KR100852082B1 - 인증 장치, 방법 및 기록 매체 - Google Patents

인증 장치, 방법 및 기록 매체 Download PDF

Info

Publication number
KR100852082B1
KR100852082B1 KR1020057013984A KR20057013984A KR100852082B1 KR 100852082 B1 KR100852082 B1 KR 100852082B1 KR 1020057013984 A KR1020057013984 A KR 1020057013984A KR 20057013984 A KR20057013984 A KR 20057013984A KR 100852082 B1 KR100852082 B1 KR 100852082B1
Authority
KR
South Korea
Prior art keywords
authentication
target
input
information
authentication mechanism
Prior art date
Application number
KR1020057013984A
Other languages
English (en)
Other versions
KR20050101187A (ko
Inventor
간 도리이
Original Assignee
캐논 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 캐논 가부시끼가이샤 filed Critical 캐논 가부시끼가이샤
Publication of KR20050101187A publication Critical patent/KR20050101187A/ko
Application granted granted Critical
Publication of KR100852082B1 publication Critical patent/KR100852082B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

편리성과 시큐러티에 관련된 문제를 해결하기 위한 인증 장치가 개시된다. 본 발명에 따른 인증 장치는 복수의 인증 기구를 구비하는 인증 장치이고, 인증 장치는, 인증 대상의 인증 정보를 입력하는 카드 리더에 의해 입력되어 있는 인증 정보가 복수의 인증 기구를 전환가능한 사용자의 인증 정보인지를 판정하고(S23), 전환가능한 사용자의 인증 정보라고 판정하면 복수의 인증 기구의 일람을 표시하며 (S24), 그 표시 일람에서 선택된 인증 기구를 유효한 인증 기구로서 등록한다(S26).
인증 장치, 카드 리더, 인증 전환, 관리자, 사용자

Description

인증 장치, 방법 및 기록 매체{AUTHENTICATION APPARATUS, METHOD AND RECORDING MEDIUM}
본 발명은 복수의 인증 기구(authentication mechanism)를 구비하고, 이들 인증 기구 중의 1개를 유효하게 하여 사용자를 인증하는 기술에 관한 것이다.
종래에, 사용자가 소정의 사용자인지의 여부를 인증하여, 그 인증된 사용자만이 액세스할 수 있도록 구성함으로써 데이터의 시큐러티를 향상시킨 장치가 알려져 있다. 이러한 장치는 사용자를 인증하기 위한 단일 인증 기구를 구비하는 것만이 아니라, 복수의 인증 기구를 구비할 수도 있다. 이들 인증 기구는 계층적으로 배치될 수 있고, 상위의 인증 기구가 이용되기 전에, 보다 하위의 인증 기구가 사용자를 인증하는데 이용되거나, 혹은 복수의 인증 기구가 병렬로 배치될 수 있으며, 사용자의 인증 없이 복수의 인증 기구 중 어느 하나를 선택할 수 있고, 그 선택된 인증 기구를 이용하여 사용자 인증을 실행한다.
그러나, 이러한 종래의 기술은 편리성과 시큐러티의 관점에서 문제가 있다. 예를 들면, 인증 기구를 계층적으로 배치하는 것으로 인해, 각 계층의 인증 기구를 기동할 때마다 사용자의 인증 정보를 제공할 필요가 있으며, 이는 번거로운 조작이다. 또한 인증 기구를 병렬로 배치하는 것으로 인해, 사용자의 인증없이 인증 기 구가 전환된다. 이는 조작을 용이하게 하지만, 시큐러티의 면에서는 신뢰성이 저하된다고 하는 문제가 있다.
본 발명은 이러한 종래기술의 예들을 감안하여 이루어진 것으로, 편리성과 시큐러티에 관련된 문제를 해결하기 위해, 인증 기구의 전환 기능을 이용할 때에 인증 정보를 즉시 제공하도록 한 것이다.
또한 본 발명의 목적은, 인증 기구를 전환한 후에 사용자가 적절한 인증 정보를 가지고 있지 않기 때문에 장치를 더 이상 사용할 수 없게 되는 상황을 피하기 위해서, 인증 기구의 전환 전에 새로운 인증 기구에 의해서 인증을 확인하는 것이다.
상기 목적을 달성하기 위하여, 본 발명에 따른 인증 장치는 이하와 같은 구성을 구비한다.
즉, 본 발명은 복수의 인증 기구를 구비하는 인증 장치를 제공하며, 이 인증장치는,
인증 대상(user)의 인증 정보를 입력하는 입력 수단;
상기 입력 수단에 의해 입력되어 있는 상기 인증 정보가 상기 복수의 인증 기구를 전환할 수 있는 인증 대상의 인증 정보인지의 여부를 판정하는 판정 수단;
상기 판정 수단에 의해 상기 인증 대상이 전환을 행할 수 있는 대상인 것으로 판정되면 상기 복수의 인증 기구의 일람을 표시하는 표시 제어 수단; 및
상기 표시 제어 수단에 의해 표시되는 상기 일람으로부터 선택되어 있는 인증 기구를 유효한 인증 기구로서 등록하는 등록 수단을 포함하는 것을 특징으로 한다.
또한 상기 목적을 달성하기 위해서 본 발명에 따른 인증 방법은 이하와 같은 단계를 구비한다.
즉, 상기 방법은 인증 대상의 인증 정보를 입력하는 입력 단계;
상기 입력 단계에서 입력되어 있는 인증 대상의 인증 정보를 이용하여 인증 대상이 제1 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제1 시스템을 액세스할 수 있도록 하는 제1 인증 단계;
상기 입력 단계에서 입력되어 있는 인증 대상의 인증 정보를 이용하여 상기 인증 대상이 제2 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제2 시스템을 액세스할 수 있도록 하는 제2 인증 단계;
상기 인증 대상을 상기 제1 시스템의 관리하에서 관리할지 또는 상기 제2 시스템의 관리하에서 관리할지를 제어하는 제어 단계; 및
상기 제2 인증 단계에서 상기 인증 대상의 상기 제2 시스템에 대한 인증이 성공했음을 확인하는 확인 단계를 포함하며,
상기 제1 시스템의 관리하에서 상기 제2 시스템의 관리하로 인증 대상을 이행시키는 명령이 인식되는 경우에, 상기 제어 단계는, 상기 인증 대상이 상기 제2 인증 단계에서 인증되어 있는 것이 상기 확인 단계에서 확인된 것을 조건으로 하여, 상기 제1 시스템의 관리하에서 상기 제2 시스템의 관리하로 상기 인증 대상을 이행시키도록 상기 제1 인증 단계 및 상기 제2 인증 단계를 제어하는 것을 특징으로 한다.
본 발명의 다른 특징 및 이점은 첨부된 도면을 참고하는 이하의 설명으로부터 명확할 것이며, 첨부된 도면에서 유사한 참조 번호는 도면에서 동일 또는 유사한 부분을 나타낸다.
도 1은 본 발명의 실시예에 따른 데이터 처리 장치의 하드웨어 구성을 설명하는 블록도.
도 2는 제1 실시예에 따른 데이터 처리 장치의 기능 구성을 설명하는 기능 블록도.
도 3은 제1 실시예에 따른 데이터 처리 장치에서 카드에 의해 사용자의 인증을 실행하는 경우를 설명하는 기능 블록도.
도 4는 제1 실시예에 따른 데이터 처리 장치에서 카드에 의해 사용자의 인증을 실행하는 경우의 처리를 설명하는 흐름도.
도 5는 제1 실시예에 따른 데이터 처리 장치에서 관리자에 의해 인증 기구를 전환하는 경우를 설명하는 기능 블록도.
도 6은 제1 실시예에 따른 데이터 처리 장치에서 관리자에 의해 인증 기구를 전환하는 경우의 처리를 설명하는 흐름도.
도 7은 본 발명의 제2 실시예에 따른 데이터 처리 장치의 하드웨어 구성을 설명하는 블록도.
도 8은 제2 실시예에 따른 데이터 처리 장치의 기능 구성을 설명하는 기능 블록도.
도 9는 제2 실시예에 따른 데이터 처리 장치에서 사용자의 웹 브라우저를 이용하여 사용자의 인증을 실행하는 경우를 설명하는 기능 블록도.
도 10은 제2 실시예에 따른 데이터 처리 장치에서 사용자의 웹 브라우저를 이용하여 사용자 인증을 실행하는 처리를 설명하는 흐름도.
도 11은 제2 실시예에 따른 데이터 처리 장치에서 관리자의 웹 브라우저를 이용하여 인증 기구를 전환하는 경우를 설명하는 기능 블록도.
도 12는 제2 실시예에 따른 데이터 처리 장치에서 관리자의 웹 브라우저를 이용하여 인증 기구의 전환을 실행하는 처리를 설명하는 흐름도.
도 13은 본 발명의 제3 실시예에 따른 데이터 처리 장치의 기능 구성을 설명하는 기능 블록도.
도 14는 제3 실시예에 따른 데이터 처리 장치에서 사용자 인터페이스를 이용하여 사용자 인증을 실행하는 경우를 설명하는 기능 블록도.
도 15는 제3 실시예에 따른 데이터 처리 장치에서 사용자 인터페이스를 이용하여 사용자 인증을 실행하는 처리를 설명하는 흐름도.
도 16은 제3 실시예에 따른 데이터 처리 장치에서 관리자가 사용자 인터페이스를 이용하여 인증 기구를 전환하는 경우를 설명하는 기능 블록도.
도 17은 제3 실시예에 따른 데이터 처리 장치에서 관리자가 사용자 인터페이 스를 이용하여 인증 기구를 전환하는 처리를 설명하는 흐름도.
이하, 첨부 도면을 참조하여 본 발명의 바람직한 실시예를 상세하게 설명한다. 또한, 본 실시예에서는 데이터 처리 장치에 복수의 인증 기구가 탑재되고, 카드에 의해 실행되는 인증 정보의 제공에 대하여 설명할 것이다. 그러나, 본 발명은 이러한 구성에 국한되지는 않는다.
[제1 실시예]
도 1은 본 발명의 실시예에 따른 데이터 처리 장치의 구성을 나타내는 블록도이다.
본 도면에서, 참조번호 100은 CPU(중앙 연산 장치)로서, 본 실시예에서 설명되는 제어 방법을 실행하는 프로그램에 따라서 후술하는 처리를 실행한다. 참조번호 101은 프로그램 메모리이며, CPU(100)에 의해 실행되는 제어 프로그램이 기억되어 있다. 참조번호 102는 RAM으로서, CPU(100)에 의한 제어 동작의 실행 시에 각종 데이터를 일시적으로 기억하기 위한 메모리 영역(작업 영역)을 제공한다. 참조번호 103은 표시부로서, 사용자로의 메시지 및 메뉴뿐만 아니라 본 실시예에서의 인증 기구의 일람을 표시하는 데 사용된다. 참조번호 104는 카드 리더로서, 사용자에 의해 제시되는 카드를 판독하여, 그 카드에 기억되어 있는 정보가 판독된다. 참조번호 105는 조작 패널을 나타내며, 이 패널은 키보드 및 포인팅 디바이스와 같은 입력 유닛을 구비하고 있고, 후술하는 인증 기구를 선택하는데 이용된다. 참조번호 110은 이들 각 구성요소와 CPU(100)를 접속하고 있는 시스템 버스로서, 데이 터 버스 및 제어 신호 버스 등을 포함하고 있다.
이 이외에도, 프로그램 및 화상 데이터를 기억하는 대용량의 2차 기억 장치(하드디스크 혹은 M0), 처리 결과 등을 인쇄하는 프린터 등을 구비할 수도 있다.
도 2는 제1 실시예에 따른 데이터 처리 장치의 기능의 구현을 예시하는 기능 블록도이다. 제1 실시예에서, 이들 각종 기능은 CPU(100)가 프로그램을 실행함으로써 구현된다.
도 2에서, 참조번호 201은 인증 전환부로서, 관리자명이 등록되어 있는 관리자 데이터베이스(202)를 관리하고, 현재 유효한 인증 기구를 기억한다. 관리자 데이터베이스(202)는 관리자명과 같은 정보를 기억한다. 참조번호 203은 인증 기구 기동부로서, 인증 전환부(201)에 의해 지시된 인증 기구를 선택하여 기동할 수 있다. 참조번호 204 및 205는 이 장치가 탑재되어 있는 복수의 인증 기구 중 2개를 나타내고, 이들 2개의 인증 기구는 각각 제1 시스템을 관리하는 인증 기구 A와 제2 시스템을 관리하는 인증 기구 B로 나타내어지고 있다. 참조번호 206, 207은 사용자명 등의 정보를 기억하는 인증 기구 데이터베이스로서, 이들 데이터베이스는 각각 인증 기구 A(204)용 및 인증 기구 B(205)용이다. 참조번호 208은 사용자 인터페이스 제어부로서, 조작 패널(105)에서의 입력 및 표시부(103)에서의 표시를 제어하여, 사용자에게 메시지 및 경고를 제시한다. 사용자에 의해 카드(209)가 카드 리더(104)에 삽입되면, 카드 리더(104)는 카드 상에 기록되어 있는 사용자명과 같은 정보를 판독할 수 있다. 판독된 카드 정보는 카드 리더(104)로부터 그 시점에서 기동되어 있는 인증 기구(204 혹은 205)에 보내어진다. 이에 따라, 인증 기능 은 대응하는 인증 기구 데이터베이스를 검색하여, 그 카드의 사용자가 그 인증 기구의 사용자로서 등록되어 있는지의 여부를 판정한다. 사용자가 등록되어 있으면, 그 사용자가 인증된다. 카드(209)는 사용자가 갖고 다니는 것이다. 참조번호 210은 관리자, 참조번호 211은 일반 사용자이다. 여기서, 시스템은 별도로 설치된 독립적인 시스템을 포함한다. 그러나, 하나의 시스템에 복수의 인증 레벨에 대응하여 인증 기구가 존재하는 경우도 고려될 수 있다. 예를 들면, 제1 인증 레벨인 사용자 레벨에 대응하는 시스템을 제1 시스템이라고 하고, 제2 인증 레벨인 관리자 레벨에 대응하는 제2 인증 레벨에 대응하는 시스템을 제2 시스템이라고 할 수 있다.
도 3은 본 실시예에 따른 데이터 처리 장치에서의 각 기능부 간의 교환을 설명하는 도면이다.
이 데이터 처리 장치가 기동되는 경우, 우선 인증 기구 기동부(203)로 제어가 넘겨진다. 인증 기구 기동부(203)는 인증 전환부(201)를 유효한 인증 기구에 대하여 조회한다(300). 그 조회에 대한 회답(301)에 의해 인증 기구 A(204) 혹은 인증 기구 B(205)가 지시되면, 인증 기구 기동부(203)는 지시된 인증 기구를 기동한다(302). 도 3에서는, 인증 기구 A(204)가 유효하고 기동되는 경우를 상정하고 있다. 이렇게 기동된 인증 기구 A(204)는 사용자 인터페이스 제어부(208)에 대하여 사용자가 카드 리더(104)에 카드를 삽입하도록 지시하는 카드 삽입 지시 화면을 표시하도록 요구한다(303). 이 요구를 받으면, 사용자 인터페이스 제어부(208)는 그 요구에 따라서 카드의 삽입을 재촉하는 화면을 표시부(103)에 표시한다. 또한, 카드 리더(104)에 삽입하도록 요구되는 카드는 일반 사용자(211)가 소유하고 있고, 인증 기구의 전환이 허용되지 않은 카드라고 상정한다.
사용자(211)의 카드가 카드 리더(104)에 삽입되면(304), 카드 리더 제어부(220)는 그 카드로부터 판독된 인증 정보를 인증 기구 A(204)에 전달한다(305). 이에 따라, 인증 기구 A(204)는 그 인증 정보에 기초하여 인증 기구 A의 인증 기구 데이터베이스(206)를 검색하고(306), 그 사용자의 인증 정보가 인증 기구 A(204)의 데이터베이스(206)에 등록되어 있는지의 여부를 알기 위하여 확인한다. 검색의 결과가 데이터베이스(206)로부터 얻어진다(307). 사용자(211)의 인증 정보가 등록되어 있으면, 그 일반 사용자(211)가 인증되었다고 판정한다.
또한, 인증 기구 A(204)는 신청 및 응답(challenge and response)을 이용한 인증을 실행할 수 있다. 그러나, 인증 형태는 본 발명의 요지가 아니기 때문에, 여기서는 자세하게 설명하지 않는다.
도 4는 도 3에 나타낸 기능 블록도에서의 처리의 흐름을 설명하는 흐름도이다. 이 처리를 실행하는 프로그램은 프로그램 메모리(101)에 기억되어 있고, CPU(100)의 제어 하에 실행된다.
데이터 처리 장치가 기동되면, 우선 단계 S1에서 인증 전환부(201)에 유효한 인증 기구에 대하여 조회가 행해진다. 다음에 제어는 단계 S2로 진행하여, 유효하다고 지시된 인증 기구(여기서는 인증 기구 A(204))를 기동한다. 다음으로 제어는 단계 S3으로 진행하여, 사용자가 카드 리더(104)에 카드를 삽입하도록 지시하는 카드 삽입 지시 화면을 표시부(103)에 표시한다.
다음으로 제어는 단계 S4로 진행하며, 장치는 그 사용자 카드가 카드 리더(104)에 삽입되는 것을 대기한다. 카드가 삽입되면 제어는 단계 S5로 진행하여, 삽입된 카드의 정보를 판독한다. 판독 인증 정보는 단계 S6에서 인증 기구 A(204)에 전달된다. 제어는 다음으로 단계 S7로 진행하여, 인증 기구 A(204)가 인증 정보에 기초하여 인증 기구 A의 데이터베이스(206)를 검색한다. 단계 S8에서 그 사용자의 인증 정보가 인증 기구 A(204)의 데이터베이스(206)에 등록되어 있는지의 여부를 판정한다. 사용자(211)의 인증 정보가 데이터베이스(206)에 등록되어 있으면 인증이 성공하였다고 판단하고, 제어를 단계 S9로 진행하여 일반 사용자(211)가 인증되었다고 판정한다. 한편, 단계 S8에서, 그 사용자의 인증 정보가 인증 기구 A(204)의 데이터베이스(206)에 등록되어 있지 않다고 판단되면 인증이 실패하였다고 판단하고, 제어가 단계 S10으로 진행하여, 그 사용자의 인증이 이루어질 수 없는 것으로 판정한다.
여기서는 인증 기구 A(204)가 선택된 경우를 설명하였다. 그러나, 물론 인증 기구 B(205)가 선택된 경우도 마찬가지 방식으로 실현 가능하다.
다음으로, 도 5의 기능 블록도를 참조하여, 사용자에 의해 인증 기구의 전환이 지시된 경우를 설명한다.
도 5는 본 실시예에 따른 데이터 처리 장치에서 인증 기구가 기동된 후에 사용자(관리자)에 의해 인증 기구의 전환이 허용된 카드를 삽입하는 경우를 설명하는 도면이다. 인증 기구의 전환이 허용된 이러한 카드를 소지하는 사용자를 관리자(210)라고 칭할 것이다. 여기서 사용자는 미리 제1 인증 기구에 사용자 레벨로 이 미 인증되어 있고, 카드를 이용하여 관리자 권한의 인증 레벨을 관리하는 제2 인증 기구로 인증 기구를 전환하는 방식을 예시하고 있다.
또다른 실시예에서, 사용자는 제1 인증 기구에 의해 인증될 필요는 없다. 제1 인증 기구 및 제2 인증 기구와 독립적으로 인증 기구를 변경하는 기구는 관리자 카드의 십입에 의해 기동될 수도 있다. 그리고 인증 기구 선택 화면은 표시부(103)에 나타내어진다. 조작 패널(105)을 통하여 전환 지시를 입력함으로써, 관리자는 인증 기구를 제1 인증 기구로부터 제2 인증 기구로 전환할 수 있다.
관리자 사용자(210)가 카드를 카드 리더(104)에 삽입하면(500), 카드 리더 제어부(220)는 카드에 기록된 정보를 판독한다. 인증 기구의 전환이 허용된 카드라고 판단되면, 카드에 기록된 인증 정보를 인증 전환부(201)에 전달한다(501). 인증 전환부(201)는 전달된 인증 정보에 기초하여 관리자 데이터베이스(202)를 검색한다(502). 카드에 기록된 정보가 관리자 데이터베이스(202)에 등록되어 있으면, 이는 인증이 성공한 것을 의미한다. 인증이 성공하였음이 검색 결과(503)에 기초하여 판정되면, 인증 전환부(202)는 인증 기구의 선택을 재촉하는 화면을 표시하도록 사용자 인터페이스 제어부(208)에 요구한다(504). 이 요구를 전달받으면, 사용자 인터페이스 제어부(208)는 데이터 처리 장치에 탑재된 인증 기구의 일람을 표시부(103)에 표시한다. 관리자 사용자(210)가 표시된 일람에 기초하여 원하는 인증 기구를 선택하면(505), 선택된 인증 기구명이 사용자 인터페이스 제어부(208)로부터 인증 전환부(201)에 보내어지고, 유효한 인증 기구로서 기억된다. 이렇게 기억된 정보는 다음에 데이터 처리 장치가 기동될 때에 인증 기구 기동부(203)에 의해 참조되고, 이 정보에 기초하여 인증 기구가 기동된다.
도 6은 도 5에 나타낸 기능 블록도에서의 처리의 흐름을 설명하는 흐름도이다. 이 처리를 실행하는 프로그램은 프로그램 메모리(101)에 기억되고, CPU(100)의 제어 하에서 실행된다.
우선, 단계 S21에서 카드 리더(104)에 카드가 삽입되어 있는지의 여부를 확인한다. 카드 리더(104)에 카드가 삽입되면 제어는 단계 S22로 진행하여 관리자 사용자(210)가 관리자용의 카드를 카드 리더(104)에 삽입하였는지의 여부, 즉, 인증 기구의 전환이 허용된 카드가 삽입되었는지의 여부를 판단한다. 카드가 삽입되었으면, 제어는 단계 S23으로 진행하여, 그 카드에 기록된 인증 정보를 인증 전환부(201)에 전달하고, 관리자가 관리자 데이터베이스(202)에 등록되어 있는 관리자인지를 판정한다. 카드에 기록된 정보가 관리자 데이터베이스(202)에 등록되어 있는 경우에는, 인증이 성공한 것을 근거로 제어는 단계 S24로 진행한다. 여기서는 인증 기구의 선택을 재촉하는 인증 기구의 일람이 표시부(103)에 표시된다. 다음으로, 제어는 단계 S25로 진행한다. 관리자 사용자(210)가 표시된 일람에 기초하여, 조작 패널(105)을 사용하여 원하는 인증 기구를 선택하면, 선택된 인증 기구명이 유효한 인증 기구로서 기억된다. 이렇게 기억된 정보는 다음에 이 데이터 처리 장치가 기동될 때에 인증 기구 기동부(203)에 의해 참조되고, 그 인증 기구가 기동된다. 그 동안, 사용자 레벨의 제1 인증 기구에서 사용자는 계속하여 인증 상태에 있게 된다. 따라서, 인증이 성공하고 제2 인증 기구명을 유효한 인증 기구로서 기억하는데 응답하여, 인증이 성공한 사용자는 제1 인증 기구의 관리하에서 벗어나게 된다. 이는 이상적인 상황이다. 이에 대한 이유는 다음과 같다. 사용자가 전환 지시에 응답하여 제1 인증 기구의 관리로부터 즉시 벗어나면, 제2 인증 기구로 인증이 실패한 경우에 이용가능한 다른 사용자가 없는 경우에는, 전술한 바와 같이 인증 기구 또는 시스템 전체를 재기동할 수 없거나 또는 시스템을 복귀할 수 없게 될 가능성이 있기 때문이다.
또한, 단계 S22에서 관리자용의 카드가 삽입되지 않았다고 프로그램이 판단한 경우, 혹은 단계 S23에서 카드를 소지하는 사람이 관리자로서 등록되어 있지 않은 경우에, 이는 관리자 사용자(210)에 의해 삽입된 카드가 인증 기구의 전환이 허용된 카드가 아니며, 따라서 더이상의 처리 없이 그대로 처리를 종료한다는 것을 의미한다. 그 동안, 사용자 레벨의 인증 기구에서 사용자는 계속하여 인증 상태이므로, 사용자 레벨의 인증 기구가 관리하는 시스템이 복귀될 수 있다. 경우에 따라서는, 전환 전의 인증 기구하에서 동작하는 시스템에 의해 "인증 전환이 실패했다"는 결과의 표시가 조작 패널(105)에 제시될 수 있다. 여기서 제1 인증 기구의 관리하의 시스템을 제1 시스템이라고 하고, 전환 후의 제2 인증 기구의 관리하의 시스템을 제2 시스템이라고 한다.
또다른 실시예에서, 사용자는 제1 인증 기구에 의해 인증되어 있을 필요는 없을 수도 있다. 제1 인증 기구 및 제2 인증 기구와는 별개인 인증 기구의 변경을 위한 기구는 관리자 카드의 삽입에 의해 기동될 수 있다. 그리고, 인증 기구 선택 화면이 표시부(103)에 나타내어진다. 조작 패널(105)을 통해 전환 지시를 입력함으로써, 관리자는 인증 기구를 제1 인증 기구로부터 제2 인증 기구로 전환할 수 있 다. 따라서, 카드에 기억된 사용자명과 패스워드로 이루어지는 세트 또는 전자 증명서 등 사용자 인증 정보를 입력하는 입력 수단의 적합한 일례인 카드 리더(104) 및 조작 패널; 카드 리더에 입력된 사용자 인증 정보를 이용하여 사용자가 인증 전환하기 전의 제1 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하는 제1 인증 기구; 카드 리더에 입력된 사용자 인증 정보를 이용하여 사용자가 인증 전환 후의 제2 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 사용자가 제2 시스템에 액세스할 수 있도록 하는 제2 인증 기구; 사용자가 제1 시스템의 관리하에서 관리되는지 또는 제2 시스템의 관리하에서 관리되는지를 제어하는 프로그램 메모리(101)에 기억된 제어 프로그램; 및 제2 시스템에 대한 사용자의 인증이 제2 인증 기구에서 성공했음을 확인하는 확인 프로그램을 설명하였다. 또한, 제1 시스템하의 관리로부터 제2 시스템하의 관리로 사용자를 이행시키는 지시를 인식한 경우에, 제어 프로그램은, 사용자가 제2 인증 기구에 의해 인증되었음을 확인 프로그램으로 확인한 것을 조건으로 하여, 제1 시스템하의 관리로부터 제2 시스템하의 관리로 사용자를 이행시키도록 제1 인증 기구 및 상기 제2 인증 기구를 제어한다.
이상 설명한 바와 같이, 제1 실시예에 따르면, 복수의 인증 기구를 구비하는 장치가 제공되며, 이는 유효한 것으로 등록되어 있는 인증 기구를 기동할 수 있고, 기동된 인증 기구에 의해 사용자를 인증할 수 있다. 또한, 복수의 인증 기구 중에서 원하는 인증 기구를 선택하여 사용자를 인증하는데 사용할 수 있다.
[제2 실시예]
제2 실시예에서는 복수의 인증 기구를 탑재한 데이터 처리 장치에서 사용자의 인증을 웹 페이지와 조작 패널(105)의 양자에서 실행하는 경우에 대하여 설명한다.
도 7은 본 발명의 제2 실시예에 따른 데이터 처리 장치의 하드웨어 구성을 나타내는 블록도이다. 제1 실시예와 유사한 구성요소는 동일한 참조번호로서 나타내고 그 설명을 생략한다.
제2 실시예에 따른 데이터 처리 장치에는 통신 회선(71)을 통하여 통신을 실행하는 네트워크 보드(70)가 설치되어 있다.
도 8은 제2 실시예에 따른 데이터 처리 장치의 기능 구현을 예시하는 기능 블록도이다. 제1 실시예와 유사한 구성요소는 동일한 참조번호로 나타내고 있다. 또한, 제1 실시예와 같이, 제2 실시예에서 이들 각 기능부는 CPU(100)가 프로그램을 실행함으로써 구현된다.
참조번호 202는 관리자 데이터베이스로서, 관리자명과 같은 정보가 기억된다. 인증 전환부(201)는 현재 유효한 인증 기구를 기억하고, 그 유효한 인증 기구로 전환될 수 있다. 인증 기구 기동부(203)는 기동되어야 할 인증 기구를 판단하는 기구를 갖는다. 참조번호 204와 205는 데이터 처리 장치에 탑재되어 있는 복수의 인증 기구 중 2개를 나타내고 있으며, 이들 2개의 기구는 각각 인증 기구 A와 인증 기구 B로 나타내어지고 있다. 참조번호 206, 207은 사용자명 등의 정보를 기억하는 인증 기구 데이터베이스이고, 이들 데이터베이스는 각각 인증 기구 A(204)용 및 인증 기구 B(205)용이다. 참조번호 703은 액정 패널 제어부로서, 조작 패널 (105)과 표시부(103)를 제어한다. 참조번호 700은 인증 기구 전환 웹 페이지 제시부로서, 인증 기구를 전환하기 위한 웹 페이지를 구축하고, 관리자(210)가 조작하는 관리자 웹 브라우저(701)에 네트워크를 경유하여 표시 데이터를 제공한다. 인증 기구 전환 웹 페이지 제시부(700)는 관리자(210)를 인증하기 위한 웹 페이지도 제공한다. 참조번호 702는 복수의 인증 기구에 의해 공유되는 인증 기구 웹 페이지 제시부이다. 이 제시부는 사용자를 인증하기 위한 웹 페이지를 사용자(211)가 조작하는 브라우저(704)에 네트워크를 경유하여 제공한다. 관리자 웹 브라우저(701)와 일반 사용자의 웹 브라우저(704)는 사용자에 의해 조작되는 컴퓨터상에서 동작하는 웹 브라우저이고, 물론 이 데이터 처리 장치에는 포함되지 않는다.
도 9는 제2 실시예에 따른 데이터 처리 장치가 기동될 때의 소프트웨어 구성요소(도 8)간의 교환을 설명하는 도면이다.
우선, 데이터 처리 장치가 기동될 때에, 인증 기구 기동부(203)로 제어가 인계된다. 인증 기구 기동부(203)는 무조건적으로 인증 기구 전환 웹 페이지 제시부(700)를 기동한다(801). 인증 기구 기동부(203)는 인증 전환부(201)에 유효한 인증 기구에 대하여 조회한다(802). 그 결과에 의해(803), 인증 기구 A(204) 혹은 인증 기구 B(205)를 기동한다. 도 8에서, 인증 기구 A(204)는 유효하므로, 인증 기구 A(204)가 기동된 경우를 나타내고 있다. 이렇게 기동된 인증 기구 A(204)는 인증 기구 웹 페이지 제시부(702)에 인증 화면을 표시하도록 요구한다(805). 이 요구를 수신하면, 인증 기구 웹 페이지 제시부(702)는 사용자명과 같은 인증 정보를 입력하도록 재촉하는 화면을 표시부(103)에 표시한다. 일반 사용자의 웹 브라 우저(704)를 통하여 사용자에 의해 인증 정보가 입력되면(806, 807), 인증 기구 웹 페이지 제시부(702)는 그 입력된 인증 정보를 인증 기구 A(204)에 전달한다(808). 이에 따라, 인증 기구 A(204)는 그 입력된 인증 정보에 기초하여 인증 기구 A의 인증 기구 데이터베이스(206)를 검색한다(809). 이 검색의 결과(810)에 따라서, 사용자(211)가 인증될지의 여부가 결정되고, 이는 인증 기구 웹 페이지 제시부(702)에 통지된다(811). 인증 기구 A(204)와 인증 기구 웹 페이지 제시부(702)는 신청 및 응답(challenge and response)을 이용하는 인증을 실행할 수 있다. 그러나, 이 인증 형태는 본 발명의 요지가 아니기 때문에, 여기서 상세하게 설명하지는 않는다.
도 10은 도 9에 나타낸 기능 블록도에 있어서의 처리의 흐름을 설명하는 흐름도이다. 이 처리를 실행하는 프로그램은 도 7의 프로그램 메모리(101)에 기억되어 있고, CPU(100)의 제어 하에 실행된다.
이 처리는 데이터 처리 장치를 기동함으로써 개시된다. 단계 S31에서 인증 기구 전환 웹 페이지 제시부(700)를 무조건적으로 기동하여 인증 기구를 전환하기 위한 웹 페이지를 표시한다. 다음으로 제어는 단계 S32으로 진행하여, 인증 전환부(201)에 유효한 인증 기구에 대하여 조회가 행해진다. 단계 S33에서 인증 기구 A(204) 혹은 인증 기구 B(205)가 기동된다. 이렇게 기동된 인증 기구는 사용자명과 같은 인증 정보를 입력하도록 재촉하는 화면을 표시부(103)에 표시한다. 다음으로 제어는 단계 S35로 진행하며, 데이터 처리 장치는 일반 사용자의 웹 브라우저(704)를 통하여 사용자가 인증 정보를 입력하는 것을 대기한다. 인증 정보가 입력 되면, 그 입력된 인증 정보를 유효한 인증 기구에 전달한다. 이에 의해, 그 인증 기구는 입력된 인증 정보에 기초하여 그 인증 기구의 데이터베이스를 검색한다(단계 S36). 이 검색의 결과, 그 사용자명 등이 그 인증 기구 데이터베이스에 등록되어 있으면, 제어는 단계 S38로 진행하여, 그 사용자가 인증된 것으로 판정한다. 반면에, 단계 S37에서 사용자명이 등록되어 있지 않은 경우에는, 제어는 단계 S39로 진행하며, 그 사용자가 인증되지 않은 것으로 판정한다. 이 결과는 인증 기구 웹 페이지 제시부(702)에 통지되고 표시된다.
도 11은 제2 실시예의 데이터 처리 장치가 기동된 후에, 관리자 사용자가 인증 기구를 전환하는 경우를 설명하는 도면이다. 이러한 권한을 갖는 사용자는 관리자라고 하기로 한다.
우선, 관리자 사용자(210)는 관리자 웹 브라우저(701)를 이용하여(901) 인증 기구 전환 웹 페이지 제시부(700)에 액세스한다(902). 이에 따라, 관리자 웹 브라우저(701)에 인증 화면이 표시된다. 따라서, 관리자 사용자(210)는 사용자명과 같은 인증 정보를 입력한다(904, 905). 이렇게 입력된 인증 정보는 인증 기구 전환 웹 페이지 제시부(700)로부터 인증 전환부(201)로 전달된다(910). 전달된 인증 정보에 기초하여, 인증 기구 전환 웹 페이지 제시부(700)는 관리자 데이터베이스(202)를 검색한다(906). 입력된 인증 정보가 관리자 데이터베이스(202)에 그 응답에 따라(907) 등록되어 있는 경우에, 관리자의 인증이 성공한다. 이렇게 인증이 성공하면, 이 데이터 처리 장치에 탑재된 인증 기구의 일람을 게재하는 웹 페이지를 관리자의 웹 브라우저(701)에 제시한다(903). 관리자 사용자(210)가 이 일람을 참조하여 원하는 인증 기구를 선택하면(908), 선택된 인증 기구명이 인증 기구 전환 웹 페이지 제시부(700) 및 인증 전환부(201)에 전달되고(909, 910), 유효한 인증 기구로서 기억된다. 이렇게 기억된 정보는 다음에 그 데이터 처리 장치가 기동될 때에 인증 기구 기동부(203)에 의해 참조되고, 그 유효한 기구로서 기억된 인증 기구가 기동된다.
도 12는 도 11에 나타낸 블록도에서의 제2 실시예에 따른 처리의 흐름을 설명하는 흐름도이다. 이 처리를 실행하는 프로그램은 프로그램 메모리(101)에 기억되어 있고, CPU(100)의 제어 하에 실행된다.
우선 단계 S41에서 관리자 사용자(210)는 관리자 웹 브라우저(701)를 이용하여 인증 기구 전환 웹 페이지 제시부(700)에 액세스하여, 관리자 웹 브라우저(701)에 인증 화면을 표시한다. 다음으로 단계 S42에서 관리자 사용자(210)에 의해 사용자명과 같은 인증 정보가 입력되면, 제어는 단계 S43으로 진행하며, 인증 기구 전환 웹 페이지 제시부(700)에 의해 검색이 수행되어, 입력된 인증 정보가 관리자 데이터베이스(202)에 등록되어 있는지의 여부가 판단된다. 인증 정보가 등록되어 있으면, 제어는 단계 S44로 진행하며, 이 데이터 처리 장치에 탑재된 인증 기구의 일람을 게재하는 웹 페이지를 관리자 웹 브라우저(701)에 제시한다. 이에 따라, 표시부(103)에 그 일람이 표시된다. 그리고 제어는 단계 S45로 진행한다. 관리자(210)가 이 일람을 참조하여 원하는 인증 기구를 선택하면, 제어는 단계 S46으로 진행하며, 선택된 인증 기구명이 인증 기구 전환 웹 페이지 제시부(700) 및 호스트 컴퓨터(200)에 전달되어(909, 910), 유효한 인증 기구로서 등록된다. 이렇게 기억 된 정보는 다음에 데이터 처리 장치가 기동될 때에 인증 기구 기동부(203)에 의해 참조되고, 유효한 기구로서 기억된 인증 기구가 기동된다.
한편, 단계 S43에서는 입력된 인증 정보가 관리자로서 등록되어 있지 않은 경우, 제어가 단계 S47로 진행하며, 그 관리자의 인증 정보가 등록되어 있지 않다는 결과에 대한 표시가 표시부(103)에 제시된다. 또한, 단계 S47의 처리는 도 6의 단계 S22 또는 단계 S23에서 "아니오"인 경우에도 물론 실행될 수 있다.
따라서, 이상 설명한 바와 같이 제2 실시예에 따르면, 복수의 인증 기구를 구비하는 장치가 제공되며, 유효한 것으로 등록되어 있는 인증 기구가 기동되어, 기동된 인증 기구의 웹 페이지가 사용자의 웹 브라우저에 의해 액세스될 수 있고 사용자가 인증될 수 있다.
또한, 인증을 전환하기 위한 웹 페이지에 웹 브라우저를 통해 액세스할 수 있고, 복수의 인증 기구 중에서 원하는 인증 기구를 선택하여 이 인증 기구를 사용자를 인증하는 데 사용할 수 있다.
[제3 실시예]
본 발명의 제3 실시예에 따른 데이터 처리 장치에 대하여 이하에서 설명한다.
도 13은 제3 실시예에 따른 데이터 처리 장치의 기능 구성을 나타내는 기능 블록도이다. 전술한 실시예에서와 유사한 구성요소는 동일한 기호 또는 참조번호로 나타내고 있다. 또한, 제3 실시예에 따른 데이터 처리 장치의 하드웨어 구성은 전술한 제1 실시예에서와 유사하므로 그 설명을 생략한다. 제3 실시예는 사용자의 인증이 사용자 인터페이스 제어부(208)에 의해 제어되는 조작 패널(105)로부터의 입력에 의해 실행되는 것을 특징으로 한다.
인증 전환부(201)는 현재 유효한 인증 기구를 기억하고 있다. 인증 기구 기동부(2O3)는 이 인증 전환부(2O1)에서의 유효한 인증 기구를 나타내는 정보에 기초하여 유효한 인증 기구를 기동한다. 참조번호 204와 205는 데이터 처리 장치에 탑재되어 있는 복수의 인증 기구 중 2개를 나타내고, 이들 2개의 기구는 각각 인증 기구 A와 인증 기구 B로 나타내어진다. 참조번호 206과 207은 각 인증 기구마다 사용자명과 같은 정보를 기억하고 있는 인증 기구 데이터베이스이고, 이들 데이터베이스는 각각 인증 기구 A(204)용 및 인증 기구 B(205)용이다. 참조번호 208은 복수의 인증 기구에 의해 공유되는 사용자 인터페이스 제어부로서, 데이터 처리 장치의 조작 패널(105)과 표시부(103)를 제어한다.
도 14는 제3 실시예에 따른 데이터 처리 장치에서의 소프트웨어 구성요소(도 13) 사이의 교환을 설명하는 도면이다.
우선, 데이터 처리 장치가 기동되었을 때에, 인증 기구 기동부(203)에 제어가 인계되면, 인증 기구 기동부(203)는 인증 전환부(201)에 유효한 인증 기구에 대하여 조회한다(1300). 그 결과(1301)에 따라, 인증 기구 A(204) 또는 인증 기구 B(205)를 기동한다. 도 14에서는, 인증 기구 A(204)가 유효한 인증 기구로서 기동되는 경우를 나타내고 있다. 이렇게 기동된 인증 기구 A(204)는 사용자 인터페이스 제어부(208)에 인증 화면을 표시하도록 요구한다(1304). 이 요구의 수신시에, 사용자 인터페이스 제어부(208)는 사용자명과 같은 인증 정보를 입력하도록 재촉하 는 화면을 표시부(103)에 표시한다. 이 표시에 기초하여 사용자(211)에 의해 조작 패널(105)을 사용하여 인증 정보가 입력되면(1305), 사용자 인터페이스 제어부(208)는 그 조작 패널(105)로부터 입력된 인증 정보를 인증 기구 A(204)에 전달한다(1306). 이에 따라, 인증 기구 A(204)는 그 입력된 인증 정보에 기초하여 인증 기구 A의 인증 기구 데이터베이스(206)를 검색하여(1307), 사용자(211)의 인증 정보가 등록되어 있는지의 여부를 결정한다. 검색 결과(1308)에 따라서, 사용자(211)가 인증될지의 여부가 결정되어, 그 결과가 사용자 인터페이스 제어부(208)에 보고된다(1309).
도 15는 도 14에 나타낸 제3 실시예에 따른 도면에서의 처리의 흐름을 설명하는 흐름도이다. 이 처리를 실행하는 프로그램은 도 7의 프로그램 메모리(101)에 기억되어 있고, CPU(100)의 제어 하에 실행된다.
이 처리는 데이터 처리 장치가 기동됨으로써 개시된다. 우선, 단계 S51에서 유효한 인증 기구가 판정되고, 인증 기구 A(204) 또는 인증 기구 B(205)가 유효한 기구로서 기동된다. 이렇게 인증 기구가 기동되면, 제어는 단계 S52로 진행하여, 사용자 인터페이스 제어부(208)에 의해 인증 화면을 표시부(103)에 표시한다. 다음으로 단계 S53에서 데이터 처리 장치는 이 표시에 기초하여 조작 패널(105)을 사용하여 사용자(211)가 인증 정보를 입력하도록 대기한다. 인증 정보가 입력되면, 제어는 단계 S54로 진행하여, 입력된 인증 정보를 이 인증 기구에 전달한다. 이에 따라, 단계 S55에서, 이 인증 기구는 입력된 인증 정보에 기초하여 인증 기구의 데이터베이스를 검색하여, 입력된 사용자(211)의 인증 정보가 등록되어 있는지의 여 부를 판단한다. 인증 정보가 등록되어 있는 경우에, 제어는 단계 S56으로 진행하여, 사용자(211)가 인증되었다고 판정한다. 한편, 인증 정보가 등록되어 있지 않은 경우에는, 제어는 단계 S57로 진행하여, 사용자가 인증될 수 없다고 판단한다.
도 16은 제3 실시예에서 인증 기구가 기동된 후에 사용자(관리자)가 인증 기구를 전환하는 경우의 소프트웨어 구성요소 사이의 교환을 나타내는 도면이다. 이러한 권한을 갖는 사용자는 관리자라고 한다.
관리자 사용자(210)가 전술한 정차를 통해 관리자로서 인증된 후의 교환에 대하여 설명한다. 관리자 사용자(210)가 관리자로서 인증된 후, 관리자 사용자(210)는 조작 패널(105)에 의해 사용자 인터페이스 제어부(208)를 이용하여 적당한 방법으로 인증 기구 선택 화면을 표시부(103)에 표시시킨다. 이러한 기능의 탑재는 메뉴 시스템 등을 사용하면 자명하기 때문에 설명을 생략한다. 이렇게 인증 기구 선택 화면이 표시된다. 이 선택 화면에는 이 데이터 처리 장치에 탑재되어 있는 인증 기구의 일람이 표시된다. 관리자(210)는 이 표시된 일람에 기초하여, 조작 패널(105)로부터 원하는 인증 기구를 선택하고(1500), 사용자 인터페이스 제어부(208)는 관리자(210)가 사용자명 등의 인증 정보를 입력하도록 재촉하는 화면을 표시한다. 관리자(210)가 조작 패널(105)로부터 인증 정보를 입력하면(1501), 사용자 인터페이스 제어부(208)는 선택된 인증 기구가 인증 정보를 검증하도록 요구한다(1502). 여기서는 인증 기구 B(205)가 선택된 것으로 상정한다. 인증 기구 B(205)는 수취한 인증 정보에 기초하여 인증 기구 B의 데이터베이스(207)를 검색한다(1503). 이에 따라, 인증 기구 B의 데이터베이스(207)는 그 검색 결과를 인증 기구 B(205)에 반환한다(1504). 그 결과가 인증의 성공을 나타내는 경우, 선택된 인증 기구명이 인증 전환부(201)에 보내어지고(1505, 1506), 유효한 인증 기구로서 기억된다. 이렇게 기억된 정보는 다음에 데이터 처리 장치가 기동될 때에 인증 기구 기동부(203)에 의해 참조된다.
도 17은 제3 실시예에 따른 데이터 처리 장치가 기동된 후에, 관리자 사용자가 인증 기구를 전환하는 경우를 설명하는 도면이다. 이러한 권한을 갖는 사용자를 관리자라고 하기로 한다.
이러한 처리는 인증 기구의 전환의 지시에 응답하여 개시된다. 우선 단계 S61에서 관리자 사용자(210)가 인증 정보를 입력하면, 전술한 바와 유사한 방식으로 인증 정보가 등록되어 있는지의 여부에 따라서, 이 사용자가 관리자로서 등록되어 있는지의 여부를 판정한다(단계 S62). 사용자가 관리자로서 등록되어 있지 않은 경우에는, 제어는 단계 S69로 진행한다. 사용자가 등록된 관리자가 아니기 때문에, 인증 기구가 전환될 수 없다는 결과를 표시하고 이 처리를 종료한다.
단계 S62에서 관리자 사용자(210)가 관리자로서 인증되면, 제어는 단계 S63으로 진행하고, 관리자 사용자(210)는 사용자 인터페이스 제어부(208)를 이용하여 적당한 방법으로 인증 기구 선택 화면을 표시한다. 이에 의해, 이 데이터 처리 장치에 탑재되어 있는 인증 기구의 일람이 표시된다. 다음으로, 제어는 단계 S64로 진행한다. 관리자(210)가 표시된 일람에 기초하여 조작 패널(105)을 사용하여 원하는 인증 기구를 선택하면, 제어는 단계 S65로 진행하여, 선택된 인증 기구가 선택된다. 다음으로, 제어는 단계 S66으로 진행하며, 관리자 사용자(210)가 사용자 명과 같은 인증 정보를 입력하도록 재촉하는 화면을 표시한다. 관리자 사용자(210)가 인증 정보를 조작 패널(105)에 의해 입력하면, 제어는 단계 S67로 진행하여, 선택된 인증 기구에 인증 정보를 검증하도록 요구한다. 따라서, 이 인증 기구는 수신된 인증 정보에 기초하여 인증 기구의 데이터베이스를 검색하며, 그 데이터베이스에 그 관리자의 인증 정보가 등록되어 있는지의 여부를 판정한다. 인증 정보가 등록되어 있다는 것이 결과로서 판단되면, 제어는 단계 S68로 진행한다. 선택된 인증 기구명은 인증 전환부(201)에 보내져 유효한 인증 기구로서 등록된다. 이렇게 기억된 정보는 데이터 처리 장치가 다음에 기동될 때에 인증 기구 기동부(203)에 의해 참조된다.
이상 설명한 바와 같이 제3 실시예에 따르면, 복수의 인증 기구를 구비하는 장치가 제공되며, 유효한 것으로 등록되어 있는 인증 기구를 기동할 수 있고, 조작 패널을 사용하여 입력된 사용자의 인증 정보에 기초하여 그 인증 기구에 의해 사용자를 인증할 수 있다. 또한, 관리자는 조작 패널을 이용하여 복수의 인증 기구 중에서 원하는 인증 기구를 선택할 수 있으며, 이 인증 기구는 사용자를 인증하는 데 사용할 수 있다.
전술한 데이터 처리 장치의 구체적인 예로서는 복사기 기능 이외에 팩시밀리 및 프린터 기능과 같은 기능을 구비하는 다기능 복사기를 들 수 있다. 일반 사용자가 그 시점에서 선택되어 있는 인증 기구(실질적으로는 소프트웨어로 구성되며, 경우에 따라서는 카드 리더 등의 특정한 하드웨어를 사용하는 기구)를 사용하여 인증된 경우에만, 복사기가 복사나 팩시밀리 송신을 실행하도록 사용될 수 있다. 물 론, 인증될 수 없는 사용자는 이 복사기를 사용할 수 없다.
또한, 관리자로서 등록되어 있는 사용자는 필요에 따라 인증 기구를 전환할 수 있다. 이렇게 인증 기구가 전환되면, 예를 들면 웹 페이지를 사용하여 사용자의 인증을 실행할 수 있게 되고, 각 사용자가 인증을 위해 입력하는 정보도 변경할 수 있게 된다. 이는 일반 사용자 중에서도 이 복사기를 사용할 수 있는 사용자가 변경될 수 있음을 의미한다. 또한, 이러한 인증 기구의 전환에 의해, 이 다기능복사기의 기본 설정을 변경하는 권한이 부여되어 있는 사용자가 다른 사용자로부터 구별될 수 있다.
또한, 본 발명에 따르면, 사용자명을 이용하여 인증이 실행되고, 인식되어야 하는 것은 사용자 그 자체가 되도록 구성된다. 그러나, 사용자의 컴퓨터 및 프린터 기능을 갖는 복사기가 네트워크에 연결되어 있는 경우에는, 사용자명 대신에 컴퓨터 기기의 ID를 사용하여 인증이 실행될 수도 있다(여기서 인증의 대상은 컴퓨터가 될 것이다). 또한, 팩시밀리에 의해 전송되거나 인쇄될 문서의 종류에 기초하여 인증이 실행되도록 구성될 수도 있다. 이러한 경우 인증의 대상은 문서(전송될 작업 또는 인쇄 작업)이다.
[기타 실시예]
본 발명은 복수의 기기(예를 들면, 호스트 컴퓨터, 인터페이스, 리더, 프린터 등)로 구성되는 시스템 또는 하나의 기기로 구성되는 장치(예를 들면, 복사기 또는 팩시밀리 장치 등)에 적용할 수 있다. 예를 들면, 본 발명은 스캐너 기능, 인쇄 기능, 복사 기능, 팩시밀리 기능, 프린터 기능 및 네트워크 기능과 같은 복수 의 기능 중에서 하나의 기능만을 갖는 단일 기능의 장치에 적용가능하다. 또한, 본 발명은 예를 들어 복사 기능과 프린터 기능의 2개의 기능을 갖는 디지털 복합기와, 예를들어 복사, 팩시밀리, 프린터 기능의 3개 이상의 기능을 갖는 디지털 복합기 등과 같이, 전술한 복수의 기능 중 적어도 2개의 기능을 갖는 복합 장치에도 적용가능하다.
또한, 본 발명의 목적은, 전술한 실시예의 기능을 실현하는 소프트웨어의 프로그램 코드를 기억하는 기억 매체를 시스템 혹은 장치에 공급하여, 그 시스템 혹은 장치의 컴퓨터(예를 들어 CPU 또는 MPU)로 기억 매체로부터 프로그램 코드를 판독하여 실행함으로써도 달성되는 것은 물론이다.
이 경우, 기억 매체로부터 판독된 프로그램 코드가 상기 실시예의 새로운 기능을 실현하여, 그 프로그램 코드를 기억하는 기억 매체가 본 발명을 구성하게 된다.
프로그램 코드를 공급하는데 사용될 수 있는 기억 매체는, 예를 들면, 플로피 디스크, 하드 디스크, 광 디스크, 광 자기 디스크, CD-ROM, CD-R, 자기 테이프, 불휘발성 메모리 카드, 또는 ROM 등이다. 또한, 컴퓨터에 의해 판독되는 프로그램 코드를 실행함으로써, 상기 실시예에 따른 전술한 기능이 실현되는 경우뿐만 아니라, 그 프로그램 코드의 지시에 기초하여, 컴퓨터상에서 가동하고 있는 OS(오퍼레이팅 시스템) 등이 전체 처리의 일부를 실행하고, 전술한 실시예에 따른 기능을 실현하는 경우도 본 발명에 포함되는 것은 물론이다.
기억 매체로부터 판독된 프로그램 코드가, 컴퓨터에 삽입되는 기능 확장 보 드 또는 컴퓨터에 접속된 기능 확장 유닛에 제공되는 메모리에 기입된 후, 프로그램 코드의 지시에 따라 그 기능 확장 보드 또는 기능 확장 유닛에 포함되는 CPU 등이 처리의 일부 또는 전부를 실행하여, 상기 실시예의 기능을 실현하는 경우도 본 발명에 포함되는 것은 물론이다.
따라서, 이상 설명한 바와 같이 이들 실시예에 따르면, 복수의 인증 기구를 구비하는 장치가 제공되며, 인증 기구 전환 시에 인증 기구를 전환하고자 하는 사용자의 인증을 실행할 수 있다. 또한, 병렬로 구성된 인증 기구를 전환하는 경우에도, 그 전환을 지시한 사용자의 인증이 실행된다. 이렇게 함으로써, 인증 기구를 전환한 후에 인증 정보의 데이터베이스가 변해 버려 장치를 더 이상 이용할 수 없게 되는 상황을 방지할 수 있다.
[발명의 효과]
이상 설명한 바와 같이 본 발명에 따르면, 편리성과 시큐러티의 문제를 해결할 수 있다.
또한, 본 발명에 따르면, 인증 기구를 전환한 후에 사용자가 적절한 인증 정보를 가지고 있지 않기 때문에 장치를 더 이상 사용할 수 없게 되는 상황을 피할 수 있도록, 인증 기구의 전환 전에 새로운 인증 기구에 의해서 인증을 확인할 수 있다.
본 발명의 사상 및 범위 내에서 다양한 실시예들이 이루어질 수 있으며, 본 발명은 특허청구범위에서 정의되고 있는 것 이외의 특정한 실시예에 국한되지는 않는다.

Claims (19)

  1. 복수의 인증 기구를 구비하는 인증 장치로서,
    사용 중인 제1 인증 기구에 의해 인증 완료된 인증 대상의 인증 정보를 입력하는 입력 수단;
    상기 입력 수단에 의해 입력된 상기 인증 정보가 사용 중인 상기 제1 인증 기구를 다른 인증 기구로 전환하는 권한을 갖는 인증 대상에 대응하는 것인지의 여부를 판정하는 판정 수단;
    상기 판정 수단에 의해, 입력된 상기 인증 정보가 상기 전환하는 권한을 갖는 인증 대상에 대응하는 것으로 판정되면, 상기 복수의 인증 기구의 일람을 표시하는 표시 제어 수단;
    상기 표시 제어 수단에 의해 표시된 상기 일람에서 선택된 제2 인증 기구를 유효한 인증 기구로서 등록하는 등록 수단;
    상기 제2 인증 기구에서 상기 인증 대상의 인증이 성공한 것을 확인하는 확인 수단; 및
    상기 확인 수단에 의해, 상기 제2 인증 기구에서 상기 인증 대상의 인증이 성공한 것이 확인된 경우에, 상기 제1 인증 기구를 무효화하고, 상기 확인 수단에 의해, 상기 제2 인증 기구에서 상기 인증 대상의 인증이 성공하지 않은 것으로 확인된 경우에, 상기 제1 인증 기구를 무효화하지 않는 무효화 수단
    을 포함하는 것을 특징으로 하는 인증 장치.
  2. 삭제
  3. 제1항에 있어서, 상기 입력 수단은 인증 대상의 인증 정보가 기록되어 있는 카드를 판독하여 상기 인증 정보를 입력하는 것을 특징으로 하는 인증 장치.
  4. 제1항에 있어서, 상기 입력 수단은 웹 브라우저에 의해 상기 인증 정보를 입력하는 것을 특징으로 하는 인증 장치.
  5. 제1항, 제3항 또는 제4항 중 어느 한 항에 있어서,
    상기 복수의 인증 기구 각각은,
    인증 대상의 인증 정보를 등록하고 있는 기억 수단;
    사용자의 입력된 인증 정보가 상기 기억 수단에 등록되어 있는 경우에, 이 인증 대상을 인증하는 인증 판정 수단
    을 포함하는 것을 특징으로 하는 인증 장치.
  6. 제5항에 있어서,
    상기 등록 수단에 의해 유효한 인증 기구로서 등록되어 있는 인증 기구를 기동하는 기동 수단을 더 포함하는 것을 특징으로 하는 인증 장치.
  7. 복수의 인증 기구를 전환하고 상기 복수의 인증 기구 중 어느 하나에 대하여 인증을 실행하는 인증 방법으로서,
    사용 중인 제1 인증 기구에 의해 인증 완료된 인증 대상의 인증 정보를 입력하는 입력 단계;
    상기 입력 단계에서 입력된 상기 인증 정보가 사용 중인 상기 제1 인증 기구를 다른 인증 기구로 전환하는 권한을 갖는 인증 대상에 대응하는 것인지의 여부를 판정하는 판정 단계;
    상기 판정 단계에서, 입력된 상기 인증 정보가 상기 전환하는 권한을 갖는 인증 대상에 대응하는 것으로 판정되면, 상기 복수의 인증 기구의 일람을 표시하는 표시 제어 단계;
    상기 표시 제어 단계에서 표시된 상기 일람에서 선택된 제2 인증 기구를 유효한 인증 기구로서 등록하는 등록 단계;
    상기 제2 인증 기구에서 상기 인증 대상의 인증이 성공한 것을 확인하는 확인 단계; 및
    상기 확인 단계에서, 상기 제2 인증 기구에서 상기 인증 대상의 인증이 성공한 것이 확인된 경우에, 상기 제1 인증 기구를 무효화하고, 상기 확인 단계에서, 상기 제2 인증 기구에서 상기 인증 대상의 인증이 성공하지 않은 것으로 확인된 경우에, 상기 제1 인증 기구를 무효화하지 않는 무효화 단계
    를 포함하는 것을 특징으로 하는 인증 방법.
  8. 삭제
  9. 제7항에 있어서,
    상기 입력 단계에서 인증 대상의 인증 정보가 기록되어 있는 카드를 판독하여 상기 인증 정보를 입력하는 것을 특징으로 하는 인증 방법.
  10. 제7항에 있어서,
    상기 입력 단계에서 웹 브라우저에 의해 상기 인증 정보가 입력되는 것을 특징으로 하는 인증 방법.
  11. 제7항, 제9항 또는 제10항 중 어느 한 항에 있어서,
    상기 복수의 인증 기구 각각은, 인증 대상의 인증 정보를 등록하는 기억 유닛을 구비하고, 상기 방법은 인증 대상의 입력된 인증 정보가 상기 기억 유닛에 등록되어 있는 경우에, 이 인증 대상을 인증하는 단계인 인증 판정 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  12. 제7항, 제9항 또는 제10항 중 어느 한 항에 있어서,
    상기 등록 단계에서 유효한 인증 기구로서 등록되어 있는 인증 기구를 기동하는 기동 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  13. 인증 방법에 있어서,
    인증 대상의 인증 정보를 입력하는 입력 단계;
    상기 입력 단계에서 입력된 인증 대상의 인증 정보를 이용하여 인증 대상이 제1 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제1 시스템을 액세스할 수 있도록 하는 제1 인증 단계;
    상기 입력 단계에서 입력된 인증 대상의 인증 정보를 이용하여 상기 인증 대상이 제2 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제2 시스템을 액세스할 수 있도록 하는 제2 인증 단계;
    상기 인증 대상을 상기 제1 시스템의 관리하에서 관리할지 또는 상기 제2 시스템의 관리하에서 관리할지를 제어하는 제어 단계; 및
    상기 제2 인증 단계에서 상기 인증 대상의 상기 제2 시스템에 대한 인증이 성공한 것을 확인하는 확인 단계를 포함하며,
    상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 제1 인증 단계에서 인증되는 인증 대상을 변경시키는 명령을 인식한 경우에, 상기 제어 단계는, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증 대상을 변경하도록, 상기 제1 인증 단계 및 상기 제2 인증 단계를 제어하며,
    상기 확인 단계에서 상기 인증 대상이 상기 제2 인증 단계에서 인증에 성공한 것이 확인된 경우, 상기 제어 단계는, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증 대상을 변경하며, 상기 확인 단계에서 상기 인증 대상이 상기 제2 인증 단계에서 인증에 성공한 것이 확인되지 않은 경우, 상기 제어단계는, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증 대상을 변경하지 않는 것을 특징으로 하는 인증 방법.
  14. 제13항에 있어서, 상기 제어 단계는, 상기 확인 단계에서, 상기 인증 대상이 상기 제2 인증 단계에서 인증되어 있는 것이 확인된 경우에, 상기 인증 대상을 상기 제1 인증 단계의 관리로부터 제외시키는 방식으로 상기 제1 인증 단계를 제어하는 것을 특징으로 하는 인증 방법.
  15. 제13항 또는 제14항에 있어서,
    상기 제1 인증 단계는, 사용자 레벨 액세스 권한을 인증하고, 상기 제2 인증 단계는 관리자 레벨 액세스 권한을 관리하는 것을 특징으로 하는 인증 방법.
  16. 인증 장치에 있어서,
    인증 대상의 인증 정보를 입력하는 입력 수단;
    상기 입력 수단에 의해 입력된 인증 대상의 인증 정보를 이용하여 인증 대상이 제1 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제1 시스템을 액세스할 수 있도록 하는 제1 인증 수단;
    상기 입력 수단에 의해 입력된 인증 대상의 인증 정보를 이용하여 상기 인증 대상이 제2 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제2 시스템을 액세스할 수 있도록 하는 제2 인증 수단;
    상기 인증 대상을 상기 제1 시스템의 관리하에서 관리할지 또는 상기 제2 시스템의 관리하에서 관리할지를 제어하는 제어 수단;
    상기 제2 인증 수단에 의해 상기 인증 대상의 상기 제2 시스템에 대한 인증이 성공한 것을 확인하는 확인 수단을 포함하며,
    상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 제1 인증 수단에서 인증되는 인증 대상을 변경시키는 명령을 인식한 경우에, 상기 제어 수단은, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증 대상을 변경시키도록, 상기 제1 인증 수단 및 상기 제2 인증 수단을 제어하며,
    상기 확인 수단에 의해 상기 인증 대상이 상기 제2 인증 수단에 의해 인증에 성공한 것이 확인된 경우, 상기 제어 수단은, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증대상을 변경시키며, 상기 확인 수단에 의해 상기 인증 대상이 상기 제2 인증 수단에 의해 인증에 성공한 것이 확인되지 않은 경우, 상기 제어 수단은, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증대상을 변경하지 않는 것을 특징으로 하는 인증 장치.
  17. 제16항에 있어서,
    상기 제어 수단은, 상기 확인 수단에 의해, 상기 인증 대상이 상기 제2 인증 수단에 의해 인증되어 있는 것이 확인된 경우에, 상기 인증 대상을 상기 제1 인증 수단의 관리로부터 제외시키는 방식으로 상기 제1 인증 수단을 제어하는 것을 특징으로 하는 인증 장치.
  18. 제16항 또는 제17항에 있어서,
    상기 제1 인증 수단은 사용자 레벨의 액세스 권한을 인증하고, 상기 제2 인증 수단은 관리자 레벨의 액세스 권한을 관리하는 것을 특징으로 하는 인증 장치.
  19. 인증 프로그램을 기록한 컴퓨터 판독가능한 기록 매체로서,
    인증 대상의 인증 정보를 입력하는 입력 단계를 실행하는 코드;
    상기 입력 단계에서 입력된 인증 대상의 인증 정보를 이용하여 인증 대상이 제1 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제1 시스템을 액세스할 수 있도록 하는 제1 인증 단계를 실행하는 코드;
    상기 입력 단계에서 입력된 인증 대상의 인증 정보를 이용하여 상기 인증 대상이 제2 시스템에 대한 액세스 권한을 갖는지의 여부를 인증하여, 인증이 성공한 경우에 상기 인증 대상이 상기 제2 시스템을 액세스할 수 있도록 하는 제2 인증 단계를 실행하는 코드;
    상기 인증 대상을 상기 제1 시스템의 관리하에서 관리할지 또는 상기 제2 시스템의 관리하에서 관리할지를 제어하는 제어 단계를 실행하는 코드; 및
    상기 제2 인증 단계에서 상기 인증 대상의 상기 제2 시스템에 대한 인증이 성공한 것을 확인하는 확인 단계를 실행하는 코드를 포함하며,
    상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 제1 인증 단계에서 인증되는 인증 대상을 변경시키는 명령을 인식한 경우에, 상기 제어 단계는, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증 대상을 변경시키도록, 상기 제1 인증 단계 및 상기 제2 인증 단계를 제어하며,
    상기 확인 단계에서 상기 인증 대상이 상기 제2 인증 단계에서 인증에 성공한 것이 확인된 경우에, 상기 제어 단계는, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증 대상을 변경시키며, 상기 확인 단계에서 상기 인증 대상이 상기 제2 인증 단계에서 인증에 성공한 것이 확인되지 않은 경우에, 상기 제어 단계는, 상기 제1 시스템하의 관리에서 상기 제2 시스템하의 관리로 상기 인증 대상을 변경시키지 않는 것을 특징으로 하는 인증 프로그램을 기록한 컴퓨터 판독가능한 기록 매체.
KR1020057013984A 2003-01-29 2004-01-27 인증 장치, 방법 및 기록 매체 KR100852082B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003021039A JP4639033B2 (ja) 2003-01-29 2003-01-29 認証装置及び認証方法と認証プログラム
JPJP-P-2003-00021039 2003-01-29

Publications (2)

Publication Number Publication Date
KR20050101187A KR20050101187A (ko) 2005-10-20
KR100852082B1 true KR100852082B1 (ko) 2008-08-13

Family

ID=32820640

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057013984A KR100852082B1 (ko) 2003-01-29 2004-01-27 인증 장치, 방법 및 기록 매체

Country Status (7)

Country Link
US (1) US7665122B2 (ko)
EP (1) EP1588270B1 (ko)
JP (1) JP4639033B2 (ko)
KR (1) KR100852082B1 (ko)
CN (1) CN100347695C (ko)
AT (1) ATE530974T1 (ko)
WO (1) WO2004068360A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100736091B1 (ko) 2005-12-09 2007-07-06 삼성전자주식회사 복수의 인증서를 관리하는 장치 및 방법
US8307406B1 (en) 2005-12-28 2012-11-06 At&T Intellectual Property Ii, L.P. Database application security
JP4829697B2 (ja) * 2006-06-20 2011-12-07 キヤノン株式会社 情報処理装置、情報処理方法、コンピュータプログラム及び記録媒体
JP4573820B2 (ja) * 2006-10-10 2010-11-04 中国電力株式会社 認証システムおよび認証方法
KR20090000184A (ko) * 2007-01-25 2009-01-07 삼성전자주식회사 유비쿼터스 오디오 재생 및 서비스 방법 및 시스템
CZ306790B6 (cs) * 2007-10-12 2017-07-07 Aducid S.R.O. Způsob navazování chráněné elektronické komunikace mezi různými elektronickými prostředky, zejména mezi elektronickými prostředky poskytovatelů elektronických služeb a elektronickými prostředky uživatelů elektronických služeb
JP5037309B2 (ja) * 2007-11-19 2012-09-26 株式会社日立製作所 情報処理装置及びログオン方法
WO2010058514A1 (ja) * 2008-11-19 2010-05-27 日本電気株式会社 認証システム、装置、認証方法及びプログラムが格納された記憶媒体
US20100199323A1 (en) * 2009-02-04 2010-08-05 Greg Salyards System for Dynamically Turning On or Off Log On Methods Used for Access to PC or Network Based Systems
US20100212009A1 (en) * 2009-02-19 2010-08-19 Greg Salyards Multi-Method Emergency Access
JP5003749B2 (ja) * 2009-12-16 2012-08-15 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置、情報処理方法および情報処理プログラム
US9961059B2 (en) 2014-07-10 2018-05-01 Red Hat Israel, Ltd. Authenticator plugin interface
US10154372B1 (en) * 2014-11-07 2018-12-11 Wells Fargo Bank, N.A. Real-time custom interfaces through multi-channel geo-fencing
US9380421B1 (en) 2014-11-07 2016-06-28 Wells Fargo Bank, N.A. Multi-channel geo-fencing systems and methods
US20190236348A1 (en) * 2018-01-30 2019-08-01 Ncr Corporation Rapid landmark-based media recognition
US10848478B2 (en) * 2018-02-21 2020-11-24 JumpCloud, Inc. Secure endpoint authentication credential control

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087894A1 (en) * 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH04245586A (ja) * 1991-01-31 1992-09-02 Hitachi Maxell Ltd Icカード発行方式
US6021496A (en) 1997-07-07 2000-02-01 International Business Machines Corporation User authentication from non-native server domains in a computer network
JP3587045B2 (ja) * 1998-02-04 2004-11-10 三菱電機株式会社 認証管理装置及び認証管理システム
JPH11224236A (ja) * 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US6161185A (en) * 1998-03-06 2000-12-12 Mci Communications Corporation Personal authentication system and method for multiple computer platform
US6078586A (en) * 1998-08-03 2000-06-20 Mci Communications Corporation ATM virtual private networks
JP3797523B2 (ja) * 1998-08-12 2006-07-19 富士通サポートアンドサービス株式会社 指紋による個人認証システム
JP4207292B2 (ja) * 1999-03-03 2009-01-14 沖電気工業株式会社 端末装置のアクセス制限システム及びicカード
JP2000324532A (ja) * 1999-05-12 2000-11-24 Nec Corp 国際移動緊急呼制御システム
US6807666B1 (en) * 1999-12-15 2004-10-19 Microsoft Corporation Methods and arrangements for providing multiple concurrent desktops and workspaces in a shared computing environment
JP2001249941A (ja) * 2000-03-06 2001-09-14 Nippon Telegr & Teleph Corp <Ntt> データベースアクセス制御方法およびデータベース装置とデータベース制御プログラムを記録した記録媒体
JP2001256188A (ja) * 2000-03-09 2001-09-21 Mitsubishi Electric Corp ユーザ登録方法及びユーザ登録情報転送コンピュータ及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP3427816B2 (ja) * 2000-03-31 2003-07-22 日本電気株式会社 移動通信システムおよび移動通信方法
JP3464777B2 (ja) * 2000-05-12 2003-11-10 松下電器産業株式会社 移動通信システムと移動局装置の識別id自動切替え方法
CN1313897C (zh) * 2000-05-19 2007-05-02 网景通信公司 在一计算机环境中提供自适应安全访问的方法与装置
WO2002025457A1 (fr) * 2000-09-20 2002-03-28 Cai Co., Ltd. Dispositif et procede d'authentification personnelle hybride et support enregistre
JP2002109395A (ja) * 2000-09-26 2002-04-12 Matsushita Electric Ind Co Ltd コンテンツ取得システム及びコンテンツ取得装置
US20030163438A1 (en) * 2000-10-19 2003-08-28 General Electric Company Delegated administration of information in a database directory using at least one arbitrary group of users
JP2002169898A (ja) * 2000-11-30 2002-06-14 Ricoh Co Ltd 情報記憶カード、医療情報処理システム、データベースセンタにおけるコンピュータ・システム、医療情報処理方法、及び医療情報保管処理方法
JP2002183093A (ja) * 2000-12-12 2002-06-28 Canon Inc 制御装置および制御装置の制御方法および記憶媒体
JP2002269043A (ja) * 2001-03-09 2002-09-20 Canon Inc 情報処理装置、情報処理システム、ユーザ認証処理方法、及び記憶媒体
US7305701B2 (en) * 2001-04-30 2007-12-04 Microsoft Corporation Methods and arrangements for controlling access to resources based on authentication method
JP2003006546A (ja) * 2001-06-18 2003-01-10 Hitachi Software Eng Co Ltd モンデックスカードを利用した情報提供方法及びシステム
US7827292B2 (en) * 2001-07-23 2010-11-02 At&T Intellectual Property Ii, L.P. Flexible automated connection to virtual private networks
US7769838B2 (en) * 2001-08-23 2010-08-03 The Directv Group, Inc. Single-modem multi-user virtual private network
US7251732B2 (en) * 2003-06-18 2007-07-31 Microsoft Corporation Password synchronization in a sign-on management system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087894A1 (en) * 2001-01-03 2002-07-04 Foley James M. Method and apparatus for enabling a user to select an authentication method

Also Published As

Publication number Publication date
CN100347695C (zh) 2007-11-07
WO2004068360A1 (en) 2004-08-12
EP1588270A4 (en) 2006-11-22
CN1745372A (zh) 2006-03-08
KR20050101187A (ko) 2005-10-20
JP2004264890A (ja) 2004-09-24
US7665122B2 (en) 2010-02-16
EP1588270B1 (en) 2011-10-26
US20050262550A1 (en) 2005-11-24
JP4639033B2 (ja) 2011-02-23
EP1588270A1 (en) 2005-10-26
ATE530974T1 (de) 2011-11-15

Similar Documents

Publication Publication Date Title
KR100852082B1 (ko) 인증 장치, 방법 및 기록 매체
CN104717389B (zh) 信息处理装置及其控制方法
US9021551B2 (en) Information processing apparatus, authentication control method, and authentication control program
JP5821325B2 (ja) 画像形成システム
US8572395B2 (en) Information processing apparatus, authentication method, and computer program
JP5104895B2 (ja) 画像処理装置およびログイン制御方法
US8423781B2 (en) Image forming apparatus, method for validating IC card holder, and computer program product thereof
US9081949B2 (en) Information processor, authentication control method, and storage medium
CN104079553A (zh) 认证系统、信息处理装置以及认证方法
US20070171466A1 (en) Image processing system and its management method
JP5423746B2 (ja) 画像処理装置、アクセス制御方法およびプログラム
JP2006202207A (ja) 人物照合装置、人物照合システム及び人物照合方法
JP2007237685A (ja) 画像形成装置、画像形成装置の機密保持方法、プログラム及びプログラムを記憶した記憶媒体
US20070180253A1 (en) Image processing apparatus and image processing method
RU2635869C2 (ru) Система аутентификации аппарата обработки изображения и аппарат обработки изображения
US20100067037A1 (en) Information processing apparatus, method for controlling the same, and storage medium
US6792547B1 (en) Digital integrated apparatus, image input-output system, and user authentication method
JP2015104022A (ja) 情報処理装置、その制御方法、及びプログラム
JP2010055524A (ja) 認証制御装置、認証制御方法、及びプログラム
JP2013239067A (ja) 認証システム
JP2018142335A (ja) 情報処理装置、その制御方法、及びプログラム
JP6020062B2 (ja) 画像形成装置およびプログラム
JP2018026842A (ja) 情報処理装置とその制御方法、及びプログラム
JP5003423B2 (ja) 画像形成装置およびセキュリティ管理プログラム
JP2023064694A (ja) 画像処理装置、情報処理システム、認証方法および認証プログラム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
E801 Decision on dismissal of amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20071203

Effective date: 20080619

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120719

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130726

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140728

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150727

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160725

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee