され、どのユーザがどのファイルに対してどのような操作が可能であるかが登録されている。例えば、userAは対象ファイルD:\XXX.txtに対して作成/削除/更新/参照の操作は可能であるが、userBは対象ファイルD:\XXXX.txtに対してアクセスできない。図2に示すファイル操作管理情報は、データ登録端末30から管理サーバ20に送信され、管理サーバ20内のデータベース25にファイル操作管理情報テーブルとして登録される。
図3はユーザ画像イメージ管理情報の一例を示す図である。ユーザの画像イメージ(ユーザの顔画像)は図3に示すユーザ画像イメージ管理情報で管理され、ユーザ毎に「ユーザID」と事前に登録されたユーザの「画像イメージ(顔画像)」が関連付けて登録されている。図3のユーザ画像イメージ管理情報も予めデータ登録端末30から管理サーバ20のデータベース25にユーザ画像イメージ管理情報テーブルとして登録される。
図4は操作追跡のためのログ情報の出力形式の一例を示す図である。操作追跡のためのログ情報は図4のログ情報テーブルの形式で出力される。図4に示すように出力項目には、「操作年月日」、「時分秒」、「ユーザID」、「操作(操作内容)」、「対象ファイル」等がある。それに加えて、「画像ファイル」という項目で操作ユーザの画像イメージを「年月日_時分秒_操作ファイル」というフォーマットで保存する。図4に示す操作追跡のためのログ情報はデータベース25に保存され、ユーザのファイル操作を追跡する場合には、データベース25から読み出される。
次に、本実施形態の動作について説明する。図5は本実施形態の処理手順を説明する説明図、図6はそのフローチャートである。図5は管理サーバ20による概略の処理手順の流れを示す。本実施形態では、事前に登録されたユーザのみに、ファイルの操作を許可する仕組みと、そのファイル操作時に画像イメージを取り込む仕組みを提供するものである。
まず、図5に示すように個々のユーザに対して対象ファイルへのファイル操作を許可・拒否する情報は、予めデータ登録端末30から管理サーバ20へ登録する(図6のステップS101)。このファイルに対してファイル操作を許可・拒否する情報は、例えば、ユーザを管理するユーザ管理者等によって決められ、どのユーザはどのファイルに対して操作が可能であるかを決定する。また、ファイルに対してファイル操作を許可・拒否する情報は、例えば、セキュリティ管理者とファイル管理者との分業にすることもある。なお、図1には1台のクライアント端末10のみを示しているが、複数のクライアント端末10を管理サーバ20に接続しても良い。
その際、データ登録端末30から入力された個々のユーザに対して対象ファイルへのファイル操作を許可・拒否する情報は、データ送信部31によって管理サーバ20へ送信される。管理サーバ20のデータ受信部21はデータ受信後にデータ登録部24によってデータベース25に登録する。その場合、図2に示すファイル操作管理情報の形式でデータベース25に登録され、どのユーザがどのファイルに対してどのような操作が可能であるかが登録される。
また、同様にデータ登録端末30から管理サーバ20にユーザの画像イメージ(顔画像)が送信され、データベース25に登録される(ステップS102)。ユーザの画像イメージは図3に示す形式で登録され、ユーザ毎に「ユーザID」と「画像イメージ(顔画像)」が関連付けて登録される。
次に、操作ユーザはクライアント端末10を用いてファイルアクセス(即ちファイルに対して操作を実行)を開始し、例えば、ファイルの作成、削除、更新、参照等の操作を実行しようとしたものとする(ステップS103)。その際、クライアント端末10からファイル操作を実行しようとするタイミングで、クライアント端末10に設置されているWebカメラ11から操作ユーザの画像イメージ(顔画像)を撮像し、撮像した画像イメージを操作対象のファイル名、ユーザID、操作内容と共にデータ送信部13を介して管理サーバ20へ送信する(ステップS104)。
この時、取得した操作ユーザの画像イメージは、操作ログとしても利用されるため、データ登録部24によって図4に示す形式でデータベース25のログ情報テーブルに格納される(ステップS105)。また、管理サーバ20では、データ受信部21によってクライアント端末10からのデータを受信し、ファイル操作判断部23−1と画像認証処理部23−2によってデータベース25に事前に登録された情報と一致するかどうかを判断する(ステップS106)。
具体的には、ファイル操作判断部23−1は事前に登録されたファイル操作管理情報テーブル(図2)を参照してファイルを操作しようとするユーザのユーザIDが図2に示すファイル操作管理情報テーブルに登録されているかを判定する。ファイル操作判断部23−1はファイル操作管理情報テーブルに登録されていないユーザに対しては、対象ファイルへのファイル操作を拒否すると判定する。
また、ファイル操作判断部23−1は対象ファイルを操作しようとするユーザのユーザIDがファイル操作管理情報テーブルに登録されている場合には、ファイル操作管理情報テーブルを参照して該当するユーザに対して対象ファイルを作成、削除、更新、参照等の操作が許可されているかを判定する。例えば、図2に示すようにuserAに対しては対象ファイルへの操作が許可され、userBに対しては対象ファイルへの操作は許可されていないことが分かる。
一方、画像認証処理部23−2は事前に登録されたユーザIDとユーザの画像イメージが関連付けて登録された図3のユーザ画像イメージ管理情報テーブルを参照してクライアント端末10のWebカメラ11で撮像されたユーザの画像イメージと予め登録されたユーザの画像イメージとが一致するかを判定する。
ファイル操作判断部23−1と画像認証処理部23−2の双方によって事前登録された情報と一致と判断された場合には、操作許可の情報をデータ送信部22からクライアント端末10へ送信する(ステップS107)。その際、ファイル操作判断部23−1ではファイルを操作しようとするユーザが図2に示すファイル操作管理情報に登録され、且つ、ファイルを操作しようとするユーザに対して対象ファイルへの操作が許可されている場合には(例えば、userA)、一致と判定し、それ以外は不一致と判定する。ファイル操作判断部23−1と画像認証処理部23−2の一致、不一致の判定に拘わらず、図4に示すログ情報テーブルにはユーザの画像イメージが登録される。
ファイル操作判断部23−1と画像認証処理部23−2のいずれかによって事前に登録された情報に対して不一致と判定された場合には、管理サーバ10から操作拒否の情報をデータ送信部22からクライアント端末10へ送信する(ステップS108)。
クライアント端末10では、管理サーバ20からの許可・拒否の情報をデータ受信部14にて受信後、ファイル操作制御部12によりファイルの操作許可・拒否を実行する(ステップS109)。即ち、ファイル操作制御部12は一致と判定された時だけファイル操作を実行し、不一致と判定された場合にはファイル操作を行わない。
本実施形態では、1つの仕組みの中でファイル単位でのアクセス制限機能とトレース機能の両方を実現できると共に、ユーザの画像イメージを使用することにより、なりすましや不正アクセスを防止でき、操作トレース作業の精度向上及び効率化を実現することが可能となる。
即ち、事前にファイル操作管理情報テーブルに個々のユーザに対して対象ファイル毎にファイル操作の許可・不許可を登録し、ファイル操作管理情報に基づき対象ファイルへのファイル操作の許可・不許可を判定するため、ファイル操作管理情報に登録されていないユーザからの不正ファイル操作を防止できる。また、対象ファイルに対してファイル操作が許可されていないユーザに対してもファイル操作を拒否するため、ファイル操作が許可されているユーザのみファイル操作が可能となり、よりセキュリティレベルを向上させることが可能となる。
その際、個々のユーザに対してファイル毎に対象ファイルへの操作許可・不許可を登録し、ファイル単位でファイル操作を制限するため、例えば、特許文献1等に記載されているような端末へのログイン段階でファイル操作の許可・不許可を判断する方法に比べてログイン許可されたユーザ間でのファイル不正操作をも防止でき、よりセキュリティレベルを向上させることが可能となる。
また、なりすましによって正規のユーザの情報(ユーザID等)でファイル操作をしようとしても、操作ユーザの画像イメージ認証によってファイル操作が拒否されるため、なりすましによるファイルの不正操作も防止することができる。
一方、管理サーバ20のデータベース25には図4に示す形式でログ情報が保存されており、ログ情報としてユーザがファイル操作をした「年月日」、「時分秒」、「ユーザID」、「対象ファイル」、「操作内容」の他に操作ユーザの画像イメージ(顔画像)が「画像ファイル」として登録されている。ユーザや管理者等がログ情報に基づいてユーザのファイル操作をトレースする場合には、ログ情報がデータベース25から読み出される。その際、ログ情報に含まれている操作ユーザの画像イメージを参照することで、操作ユーザの特定作業をスピードアップできると共に、いわゆる「なりすまし」が分かり、トレース作業の精度を向上させることができる。
次に、本発明の他の実施形態について説明する。本発明に係る管理サーバは、上述のようなファイル操作の管理に限ることなく、例えば、PCや携帯電話機等のメール機能を有する端末に関してメールへの添付ファイル制御、或いはプリンタへの印刷制御等の管理にも適用することができる。図7は本発明に係るメールへの添付ファイル制御を行う場合の実施形態を示すブロック図である。図7では図1と同一部分には同一符号を付して説明を省略する。
図7に示すようにメールへの添付ファイル制御を行う場合には、例えば、PC等のメールへの添付ファイル制御部42を有する端末40から操作ユーザが所定ファイルをメールに添付しようとした時にユーザの画像イメージと管理サーバ20の画像イメージとの一致判定を行う。また、事前に登録された個々のユーザに対してファイル毎にメール添付を許可するかどうかを示す情報をもとにファイルの添付可否を判断する。端末40はカメラ41とメールへの添付ファイル制御部42を有する。
管理サーバ20には、事前にユーザの画像イメージ(顔画像)を登録しておく。これは、図3の管理テーブルと同様である。また、個々のユーザに対してファイル毎にメールへの添付を許可するかどうかを示す情報を登録しておく。これは、図2のファイル操作管理テーブルで説明した個々のユーザに対してファイル毎に対象ファイルにファイル操作を許可・不許可の情報を登録したのと同様である。
次に、ユーザが端末40から対象ファイルをメールに添付して送信する際には、管理サーバ20は登録された個々のユーザに対してファイル毎にメール添付を許可するかどうかを示す情報(管理テーブル)に基づいてメールへの対象ファイルの添付が許可されているかどうかを判定する。また、端末40からカメラ41で撮像されたユーザの顔画像が管理サーバ20に送信され、管理サーバ20は送信されたユーザの画像イメージと事前に登録されたユーザの画像イメージを比較して一致判定を行う。なお、メールへのファイル添付を要求したユーザが管理テーブル登録されていない時は、当然、メールへの対象ファイルの添付を拒否する。
管理サーバ20は、メールへの対象ファイルの添付が許可され、端末40から送信されたユーザの画像イメージと登録されたユーザの画像イメージが一致した時に端末40にメールへの対象ファイルの添付を許可する。これにより、ファイル添付を許可したユーザからの添付操作しか許可されないため、メールによる情報漏洩を防ぐことができる。対象ファイルのメール添付の許可・不許可を判定する方法は図1等の実施形態のファイル操作の許可・不許可の判定方法と同様である。
図8は本発明に係る対象ファイルのプリンタによる印刷制御を管理する場合の実施形態を示すブロック図である。図8では図1と同一部分には同一符号を付している。図8に示すようにプリンタ53への印刷制御を行う場合には、PC等のプリンタへの制御部52を有する端末50から操作ユーザが所定ファイルを印刷しようとした時にユーザの画像イメージと事前に登録されたユーザの画像イメージとの一致判定を行う。また、管理サーバ20は事前に登録された個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報をもとにファイルの印刷可否を判断する。PC等の端末50はユーザ画像を撮像するカメラ51を有する。
図8に示すようにプリンタ53への印刷制御を行う場合には、例えば、プリンタ制御部52を有するPC等の端末50から操作ユーザが所定ファイルを印刷しようとした時に管理サーバ20はユーザの画像イメージと事前に登録されたユーザの画像イメージとの一致判定を行う。また、管理サーバ20は事前に登録された個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報をもとにファイルの印刷可否を判断する。端末50はカメラ51とプリンタ53への印刷制御部52を有する。
管理サーバ20には、事前にユーザの画像イメージ(顔画像)を登録しておく。これは、図3の管理テーブルと同様である。また、個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報を登録しておく。これは、図2の管理テーブルで説明した個々のユーザに対してファイル毎に対象ファイルにファイル操作を許可・不許可の情報を登録したのと同様である。
次に、ユーザが端末50から対象ファイルをプリンタ53で印刷しようとする際には、管理サーバ20は事前に登録された個々のユーザに対してファイル毎に印刷を許可するかどうかを示す情報(管理テーブル)に基づいて対象ファイルの印刷が許可されているかどうかを判定する。また、端末50からカメラ51で撮像されたユーザの顔画像が管理サーバ20に送信され、管理サーバ20は送信されたユーザの画像イメージと事前に登録されたユーザの画像イメージを比較して一致判定を行う。なお、対象ファイルの印刷を要求したユーザが管理テーブル登録されていない時は、当然、対象ファイルの印刷を拒否すると判定する。
管理サーバ20は、対象ファイルの印刷が許可され、端末50から送信されたユーザの画像イメージと登録されたユーザの画像イメージが一致した時に端末50に対して対象ファイルの印刷を許可する。これにより、印刷を許可したユーザからの印刷操作しか許可されないため、ファイル印刷による情報漏洩を防ぐことができる。対象ファイルの印刷の許可・不許可を判定する方法は図1等の実施形態のファイル操作の許可・不許可の判定方法と同様である。
図7、図8のメールへの添付ファイル制御に関する実施形態及びプリンタの印刷制御に関する実施形態は、図1〜図5の実施形態に対して「対象ファイルのファイル操作を許可・不許可にする」かを、「対象ファイルのメールへの添付を許可・不許可にする」か、「対象ファイルの印刷を許可・不許可にするか」の違いであり、それ以外は図1〜図5の実施形態と同様である。また、メールへの添付ファイル制御及びプリンタへの印刷制御の実施形態のどちらも、対象ファイルの不正操作による漏洩を防ぎ、セキュリテイレベルを向上させるものである。
また、以上の実施形態の管理サーバは、ハードウェアによっても実現できるが、コンピュータを管理サーバとして機能させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現できる。また、以上の実施形態の端末管理方法は、ハードウェアによっても実現できるが、コンピュータにその方法を実行させるためのプログラムをコンピュータがコンピュータ読み取り可能な記録媒体から読み込んで実行することによっても実現できる。
なお、以上の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限らない。
(付記1)所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバであって、
個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルと、
前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
を備えたことを特徴とする管理サーバ。
(付記2)前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする付記1に記載の管理サーバ。
(付記3)前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかを判定し、
前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする付記1又は2に記載の管理サーバ。
(付記4)前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする付記1又は2に記載の管理サーバ。
(付記5)前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする付記1又は2に記載の管理サーバ。
(付記6)前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする付記1又は2に記載の管理サーバ。
(付記7)所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバの端末管理方法であって、
個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルとを有し、
ファイル処理判定手段が、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するステップと、
画像イメージ判定手段が、前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定するステップと、
ファイル処理許可手段が、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するステップと、
を含むことを特徴とする端末管理方法。
(付記8)前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする付記7に記載の端末管理方法。
(付記9)前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかを判定し、
前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする付記7又は8に記載の端末管理方法。
(付記10)前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする付記7又は8に記載の端末管理方法。
(付記11)前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする付記7又は8に記載の端末管理方法。
(付記12)前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする付記7又は8に記載の端末管理方法。
(付記13)所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバのプログラムであって、
前記管理サーバを、
ファイル処理管理テーブルに個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報を登録する手段と、
画像イメージ管理情報テーブルにユーザ毎にユーザの画像イメージが関連付けて登録する手段と、
前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
して機能させるためのプログラム。
(付記14)前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする付記13に記載のプログラム。
(付記15)前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかどうかを判定し、
前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする付記13又は14に記載のプログラム。
(付記16)前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする付記13又は14に記載のプログラム。
(付記17)前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする付記13又は14に記載のプログラム。
(付記18)前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする付記13又は14に記載のプログラム。
10 クライアント端末
11 Webカメラ
12 ファイル操作制御部
13 データ送信部
14 データ受信部
20 管理サーバ
21 データ受信部
22 データ送信部
23−1 ファイル操作判断部
23−2 画像認証処理部
24 データ登録部
25 データベース
30 データ登録端末
31 データ送信部
40、50 端末
41、51 カメラ
42 ファイル添付制御部
52 プリンタ印刷制御部
53 プリンタ

Claims (8)

  1. 所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバであって、
    個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
    ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルと、
    前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
    前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
    前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
    を備えたことを特徴とする管理サーバ。
  2. 前記端末から送信されたユーザの画像イメージは、データベースのログ情報テーブルにログ情報として登録されることを特徴とする請求項1に記載の管理サーバ。
  3. 前記ファイル処理管理情報テーブルには、ファイル処理の種類毎に許可・不許可を示す情報が登録され、
    前記ファイル処理判定手段は、前記端末からのある種類のファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対して前記ある種類のファイル処理が許可されているかを判定し、
    前記ファイル処理許可手段は、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルの前記ある種類のファイル処理が許可され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可することを特徴とする請求項1又は2に記載の管理サーバ。
  4. 前記端末は、前記対象ファイルのファイル操作を行う端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎にファイル操作を許可・不許可にする情報が登録され、前記端末から前記管理サーバへのファイル操作要求時に前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末に前記対象ファイルのファイル操作を許可することを特徴とする請求項1又は2に記載の管理サーバ。
  5. 前記端末は、メールにファイルを添付して送信する端末であり、前記ファイル処理管理情報テーブルには個々のユーザに対して対象ファイル毎にメールへの添付を許可・不許可にする情報が登録され、前記端末から前記管理サーバに前記メールへのファイル添付要求時に前記ファイル処理判定手段により前記メールへのファイル添付要求のユーザに対して対象ファイルのメールへの添付が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記ファイル処理許可手段は前記端末にメールへの前記対象ファイルの添付を許可することを特徴とする請求項1又は2に記載の管理サーバ。
  6. 前記端末は、プリンタのファイル印刷を制御する端末であり、前記ファイル処理管理情報テーブルには、個々のユーザに対して対象ファイル毎に印刷を許可・不許可にする情報が登録され、前記端末から前記管理サーバにファイルの印刷要求時に前記ファイル処理判定手段により前記ファイル印刷要求のユーザに対して対象ファイルの印刷が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に、前記ファイル処理許可手段は前記端末に前記対象ファイルの印刷を許可することを特徴とする請求項1又は2に記載の管理サーバ。
  7. 所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバの端末管理方法であって、
    個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報が登録されたファイル処理管理情報テーブルと、
    ユーザ毎にユーザの画像イメージが関連付けて登録された画像イメージ管理情報テーブルとを有し、
    ファイル処理判定手段が、前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するステップと、
    画像イメージ判定手段が、前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定するステップと、
    ファイル処理許可手段が、前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するステップと、
    を含むことを特徴とする端末管理方法。
  8. 所定のファイル処理を行うと共にユーザの画像を撮像して前記ユーザの画像イメージを送信する端末が接続された管理サーバのプログラムであって、
    前記管理サーバを、
    ファイル処理管理テーブルに個々のユーザに対してファイル毎に所定ファイル処理の許可・不許可を示す情報を登録する手段と、
    画像イメージ管理情報テーブルにユーザ毎にユーザの画像イメージが関連付けて登録する手段と、
    前記端末からのファイル処理要求時に前記ファイル処理管理情報テーブルを参照して前記ファイル処理要求のユーザがファイル処理の対象ファイルに対してファイル処理が許可されているかを判定するファイル処理判定手段と、
    前記ユーザ画像イメージ管理情報テーブルを参照して前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致するかを判定する画像イメージ判定手段と、
    前記ファイル処理判定手段により前記ファイル処理要求のユーザに対して対象ファイルのファイル処理が許可されていると判定され、且つ、前記画像イメージ判定手段により前記端末から送信されたユーザの画像イメージと前記画像イメージ管理情報テーブルに登録されたユーザの画像イメージとが一致すると判定された時に前記端末にファイル処理を許可するファイル処理許可手段と、
    して機能させるためのプログラム。
JP2010249728A 2010-11-08 2010-11-08 管理サーバ及びその端末管理方法 Expired - Fee Related JP5327894B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010249728A JP5327894B2 (ja) 2010-11-08 2010-11-08 管理サーバ及びその端末管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010249728A JP5327894B2 (ja) 2010-11-08 2010-11-08 管理サーバ及びその端末管理方法

Publications (2)

Publication Number Publication Date
JP2012103781A true JP2012103781A (ja) 2012-05-31
JP5327894B2 JP5327894B2 (ja) 2013-10-30

Family

ID=46394134

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010249728A Expired - Fee Related JP5327894B2 (ja) 2010-11-08 2010-11-08 管理サーバ及びその端末管理方法

Country Status (1)

Country Link
JP (1) JP5327894B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015038537A (ja) * 2012-06-29 2015-02-26 株式会社東芝 映像表示装置およびその制御方法
JP2016167242A (ja) * 2015-03-10 2016-09-15 株式会社日立ソリューションズ 情報端末、情報管理システム及び情報端末の制御プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005273A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP2006048209A (ja) * 2004-08-02 2006-02-16 Seiko Epson Corp データ送受信システム、データ受信装置、及び、データ送信装置
JP2008097647A (ja) * 2007-12-21 2008-04-24 Nec Corp 端末利用者監視システム
JP2008225741A (ja) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc アクセス許可情報生成システム、アクセス許可情報生成プログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004005273A (ja) * 2002-05-31 2004-01-08 Ricoh Co Ltd 生体情報を用いる文書管理システム、生体情報を用いる文書管理方法及び該方法をコンピュータに実行させるプログラム
JP2005115522A (ja) * 2003-10-06 2005-04-28 Toshiba Corp 代理人認証システムおよび代理人認証方法
JP2006048209A (ja) * 2004-08-02 2006-02-16 Seiko Epson Corp データ送受信システム、データ受信装置、及び、データ送信装置
JP2008225741A (ja) * 2007-03-12 2008-09-25 Konica Minolta Holdings Inc アクセス許可情報生成システム、アクセス許可情報生成プログラム
JP2008097647A (ja) * 2007-12-21 2008-04-24 Nec Corp 端末利用者監視システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015038537A (ja) * 2012-06-29 2015-02-26 株式会社東芝 映像表示装置およびその制御方法
JP2016167242A (ja) * 2015-03-10 2016-09-15 株式会社日立ソリューションズ 情報端末、情報管理システム及び情報端末の制御プログラム

Also Published As

Publication number Publication date
JP5327894B2 (ja) 2013-10-30

Similar Documents

Publication Publication Date Title
US20100125891A1 (en) Activity Monitoring And Information Protection
JP6426189B2 (ja) 生体認証プロトコル標準のためのシステムおよび方法
US10754826B2 (en) Techniques for securely sharing files from a cloud storage
US7941829B2 (en) Near real-time multi-party task authorization access control
US8087068B1 (en) Verifying access to a network account over multiple user communication portals based on security criteria
US8918901B2 (en) System and method for restricting access to requested data based on user location
CN101273366A (zh) 机密文件保护方法以及机密文件保护系统
US10102362B2 (en) Method and system of silent biometric security privacy protection for smart devices
CN101213561B (zh) 安全对策应用的机密文件保护方法及机密文件保护装置
EP4229532B1 (en) Behavior detection and verification
US20060179031A1 (en) Internet Web shield
JP4213411B2 (ja) 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
US9832201B1 (en) System for generation and reuse of resource-centric threat modeling templates and identifying controls for securing technology resources
Gordon et al. The Official (ISC) 2 guide to the SSCP CBK
CN114297708A (zh) 访问控制方法、装置、设备和存储介质
Sikder et al. A survey on android security: development and deployment hindrance and best practices
RU2724713C1 (ru) Система и способ смены пароля учетной записи при наличии угрозы получения неправомерного доступа к данным пользователя
EP3407241B1 (en) User authentication and authorization system for a mobile application
JP5327894B2 (ja) 管理サーバ及びその端末管理方法
Haber et al. Passwordless authentication
Egerton et al. Applying zero trust security principles to defence mechanisms against data exfiltration attacks
Suokas Privileged Accounts Protection with Multi-factor Authentication
JP2008123097A (ja) 指紋認証ユーザー管理システム
Senapati et al. Impact of information leakage and conserving digital privacy
CN117917043A (zh) 凭证输入检测和威胁分析

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130314

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130416

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130718

R150 Certificate of patent or registration of utility model

Ref document number: 5327894

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees