JP2019049790A - 情報処理装置、アクセス制御システム及びプログラム - Google Patents
情報処理装置、アクセス制御システム及びプログラム Download PDFInfo
- Publication number
- JP2019049790A JP2019049790A JP2017172694A JP2017172694A JP2019049790A JP 2019049790 A JP2019049790 A JP 2019049790A JP 2017172694 A JP2017172694 A JP 2017172694A JP 2017172694 A JP2017172694 A JP 2017172694A JP 2019049790 A JP2019049790 A JP 2019049790A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- authenticated
- authentication data
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【解決手段】認証済端末装置20は、コンテンツへの一時的なアクセス権の付与に関する認証データを生成する認証データ生成部22と、認証データを非認証端末装置30へ送信する通信部21と、非認証端末装置30において表示された認証データに基づく表示を用いて非認証端末装置30の認証を行う認証部23と、ネットワーク50を介して接続可能な撮像装置40を用いて取得された非認証端末装置30の要求者の画像を表示する表示部25と、操作者によるアクセス権を付与するための操作を受け付ける一時アクセス許可部24とを備える。
【選択図】図1
Description
本発明は、画像による本人認証をしない場合に比べて、一時的なアクセス権の付与に対してセキュリティを高めた情報処理装置などを提供する。
請求項2に記載の発明は、前記認証部は、前記認証対象の端末装置において表示された前記認証データに基づく表示を解析して、当該認証対象の端末装置の認証を行うことを特徴とする請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記認証部により解析される前記認証データに基づく表示は、当該認証データに基づいて構成された画像であることを特徴とする請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記撮像装置は、予め登録された撮像装置であることを特徴とする請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記撮像装置は、前記認証対象の端末装置へ前記認証データが前記認証データ送信部から送信される際に、指定されていることを特徴とする請求項4に記載の情報処理装置である。
請求項6に記載の発明は、コンテンツへのアクセス権を有する第1の端末装置と、ネットワークを介して前記第1の端末装置に接続され、前記コンテンツへのアクセス権を有しない第2の端末装置の使用者を撮像可能な撮像装置と、を備え、前記第1の端末装置は、前記第2の端末装置からの要求に応じて前記コンテンツへの一時的なアクセス権の付与に関する認証データを当該第2の端末装置へ送信する認証データ送信部と、前記第2の端末装置において表示された前記認証データに基づく表示を用いて当該第2の端末装置の認証を行う認証部と、前記撮像装置により取得された画像を表示する表示部と、前記第1の端末装置の操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け部と、を備えることを特徴とする、アクセス制御システムである。
請求項7に記載の発明は、前記撮像装置は、前記第2の端末装置における前記認証データに基づく表示を撮像して、前記第1の端末装置に送信することを特徴とする請求項6に記載のアクセス制御システムである。
請求項8に記載の発明は、前記撮像装置は、予め定められた設置場所に固定されていることを特徴とする請求項7に記載のアクセス制御システムである。
請求項9に記載の発明は、前記認証データに基づく表示を撮像する際に特定された設置場所に応じて、前記第2の端末装置の前記使用者を撮像によって認証することを行わないことを特徴とする請求項8に記載のアクセス制御システムである。
請求項10に記載の発明は、コンピュータに、コンテンツへの一時的なアクセス権の付与に関する認証データを認証対象の端末装置へ送信する認証データ送信機能と、前記認証対象の端末装置において表示された前記認証データに基づく表示を用いて当該認証対象の端末装置の認証を行う認証機能と、ネットワークを介して接続可能な撮像装置を用いて取得された前記認証対象の端末装置の使用者の画像を表示する表示機能と、操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け機能と、を実現させるプログラムである。
請求項2記載の発明によれば、認証データに基づく表示を解析しない場合に比べ、セキュリティがより高められる。
請求項3記載の発明によれば、一意に基づかない場合に比べて、セキュリティがさらに高められる。
請求項4記載の発明によれば、撮像装置を予め登録したものでない場合に比べて、セキュリティがより高められる。
請求項5記載の発明によれば、認証データとともに送信しない場合に比べて、認証対象の端末装置の認証における無駄が省ける。
請求項6記載の発明によれば、画像による本人認証をしない場合に比べて、セキュリティを高めた一時的なアクセス権の付与ができる。
請求項7記載の発明によれば、撮像装置が撮像しない場合に比べて、認証データに基づく表示の検証が容易に行える。
請求項8記載の発明によれば、撮像装置が設置場所に固定されていない場合に比べて、セキュリティがより高められる。
請求項9記載の発明によれば、撮像装置の設置場所に応じないで使用者を認証する場合に比べて、認証がより迅速に行える。
請求項10記載の発明によれば、画像による本人認証をしない場合に比べて、セキュリティを高めた一時的なアクセス権の付与ができる。
図1は、本実施の形態が適用されるアクセス制御システム1の一例を示す図である。図1に示すアクセス制御システム1は、コンテンツ管理サーバ10と、認証済端末装置20と、非認証端末装置30と、撮像装置40とを備える。そして、コンテンツ管理サーバ10、認証済端末装置20、非認証端末装置30及び撮像装置40は、ネットワーク50によって互いに接続されている。ここで、認証済端末装置20は、情報処理装置及び第1の端末装置の一例、非認証端末装置30は、認証対象の端末装置及び第2の端末装置の一例である。
まず、コンテンツ管理サーバ10、認証済端末装置20、非認証端末装置30及び撮像装置40について、概略を説明する。
セキュリティレベルを高くするためには、撮像装置40は予め定められた場所に固定されていることがよい。つまり、コンテンツを非認証端末装置30からアクセスする場所を限定することで、場所を限定しない場合に比べて、セキュリティレベルが高くなる。ここでは、撮像装置40は、予め定められた場所に固定されているとする。
なお、撮像装置40は、例えば、TV会議システムなどで使用されるカメラ、表示装置(モニタ)に組み込まれたカメラ、卓上カメラなどであってよい。
入出力IF106は、ディスプレイ107、入力デバイス108及び撮像デバイス109に接続されている。ディスプレイ107は、画像を視認することが可能なLCDなどである。入力デバイス108は、操作者(使用者)がCPU101に指示を与えるためのデバイスであって、キーボード、タッチパネル、スイッチなどである。撮像デバイスは、画像(静止画、映像(動画))を撮像するデバイスであって、いわゆるカメラである。カメラは、CCD、CMOSなどの撮像デバイスで構成されていればよい。
バス110は、CPU101、ROM102、RAM103、HDD104、通信IF105、及び、入出力IF106に接続され、CPU101により、プロラムやデータの入出力を可能にする。
図3は、コンテンツ管理サーバ10のアクセス管理部13が管理するコンテンツ情報の一例を説明する図である。コンテンツ管理サーバ10のコンテンツ格納部12が格納するコンテンツは、共同で開発する製品に関連する文書(ドキュメント)であるとする。ここでは一例として、共同で開発する製品に関する共同開発工程表、外部仕様、及び詳細設計図が、機密として格納されている。また、この製品を展示する展示会プログラム、展示会会場設営設計図が、機密の指定なしで格納されている。
次に、アクセス制御システム1の動作を説明する。
図6は、認証済端末装置20からのアクセス要求に対する応答を説明するシーケンスチャートである。つまり、コンテンツ管理サーバ10と認証済端末装置20との間における動作を説明するシーケンスチャートである。非認証端末装置30は、ここで説明する動作に関係しないが、後述する図7と同様になるように示している。
認証済端末装置20の操作者が、認証済端末装置20にログインする(ステップ11。図6では、S11と表記する。以下同様とする。)。ここで、ログインとは、コンテンツ管理サーバ10のアクセス権認証部14が、認証済端末装置20の操作者がコンテンツ管理サーバ10で管理されたコンテンツへのアクセスが許可されている者か否かを検証し、アクセスが許可されていると検証した場合に、操作者が要求するコンテンツへのアクセスを許可されることをいう。認証済端末装置20の操作者は、ログインすることにより、アクセスを要求するコンテンツに対して、アクセスすることが許可されている(アクセス権を有する)と認証される。ここでのログインは、例えば、ID、IDとパスワードの組み合わせ、指紋、虹彩などの生体(生体認証)などで行えばよい。
すると、コンテンツ管理サーバ10によって、アクセス要求されたコンテンツが認証済端末装置20に送信される(ステップ13)。
これにより、認証済端末装置20において、操作者により、アクセス要求したコンテンツへのアクセスが可能になる。例えば、コンテンツが文書(ドキュメント)であれば、認証済端末装置20の表示部25(図1参照)に文書(ドキュメント)が表示される(ステップ14)。
なお、ステップ12において、認証済端末装置20の表示部25に、コンテンツ管理サーバ10が管理するコンテンツの一覧(コンテンツ一覧)が表示されてもよい。そして、操作者がコンテンツ一覧を参照して、アクセス要求するコンテンツを選択した際に、コンテンツ管理サーバ10のアクセス権認証部14によって、操作者がコンテンツに対してアクセス権を有するか否かを検証するようにしてもよい。
ここでは、非認証端末装置30から、コンテンツ管理サーバ10が管理するコンテンツへの一時的なアクセスを要求(一時アクセス要求)する場合を、図1を参照しつつ説明する。
コンテンツ管理サーバ10が管理するコンテンツへの一時アクセス要求する要求者によって、非認証端末装置30の一時アクセス要求生成部32(図1参照)から認証済端末装置20に対して、コンテンツ管理サーバ10が管理するコンテンツの一時アクセス要求が行われる(ステップ21)。すると、認証済端末装置20おける認証データ生成部22(図1参照)によって、非認証端末装置30を検証して認証するための認証データを生成する認証データ生成ルーチンが実行される(ステップ22)。そして、認証済端末装置20によって、生成された認証データが非認証端末装置30に送信される(ステップ23)。
ここで、認証済端末装置20の操作者による一時アクセス許可部24の操作とは、操作者が、一時アクセス権を付与するために一時アクセス許可部24を操作することをいう。一時アクセス許可部24とは、図2の入力デバイス108で構成されている。つまり、操作者が入力デバイス108を操作することで、許可が与えられる。入力デバイス108は、例えば、キーボード、タッチパネル、スイッチなどである。
なお、ステップ31において否定(N)の判断がされた場合、つまり一時アクセス権がない場合には、アクセスが許可さない(拒否される)。このとき、非認証端末装置30に対して、アクセスが拒否されたことが通知(表示など)されてもよい。
まず、ステップ22の「認証データ生成ルーチン」を説明する。
図8は、認証データ生成ルーチンの一例を示すフローチャートである。図8では、非認証端末装置30から一時アクセス要求(図7のステップ21)がされた後の認証済端末装置20における動作を示す。なお、一例として、図3に示すNo.D−2のコンテンツ名「外部仕様(機密)」が一時アクセス要求されたとする。
これにより、ステップ22の認証データ生成ルーチンが終了する。
次に、ステップ24の「認証データ表示ルーチン」を説明する。
図10は、認証データ表示ルーチンの一例を示すフローチャートである。図10では、認証済端末装置20から非認証端末装置30に認証データが送信された(図7のステップ23)後の非認証端末装置30における動作を示す。
図11は、非認証端末装置30の表示部35における表示の一例を説明する図である。図11(a)は、認証データを受信した際に表示されるダイアログ、図11(b)は、認証データに基づく表示である。
これにより、ステップ24の認証データ表示ルーチンが終了する。
このようにすることで、許可されない非認証端末装置30からの一時アクセス要求であることが容易に判断され、一時アクセス要求に対する無駄が省ける。
次に、ステップ25の「非認証端末装置認証ルーチン」を説明する。
図12は、非認証端末装置認証ルーチンの一例を示すフローチャートである。図12では、非認証端末装置30の表示部35に認証データが表示された(図10のステップ243)後における認証済端末装置20の動作を示す。
そして、認証済端末装置20の操作者により、撮像装置40から受信した画像が解析される(ステップ253)。そして、認証済端末装置20の操作者により、撮像装置40から受信した画像が送信した認証データに基づくものであるか否かが判断される(ステップ254)。
なお、ステップ253では、例えば非認証端末装置30における表示部35の認証データに基づく表示が、認証データを他の形式に変換されたものであった場合など、認証データに正しく基づくものであるかを解析する。
これにより、ステップ25の非認証端末装置認証ルーチンが終了する。
なお、ステップ254により、否定(N)の判断がされた場合、つまり撮像装置40から受信した画像が送信した認証データに基づくものでない場合には、非認証端末装置30からの一時アクセスを拒否する(非認証端末装置を拒否)(ステップ256)。このとき、非認証端末装置30に、許可しない旨の通知を行ってもよい。
次に、ステップ26の「要求者認証ルーチン」を説明する。
図13は、要求者認証ルーチンの一例を説明するフローチャートである。図13では、ステップ25の非認証端末装置認証ルーチンにより非認証端末装置30を許可する判断がなされた(図12のステップ255)後を示す。
図14は、非認証端末装置30における表示部35の表示の一例を説明する図である。図14(a)は、非認証端末装置30が許可された際に表示されるダイアログ、図14(b)は、一時アクセス要求をする要求者を確認する際に表示される要求者の画像とダイアログである。
ステップ262において、肯定(Y)の判断がされた場合、つまり認証済端末装置20の操作者により「はい」の選択ボタンが選択された場合には、認証済端末装置20によって、撮像装置40に要求者の撮像が指示される(ステップ263)。すると、認証済端末装置20により、図14(b)に示す一時アクセス要求をする要求者の画像が受信(取得)される(ステップ264)。すると、認証済端末装置20の表示部25に、図14(b)に示す要求者の画像とダイアログが表示される(ステップ265)。ここでは、要求者の画像に加えて、「許可」と「拒否」との選択ボタンが表示されている。
ステップ266において、肯定(Y)の判断がされた場合、つまり認証済端末装置20の操作者によって「許可」が選択された場合には、要求者が許可される(ステップ267)。一方、ステップ266において、否定(N)の判断がされた場合、つまり認証済端末装置20の操作者によって「拒否」が選択された場合には、要求者が許可されない(ステップ268)。このとき、認証済端末装置20から非認証端末装置30に、要求者を拒否する旨の通知を行ってもよい。
上記においては、一つの撮像装置40にて、非認証端末装置30の表示部35における認証データに基づく表示と、要求者の画像とを撮像するとした。すると、認証データに基づく表示を撮像するときと、要求者の画像とを撮像するときとで、撮像装置40の向きを変更する操作を要する場合がある。よって、非認証端末装置30の表示部35における認証データに基づく表示を撮像する撮像装置と、要求者の画像を撮像する撮像装置とを、別に設けてもよい。このようにすることで、撮像装置を撮像が可能な方向に向けるなどの操作を要しない。このとき、認証データに基づく表示を撮像する撮像デバイスとして、スキャナなど画像を読み取る装置を用いてもよい。また、要求者の画像を撮像する撮像装置として、非認証端末装置30に付属する撮像デバイス(カメラ)を利用してもよい。但し、これらの撮像装置は、認証済端末装置20にネットワーク50を介して接続され、認証済端末装置20からの指示で動作することを要する。
上記においては、撮像装置40は、セキュリティを高めるために、予め定められた設置場所に固定されているとした。しかし、撮像装置40は、登録されているが、移動可能であってもよい。例えば、撮像装置40が、図4に示したように予め登録されたIPアドレスで識別されてもよい。このときは、撮像装置40の配置された場所で、非認証端末装置30を認証することになる。また、図4の撮像装置情報において、設置場所が固定された撮像装置40と設置場所が固定されていない撮像装置とが、混在するようにしてもよい。
上記においては、図4に示したように、撮像装置40は、会議室、実験室に設置されていた。しかし、撮像装置40は、交通、気象、防犯などのために設置された定点観測用の撮像装置40であってもよい。これらの撮像装置40は、予め定められた場所に固定して設置されている。よって、これらを使用しうる者が、撮像装置40として用いてもよい。
Claims (10)
- コンテンツへの一時的なアクセス権の付与に関する認証データを認証対象の端末装置へ送信する認証データ送信部と、
前記認証対象の端末装置において表示された前記認証データに基づく表示を用いて当該認証対象の端末装置の認証を行う認証部と、
ネットワークを介して接続可能な撮像装置を用いて取得された前記認証対象の端末装置の使用者の画像を表示する表示部と、
操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け部と、
を備えることを特徴とする、情報処理装置。 - 前記認証部は、前記認証対象の端末装置において表示された前記認証データに基づく表示を解析して、当該認証対象の端末装置の認証を行うことを特徴とする請求項1に記載の情報処理装置。
- 前記認証部により解析される前記認証データに基づく表示は、当該認証データに基づいて構成された画像であることを特徴とする請求項2に記載の情報処理装置。
- 前記撮像装置は、予め登録された撮像装置であることを特徴とする請求項1に記載の情報処理装置。
- 前記撮像装置は、前記認証対象の端末装置へ前記認証データが前記認証データ送信部から送信される際に、指定されていることを特徴とする請求項4に記載の情報処理装置。
- コンテンツへのアクセス権を有する第1の端末装置と、
ネットワークを介して前記第1の端末装置に接続され、前記コンテンツへのアクセス権を有しない第2の端末装置の使用者を撮像可能な撮像装置と、を備え、
前記第1の端末装置は、
前記第2の端末装置からの要求に応じて前記コンテンツへの一時的なアクセス権の付与に関する認証データを当該第2の端末装置へ送信する認証データ送信部と、
前記第2の端末装置において表示された前記認証データに基づく表示を用いて当該第2の端末装置の認証を行う認証部と、
前記撮像装置により取得された画像を表示する表示部と、
前記第1の端末装置の操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け部と、
を備えることを特徴とする、アクセス制御システム。 - 前記撮像装置は、前記第2の端末装置における前記認証データに基づく表示を撮像して、前記第1の端末装置に送信することを特徴とする請求項6に記載のアクセス制御システム。
- 前記撮像装置は、予め定められた設置場所に固定されていることを特徴とする請求項7に記載のアクセス制御システム。
- 前記認証データに基づく表示を撮像する際に特定された設置場所に応じて、前記第2の端末装置の前記使用者を撮像によって認証することを行わないことを特徴とする請求項8に記載のアクセス制御システム。
- コンピュータに、
コンテンツへの一時的なアクセス権の付与に関する認証データを認証対象の端末装置へ送信する認証データ送信機能と、
前記認証対象の端末装置において表示された前記認証データに基づく表示を用いて当該認証対象の端末装置の認証を行う認証機能と、
ネットワークを介して接続可能な撮像装置を用いて取得された前記認証対象の端末装置の使用者の画像を表示する表示機能と、
操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け機能と、
を実現させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017172694A JP6981116B2 (ja) | 2017-09-08 | 2017-09-08 | アクセス制御システム |
US16/111,885 US20190081938A1 (en) | 2017-09-08 | 2018-08-24 | Information processing apparatus, access control system, and non-transitory computer readable medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017172694A JP6981116B2 (ja) | 2017-09-08 | 2017-09-08 | アクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019049790A true JP2019049790A (ja) | 2019-03-28 |
JP6981116B2 JP6981116B2 (ja) | 2021-12-15 |
Family
ID=65631820
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017172694A Active JP6981116B2 (ja) | 2017-09-08 | 2017-09-08 | アクセス制御システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190081938A1 (ja) |
JP (1) | JP6981116B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022077449A (ja) * | 2020-11-11 | 2022-05-23 | 株式会社We will | 位置情報を用いた認証システム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220269830A1 (en) * | 2021-02-24 | 2022-08-25 | International Business Machines Corporation | Controlling a display based on a proximity of a portable device |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242492A (ja) * | 2001-02-26 | 2003-08-29 | Bionics Co Ltd | 生体認証装置 |
JP2004341883A (ja) * | 2003-05-16 | 2004-12-02 | Hitachi Ltd | 取引許否判定システム及び方法 |
WO2005024645A1 (ja) * | 2003-08-29 | 2005-03-17 | Yoshiko Kitagawa | 情報処理サーバ及び情報処理方法 |
JP2006270415A (ja) * | 2005-03-23 | 2006-10-05 | Kyocera Mita Corp | 画像処理装置 |
JP2007226827A (ja) * | 2007-04-23 | 2007-09-06 | Nomura Research Institute Ltd | ログイン要求受付装置およびアクセス管理装置 |
JP2007241720A (ja) * | 2006-03-09 | 2007-09-20 | Nec Corp | Imsアクセス権認証方法及び端末装置 |
JP2009193169A (ja) * | 2008-02-12 | 2009-08-27 | Canon Inc | デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体 |
JP2011096182A (ja) * | 2009-11-02 | 2011-05-12 | Seiko Epson Corp | 例外処理管理装置、例外処理管理装置の制御方法およびプログラム |
JP2014164359A (ja) * | 2013-02-21 | 2014-09-08 | Nec Networks & System Integration Corp | 認証システム |
WO2015182059A1 (ja) * | 2014-05-30 | 2015-12-03 | Necソリューションイノベータ株式会社 | 情報処理システム、制御方法およびプログラム記憶媒体 |
JP2016105261A (ja) * | 2014-12-01 | 2016-06-09 | 株式会社DSi | 勤怠監視装置、勤怠管理方法、勤怠管理システムおよびプログラム |
US20160308859A1 (en) * | 2015-04-14 | 2016-10-20 | Blub0X Technology Holdings, Inc. | Multi-factor and multi-mode biometric physical access control device |
-
2017
- 2017-09-08 JP JP2017172694A patent/JP6981116B2/ja active Active
-
2018
- 2018-08-24 US US16/111,885 patent/US20190081938A1/en not_active Abandoned
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003242492A (ja) * | 2001-02-26 | 2003-08-29 | Bionics Co Ltd | 生体認証装置 |
JP2004341883A (ja) * | 2003-05-16 | 2004-12-02 | Hitachi Ltd | 取引許否判定システム及び方法 |
WO2005024645A1 (ja) * | 2003-08-29 | 2005-03-17 | Yoshiko Kitagawa | 情報処理サーバ及び情報処理方法 |
JP2006270415A (ja) * | 2005-03-23 | 2006-10-05 | Kyocera Mita Corp | 画像処理装置 |
JP2007241720A (ja) * | 2006-03-09 | 2007-09-20 | Nec Corp | Imsアクセス権認証方法及び端末装置 |
JP2007226827A (ja) * | 2007-04-23 | 2007-09-06 | Nomura Research Institute Ltd | ログイン要求受付装置およびアクセス管理装置 |
JP2009193169A (ja) * | 2008-02-12 | 2009-08-27 | Canon Inc | デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体 |
JP2011096182A (ja) * | 2009-11-02 | 2011-05-12 | Seiko Epson Corp | 例外処理管理装置、例外処理管理装置の制御方法およびプログラム |
JP2014164359A (ja) * | 2013-02-21 | 2014-09-08 | Nec Networks & System Integration Corp | 認証システム |
WO2015182059A1 (ja) * | 2014-05-30 | 2015-12-03 | Necソリューションイノベータ株式会社 | 情報処理システム、制御方法およびプログラム記憶媒体 |
JP2016105261A (ja) * | 2014-12-01 | 2016-06-09 | 株式会社DSi | 勤怠監視装置、勤怠管理方法、勤怠管理システムおよびプログラム |
US20160308859A1 (en) * | 2015-04-14 | 2016-10-20 | Blub0X Technology Holdings, Inc. | Multi-factor and multi-mode biometric physical access control device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022077449A (ja) * | 2020-11-11 | 2022-05-23 | 株式会社We will | 位置情報を用いた認証システム |
Also Published As
Publication number | Publication date |
---|---|
US20190081938A1 (en) | 2019-03-14 |
JP6981116B2 (ja) | 2021-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101676215B1 (ko) | 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법 | |
JP6882080B2 (ja) | 画像処理装置、方法、プログラム及びシステム | |
RU2343639C2 (ru) | Высоконадежное биометрическое устройство | |
KR100529550B1 (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법 | |
CN112214745A (zh) | 经认证的外部生物特征读取器和验证设备 | |
JP2004518229A (ja) | コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置 | |
JP2009150192A (ja) | 入場制限装置及び入場制限システム | |
KR20030032423A (ko) | 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법 | |
JP6981116B2 (ja) | アクセス制御システム | |
KR102112975B1 (ko) | 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템 | |
US20080301800A1 (en) | System and method for creating a virtual private network using multi-layered permissions-based access control | |
JP2018120375A (ja) | システム及び方法 | |
WO2013118302A1 (ja) | 認証管理システム及び認証管理方法並びに認証管理プログラム | |
JP4111960B2 (ja) | 個人認証システム、個人認証方法及びコンピュータプログラム | |
JP2023030785A (ja) | 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム | |
JP4162668B2 (ja) | 個人認証システム、個人認証方法及びコンピュータプログラム | |
US10387634B1 (en) | System and method for authenticating a person using biometric data | |
JP2022065696A (ja) | 本人確認サーバ、本人確認方法、本人確認プログラム | |
JP5736953B2 (ja) | 情報処理装置、認証システム及びプログラム | |
KR101988365B1 (ko) | 얼굴 인식 시스템 및 그 방법 | |
JP2008085415A (ja) | 認証システム、移動体通信端末、認証装置、および、プログラム | |
JP4829993B2 (ja) | 制御装置、認証システム及びプログラム | |
KR102289145B1 (ko) | 디지털 식별자 위변조 방지 시스템, 방법 및 장치 | |
JP4943186B2 (ja) | 指静脈認証システム | |
JP2011198029A (ja) | 入退室管理システム、入退室管理装置、画像形成装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200717 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210615 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210813 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211019 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211101 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6981116 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |