JP2015001845A - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
JP2015001845A
JP2015001845A JP2013126288A JP2013126288A JP2015001845A JP 2015001845 A JP2015001845 A JP 2015001845A JP 2013126288 A JP2013126288 A JP 2013126288A JP 2013126288 A JP2013126288 A JP 2013126288A JP 2015001845 A JP2015001845 A JP 2015001845A
Authority
JP
Japan
Prior art keywords
card
owner
read
user
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013126288A
Other languages
English (en)
Other versions
JP5991946B2 (ja
Inventor
典宏 長徳
Norihiro Nagatoku
典宏 長徳
渡邊 明彦
Akihiko Watanabe
明彦 渡邊
匡史 小澤
Tadashi Ozawa
匡史 小澤
井上 淳
Atsushi Inoue
淳 井上
仁 川▲崎▼
Jin Kawasaki
仁 川▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Solutions Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno Service Co Ltd filed Critical Mitsubishi Electric Corp
Priority to JP2013126288A priority Critical patent/JP5991946B2/ja
Publication of JP2015001845A publication Critical patent/JP2015001845A/ja
Application granted granted Critical
Publication of JP5991946B2 publication Critical patent/JP5991946B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ICカードが読取不可となる前の利用者により継続して利用される場合には、ICカードが読取不可になった場合でも利用禁止状態に即座になることを抑止する。【解決手段】ICカードログオン後ICカードの読取不可が検出された場合、その旨を示す警告画面を表示する警告表示部14と、PC10がICカードの所有者により継続して利用されているかどうかを判定する継続利用判定部15と、当該所有者により継続利用されていると判定された場合、画面ロック制御部16により画面ロックを抑止して当該所有者に所定時間内であれば継続してPC10を利用させる利用制御部17と、を有する。【選択図】図2

Description

本発明は、情報処理装置、特にICカードから定期的に読み取った情報に基づき認証している間、ICカードの所有者による利用を許可する情報処理装置及びその情報処理装置を機能させるためのプログラムに関する。
従来から、パーソナルコンピュータのログイン方法として、接触タイプ/非接触タイプのICカードを使用したICカードログオンがある。ICカードログオンでは、PCの不正利用の防止のために、ICカードをPC搭載のICカードリーダに読み取らせ、ICカードのPIN(Personal Identification Number)をユーザに入力させる。PINを用いた照合に成功すると、更に、PCは、ICカードに記録されている証明書を読み取り、その証明書による認証を行う。そして、認証に成功してはじめてログオン状態になる。
ログオン後、PC搭載のICカードリーダがICカードから証明書を定期的に読み取り、ログオン時と同様に証明書による認証を行う。この認証に成功している間、ユーザは、PCを継続して利用することができる。そのために、ユーザは、ICカードをICカードリーダにより読み取り可能な状態に常時セットしておく必要がある。具体的には、PC内蔵等接触タイプのICカードリーダに対しては、ICカードを挿着した状態のままにし、非接触タイプのICカードリーダに対しては、ICカードをICカードリーダ上に置いた状態にしておく(あるいはカードリーダに重ねておく)。
ICカードリーダがICカードを読み取れなくなると、PCは、ICカードの所有者がPCの利用を中断したと判断して画面をロックしてPCの利用を禁止する。
従来では、ICカードリーダがICカードを読み取れない状態になった場合、一定時間待機しながら読取りのリトライを行い、そのリトライ回数が所定回数を超えるまでは利用不可としない技術が提案されている(例えば、特許文献1)。
特開2011−158954号公報
ところで、前述したように、PCの利用時には、ICカードをICカードリーダにより常時読取可能な状態にセットしておく必要がある。しかしながら、読取可能な状態にセットしていたのにもかかわらず、例えば衝突や振動等によってICカードがずれてしまい、ICカードリーダがICカードを読み取れない状態になると、PCは即座に画面ロックの状態になり、継続した利用を禁止する。
このような場合、ユーザは、作業の中断を余儀なくされてしまう。そして、PCを利用可能な状態に戻すためにICカードを抜き差しなどして読取可能な状態にセットし直した後、PINの入力を改めて行うことになる。
本発明は、ICカードが読取不可となる前の利用者により継続して利用される場合には、ICカードが読取不可になった場合でも利用禁止状態に即座になることを抑止することを目的とする。
本発明に係る情報処理装置は、ICカードから定期的に読み取った情報に基づき認証している間、前記ICカードの所有者による利用を許可する情報処理装置において、前記ICカードを利用した所有者の認証後、前記ICカードの読取り不可により前記ICカードの所有者が認証されなくなった場合、前記情報処理装置の利用を禁止する利用禁止手段と、前記ICカードの読取りが不可になったときに、その旨を示す警告を提示する警告手段と、前記ICカードの所有者により継続して利用されているかどうかを判定する判定手段と、前記ICカードの読取りが不可になってから予め設定された抑止期間内に前記判定手段により前記ICカードの所有者により利用されていると判定されている間、前記利用禁止手段による利用の禁止を抑止させる利用制御手段と、を有するものである。
また、前記警告手段は、前記抑止期間内に読取りが不可になった前記ICカードを利用した認証が成功した場合、前記警告画面の提示を中止するものである。
また、前記判定手段は、前記ICカードの読取り可能時に前記ICカードの所有者を撮像した基準撮像データと、前記ICカードの読取りが不可になってから前記情報処理装置の利用者を撮像した判定撮像データと、を照合し、前記判定画像データにより特定された人物が前記基準画像データにより特定される人物と同一人物である場合に、前記ICカードの所有者により継続して利用されていると判定するものである。
前記判定手段は、前記ICカードの読取りが不可になった時点で前記情報処理装置の正面を撮像した判定撮像データを解析することにより前記情報処理装置の正面に人物の存在が確認された場合、前記ICカードの所有者により継続して利用されていると判定するものである。
また、前記判定手段は、ユーザ操作手段に対する操作がされている場合に、当該所有者により継続して利用されていると判定するものである。
本発明に係るプログラムは、ICカードから定期的に読み取った情報に基づき認証している間、前記ICカードの所有者による利用を許可するコンピュータを、前記ICカードを利用した所有者の認証後、前記ICカードの読取り不可により前記ICカードの所有者が認証されなくなった場合、前記情報処理装置の利用を禁止する利用禁止手段、前記ICカードの読取りが不可になったときに、その旨を示す警告を提示する警告手段、前記ICカードの所有者により継続して利用されているかどうかを判定する判定手段、前記ICカードの読取りが不可になってから予め設定された抑止期間内に前記判定手段により前記ICカードの所有者により利用されていると判定されている間、前記利用禁止手段による利用の禁止を抑止させる利用制御手段、として機能させるためのものである。
本発明によれば、ICカードが読取不可となる前の利用者により継続して利用される場合には、ICカードが読取不可になった場合でも利用禁止状態に即座になることを抑止することができる。
本発明に係る情報処理装置の一実施の形態であるPCをエレベータ装置と有線接続して構成されたシステム構成図である。 本実施の形態におけるPCを示すブロック構成図である。 本実施の形態におけるPCのハードウェア構成図である。 本実施の形態においてICカードログオン後における動作を示したフローチャートである。 本実施の形態における継続利用判定処理を示したフローチャートである。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
図1は、本発明に係る情報処理装置の一実施の形態であるパーソナルコンピュータ(PC)をエレベータ装置と有線接続して構成されたシステム構成図である。また、図2は、本実施の形態におけるPCを示すブロック構成図である。なお、図2では、本実施の形態の説明に用いない構成要素については省略している。
図3は、本実施の形態におけるPC10のハードウェア構成図である。本実施の形態におけるPC10は、図3に示したようにCPU21、ROM22、RAM23、ハードディスクドライブ(HDD)24を接続したHDDコントローラ25、入力手段として設けられたマウス26とキーボード27、表示装置として設けられたディスプレイ28、PC10の利用者を撮像する撮影手段として設けられたカメラ31、PC10の利用者が携帯するICカードの読取手段であるICカードリーダ32及びLANインタフェース(I/F)33をそれぞれ接続する入出力コントローラ29を内部バス30に接続して構成される。カメラ31及びICカードリーダ32は、PC内蔵型でも外部接続型でもよい。ICカードリーダ32は、更にICカードと接触型でも非接触型でもよい。
図2に戻り、PC10は、カード読取部11、カード認証部12、基準画像取得部13、警告表示部14、継続利用判定部15、画面ロック制御部16、利用制御部17、個人情報記憶部18及び基準画像記憶部19を有している。カード読取部11は、ICカードリーダ32と連携動作してICカードを読み取る。カード認証部12は、カード読取部11によりICカードから読み取られたPIN及び証明書等の情報に基づきユーザの認証を行う。基準画像取得部13は、カード認証部12による認証が成功することによりICカードログオンに成功したPC10の利用者の顔を含む画像を、ICカードログオンしたユーザを認証するための基準画像として取得し、基準画像記憶部19に保存する。警告表示部14は、警告手段として設けられ、カード読取部11におけるICカードの読取りが不可になったときに、その旨を示す警告をPC10の利用者に提示する一形態として警告画面をディスプレイ28に表示する。また、継続利用判定部15は、判定手段として設けられ、継続利用判定処理を実行することで、PC10がICカードの所有者により継続して利用されているかどうかを判定する。画面ロック制御部16は、利用禁止手段として設けられ、ICカードを利用した所有者の認証後、ICカードの読取り不可によりICカードの所有者が認証されなくなった場合、画面ロックを行うことでPC10の利用を禁止する。また、ICカードの所有者が認証されなくなった後に改めて認証された場合、画面ロックの解除を行うことでPC10の利用を再開させる。利用制御部17は、他の構成要素11〜16と連携動作し、ICカードログオンしたユーザのPC10の利用に関する動作制御を行う。特に、本実施の形態における利用制御部17は、利用制御手段として設けられ、カード読取部11におけるICカードの読取りが不可になってから予め設定された抑止期間内に、継続利用判定部15によりICカードの所有者によりPC10が利用されていると判定されている間、画面ロック制御部16による利用の禁止を抑止させる。また、ICカードログアウトがされたときに基準画像記憶部19に保持されている基準画像を消去する。
個人情報記憶部18には、PC10の利用者となりうるICカードの所有者に関する個人情報が記憶される。個人情報には、ICカードの所有者であり、PC10の利用が許可されているユーザ又は当該ユーザが携帯するICカードの識別情報に対応させて、カード読取部11によりICカードから読み取られた証明書と照合するための証明書情報等が少なくとも含まれている。本実施の形態では、ユーザの識別情報(ユーザID)に対応させるものとして説明する。基準画像記憶部19には、基準画像取得部13により取得された基準画像が記憶される。
PC10における各構成要素11〜17は、PC10を形成するコンピュータと、コンピュータに搭載されたCPU21で動作するプログラムとの協調動作により実現される。また、記憶部18,19は、PC10に搭載されたHDD24にて実現される。あるいは、RAM23又は図示しないネットワークコントローラを介して外部にある記憶手段をネットワーク経由で利用してもよい。
また、本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやDVD−ROM等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。また、プログラムには、コンピュータで実行する保守ツールやワードプロセッサなどのアプリケーションが含まれる。
本実施の形態におけるPC10は、OSが提供するユーザID及びパスワードによるユーザ認証とは別に、PC10の利用者となりうる者がそれぞれ携帯するICカードを用いたユーザ認証を行う。具体的には、ICカードをICカードリーダ32により読み取り可能な状態にセットすることでディスプレイ28に表示されるPIN入力画面からPINをユーザに入力させる。カード認証部12は、ユーザにより入力されたPINを、カード読取部11からICカードに送信、照合させ結果を受信する。PINによる認証が成功すると、カード認証部12は、ICカードの証明書を検証する。検証が成功したら、証明書データに対応するユーザのIDを、個人情報記憶部18に記憶されているIDリストから取得し、当該IDのユーザをログオンさせる。そして、照合に成功することによって、ICカードの所有者は、ICカードログオンに成功する。
なお、本実施の形態において、「ICカードの所有者」というのは、ICカードの正規な所有者のことを言う。「PC10の利用者」というのは、ICカードログオンに成功して、PC10を正当に利用できるようになった者のことを言う。ICカードの所有者がICカードログオンに成功したならば、PC10の利用者にもなる。「ユーザ」というのは、ICカードの所有者を含み、ユーザ認証の有無にかかわらずPC10を操作する者を総称している。
次に、本実施の形態において、ICカードログオンした後における動作について図4に示したフローチャートを用いて説明する。
PC10を操作しているユーザによるICカードログオンが成功したことを認識すると、利用制御部17は、基準画像の取得を基準画像取得部13に指示する。基準画像取得部13は、利用制御部17からの指示に応じてカメラ31を動作させて、ICカードログオンに成功したPC10の利用者の顔を含む画像を基準画像として取得し、基準画像記憶部19に保存する(ステップ110)。基準画像は、後述するようにPC10の利用者が正当にPC10を利用し続けているかの判定に用いられるので、基準画像には人物の同一性が判定しやすい顔の画像が含まれるように、ICカードログオン後のキーボード27やマウス26などの操作時点の画像を撮影する。
その後、利用制御部17は、所定時間経過した後(ステップ120)、カード読取部11にICカードから証明書データを読み取らせる。カード読取部11による読み取りが成功すると(ステップ130でY)、カード認証部12は、ICカードの証明書を検証する。検証が成功した場合、PC10がICカードログオンしたICカードの所有者によって継続して利用されていると判断し(ステップ140でY)、ステップ120に戻り、次のICカードの読み取りまで所定時間待機する。PC10は、ICカードから所定時間毎に定期的に読み取った情報、すなわち証明書データに基づき認証している間、ICカードの所有者による利用を許可する。このICカードを用いたユーザ認証処理は、従前と同様でよい。なお、ステップ120における所定時間というのは、前述したようにICカードを用いたユーザ認証を繰り返し実行する際の時間間隔であり、PC10に予め設定されている時間である。
一方、照合の結果、証明書データが一致していないことからPC10がICカードログオンしたユーザにより継続して利用されていないと判断すると(ステップ140でN)、画面ロック制御部16による画面ロック・ロック解除処理に移行することで、画面ロックされる(ステップ150)。これにより、PC10の利用者は、PC10を継続して利用できなくなる。
ここで、画面がロックされた後でもPC10を継続して利用したい場合、ユーザは、ICカードを抜き差しなどして読取可能な状態にセットし直す。この操作により、カード読取部11がICカードの読み取りに成功すると、カード認証部12は、PIN入力画面をディスプレイ28に表示してPINをユーザに入力させる。カード認証部12は、ユーザにより入力されたPINを、カード読取部11に送信、照合させ結果を受信する。PINによる認証が成功すると、カード認証部12は、続けてICカードの証明書を検証する。この検証が成功することによって画面のロックが解除され、ICカードの所有者は、PC10を継続して利用できるようになる。この画面ロック・ロック解除処理は、従前と同じ処理でよい。
所定時間経過した後(ステップ120)、カード読取部11は、ICカードに記録されている証明書データを読み取りにいくが、例えば衝突や振動等が原因でICカードがずれてしまい、ICカードリーダ32により読み取りができなくなる場合がある。このようにして、ICカードの読み取りの失敗が検出されると(ステップ130でN)、利用制御部17は、警告表示部14に警告画面の表示を指示する。警告表示部14は、この指示に応じて、例えば「カードが読み取れませんが、そのまま利用できるようにしています。カードの位置を確認してください。」など、その旨を示す警告画面をディスプレイ28に表示する(ステップ160)。警告表示部14は、警告画面をディスプレイ28の表示領域全体に表示する必要はなく、むしろユーザによる現在の利用を妨げることがない大きさで表示するのが好ましい。あるいは、現在利用中のアプリケーションのメッセージ行等に警告メッセージを表示するようにしてもよい。
続けて、継続利用判定部15は、PC10がPC10の利用者でありICカードの所有者でもあるユーザにより継続して利用されているかどうかを判定するために継続利用判定処理を実行する(ステップ170)。この継続利用判定処理については、追って詳述する。
継続利用判定部15によりPC10の利用者により継続して利用されていないと判定された場合(ステップ180でN)、画面ロック制御部16による画面ロック・ロック解除処理に移行することで画面ロックされる(ステップ150)。これにより、PC10の利用者は、PC10を継続して利用できなくなる。なお、画面ロック・ロック解除処理についてはすでに説明している。
継続利用判定部15によりPC10の利用者により継続して利用されていると判定された場合(ステップ180でY)、利用制御部17は、カード読取部11によりICカードが正常に読み取れる状態になっているかを確認する。ユーザがICカードを抜き差しなどして読取可能な状態にセットし直したことにより、カード読取部11がICカードの読み取りに成功すると(ステップ190でY)、カード認証部12は、ICカードの証明書を検証する。ここで、検証が成功した場合(ステップ200でY)、利用制御部17は、警告表示部14に警告画面の消去を指示する。警告表示部14は、この指示に応じて、警告画面をディスプレイ28から消去する(ステップ210)。このように、PC10の利用者は、ICカードが正常に読み取れない状態になっても画面がロックされることなくPC10を継続して利用することができる。
一方、カード読取部11がICカードの読み取りに成功しない場合(ステップ190でN)、利用制御部17は、ICカードの読み取り失敗直後に継続利用判定部15により継続利用判定処理が実行されてからの経過時間を計測し(ステップ220)、その計測時間を予め設定された所定時間(タイムアウト時間)と比較する。その結果、計測時間がタイムアウト時間を超えていなければ(ステップ230でN)、ステップ170に戻り、利用制御部17は、継続利用判定部15に継続利用判定処理を実行させる。
計測時間がタイムアウト時間を超えていた場合(ステップ230でY)、タイムアウトが発生したことになり、画面がロックされる(ステップ150)。これにより、PC10の利用者は、PC10を継続して利用できなくなる。なお、画面ロック・ロック解除処理についてはすでに説明している。
以上の処理からわかるように、PC10の利用者がPC10を継続して利用したいのであれば、タイムアウトが発生する前にICカードが正常に読み取られるようにICカードを抜き差しなどする必要がある。
ここで、継続利用判定部15における継続利用判定処理について、図5に示したフローチャートを用いて説明する。
継続利用判定処理は、PC10の利用者がPC10を継続して利用しているかどうかを判定するための処理である。本実施の形態では、顔画像を用いた判定方法とユーザ操作を検出する判定方法を用いている。
継続利用判定部15は、まず、カメラ31を動作させて現時点でPC10を利用しているユーザの顔を含む画像を比較画像として取得する(ステップ171)。続けて、継続利用判定部15は、基準画像記憶部19に保持されている基準画像を読み出し、比較画像と基準画像の各画像から顔の画像を抽出して比較する(ステップ172)。そして、各顔画像を比較した結果、基準画像から特定されるPC10の利用者と、現時点における撮影により得られた比較画像から特定されるユーザとが同一人物でないと判定した場合(ステップ173でN)、現時点においては、PC10の利用者によりPC10が継続して利用されていないと判定する(ステップ176)。
なお、ここでは、比較画像からも顔画像が抽出されるものとして説明したが、PC10の前(カメラ31の前)から離れることで顔画像が得られなかった場合も、画像の不一致が発生するため同一人物でないと判定されることになる。この画像比較に伴う同一人物かどうかの判定に用いる画像処理技術は、従前からある技術を利用してよい。
一方、画像の比較により同一人物であると判定した場合(ステップ173でY)、ユーザ操作を検出する判定方法に移行する。すなわち、継続利用判定部15は、ユーザによる操作の有無を確認する。具体的には、キーボード27を操作することで何らかの入力がされていないか、あるいはマウス26が操作されていないか、などユーザが何らかの入力をしていないかを確認する。このようにして、継続利用判定部15は、ユーザが何らかの操作をしていることを検出すると(ステップ174でY)、現時点においてPC10の利用者によりPC10が継続して利用されていると判定する(ステップ175)。一方、ユーザが何らかの操作をしていることが検出されない場合(ステップ174でN)、継続利用判定部15は、現時点においては、PC10の利用者によりPC10が継続して利用されていないと判定する(ステップ176)。
なお、本実施の形態では、PC10の利用者による継続利用の判定方法として、顔画像を用いた判定方法を実施した後にユーザ操作を検出する判定方法を実行したが、これらの判定方法を逆に実行してもよいし、いずれかを選択して実行してもよい。また、ユーザにより起動されたアプリケーションが実行中かどうか、エレベータや他の機器とのネットワーク通信が実行中であるなど、他の判定方法を用いてもよい。また、比較画像と基準画像との比較による顔認証まで実施しなくても、ICカードの読取りが不可になった時点で上記基準画像や比較画像を取得する際の撮影範囲、すなわち人がPC10を利用する際に位置するであろうPC10の正面(PC10に対向する位置)を撮影した画像を判定撮像データとして取得し、その取得した判定撮像データを解析することによってPC10の正面に人物の存在が確認された場合、つまり在席状態が確認された場合、PC10の利用者によりPC10が継続して利用されていると判定してもよい。これにより、顔認証を実施する場合に比してPC10の利用者によるPC10の継続利用をより迅速かつ簡単に判定することができる。
以上説明したように、本実施の形態においては、ICカードの所有者がPC10を継続して利用していると判定した場合、所定時間(タイムアウト時間)内であればICカードの読み取りが失敗したからといって即座に画面ロックしない。画面をロックしてしまうと、PC10を正規に利用していたICカードの所有者からしてみれば利用が中断されてしまうので不便である。例えば、本実施の形態のようにPC10をエレベータ保守用の端末として使用する場合、端末には保守用アプリケーション(保守用ツール)がインストールされている。保守用ツールでは、エレベータと端末を接続して、エレベータ内部のデータを参照・設定する、あるいは作業用のマニュアルを見ることができる。保守員は、保守現場では作業内容に合わせて、端末を持ったまま作業することが多い。このような場合に、保守員は、保守現場で端末を持ったまま立った状態で、あるいはしゃがんだ状態で端末を操作することが多く、端末の振動や傾きにより、ICカードを読み取れない状況となることが多い。そこで、本実施の形態においては、ICカードの読み取りが失敗しても、所定時間内においてPC10を継続して利用していることが確認されている間は、画面ロックをせずに利用可能な状態を一定時間維持することによってPC10の利用者の便宜を図るようにした。これにより、所定時間内であれば、PC10の利用者は文書作成等行っている作業の手を止めずにすむ。
その一方で、ICカードの読み取りが失敗している状態でのPC10の利用は正常な状態での利用ではないので、ユーザがPC10を継続して利用していると判定した場合でも、ICカードを正常に読み取れない状態が所定時間続いた場合には画面をロックするようにした。
なお、本実施の形態では、ICカードリーダ32によるICカードの読み取りに失敗した旨を示す警告を提示するために、警告表示部14を設けて警告画面をディスプレイ28に表示するようにした。ここで、警告の提示というのは、警告の旨を示す情報を出力することに相当するが、この旨の提示方法としてはディスプレイ28への警告メッセージの出力以外にも、例えば音出力又はこれらを組み合わせるなどして警告を提示するようにしてもよい。
2 エレベータ装置、10 パーソナルコンピュータ(PC)、11 カード読取部、12 カード認証部、13 基準画像取得部、14 警告表示部、15 継続利用判定部、16 画面ロック制御部、17 利用制御部、18 個人情報記憶部、19 基準画像記憶部、21 CPU、22 ROM、23 RAM、24 ハードディスクドライブ(HDD)、25 HDDコントローラ、26 マウス、27 キーボード、28 ディスプレイ、29 入出力コントローラ、30 内部バス、31 カメラ、32 カードリーダ、33 LANインタフェース(I/F)。

Claims (6)

  1. ICカードから定期的に読み取った情報に基づき認証している間、前記ICカードの所有者による利用を許可する情報処理装置において、
    前記ICカードを利用した所有者の認証後、前記ICカードの読取り不可により前記ICカードの所有者が認証されなくなった場合、前記情報処理装置の利用を禁止する利用禁止手段と、
    前記ICカードの読取りが不可になったときに、その旨を示す警告を提示する警告手段と、
    前記ICカードの所有者により継続して利用されているかどうかを判定する判定手段と、
    前記ICカードの読取りが不可になってから予め設定された抑止期間内に前記判定手段により前記ICカードの所有者により利用されていると判定されている間、前記利用禁止手段による利用の禁止を抑止させる利用制御手段と、
    を有することを特徴とする情報処理装置。
  2. 前記警告手段は、前記抑止期間内に読取りが不可になった前記ICカードを利用した認証が成功した場合、前記警告画面の提示を中止することを特徴とする請求項1に記載の情報処理装置。
  3. 前記判定手段は、前記ICカードの読取り可能時に前記ICカードの所有者を撮像した基準撮像データと、前記ICカードの読取りが不可になってから前記情報処理装置の利用者を撮像した判定撮像データと、を照合し、前記判定画像データにより特定された人物が前記基準画像データにより特定される人物と同一人物である場合に、前記ICカードの所有者により継続して利用されていると判定することを特徴とする請求項1に記載の情報処理装置。
  4. 前記判定手段は、前記ICカードの読取りが不可になった時点で前記情報処理装置の正面を撮像した判定撮像データを解析することにより前記情報処理装置の正面に人物の存在が確認された場合、前記ICカードの所有者により継続して利用されていると判定することを特徴とする請求項1に記載の情報処理装置。
  5. 前記判定手段は、ユーザ操作手段に対する操作がされている場合に、当該所有者により継続して利用されていると判定することを特徴とする請求項1に記載の情報処理装置。
  6. ICカードから定期的に読み取った情報に基づき認証している間、前記ICカードの所有者による利用を許可するコンピュータを、
    前記ICカードを利用した所有者の認証後、前記ICカードの読取り不可により前記ICカードの所有者が認証されなくなった場合、前記情報処理装置の利用を禁止する利用禁止手段、
    前記ICカードの読取りが不可になったときに、その旨を示す警告を提示する警告手段、
    前記ICカードの所有者により継続して利用されているかどうかを判定する判定手段、
    前記ICカードの読取りが不可になってから予め設定された抑止期間内に前記判定手段により前記ICカードの所有者により利用されていると判定されている間、前記利用禁止手段による利用の禁止を抑止させる利用制御手段、
    として機能させるためのプログラム。
JP2013126288A 2013-06-17 2013-06-17 情報処理装置及びプログラム Expired - Fee Related JP5991946B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013126288A JP5991946B2 (ja) 2013-06-17 2013-06-17 情報処理装置及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013126288A JP5991946B2 (ja) 2013-06-17 2013-06-17 情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2015001845A true JP2015001845A (ja) 2015-01-05
JP5991946B2 JP5991946B2 (ja) 2016-09-14

Family

ID=52296331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013126288A Expired - Fee Related JP5991946B2 (ja) 2013-06-17 2013-06-17 情報処理装置及びプログラム

Country Status (1)

Country Link
JP (1) JP5991946B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297735A (ja) * 1996-03-08 1997-11-18 Toshiba Corp セキュリティ装置及びセキュリティ実現方法
JP2002157050A (ja) * 2000-11-17 2002-05-31 Nec System Technologies Ltd Icカードによるコンピュータ自動認識システム
JP2003141088A (ja) * 2001-11-05 2003-05-16 Oki Electric Ind Co Ltd 情報処理装置、情報処理装置のロック制御方法及び情報処理装置のロック制御プログラム
JP2005250609A (ja) * 2004-03-02 2005-09-15 Hitachi Medical Corp 医療情報送受信システム
JP2006251851A (ja) * 2005-03-08 2006-09-21 Quality Kk ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
JP2008040944A (ja) * 2006-08-09 2008-02-21 Dainippon Printing Co Ltd 認証システムおよび認証方法
JP2008146449A (ja) * 2006-12-12 2008-06-26 Konica Minolta Holdings Inc 認証システム、認証方法およびプログラム
JP2009015422A (ja) * 2007-07-02 2009-01-22 Konica Minolta Holdings Inc 使用許否制御装置および使用許否制御方法
JP2011158954A (ja) * 2010-01-29 2011-08-18 Mitsubishi Electric Corp 移動体制御装置及び移動体制御装置の移動体制御方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09297735A (ja) * 1996-03-08 1997-11-18 Toshiba Corp セキュリティ装置及びセキュリティ実現方法
US6049875A (en) * 1996-03-08 2000-04-11 Kabushiki Kaisha Toshiba Security apparatus and method
JP2002157050A (ja) * 2000-11-17 2002-05-31 Nec System Technologies Ltd Icカードによるコンピュータ自動認識システム
JP2003141088A (ja) * 2001-11-05 2003-05-16 Oki Electric Ind Co Ltd 情報処理装置、情報処理装置のロック制御方法及び情報処理装置のロック制御プログラム
JP2005250609A (ja) * 2004-03-02 2005-09-15 Hitachi Medical Corp 医療情報送受信システム
JP2006251851A (ja) * 2005-03-08 2006-09-21 Quality Kk ネットワーク接続制御システム,ネットワーク接続対象端末用プログラムおよびネットワーク接続制御プログラム
JP2008040944A (ja) * 2006-08-09 2008-02-21 Dainippon Printing Co Ltd 認証システムおよび認証方法
JP2008146449A (ja) * 2006-12-12 2008-06-26 Konica Minolta Holdings Inc 認証システム、認証方法およびプログラム
JP2009015422A (ja) * 2007-07-02 2009-01-22 Konica Minolta Holdings Inc 使用許否制御装置および使用許否制御方法
JP2011158954A (ja) * 2010-01-29 2011-08-18 Mitsubishi Electric Corp 移動体制御装置及び移動体制御装置の移動体制御方法

Also Published As

Publication number Publication date
JP5991946B2 (ja) 2016-09-14

Similar Documents

Publication Publication Date Title
JP6511293B2 (ja) ユーザ監視システム
JP4086740B2 (ja) 端末利用者監視システム
US8296574B2 (en) Failure diagnosis method
JP2011048547A (ja) 異常行動検知装置、監視システム及び異常行動検知方法
JP2005115480A (ja) 認証システム及びコンピュータ読み取り可能な記憶媒体
US10863056B2 (en) Login support system that supports login to electronic apparatus
JP4931474B2 (ja) 医療情報管理システム、医療情報管理プログラム
JP2006323475A (ja) 監視制御装置の操作管理装置
JP2005301512A (ja) コンピュータロック管理プログラム、コンピュータロック管理方法およびコンピュータロック管理装置
JP4812400B2 (ja) 認証装置および認証方法
JP6369324B2 (ja) 情報処理装置、制御方法、及びプログラム
JP2019045954A (ja) データ処理装置、ユーザー認証方法及びユーザー認証プログラム
JP2007162369A (ja) セキュリティシステム
JP4790391B2 (ja) 自動取引装置及び監視システム
JP5991946B2 (ja) 情報処理装置及びプログラム
JP2008165353A (ja) 監視システム
JP2010072891A (ja) 認証装置
JP2008097647A (ja) 端末利用者監視システム
CN108563934B (zh) 一种指纹解锁的方法及装置
JP7056004B2 (ja) 作業管理装置、作業管理システム、作業管理方法、プログラム
JP2008059575A (ja) 利用者離席監視システム、および、その方法
JP5524250B2 (ja) 異常行動検知装置、監視システム、異常行動検知方法及びプログラム
CN100458817C (zh) 监视装置
JP2006252211A (ja) 生体認証装置
JP2007265218A (ja) ユーザ監視システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150713

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160519

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160816

R150 Certificate of patent or registration of utility model

Ref document number: 5991946

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees