JP2019049790A - 情報処理装置、アクセス制御システム及びプログラム - Google Patents

情報処理装置、アクセス制御システム及びプログラム Download PDF

Info

Publication number
JP2019049790A
JP2019049790A JP2017172694A JP2017172694A JP2019049790A JP 2019049790 A JP2019049790 A JP 2019049790A JP 2017172694 A JP2017172694 A JP 2017172694A JP 2017172694 A JP2017172694 A JP 2017172694A JP 2019049790 A JP2019049790 A JP 2019049790A
Authority
JP
Japan
Prior art keywords
terminal device
authentication
authenticated
authentication data
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017172694A
Other languages
English (en)
Other versions
JP6981116B2 (ja
Inventor
圭 大津
Kei Otsu
圭 大津
和仁 藤川
Kazuhito Fujikawa
和仁 藤川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017172694A priority Critical patent/JP6981116B2/ja
Priority to US16/111,885 priority patent/US20190081938A1/en
Publication of JP2019049790A publication Critical patent/JP2019049790A/ja
Application granted granted Critical
Publication of JP6981116B2 publication Critical patent/JP6981116B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】画像による本人認証をしない場合に比べて、一時的なアクセス権の付与に対してセキュリティを高めた情報処理装置などを提供する。
【解決手段】認証済端末装置20は、コンテンツへの一時的なアクセス権の付与に関する認証データを生成する認証データ生成部22と、認証データを非認証端末装置30へ送信する通信部21と、非認証端末装置30において表示された認証データに基づく表示を用いて非認証端末装置30の認証を行う認証部23と、ネットワーク50を介して接続可能な撮像装置40を用いて取得された非認証端末装置30の要求者の画像を表示する表示部25と、操作者によるアクセス権を付与するための操作を受け付ける一時アクセス許可部24とを備える。
【選択図】図1

Description

本発明は、情報処理装置、アクセス制御システム及びプログラムに関する。
特許文献1には、システム利用先を識別するため企業内通信網イントラネット上に配置してある拠点中継端末の機器固有情報をコンテンツ登録・公開装置に置き、ユーザ利用時に閲覧者端末装置からコンテンツ登録・公開装置へ配送されるログインIDおよびパスワードを識別すると共に拠点中継端末機器固有情報から地域を判別する図面管理方法が記載されている。
特許文献2には、画像データの表示機能を有する複数の通信端末と、ドキュメントデータの記憶部と、前記ドキュメントデータを画像データに変換するデータ変換部と、前記複数の通信端末との間で交信する通信部と、前記複数の通信端末を個別に認証する認証部とを有し、前記認証部にて認証済みの認証済通信端末に前記画像データを送信するデータサーバと、を備えるドキュメント閲覧システムが記載されている。
特許文献3には、CPU、位置検出信号受信部、表示部及びメモリを含む計算処理システムが、ユーザからコンテンツの要求を受信し、前記位置検出信号受信部を用いて少なくとも1つの位置検出信号を受信し、受信した前記位置検出信号に基づいて位置を判定し、複数のコンテンツアクセス規則を用いて、要求された前記コンテンツが判定された前記位置からアクセスされることが認証されているか否か判定し、前記コンテンツが判定された前記位置からアクセスされることが認証されている場合に、前記ユーザに要求された前記コンテンツを提供する、方法が記載されている。
特開2007−122307号公報 特開2013−210871号公報 特開2016−119054号公報
ところで、コンテンツへのアクセス権がない者に対して一時的なアクセス権を付与することがあるが、付与対象者が離れた場所にいる場合、セキュリティを高めるために本人認証を強化することが求められることがある。
本発明は、画像による本人認証をしない場合に比べて、一時的なアクセス権の付与に対してセキュリティを高めた情報処理装置などを提供する。
請求項1に記載の発明は、コンテンツへの一時的なアクセス権の付与に関する認証データを認証対象の端末装置へ送信する認証データ送信部と、前記認証対象の端末装置において表示された前記認証データに基づく表示を用いて当該認証対象の端末装置の認証を行う認証部と、ネットワークを介して接続可能な撮像装置を用いて取得された前記認証対象の端末装置の使用者の画像を表示する表示部と、操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け部と、を備えることを特徴とする、情報処理装置である。
請求項2に記載の発明は、前記認証部は、前記認証対象の端末装置において表示された前記認証データに基づく表示を解析して、当該認証対象の端末装置の認証を行うことを特徴とする請求項1に記載の情報処理装置である。
請求項3に記載の発明は、前記認証部により解析される前記認証データに基づく表示は、当該認証データに基づいて構成された画像であることを特徴とする請求項2に記載の情報処理装置である。
請求項4に記載の発明は、前記撮像装置は、予め登録された撮像装置であることを特徴とする請求項1に記載の情報処理装置である。
請求項5に記載の発明は、前記撮像装置は、前記認証対象の端末装置へ前記認証データが前記認証データ送信部から送信される際に、指定されていることを特徴とする請求項4に記載の情報処理装置である。
請求項6に記載の発明は、コンテンツへのアクセス権を有する第1の端末装置と、ネットワークを介して前記第1の端末装置に接続され、前記コンテンツへのアクセス権を有しない第2の端末装置の使用者を撮像可能な撮像装置と、を備え、前記第1の端末装置は、前記第2の端末装置からの要求に応じて前記コンテンツへの一時的なアクセス権の付与に関する認証データを当該第2の端末装置へ送信する認証データ送信部と、前記第2の端末装置において表示された前記認証データに基づく表示を用いて当該第2の端末装置の認証を行う認証部と、前記撮像装置により取得された画像を表示する表示部と、前記第1の端末装置の操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け部と、を備えることを特徴とする、アクセス制御システムである。
請求項7に記載の発明は、前記撮像装置は、前記第2の端末装置における前記認証データに基づく表示を撮像して、前記第1の端末装置に送信することを特徴とする請求項6に記載のアクセス制御システムである。
請求項8に記載の発明は、前記撮像装置は、予め定められた設置場所に固定されていることを特徴とする請求項7に記載のアクセス制御システムである。
請求項9に記載の発明は、前記認証データに基づく表示を撮像する際に特定された設置場所に応じて、前記第2の端末装置の前記使用者を撮像によって認証することを行わないことを特徴とする請求項8に記載のアクセス制御システムである。
請求項10に記載の発明は、コンピュータに、コンテンツへの一時的なアクセス権の付与に関する認証データを認証対象の端末装置へ送信する認証データ送信機能と、前記認証対象の端末装置において表示された前記認証データに基づく表示を用いて当該認証対象の端末装置の認証を行う認証機能と、ネットワークを介して接続可能な撮像装置を用いて取得された前記認証対象の端末装置の使用者の画像を表示する表示機能と、操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け機能と、を実現させるプログラムである。
請求項1記載の発明によれば、画像による本人認証をしない場合に比べて、セキュリティを高めた一時的なアクセス権の付与ができる。
請求項2記載の発明によれば、認証データに基づく表示を解析しない場合に比べ、セキュリティがより高められる。
請求項3記載の発明によれば、一意に基づかない場合に比べて、セキュリティがさらに高められる。
請求項4記載の発明によれば、撮像装置を予め登録したものでない場合に比べて、セキュリティがより高められる。
請求項5記載の発明によれば、認証データとともに送信しない場合に比べて、認証対象の端末装置の認証における無駄が省ける。
請求項6記載の発明によれば、画像による本人認証をしない場合に比べて、セキュリティを高めた一時的なアクセス権の付与ができる。
請求項7記載の発明によれば、撮像装置が撮像しない場合に比べて、認証データに基づく表示の検証が容易に行える。
請求項8記載の発明によれば、撮像装置が設置場所に固定されていない場合に比べて、セキュリティがより高められる。
請求項9記載の発明によれば、撮像装置の設置場所に応じないで使用者を認証する場合に比べて、認証がより迅速に行える。
請求項10記載の発明によれば、画像による本人認証をしない場合に比べて、セキュリティを高めた一時的なアクセス権の付与ができる。
本実施の形態が適用されるアクセス制御システムの一例を示す図である。 コンテンツ管理サーバ、認証済端末装置、非認証端末装置及び撮像装置のハードウエア構成を説明する図である。 コンテンツ管理サーバのアクセス管理部が管理するコンテンツ情報の一例を説明する図である。 コンテンツ管理サーバのアクセス管理部が管理する撮像装置情報の一例を説明する図である。 コンテンツ管理サーバのアクセス管理部が管理する一時アクセス情報の一例を説明する図である。 認証済端末装置からのアクセス要求に対する応答を説明するシーケンスチャートである。 非認証端末装置からの一時アクセス要求に対する応答を説明するシーケンスチャートである。 認証データ生成ルーチンの一例を示すフローチャートである。 認証済端末装置の表示部における表示の一例を説明する図である。(a)は、一時アクセス要求がされた際に表示されるダイアログボックスの一例、(b)は、撮像装置を選択する際に表示されるダイアログボックスの一例である。 認証データ表示ルーチンの一例を示すフローチャートである。 非認証端末装置の表示部における表示の一例を説明する図である。(a)は、認証データを受信した際に表示されるダイアログ、(b)は、認証データに基づく表示である。 非認証端末装置認証ルーチンの一例を示すフローチャートである。 要求者認証ルーチンの一例を説明するフローチャートである。 非認証端末装置における表示部の表示の一例を説明する図である。(a)は、非認証端末装置が許可された際に表示されるダイアログ、(b)は、一時アクセス要求をする要求者を確認する際に表示される要求者の画像とダイアログである。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
[アクセス制御システム1]
図1は、本実施の形態が適用されるアクセス制御システム1の一例を示す図である。図1に示すアクセス制御システム1は、コンテンツ管理サーバ10と、認証済端末装置20と、非認証端末装置30と、撮像装置40とを備える。そして、コンテンツ管理サーバ10、認証済端末装置20、非認証端末装置30及び撮像装置40は、ネットワーク50によって互いに接続されている。ここで、認証済端末装置20は、情報処理装置及び第1の端末装置の一例、非認証端末装置30は、認証対象の端末装置及び第2の端末装置の一例である。
まず、コンテンツ管理サーバ10、認証済端末装置20、非認証端末装置30及び撮像装置40について、概略を説明する。
コンテンツ管理サーバ10は、コンテンツを格納するとともに、アクセスすることが予め許可されている者(アクセス権限を有する者)にコンテンツへのアクセスを許可し、アクセスすることが許可されていない者(アクセス権限を有しない者)にコンテンツへのアクセスを許可しないように管理する。コンテンツには、セキュリティレベル(機密性)が高く、漏洩やアクセス権限を有しない人に簡単に見られては困るものがある。
しかし、コンテンツにアクセスすることが予め許可されている者と、アクセスすることが許可されていない者とが、一つの会議などを開催して、一つのコンテンツを共有して、内容を確認することが求められることがある。また、コンテンツにアクセスをすることが許可されていない者に、一時的にコンテンツにアクセスすることが求められることがある。この場合、アクセスすることが許可されていない者に、一時的にアクセスすることを許可することになる。このとき、アクセスすることが許可されていない者が許可された者のいる場所から離れた場所にいることがある。この場合、アクセスすることが許可されていない者を確認(検証)することは容易ではない。このため、なりすましなどによる不正アクセスによって、セキュリティレベルの高いコンテンツが漏洩するおそれがある。
ここでセキュリティとは、コンテンツの機密性を維持するために、コンテンツを漏洩や不正アクセスから守ることをいう。
そこで、本実施の形態では、コンテンツ管理サーバ10に予め認証されていない非認証端末装置30から認証済端末装置20に対して、コンテンツ管理サーバ10に管理されたコンテンツに対して一時的なアクセスの要求(一時アクセス要求)がされた場合、初めに、認証済端末装置20から接続可能な撮像装置40を用いて、一時アクセス要求をした非認証端末装置30を認証する(第1認証)。次に、認証済端末装置20から非認証端末装置30の使用者(以下では要求者と表記する。)を撮影可能な撮像装置40を用いて、一時的アクセス要求をした要求者を認証する(第2認証)。つまり、端末装置の認証と、要求者(本人)の認証とを、撮像装置40を用いた二段階の認証により、セキュリティを高めている。
なお、一時的とは、コンテンツへのアクセスが終了すると、非認証端末装置30と非認証端末装置30の使用者との認証が取り消されることをいう。よって、再度コンテンツへのアクセスを要求する場合、非認証端末装置30及び非認証端末装置30の使用者の認証が要求される。
ここで、コンテンツとは、文書(ドキュメント)、図面、写真、音楽、音声、映像(動画)、プログラム、データなど、いわゆる電子データであって、記憶装置(後述するコンテンツ格納部12)に記憶されているものをいう。また、コンテンツが管理されているとは、コンテンツにはアクセスすることが許可される条件が設定され、この条件を満たす者がアクセス権限を有して、アクセスできることをいう。アクセスとは、コンテンツを利用することをいう。例えば、コンテンツが文書(ドキュメント)、図面、写真、プログラム、データである場合は、閲覧、編集、加工などをすることをいう。コンテンツが音楽、音声、映像(動画)である場合は、視聴、編集、加工などをすることをいう。
認証済端末装置20は、コンテンツ管理サーバ10から予め認証された端末である。ここで、認証済端末装置20を操作する者(操作者)は、コンテンツ管理サーバ10が管理するコンテンツの管理者、作成者などであって、コンテンツに対してアクセスする権限(アクセス権)を有する。なお、操作者は、コンテンツ管理サーバ10により認証を受けることで、コンテンツへのアクセスが可能になるようにしてもよい。そして、認証済端末装置20の操作者は、後述する非認証端末装置30からの一時アクセス要求に対して一時アクセス権を付与する権限を有する。
非認証端末装置30は、コンテンツ管理サーバ10から予め認証されていない端末である。非認証端末装置30の要求者は、認証済端末装置20に対して、コンテンツ管理サーバ10が管理するコンテンツへのアクセスを要求する。アクセスの許可を得ることにより、コンテンツに一時的にアクセスが可能になる。このとき、認証済端末装置20と非認証端末装置30とで、一つのコンテンツを共有するようにしてもよい。
撮像装置40は、非認証端末装置30の設置された場所に設けられている。そして、撮像装置40は、認証済端末装置20とネットワーク50によって接続されている。認証済端末装置20は、撮像装置40を操作しうるようになっていて、撮像装置40が撮像した画像を認証済端末装置20側での視認や確認(検証)が可能になっている。
セキュリティレベルを高くするためには、撮像装置40は予め定められた場所に固定されていることがよい。つまり、コンテンツを非認証端末装置30からアクセスする場所を限定することで、場所を限定しない場合に比べて、セキュリティレベルが高くなる。ここでは、撮像装置40は、予め定められた場所に固定されているとする。
なお、撮像装置40は、例えば、TV会議システムなどで使用されるカメラ、表示装置(モニタ)に組み込まれたカメラ、卓上カメラなどであってよい。
ネットワーク50は、電子データが送受信可能な通信回線であればよい。ネットワーク50は、専用通信網でもよく、IPアドレスなど指定された機器(コンテンツ管理サーバ10、認証済端末装置20、非認証端末装置30、撮像装置40を含む。)にデータの送受信が可能なインターネットなどでよい。
以下、図1を参照して、コンテンツ管理サーバ10、認証済端末装置20、非認証端末装置30及び撮像装置40の機能構成を順に説明する。
コンテンツ管理サーバ10は、ネットワーク50とのインターフェイスである通信部11、コンテンツを格納するコンテンツ格納部12、コンテンツへのアクセスを管理するアクセス管理部13、コンテンツに対するアクセス権を認証するアクセス権認証部14、コンテンツに対する一時的なアクセス権(一時アクセス権)を付与する一時アクセス権発行部15、及び、これらを制御する制御部16を備える。
認証済端末装置20は、ネットワーク50とのインターフェイスである通信部21、非認証端末装置30からの一時アクセス要求に対応して認証データを生成する認証データ生成部22、送信した認証データに基づいて非認証端末装置30を認証する認証部23、一時アクセスを許可する一時アクセス許可部24、アクセス制御のためのデータやコンテンツなどを表示する表示部25、及び、これらを制御する制御部26を備える。ここで、通信部21及び認証データ生成部22が、認証データ送信部の一例、一時アクセス許可部24が操作受け付け部の一例である。
非認証端末装置30は、ネットワーク50とのインターフェイスである通信部31、コンテンツ管理サーバ10が管理するコンテンツに一時的にアクセスするための一時アクセス要求を生成する一時アクセス要求生成部32、受信した認証データに基づく表示を形成する認証データ表示形成部33、コンテンツ管理サーバ10にアクセス要求を行うアクセス要求部34、認証済端末装置20から送信される認証データに基づく表示やコンテンツ管理サーバ10から送信されるコンテンツを表示する表示部35、及び、これらを制御する制御部36を備える。
撮像装置40は、ネットワーク50とのインターフェイスである通信部41、画像を撮像する撮像部42、及び、これらを制御する制御部43を備える。撮像装置40は、非認証端末装置30の近傍に配置され、少なくとも非認証端末装置30を用いて一時アクセス要求する要求者の画像を撮像できるものであればよい。ここでは、撮像装置40は、非認証端末装置30において認証データに基づいた表示も撮像できるとする。なお、撮像部42が撮像する画像は、静止画像であってもよく、動画像(映像)であってもよい。
図2は、コンテンツ管理サーバ10、認証済端末装置20、非認証端末装置30及び撮像装置40のハードウエア構成100を説明する図である。
ハードウエア構成100は、CPU101、ROM102、RAM103、HDD104、通信用入出力インターフェイス(通信IF)105、入出力インターフェイス(入出力IF)106、入出力IF106に接続されたディスプレイ107、入出力IF106に接続された入力デバイス108、入出力IF106に接続された撮像デバイス109、及び、バス110を備える。
ROM102は、電源の供給がない場合でも記憶した(書き込まれた)データを保持する不揮発メモリである。ROM102は、例えば、EPROM、EEPROM、フラッシュメモリなどである。ROM102は、コンテンツ管理サーバ10、認証済端末装置20及び非認証端末装置30をそれぞれ動作させるアプリケーションソフトウエア(プログラム)やプログラムが用いる定数や変数の初期値などのデータを記憶する。
RAM103は、電源の供給が絶たれると記憶したデータが失われる揮発メモリである。RAM103は、ROM102より、記憶容量が大きく、データの読み書きが高速である。RAM103は、例えばDRAMである。RAM103は、ROM102に記憶されたプログラムやデータが読み出され、実行可能な状態に展開されて書き込まれるとともに、コンテンツ管理サーバ10、認証済端末装置20及び非認証端末装置30を動作させるためのデータを記憶するワークエリアとして使用される。
HDD104は、電源の供給がない場合でも記憶した(書き込まれた)データを保持する書き換え可能の不揮発メモリであって、大容量のデータが記憶できる。
通信IF105は、図1で示したネットワーク50とのインターフェイスである。
入出力IF106は、ディスプレイ107、入力デバイス108及び撮像デバイス109に接続されている。ディスプレイ107は、画像を視認することが可能なLCDなどである。入力デバイス108は、操作者(使用者)がCPU101に指示を与えるためのデバイスであって、キーボード、タッチパネル、スイッチなどである。撮像デバイスは、画像(静止画、映像(動画))を撮像するデバイスであって、いわゆるカメラである。カメラは、CCD、CMOSなどの撮像デバイスで構成されていればよい。
バス110は、CPU101、ROM102、RAM103、HDD104、通信IF105、及び、入出力IF106に接続され、CPU101により、プロラムやデータの入出力を可能にする。
CPU101は、電源が投入されると、ROM102に記憶されたプログラムやデータを読み出して、RAM103上に実行可能な状態に展開して書き込む。そして、プログラムを順に実行する。プログラムの実行にともない、HDD104、通信IF105、入出力IF106とデータのやり取りを行う。
上記では、ROM102、RAM103及びHDD104を設けたが、ROM102、RAM103及びHDD104のいくつかを、例えばフラッシュメモリなどの書き換え可能な不揮発メモリによって構成してもよい。また、ROM102、RAM103をCPU101と一体に構成してもよい。この場合、ROM102、RAM103をフラッシュメモリで構成してもよい。
ハードウエア構成100が図1に示すコンテンツ管理サーバ10である場合、CPU101、ROM102及びRAM103によって、アクセス権認証部14、一時アクセス権発行部15、制御部16が構成される。また、HDD104によって、コンテンツ格納部12及びアクセス管理部13が構成される。そして、通信IF105によって、通信部11が構成される。なお、コンテンツ管理サーバ10は、ディスプレイ107又は入力デバイス108を備えなくてもよい。また、コンテンツ管理サーバ10は、撮像デバイス109を備えなくてもよい。ディスプレイ107、入力デバイス108及び撮像デバイス109を備えない場合は、入出力IF106を備えなくてもよい。
また、ハードウエア構成100が図1に示す認証済端末装置20である場合、CPU101、ROM102及びRAM103によって、認証データ生成部22、認証部23及び制御部26が構成される。また、通信IF105によって、通信部21が構成される。そして、ディスプレイ107によって、表示部25が構成され、入力デバイス108によって、一時アクセス許可部24が構成される。なお、認証済端末装置20である場合、HDD104及び撮像デバイス109を備えなくてもよい。
そして、ハードウエア構成100が図1に示す非認証端末装置30である場合、CPU101、ROM102及びRAM103によって、一時アクセス要求生成部32、認証データ表示形成部33、アクセス要求部34及び制御部36が構成される。また、通信IF105によって、通信部31が構成される。そして、ディスプレイ107によって、表示部35が構成される。なお、非認証端末装置30である場合、HDD104及び撮像デバイス109を備えなくてもよい。
さらに、ハードウエア構成100が図1に示す撮像装置40である場合、CPU101、ROM102及びRAM103によって、制御部43が構成される。また、通信IF105によって、通信部41が構成される。そして、撮像デバイス109によって、撮像部42が構成される。なお、撮像装置40である場合、HDD104、ディスプレイ107及び入力デバイス108を備えなくてもよい。
(コンテンツ管理サーバ10のコンテンツ格納部12が格納するコンテンツ及びアクセス管理部13が管理するアクセス管理データ)
図3は、コンテンツ管理サーバ10のアクセス管理部13が管理するコンテンツ情報の一例を説明する図である。コンテンツ管理サーバ10のコンテンツ格納部12が格納するコンテンツは、共同で開発する製品に関連する文書(ドキュメント)であるとする。ここでは一例として、共同で開発する製品に関する共同開発工程表、外部仕様、及び詳細設計図が、機密として格納されている。また、この製品を展示する展示会プログラム、展示会会場設営設計図が、機密の指定なしで格納されている。
アクセス管理部13は、コンテンツ番号(No.)、コンテンツ名、格納先、アクセス許可先及び撮像装置(撮像装置40)を関連付けた、コンテンツ情報を格納する。ここで、Group−Aは、例えば管理グループ、Group−Bは、例えば開発グループ、Group−Cは、例えば広報グループである。そして、User−1、User−2は、特定の個人である。なお、関連付けられた撮像装置は、その設置された場所で一時アクセスが可能であることを示す。
例えば、No.D−1のコンテンツは、コンテンツ名が「共同開発工程表(機密)」であって、コンテンツ格納部12の「/機密/共同開発/管理」で識別される格納先に格納されている。そして、このコンテンツは、Group−A及びGroup−Bに属する者にアクセスが許可されている。さらに、一時アクセスは、撮像装置C−1、C−2が設けられた場所に限定されている。
同様に、No.D−2のコンテンツは、コンテンツ名が「外部仕様(機密)」であって、コンテンツ格納部12の「/機密/共同開発/外部仕様」で識別される格納先に格納されている。そして、このコンテンツは、Group−Bに属する者とUser−1にアクセスが許可されている。さらに、一時アクセスは、撮像装置C−3、C−4が設けられた場所に限定されている。また、No.D−3のコンテンツは、コンテンツ名が「詳細設計書(機密)」であって、コンテンツ格納部12の「/機密/共同開発/詳細設計」で識別される格納先に格納されている。そして、このコンテンツは、Group−Bに属する者とUser−2にアクセスが許可されている。さらに、一時アクセスは、撮像装置C−3、C−4が設けられた場所に限定されている。
これに対して、No.D−4のコンテンツは、コンテンツ名が「展示会プログラム」であって、コンテンツ格納部12の「/展示会」で識別される格納先に格納されている。そして、このコンテンツは、Group−Cに属する者にアクセスが許可されている。しかし、一時アクセスの撮像装置40が指定されていないので、一時アクセスの場所の制限がない。同様に、No.D−5のコンテンツは、コンテンツ名が「展示会会場設営設計図」であって、コンテンツ格納部12の「/展示会」で識別される格納先に格納されている。そして、このコンテンツは、Group−Cに属する者にアクセスが許可されている。しかし、一時アクセスの撮像装置40が指定されていないので、場所の制限がない。
図4は、コンテンツ管理サーバ10のアクセス管理部13が管理する撮像装置情報の一例を説明する図である。アクセス管理部13は、撮像装置40の番号(No.)、撮像装置名、設置場所及びIPアドレスを関連付けた、撮像装置情報を格納する。
例えば、No.C−1の撮像装置40は、撮像装置名が「東京本社19F第一カメラ」、設置場所が「東京本社19F 第一会議室」、IPアドレスがaaa.aaa.aaa.aaaである。No.C−2の撮像装置40は、撮像装置名が「大阪会議室A設置カメラ」、設置場所が「大阪事業所10F 会議室A」、IPアドレスがbbb.bbb.bbb.bbbである。No.C−3の撮像装置40は、撮像装置名が「名古屋実験棟B設置カメラ」、設置場所が「名古屋実験棟 実験室B」、IPアドレスがccc.ccc.ccc.cccである。No.C−4の撮像装置40は、撮像装置名が「北九州研開セ2F会議室C設置カメラ」、設置場所が「北九州研究開発センター2F 会議室C」、IPアドレスがddd.ddd.ddd.dddである。
このように、撮像装置40は、予め定められた場所に固定的に設置されているとする。そして、一時アクセス要求は、固定的に設置された撮像装置40の近傍に設置された非認証端末装置30から行うことに限定している。なお、撮像装置40の識別は、IPアドレスで行われる。
図5は、コンテンツ管理サーバ10のアクセス管理部13が管理する一時アクセス情報の一例を説明する図である。アクセス管理部13は、一時アクセスを許可した許可番号、一時アクセス要求を受け付けた要求受付日時、一時アクセス要求した非認証端末装置30のID(identification:識別子)(要求元端末装置ID)、一時アクセスしたコンテンツのNo.を関連付けた、一時アクセス情報を格納する。一時アクセス情報を管理することにより、管理するコンテンツがいつ、どの非認証端末装置30に開示されたかが分かるようになっている。
例えば、許可番号111111は、要求受付日時がYYYY/M1/D1 h1:m1:s1、要求元端末装置ID(非認証端末装置30)がAAAAAA、コンテンツのNo.がD−1である。許可番号222222は、要求受付日時がYYYY/M2/D2 h2:m2:s2、要求元端末装置ID(非認証端末装置30)がBBBBBB、コンテンツのNo.がD−3である。許可番号012345は、要求受付日時が2017/03/22 14:27:03、要求元端末装置ID(非認証端末装置30)がXXXXXX、コンテンツのNo.がD−2である。
(アクセス制御システム1の動作)
次に、アクセス制御システム1の動作を説明する。
図6は、認証済端末装置20からのアクセス要求に対する応答を説明するシーケンスチャートである。つまり、コンテンツ管理サーバ10と認証済端末装置20との間における動作を説明するシーケンスチャートである。非認証端末装置30は、ここで説明する動作に関係しないが、後述する図7と同様になるように示している。
ここでは、認証済端末装置20から、コンテンツ管理サーバ10に対して、コンテンツ管理サーバ10が管理するコンテンツへのアクセスを要求(アクセス要求)する場合を、図1を参照しつつ説明する。
認証済端末装置20の操作者が、認証済端末装置20にログインする(ステップ11。図6では、S11と表記する。以下同様とする。)。ここで、ログインとは、コンテンツ管理サーバ10のアクセス権認証部14が、認証済端末装置20の操作者がコンテンツ管理サーバ10で管理されたコンテンツへのアクセスが許可されている者か否かを検証し、アクセスが許可されていると検証した場合に、操作者が要求するコンテンツへのアクセスを許可されることをいう。認証済端末装置20の操作者は、ログインすることにより、アクセスを要求するコンテンツに対して、アクセスすることが許可されている(アクセス権を有する)と認証される。ここでのログインは、例えば、ID、IDとパスワードの組み合わせ、指紋、虹彩などの生体(生体認証)などで行えばよい。
なお、認証済端末装置20は、コンテンツ管理サーバ10により予め認証されている。さらに、認証済端末装置20の操作者は、コンテンツの管理者、作成者などである。このことから、操作者については、上記の認証方法で、セキュリティが確保される。つまり、認証済端末装置20からのコンテンツのアクセス要求に対しては、認証済端末装置20の操作者の認証のみが要求される。
認証済端末装置20へログインすると、操作者により、コンテンツ管理サーバ10に対して、コンテンツへのアクセスが要求(アクセス要求)される(ステップ12)。
すると、コンテンツ管理サーバ10によって、アクセス要求されたコンテンツが認証済端末装置20に送信される(ステップ13)。
これにより、認証済端末装置20において、操作者により、アクセス要求したコンテンツへのアクセスが可能になる。例えば、コンテンツが文書(ドキュメント)であれば、認証済端末装置20の表示部25(図1参照)に文書(ドキュメント)が表示される(ステップ14)。
ここで、コンテンツ管理サーバ10によって、操作者がログインした後、操作者によるアクセスが許可されたコンテンツの一覧(コンテンツ一覧)が認証済端末装置20に送信されてもよい。そして、操作者によって、コンテンツ一覧からアクセスしたいコンテンツが選択されて、アクセス要求が行われてもよい。
なお、ステップ12において、認証済端末装置20の表示部25に、コンテンツ管理サーバ10が管理するコンテンツの一覧(コンテンツ一覧)が表示されてもよい。そして、操作者がコンテンツ一覧を参照して、アクセス要求するコンテンツを選択した際に、コンテンツ管理サーバ10のアクセス権認証部14によって、操作者がコンテンツに対してアクセス権を有するか否かを検証するようにしてもよい。
図7は、非認証端末装置30からの一時アクセス要求に対する応答を説明するシーケンスチャートである。つまり、コンテンツ管理サーバ10、認証済端末装置20及び非認証端末装置30の間における動作を説明するシーケンスチャートである。なお、図7における一部のルーチンについては、後に詳述する。
非認証端末装置30は、前述したようにコンテンツへの一時的なアクセスを要求(一時アクセス要求)する端末である。つまり、非認証端末装置30は、図4に示した撮像装置40の設置場所のように、認証済端末装置20が設置されていない会議室や実験室などに設置され、コンテンツに一時アクセス要求する場合に用いられる。
ここでは、非認証端末装置30から、コンテンツ管理サーバ10が管理するコンテンツへの一時的なアクセスを要求(一時アクセス要求)する場合を、図1を参照しつつ説明する。
まず、図6のステップ11と同様に、認証済端末装置20に、操作者がログインしているとする。よって、ステップ11と表記する。すなわち、コンテンツ管理サーバ10によって、操作者は、管理するコンテンツにアクセスすることが許されている。
コンテンツ管理サーバ10が管理するコンテンツへの一時アクセス要求する要求者によって、非認証端末装置30の一時アクセス要求生成部32(図1参照)から認証済端末装置20に対して、コンテンツ管理サーバ10が管理するコンテンツの一時アクセス要求が行われる(ステップ21)。すると、認証済端末装置20おける認証データ生成部22(図1参照)によって、非認証端末装置30を検証して認証するための認証データを生成する認証データ生成ルーチンが実行される(ステップ22)。そして、認証済端末装置20によって、生成された認証データが非認証端末装置30に送信される(ステップ23)。
すると、非認証端末装置30の認証データ表示形成部33(図1参照)によって、認証済端末装置20から受信した認証データに基づいた表示を表示部35(図1参照)にする認証データ表示ルーチンが実行される(ステップ24)。
ここで、認証データに基づいた表示とは、撮像装置40によって撮像されて、認証済端末装置20に送信された際、認証済端末装置20において、認証データに基づく表示であることが一意に検証されるものであればよい。例えば、認証データに基づいた表示とは、認証データが文字や番号であれば、文字や番号がそのままの表示や、認証データに基づいて他の形式に変換(構成)されたものであってもよい。他の形式に変換したものとしては、一次元バーコード、二次元バーコード、QRコード(登録商標)などのコードや認証データが埋め込まれた絵柄などの画像があげられる。このような画像にすると、認証データが直接認識されにくくなる。
次に、認証済端末装置20における認証部23により、非認証端末装置30を認証する非認証端末装置認証ルーチンが実行される(ステップ25)。
ステップ25の非認証端末装置認証ルーチンにより非認証端末装置30が認証されると、認証済端末装置20によって、非認証端末装置30からの一時アクセス要求の要求者を認証する要求者認証ルーチンが実行される(ステップ26)。
ステップ26の要求者認証ルーチンにより、一時アクセス要求の要求者が認証されると、認証済端末装置20の操作者により、一時アクセス許可部24が操作される。これにより、コンテンツ管理サーバ10に対して、一時アクセス権の発行が要求(一時アクセス権発行要求)される(ステップ27)。すると、コンテンツ管理サーバ10の一時アクセス権発行部15により、一時アクセス権が発行される(ステップ28)。そして、発行した一時アクセス権が認証済端末装置20に送信される。
ここで、認証済端末装置20の操作者による一時アクセス許可部24の操作とは、操作者が、一時アクセス権を付与するために一時アクセス許可部24を操作することをいう。一時アクセス許可部24とは、図2の入力デバイス108で構成されている。つまり、操作者が入力デバイス108を操作することで、許可が与えられる。入力デバイス108は、例えば、キーボード、タッチパネル、スイッチなどである。
認証済端末装置20から、受信した一時アクセス権が非認証端末装置30に送信される(ステップ29)。非認証端末装置30から、受信した一時アクセス権とともに、コンテンツ管理サーバ10に対して、コンテンツへのアクセスが要求される(ステップ30)。すると、コンテンツ管理サーバ10のアクセス権認証部14により、一時アクセス権があるか否かが判断される(ステップ31)。
ステップ31において肯定(Y)の判断がされた場合、つまり一時アクセス権がある場合には、コンテンツ管理サーバ10のコンテンツ格納部12から、一時アクセス要求されたコンテンツが非認証端末装置30に送信される(ステップ32)。これにより、非認証端末装置30からの要求者は、一時アクセス要求したコンテンツへのアクセスが可能となる。なお、コンテンツがドキュメントである場合には、表示部35に、要求したコンテンツが表示される(ステップ33)。
なお、ステップ31において否定(N)の判断がされた場合、つまり一時アクセス権がない場合には、アクセスが許可さない(拒否される)。このとき、非認証端末装置30に対して、アクセスが拒否されたことが通知(表示など)されてもよい。
以下では、ステップ22の「認証データ生成ルーチン」、ステップ24の「認証データ表示ルーチン」、ステップ25の「非認証端末装置認証ルーチン」、ステップ26の「要求者認証ルーチン」を説明する。
(認証データ生成ルーチン)
まず、ステップ22の「認証データ生成ルーチン」を説明する。
図8は、認証データ生成ルーチンの一例を示すフローチャートである。図8では、非認証端末装置30から一時アクセス要求(図7のステップ21)がされた後の認証済端末装置20における動作を示す。なお、一例として、図3に示すNo.D−2のコンテンツ名「外部仕様(機密)」が一時アクセス要求されたとする。
図9は、認証済端末装置20の表示部25における表示の一例を説明する図である。図9(a)は、一時アクセス要求がされた際に表示されるダイアログボックスの一例、図9(b)は、撮像装置40を選択する際に表示されるダイアログボックスの一例である。なお、ダイアログボックスとは、入力を促すメッセージ、入力のための選択ボタンなどを表示するものである。
非認証端末装置30から一時アクセス要求(図7のステップ21)がされると、認証済端末装置20により、表示部25に図9(a)に例示するダイアログが表示される(ステップ221)。ここでは、端末装置IDがXXXXXXの非認証端末装置30からコンテンツに対して一時アクセス要求がされたことを示すとともに、「許可」と「拒否」との選択ボタンが表示されている。
認証済端末装置20の操作者により、一時アクセス要求されたコンテンツに対して、一時アクセスを許可するか拒否するかが判断される(ステップ222)。認証済端末装置20の操作者は、一時アクセス要求されたコンテンツの管理者又は作成者などであって、このコンテンツの一時アクセスを許可したり、要求者とコンテンツを共有して会議を行おうとしたりする者である。
ステップ222において肯定(Y)の判断がされた場合、つまり認証済端末装置20の操作者により一時アクセスを許可するために「許可」の選択ボタンが選択された場合には、コンテンツ管理サーバ10のアクセス管理部13の管理するコンテンツ情報(図3)に基づいて、認証済端末装置20の表示部25に図9(b)に例示するダイアログが表示される(ステップ223)。例とするNo.D−2のコンテンツは、図3から分かるように、No.C−3の撮像装置40及びNo.C−4の撮像装置40に関連付けられている。No.C−3の撮像装置40は、撮像装置名「名古屋実験棟B設置カメラ」であり、「名古屋実験棟 実験室B」に設置されている。また、No.C−4の撮像装置40は、撮像装置名「北九州研開発セ2F会議室C設置カメラ」であり、「北九州研究開発センター2F 会議室C」に設置されている。よって、図9(b)のダイアログには、撮像装置40の選択枝として、「名古屋実験棟B設置カメラ」と「北九州研開発セ2F会議室C設置カメラ」とが示される。つまり、一時アクセス可能な場所が、撮像装置40の設置場所によって限定される。
認証済端末装置20の操作者により、図9(b)の表示に基づいて、撮像装置40が選択される(ステップ224)。すると、認証済端末装置20の認証データ生成部22によって、認証データが生成される(ステップ225)。
これにより、ステップ22の認証データ生成ルーチンが終了する。
なお、ステップ222において否定(N)の判断がされた場合、つまり認証済端末装置20の操作者により一時アクセスを拒否するために「拒否」の選択ボタンが選択された場合には、非認証端末装置30に一時アクセス要求を却下する通知(例えば、「一時アクセス却下」)が返信される(ステップ226)。
(認証データ表示ルーチン)
次に、ステップ24の「認証データ表示ルーチン」を説明する。
図10は、認証データ表示ルーチンの一例を示すフローチャートである。図10では、認証済端末装置20から非認証端末装置30に認証データが送信された(図7のステップ23)後の非認証端末装置30における動作を示す。
図11は、非認証端末装置30の表示部35における表示の一例を説明する図である。図11(a)は、認証データを受信した際に表示されるダイアログ、図11(b)は、認証データに基づく表示である。
認証済端末装置20から非認証端末装置30に認証データが送信される(図7のステップ23)と、非認証端末装置30の表示部35に図11(a)に例示するダイアログが表示される(ステップ241)。ここでは、一時アクセス要求が許可されたこと(「一時アクセス要求が許可されました。」)、使用される撮像装置40(「撮像装置:名古屋実験棟B設置カメラ」)、認証データの表示を促すメッセージ(「認証データを表示しますか?」)、及び、「する」と「しない」との選択ボタンが表示されている。
非認証端末装置30から一時アクセス要求した要求者により、認証データの表示をするかしないかが判断される(ステップ242)。
ステップ242において肯定(Y)の判断がされた場合、つまり非認証端末装置30の要求者により「する」の選択ボタンが選択された場合には、非認証端末装置30の表示部35に図11(b)が表示される(ステップ243)。これが認証データに基づく表示である。ここでは、非認証端末装置30の端末装置ID(ここでは、XXXXXX)、一時アクセス要求したコンテンツのNo.(ここでは、No.D−2)に加えて、許可番号が表示されている。
これにより、ステップ24の認証データ表示ルーチンが終了する。
なお、ステップ242において否定(N)の判断がされた場合、つまり非認証端末装置30から一時アクセスを要求した要求者により「しない」の選択ボタンが選択された場合には、非認証端末装置30の表示部35には、認証データが表示されない。このとき、非認証端末装置30から、認証済端末装置20に対して一時アクセス要求を取り下げた旨の通知をするようにしてもよい。
このようにすることで、許可されない非認証端末装置30からの一時アクセス要求であることが容易に判断され、一時アクセス要求に対する無駄が省ける。
なお、非認証端末装置30の一時アクセスを要求した要求者により「しない」の選択ボタンが選択される場合としては、図11(a)のダイアログに示された撮像装置40が、要求者の非認証端末装置30の近傍にある撮像装置40と異なる場合である。この場合、要求者の用いる非認証端末装置30では、要求したコンテンツへのアクセスが許可されていないため、要求者は要求したコンテンツにアクセスし得ない。
(非認証端末装置認証ルーチン)
次に、ステップ25の「非認証端末装置認証ルーチン」を説明する。
図12は、非認証端末装置認証ルーチンの一例を示すフローチャートである。図12では、非認証端末装置30の表示部35に認証データが表示された(図10のステップ243)後における認証済端末装置20の動作を示す。
認証済端末装置20により、撮像装置40に非認証端末装置30の表示部35に表示された認証データ(図11(b))を撮像する指示がされる(ステップ251)。次に、認証済端末装置20により、撮像装置40が撮像した画像が受信される(ステップ252)。
そして、認証済端末装置20の操作者により、撮像装置40から受信した画像が解析される(ステップ253)。そして、認証済端末装置20の操作者により、撮像装置40から受信した画像が送信した認証データに基づくものであるか否かが判断される(ステップ254)。
なお、ステップ253では、例えば非認証端末装置30における表示部35の認証データに基づく表示が、認証データを他の形式に変換されたものであった場合など、認証データに正しく基づくものであるかを解析する。
ステップ254により、肯定(Y)の判断がされた場合、つまり撮像装置40から受信した画像が送信した認証データに基づくものである場合には、非認証端末装置30からの一時アクセスを許可する(非認証端末装置を許可)(ステップ255)。
これにより、ステップ25の非認証端末装置認証ルーチンが終了する。
なお、ステップ254により、否定(N)の判断がされた場合、つまり撮像装置40から受信した画像が送信した認証データに基づくものでない場合には、非認証端末装置30からの一時アクセスを拒否する(非認証端末装置を拒否)(ステップ256)。このとき、非認証端末装置30に、許可しない旨の通知を行ってもよい。
以上においては、ステップ253における撮像装置40から受信した画像の解析、及び、ステップ254の撮像装置40から受信した画像が送信した認証データに基づくものであるか否かの判断は、認証済端末装置20の操作者によって行われた。しかし、認証済端末装置20の認証部23が撮像装置40から受信した画像を解析し判断してもよい。このとき、認証済端末装置20の表示部25に、認証部23が解析の結果又は/及び判定の結果を表示して、操作者に通知するようにすればよい。このようにすることで、認証データに基づく表示が、操作者によって識別しづらいものである場合など、解析が容易になる。また、認証済端末装置20の認証部23が撮像装置40から受信した画像を解析し判断することで、操作者が解析し判断する場合に比べて、精度が向上するとともに、処理時間が短縮されうる。
ここでは、ステップ251において、認証済端末装置20により、撮像装置40に非認証端末装置30の表示部35に表示された認証データに基づく表示を撮像する指示がされるとした。しかし、撮像装置40は、常時映像を撮影しているものであってよく、認証済端末装置20によって、映像に表れる画像から認証データに基づく表示が識別されればよい。この場合、ステップ251を省略してもよい。
(要求者認証ルーチン)
次に、ステップ26の「要求者認証ルーチン」を説明する。
図13は、要求者認証ルーチンの一例を説明するフローチャートである。図13では、ステップ25の非認証端末装置認証ルーチンにより非認証端末装置30を許可する判断がなされた(図12のステップ255)後を示す。
図14は、非認証端末装置30における表示部35の表示の一例を説明する図である。図14(a)は、非認証端末装置30が許可された際に表示されるダイアログ、図14(b)は、一時アクセス要求をする要求者を確認する際に表示される要求者の画像とダイアログである。
認証済端末装置20の表示部25に、図14(a)に示すダイアログが表示される(ステップ261)。ここでは、許可番号(ここでは、012345)、非認証端末装置30が許可されたことを示す「一時アクセス要求の端末装置が許可されました。」の表示、「一時アクセス要求者を確認しますか?」と入力を促すメッセージ、及び、「はい」と「いいえ」との選択ボタンが表示されている。
認証済端末装置20の操作者により、要求者を確認する(「はい」)か否(「いいえ」)かを判断する(ステップ262)。
ステップ262において、肯定(Y)の判断がされた場合、つまり認証済端末装置20の操作者により「はい」の選択ボタンが選択された場合には、認証済端末装置20によって、撮像装置40に要求者の撮像が指示される(ステップ263)。すると、認証済端末装置20により、図14(b)に示す一時アクセス要求をする要求者の画像が受信(取得)される(ステップ264)。すると、認証済端末装置20の表示部25に、図14(b)に示す要求者の画像とダイアログが表示される(ステップ265)。ここでは、要求者の画像に加えて、「許可」と「拒否」との選択ボタンが表示されている。
ここで、認証済端末装置20の操作者によって、認証済端末装置20の表示部25に表示された要求者の画像から、要求者を許可するか否かが判断される(ステップ266)。
ステップ266において、肯定(Y)の判断がされた場合、つまり認証済端末装置20の操作者によって「許可」が選択された場合には、要求者が許可される(ステップ267)。一方、ステップ266において、否定(N)の判断がされた場合、つまり認証済端末装置20の操作者によって「拒否」が選択された場合には、要求者が許可されない(ステップ268)。このとき、認証済端末装置20から非認証端末装置30に、要求者を拒否する旨の通知を行ってもよい。
なお、ステップ262において、否定(N)の判断がされた場合、つまり認証済端末装置20の操作者により「いいえ」の選択ボタンが選択された場合には、ステップ267が実行される。つまり、要求者を画像で確認することなく、要求者が許可される。これは、要求者を画像により認証することを要しない場合に対応する。例えば、認証データに基づく表示を撮像する際に特定された撮像装置40の設置場所が、認証済端末装置20の設置場所と同様にセキュリティが高い場所である場合には、要求者を画像により認証することを要しない場合がある。そこで、認証データに基づく表示を撮像する際に特定された撮像装置40の設置場所に応じて、要求者の画像による認証を省略するようにしてもよい。
ステップ263において、認証済端末装置20によって、撮像装置40に要求者の撮像が指示されるとした。しかし、撮像装置40は、常時映像を撮影しているものであってよく、認証済端末装置20によって、映像に表れる画像から要求者が識別されればよい。この場合、ステップ263を省略してもよい。
以上説明したように、本実施の形態では、非認証端末装置30を認証するとともに、非認証端末装置30から一時アクセス要求する要求者を認証する。そして、非認証端末装置30の認証は、非認証端末装置30の近傍に固定的に配置された撮像装置40が、認証済端末装置20が送信した認証データに基づく表示を撮像して行っている。なお、撮像装置40は、予めコンテンツ管理サーバ10のアクセス管理部13に管理されている。よって、管理された撮像装置40によって、非認証端末装置30が認証される。一時アクセス要求をする端末を限定することでセキュリティが確保しやすい。なお、非認証端末装置30についても、撮像装置40の近傍に固定されていると、さらにセキュリティが確保しやすい。
また、認証済端末装置20の操作者は、非認証端末装置30から一時アクセス要求をする要求者を撮像装置40が撮像した画像によって目視で確認する。これにより、要求者に一時アクセス要求を許可してもよいか否かが判断しやすい。なお、非認証端末装置30からの要求者が、予めコンテンツにアクセスすることが許可されている者である場合、ID、IDとパスワードとの組み合わせ、生体認証などにより認証することでセキュリティを確保することが考えられる。しかし、なりすましなどのおそれを抑制しづらい。
これに対して、本実施の形態で説明したように、撮像装置40を介して要求者を目視することで、要求者の識別が極めて容易かつ正確になる。さらに、予めコンテンツにアクセスすることを許可されていない者、つまりIDなどが登録されていない者に対しても、一時アクセス権を付与しうる。すなわち、一時アクセス権を付与したい者のID、パスワード、生体認証に用いる指紋や虹彩のデータなどを、予め登録しておくことを要しない。
すなわち、本実施の形態では、コンテンツへの一時的なアクセスを要求する者を予め登録することを要することなく、コンテンツへのアクセス権を許可しうる者により、一時的なアクセスを要求する者への一時的なアクセス権の付与の可否判断が容易に行える。
[変形例1]
上記においては、一つの撮像装置40にて、非認証端末装置30の表示部35における認証データに基づく表示と、要求者の画像とを撮像するとした。すると、認証データに基づく表示を撮像するときと、要求者の画像とを撮像するときとで、撮像装置40の向きを変更する操作を要する場合がある。よって、非認証端末装置30の表示部35における認証データに基づく表示を撮像する撮像装置と、要求者の画像を撮像する撮像装置とを、別に設けてもよい。このようにすることで、撮像装置を撮像が可能な方向に向けるなどの操作を要しない。このとき、認証データに基づく表示を撮像する撮像デバイスとして、スキャナなど画像を読み取る装置を用いてもよい。また、要求者の画像を撮像する撮像装置として、非認証端末装置30に付属する撮像デバイス(カメラ)を利用してもよい。但し、これらの撮像装置は、認証済端末装置20にネットワーク50を介して接続され、認証済端末装置20からの指示で動作することを要する。
[変形例2]
上記においては、撮像装置40は、セキュリティを高めるために、予め定められた設置場所に固定されているとした。しかし、撮像装置40は、登録されているが、移動可能であってもよい。例えば、撮像装置40が、図4に示したように予め登録されたIPアドレスで識別されてもよい。このときは、撮像装置40の配置された場所で、非認証端末装置30を認証することになる。また、図4の撮像装置情報において、設置場所が固定された撮像装置40と設置場所が固定されていない撮像装置とが、混在するようにしてもよい。
[変形例3]
上記においては、図4に示したように、撮像装置40は、会議室、実験室に設置されていた。しかし、撮像装置40は、交通、気象、防犯などのために設置された定点観測用の撮像装置40であってもよい。これらの撮像装置40は、予め定められた場所に固定して設置されている。よって、これらを使用しうる者が、撮像装置40として用いてもよい。
1…アクセス制御システム、10…コンテンツ管理サーバ、11、21、31、41…通信部、12…コンテンツ格納部、13…アクセス管理部、14…アクセス権認証部、15…一時アクセス権発行部、16、26、36、43…制御部、20…認証済端末装置、22…認証データ生成部、23…認証部、24…一時アクセス許可部、25、35…表示部、30…非認証端末装置、32…一時アクセス要求生成部、33…認証データ表示形成部、34…アクセス要求部、40…撮像装置、42…撮像部、50…ネットワーク、100…ハードウエア構成

Claims (10)

  1. コンテンツへの一時的なアクセス権の付与に関する認証データを認証対象の端末装置へ送信する認証データ送信部と、
    前記認証対象の端末装置において表示された前記認証データに基づく表示を用いて当該認証対象の端末装置の認証を行う認証部と、
    ネットワークを介して接続可能な撮像装置を用いて取得された前記認証対象の端末装置の使用者の画像を表示する表示部と、
    操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け部と、
    を備えることを特徴とする、情報処理装置。
  2. 前記認証部は、前記認証対象の端末装置において表示された前記認証データに基づく表示を解析して、当該認証対象の端末装置の認証を行うことを特徴とする請求項1に記載の情報処理装置。
  3. 前記認証部により解析される前記認証データに基づく表示は、当該認証データに基づいて構成された画像であることを特徴とする請求項2に記載の情報処理装置。
  4. 前記撮像装置は、予め登録された撮像装置であることを特徴とする請求項1に記載の情報処理装置。
  5. 前記撮像装置は、前記認証対象の端末装置へ前記認証データが前記認証データ送信部から送信される際に、指定されていることを特徴とする請求項4に記載の情報処理装置。
  6. コンテンツへのアクセス権を有する第1の端末装置と、
    ネットワークを介して前記第1の端末装置に接続され、前記コンテンツへのアクセス権を有しない第2の端末装置の使用者を撮像可能な撮像装置と、を備え、
    前記第1の端末装置は、
    前記第2の端末装置からの要求に応じて前記コンテンツへの一時的なアクセス権の付与に関する認証データを当該第2の端末装置へ送信する認証データ送信部と、
    前記第2の端末装置において表示された前記認証データに基づく表示を用いて当該第2の端末装置の認証を行う認証部と、
    前記撮像装置により取得された画像を表示する表示部と、
    前記第1の端末装置の操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け部と、
    を備えることを特徴とする、アクセス制御システム。
  7. 前記撮像装置は、前記第2の端末装置における前記認証データに基づく表示を撮像して、前記第1の端末装置に送信することを特徴とする請求項6に記載のアクセス制御システム。
  8. 前記撮像装置は、予め定められた設置場所に固定されていることを特徴とする請求項7に記載のアクセス制御システム。
  9. 前記認証データに基づく表示を撮像する際に特定された設置場所に応じて、前記第2の端末装置の前記使用者を撮像によって認証することを行わないことを特徴とする請求項8に記載のアクセス制御システム。
  10. コンピュータに、
    コンテンツへの一時的なアクセス権の付与に関する認証データを認証対象の端末装置へ送信する認証データ送信機能と、
    前記認証対象の端末装置において表示された前記認証データに基づく表示を用いて当該認証対象の端末装置の認証を行う認証機能と、
    ネットワークを介して接続可能な撮像装置を用いて取得された前記認証対象の端末装置の使用者の画像を表示する表示機能と、
    操作者による前記一時的なアクセス権を付与するための操作を受け付ける操作受け付け機能と、
    を実現させるプログラム。
JP2017172694A 2017-09-08 2017-09-08 アクセス制御システム Active JP6981116B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017172694A JP6981116B2 (ja) 2017-09-08 2017-09-08 アクセス制御システム
US16/111,885 US20190081938A1 (en) 2017-09-08 2018-08-24 Information processing apparatus, access control system, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017172694A JP6981116B2 (ja) 2017-09-08 2017-09-08 アクセス制御システム

Publications (2)

Publication Number Publication Date
JP2019049790A true JP2019049790A (ja) 2019-03-28
JP6981116B2 JP6981116B2 (ja) 2021-12-15

Family

ID=65631820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017172694A Active JP6981116B2 (ja) 2017-09-08 2017-09-08 アクセス制御システム

Country Status (2)

Country Link
US (1) US20190081938A1 (ja)
JP (1) JP6981116B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022077449A (ja) * 2020-11-11 2022-05-23 株式会社We will 位置情報を用いた認証システム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220269830A1 (en) * 2021-02-24 2022-08-25 International Business Machines Corporation Controlling a display based on a proximity of a portable device

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242492A (ja) * 2001-02-26 2003-08-29 Bionics Co Ltd 生体認証装置
JP2004341883A (ja) * 2003-05-16 2004-12-02 Hitachi Ltd 取引許否判定システム及び方法
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2006270415A (ja) * 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
JP2009193169A (ja) * 2008-02-12 2009-08-27 Canon Inc デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体
JP2011096182A (ja) * 2009-11-02 2011-05-12 Seiko Epson Corp 例外処理管理装置、例外処理管理装置の制御方法およびプログラム
JP2014164359A (ja) * 2013-02-21 2014-09-08 Nec Networks & System Integration Corp 認証システム
WO2015182059A1 (ja) * 2014-05-30 2015-12-03 Necソリューションイノベータ株式会社 情報処理システム、制御方法およびプログラム記憶媒体
JP2016105261A (ja) * 2014-12-01 2016-06-09 株式会社DSi 勤怠監視装置、勤怠管理方法、勤怠管理システムおよびプログラム
US20160308859A1 (en) * 2015-04-14 2016-10-20 Blub0X Technology Holdings, Inc. Multi-factor and multi-mode biometric physical access control device

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003242492A (ja) * 2001-02-26 2003-08-29 Bionics Co Ltd 生体認証装置
JP2004341883A (ja) * 2003-05-16 2004-12-02 Hitachi Ltd 取引許否判定システム及び方法
WO2005024645A1 (ja) * 2003-08-29 2005-03-17 Yoshiko Kitagawa 情報処理サーバ及び情報処理方法
JP2006270415A (ja) * 2005-03-23 2006-10-05 Kyocera Mita Corp 画像処理装置
JP2007241720A (ja) * 2006-03-09 2007-09-20 Nec Corp Imsアクセス権認証方法及び端末装置
JP2007226827A (ja) * 2007-04-23 2007-09-06 Nomura Research Institute Ltd ログイン要求受付装置およびアクセス管理装置
JP2009193169A (ja) * 2008-02-12 2009-08-27 Canon Inc デバイス管理システム、デバイス管理方法、情報処理装置、情報処理方法、プログラムおよび記憶媒体
JP2011096182A (ja) * 2009-11-02 2011-05-12 Seiko Epson Corp 例外処理管理装置、例外処理管理装置の制御方法およびプログラム
JP2014164359A (ja) * 2013-02-21 2014-09-08 Nec Networks & System Integration Corp 認証システム
WO2015182059A1 (ja) * 2014-05-30 2015-12-03 Necソリューションイノベータ株式会社 情報処理システム、制御方法およびプログラム記憶媒体
JP2016105261A (ja) * 2014-12-01 2016-06-09 株式会社DSi 勤怠監視装置、勤怠管理方法、勤怠管理システムおよびプログラム
US20160308859A1 (en) * 2015-04-14 2016-10-20 Blub0X Technology Holdings, Inc. Multi-factor and multi-mode biometric physical access control device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022077449A (ja) * 2020-11-11 2022-05-23 株式会社We will 位置情報を用いた認証システム

Also Published As

Publication number Publication date
US20190081938A1 (en) 2019-03-14
JP6981116B2 (ja) 2021-12-15

Similar Documents

Publication Publication Date Title
KR101676215B1 (ko) 추가적 검증에 의해 아날로그 디지털 서명으로 전자문서에 사인하는 방법
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
RU2343639C2 (ru) Высоконадежное биометрическое устройство
KR100529550B1 (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 권한 변경 방법
CN112214745A (zh) 经认证的外部生物特征读取器和验证设备
JP2004518229A (ja) コンピュータ・ネットワークのセキュリティを保障する方法およびシステム、並びにネットワーク・コンポーネントへのアクセスを制御するために同システム内で用いられる個人識別装置
JP2009150192A (ja) 入場制限装置及び入場制限システム
KR20030032423A (ko) 공개키 기반 구조 인증시스템에서 생체정보를 이용한인증서 발급 방법
JP6981116B2 (ja) アクセス制御システム
KR102112975B1 (ko) 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템
US20080301800A1 (en) System and method for creating a virtual private network using multi-layered permissions-based access control
JP2018120375A (ja) システム及び方法
WO2013118302A1 (ja) 認証管理システム及び認証管理方法並びに認証管理プログラム
JP4111960B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
JP2023030785A (ja) 多要素認証機能を備えたモバイル端末、制御方法、およびそのプログラム
JP4162668B2 (ja) 個人認証システム、個人認証方法及びコンピュータプログラム
US10387634B1 (en) System and method for authenticating a person using biometric data
JP2022065696A (ja) 本人確認サーバ、本人確認方法、本人確認プログラム
JP5736953B2 (ja) 情報処理装置、認証システム及びプログラム
KR101988365B1 (ko) 얼굴 인식 시스템 및 그 방법
JP2008085415A (ja) 認証システム、移動体通信端末、認証装置、および、プログラム
JP4829993B2 (ja) 制御装置、認証システム及びプログラム
KR102289145B1 (ko) 디지털 식별자 위변조 방지 시스템, 방법 및 장치
JP4943186B2 (ja) 指静脈認証システム
JP2011198029A (ja) 入退室管理システム、入退室管理装置、画像形成装置およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211019

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211101

R150 Certificate of patent or registration of utility model

Ref document number: 6981116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150