JP2008052578A - アクセス制御装置、画像表示装置及びプログラム - Google Patents
アクセス制御装置、画像表示装置及びプログラム Download PDFInfo
- Publication number
- JP2008052578A JP2008052578A JP2006229481A JP2006229481A JP2008052578A JP 2008052578 A JP2008052578 A JP 2008052578A JP 2006229481 A JP2006229481 A JP 2006229481A JP 2006229481 A JP2006229481 A JP 2006229481A JP 2008052578 A JP2008052578 A JP 2008052578A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- input
- user
- storage means
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】まず、メインユーザが指紋センサ25に指を押しつける。CPU11は、これを読み取って生成した指紋データと、不揮発性メモリ23に記憶された指紋データとを照合する。次に、CPU11は、メインユーザの指紋を読み取ってから所定期間内にゲストユーザの指紋を読み取ることができれば、その指紋データを不揮発性メモリ23に格納し、認証テーブル231を更新する。つまり、CPU11は、ゲストユーザに対して新規のユーザIDを割り当て、それを認証テーブル231に記述すると共に、メインユーザのユーザIDを認証テーブル231に記述し、さらに、ゲストユーザの指紋データの格納アドレスを認証テーブル231に記述する。以降、ゲストユーザは有効期間内に限って情報にアクセスすることができる。
【選択図】図1
Description
例えばゲストIDを用いた場合、そのゲストIDを一度でも使用したユーザが、それ以降も同じゲストIDを用いて情報にアクセスすることが出来てしまうので、情報が不正に漏洩してしまう可能性がある。また、一時的に新規の認証情報を登録する場合は、システム管理者が認証情報を新たに登録したり、アクセス権を設定する作業が煩わしいという問題がある。システム管理者は、ごく一部のユーザに限られているから、ゲストユーザの認証情報をすぐに登録したい場合には作業が間に合わないことがある。また、登録した認証情報を使用後に削除しなければ、上記のゲストIDを用いる場合と同様の問題が生じてしまうため、認証情報の削除作業が必須となる。この作業も煩雑であるため、ついつい忘れがちになってしまう。
(1)構成
図1は、本実施形態に係る画像表示装置1のハードウェア構成を示した図である。
画像表示装置1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、VRAM(Video Random Access Memory)14と、記憶性液晶表示体15と、表示制御装置16と、電源17と、電源制御装置18と、コネクタ19と、記憶制御装置20と、I/O21と、キー22と、不揮発性メモリ23と、指紋センサ25と、タイマ26とを備えている。CPU11と、ROM12と、RAM13と、不揮発性メモリ23と、指紋センサ25と、タイマー26とは、画像表示装置1に記憶されている情報に対するアクセス制御を行うアクセス制御装置として機能する。
図2に示すように、認証テーブル231においては、「ユーザID」、「紹介者ユーザID」、「指紋データ格納アドレス」、「登録日時」及び「有効期限」の各レコードが互いに関連づけられている。これらのレコードのうち、「ユーザID」は、各々のユーザに対して割り当てられた識別文書である。このユーザIDが割り当てられたユーザの中には、「紹介者ユーザID」とは、ゲストユーザに対して一時的なアクセスを許可したメインユーザのユーザIDである。つまり、認証テーブル231において、「ユーザID」のみが割り当てられたユーザは“メインユーザ”であり、「ユーザID」及び「紹介者ユーザID」が割り当てられたユーザは“ゲストユーザ”である。例えば図2においては、ユーザID「UID001」のユーザは、紹介者ユーザIDが存在しないので、メインユーザである。一方、ユーザID「UID002」のユーザには、紹介者ユーザIDとして「UID001」が存在するので、ユーザID「UID001」のユーザによって一時的なアクセスが許可されたゲストユーザである。
このアクセス制御リスト232には、各ユーザのユーザIDに対応付けて、個々のユーザがアクセス可能な範囲が記述されている。ここでは、アクセスし得る文書の識別情報(ここでは文書のファイル名)を列挙することで、アクセス可能な範囲を表現している。CPU11は、このアクセス制御リスト232の内容を参照することによって、文書に対するアクセス要求を許可するか否かを判断する。図3の例では、ユーザID「UID001」のユーザ(メインユーザ)は、ファイル名「Aファイル」〜「Eファイル」の文書に対してはアクセスすることができるが、それ以外の文書に対してはアクセスすることができない。
以上が本実施形態の構成である。
次に、図4に示すフローチャートを参照しながら、動作説明を行う。
まず、メインユーザが画像表示装置1に所望の文書を表示させるときの動作を説明する。図4において、CPU11は、キー22が何らかの操作を受け付けたことを検知すると(ステップS11;Yes)、その操作によって指示された処理がどのようなものかを判断する(ステップS12)。指示の内容が例えばファイル名「Aファイル」の文書を表示するというものであれば(ステップS12;文書表示)、CPU11は、指紋センサ25に指を押しつけることを促すメッセージを記憶性液晶表示体15に表示させ、所定期間内に指紋センサ25によってユーザの指紋を読み取らせる(ステップS13)。
CPU11は、キー22が何らかの操作を受け付けたことを検知すると(ステップS11;Yes)、その操作によって指示された処理がどのようなものかを判断する(ステップS12)。ここで、ゲストユーザの登録を指示する場合には、図5に示すゲストユーザ登録画面が記憶性液晶表示体15に表示される。この画面においては、アクセスが許可される有効期間と、アクセスが許可される範囲が設定される。有効期間については、登録時から1日間(24時間)がデフォルトで決まっているが、メインユーザが所望する有効期間を1時間単位で指定することもできる。ここでは、デフォルトの設定どおり、有効期間1日が設定されたものとする。なお、rb1,rb2はラジオボタンであり、rb1又はrb2のいずれか一方がユーザによって選択可能である。
まず、このゲストユーザ登録画面が表示される前に文書が表示されている場合には、その文書がアクセスの許可対象としてデフォルトで決まっている。また、メインユーザが所望する範囲を、文書のファイル名を列挙して書き込むことで指定することもできる。ここでは、ゲストユーザ登録画面が表示される前に、「Aファイル」というファイル名の文書が表示されており、デフォルトの設定どおり、この文書がアクセス許可範囲として設定されたものとする。なお、rb3,rb4はラジオボタンであり、rb3又はrb4のいずれか一方がユーザによって選択可能である。
図4において、CPU11は、キー22が何らかの操作を受け付けたことを検知すると(ステップS11;Yes)、その操作によって指示された処理がどのようなものかを判断する(ステップS12)。指示の内容が例えばファイル名「Aファイル」の文書を表示するというものであれば(ステップS12;文書表示)、CPU11は、指紋センサ25に指を押しつけることを促すメッセージを記憶性液晶表示体15に表示させる。ゲストユーザはこのメッセージを見て、自身の指を指紋センサ25に押し付ける。CPU11は、これを指紋センサ25によって読み取らせる(ステップS13)。
また、ステップS12において、上述した文書表示及びゲストユーザ登録以外の処理を指示する操作がなされた場合には(ステップS12;その他)、CPU11は、その指示に対応した処理を実行する(ステップS28)。
本発明は上述した実施形態に限定されず、次のような変形が可能である。
(3−1)変形例1
上述の実施形態においては、アクセス制御を1つ1つの文書、つまりファイル単位で行っていた。しかし、このような形態に限らず、例えば複数のファイルを所定の属性に基づいていくつかのカテゴリに分類し、このカテゴリに対してアクセスの可否を判断するようにしてもよい。このようにすれば、共通の属性を有するファイルに対するアクセスの可否を一括で設定することが可能となる。また、アクセス対象となる情報は、文書に限らず、例えば表とか、画像や音声などの、あらゆる情報が含まれる。
メインユーザが登録し得るゲストユーザは1人に限らず、複数であってもよい。複数のゲストユーザを登録する場合には、メインユーザの指紋を読み取ってから所定期間内に複数のゲストユーザから次々と指紋を読み取って、これらをゲストユーザの指紋データ(つまり第2の認証情報)として登録してもよい。また、メインユーザが指紋を読み取ってから所定期間内に1人のゲストユーザから指紋を読み取ってゲストユーザの指紋データ(第2の認証情報)として登録するという作業を、ゲストユーザの数だけ繰り返すようにしてもよい、いずれの場合においても、ゲストユーザ毎に有効期間やアクセス許可範囲を異ならせることが可能である。
また、ゲストユーザが更に別のゲストユーザを登録することができるようにしてもよい。つまり、第1のゲストユーザが自ら指紋による認証を行った後に、上述した実施形態のメインユーザと同じように、第2のゲストユーザの指紋データを第3の認証情報として登録するのである。さらに、この第2のゲストユーザが自ら指紋による認証を行った後に、別の第3のゲストユーザの指紋データを登録するというように、ゲストユーザを階層的に登録できるようにしてもよい。ただし、この場合においても、登録されたゲストユーザのアクセス権限は、紹介者たるゲストユーザのアクセス権限を超えることはない。
ユーザ認証を行う際の判断基準となる認証情報は、各ユーザに固有の情報であればよく、例えば指紋以外のバイオメトリクス情報(例えば静脈パターンや虹彩)であってもよいし、画像表示装置によって読み取り可能な、非接触ICカードに記憶された識別情報であってもよい。特に後者は会社などの組織において、組織構成員にICカードが渡されているような場合には便利である。いずれにしろ、画像表示装置1に簡易な操作で入力できるような認証情報であることが望ましい。
メインユーザの指紋を読み取った後にゲストユーザの指紋を読み取らせることが可能な時間を、実施形態では5秒としていたが、これに限らない。この時間はできるだけ短い方がセキュリティ上は望ましいので、例えば1秒などの短時間間に設定してもよいし、複数のゲストユーザが居ることを考慮して例えば30秒などの比較的長時間に設定してもよい。
メインユーザの指紋を読み取る順番と、ゲストユーザの指紋を読み取る順番は、いずれが先でも後でもよい。つまり、実施形態とは逆に、まずはゲストユーザの指紋を読み取った後にメインユーザの指紋を読み取ってもよい。
この場合、CPU11は、最初にゲストユーザに対して指紋センサ25に指を押しつけ、さらにその後の所定期間内にメインユーザに対して指紋センサ25に指を押しつけることを促すメッセージを、記憶性液晶表示体15に表示させる。このメッセージに応じて、まず、ゲストユーザが指紋センサ25に指を押しつけるから、CPU11は指紋センサ25によってこの最初の指紋を読み取らせ、その指紋データをRAM13にいったん記憶しておく。そして、CPUは、その指紋データの読み取り時からタイマ26による計時を開始する。その次には、メインユーザが指紋センサ25に指を押しつけるので、CPU11は、計時を開始してから所定期間内に指紋を読み取ることができれば、その指紋データを、不揮発性メモリ23に記憶された指紋データと照合する。これらが一致すれば、CPU11は、RAM13に記憶しておいた指紋データを不揮発性メモリ23に格納し、認証テーブル231を更新する。つまり、CPU11は、ゲストユーザに対して、新規のユーザIDを割り当て、認証テーブル231に新たなレコードを追加して、そこに新たなユーザIDを記述する。そして、CPU11は、紹介者ユーザIDとして、メインユーザのユーザIDを認証テーブル231に記述する。さらに、CPU11は、ゲストユーザの指紋データの格納アドレスや、登録日時、有効期限を認証テーブル231に記述する。これによって、ゲストユーザが登録されることになる。
以上のように、メインユーザの指紋データ(第1の認証情報)が入力された時から時間的に前又は後の所定期間内に入力された指紋データを、ゲストユーザの指紋データ(第2の認証情報)として登録すればよい。
アクセス制御に関する処理を、画像表示装置1とは別体の装置が実行するようにしてもよい。例えば、アクセス制御を行うサーバ装置と、情報を表示(出力)するクライアント装置とを、ネットワークで接続した分散型の情報提供システムにおいて本発明を実現してもよい。この場合、ユーザがクライアント装置の操作部を操作して情報に対するアクセスを要求すると、クライアント装置がサーバ装置に対してアクセスの可否を問い合わせる。サーバ装置は、この問い合わせに応じて、アクセスに応じるか否かを判断する。このとき、アクセス対象となる情報を記憶する装置は、サーバ装置であってもよいし、クライアント装置であってもよい。また、このクライアント装置は固定型のパーソナルコンピュータに限らず、無線によるデータ通信が可能な携帯電話機やPDA(Personal Digital Assistance)であってもよい。また、サーバ装置は、単体のサーバ装置によって構成される必要はなく、複数のサーバ装置群によって構成されていてもよい。例えば、ユーザ認証やアクセスの可否判断に関わる機能を担うファイヤウォール等のサーバ装置と、アクセス対象となる情報の提供に関わる機能を担うサーバ装置とを別々に構成し、これらのサーバ装置同士が連携するようにしてもよい。
なお、「情報に対するアクセス要求」という用語の意味には、実施形態で述べたような情報を読み出して表示するという態様のほか、情報の転送・送信、情報の記録媒体への書込、情報の音声出力、情報のプリントアウト等の様々な形態が含まれる。
ゲストユーザ登録画面において、ゲストユーザ毎に有効期間やアクセス許可範囲を指定するようにしていたが、CPU11は、このようなメインユーザの指定を経ることなく、有効期間やアクセス許可範囲を自らが自動的に決めてもよい。有効期間については、例えば一律に1日とか1時間というように決めてもよいし、アクセス許可範囲については、メインユーザのアクセス可能範囲と全く同じにするとか、ゲストユーザ登録画面が表示される前に表示されている文書に限定してもよい。
CPU11は、ゲストユーザのアクセス履歴を不揮発性メモリ23に保存しておいてもよい。ここでいうアクセス履歴とは、アクセスを要求したゲストユーザのユーザIDと、アクセスが許可された文書のファイル名とを対応付けたものである。このようにすれば、例えば文書の不正流出があった場合に、この流出経路を追跡することが可能となるし、また、そのような追跡が可能という仕組みの存在が、不正流出の抑止力となり得る。
なお、本発明は、画像を表示する装置であれば適用可能であり、例えばパーソナルコンピュータに適用することもできる。また、上述したCPU11が実行するプログラムは、磁気テープ、磁気ディスク、フロッピー(登録商標)ディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)、DVD(Digital Versatile Disk)、RAMなどの記録媒体に記録した状態で提供し得る。即ち、本発明をプログラムとして実現することもできる。
Claims (8)
- 情報が記憶されている記憶手段と、
少なくとも各々のユーザに対応する第1の認証情報を記憶した認証情報記憶手段と、
認証情報が入力される入力手段と、
前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている認証情報と一致するか否かを判断する判断手段と、
前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された第2の認証情報を、前記認証情報記憶手段に記憶させる登録手段と、
前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第1の認証情報と一致すると判断された場合には、前記記憶手段に記憶されている前記情報に対するアクセスを許可する一方、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第2の認証情報と一致すると判断された場合には、決められた有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する許可手段と
を具備することを特徴とするアクセス制御装置。 - 前記第1の認証情報に対応するユーザがアクセスし得る情報の範囲を記憶したアクセス範囲記憶手段を備え、
前記登録手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該第1の認証情報と対応付けて前記第2の認証情報を前記認証情報記憶手段に記憶させ、
前記許可手段は、前記入力手段に入力された認証情報が前記第2の認証情報に一致すると判断された場合には、当該第2の認証情報に対応付けられた前記第1の認証情報のユーザがアクセスし得る情報の範囲と同じかまたは当該範囲よりも狭い範囲の情報に対するアクセスを許可する
ことを特徴とする請求項1記載のアクセス制御装置。 - 前記第1の認証情報に対応するユーザがアクセスし得る情報の範囲を指定する指定手段を備え、
前記登録手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該第1の認証情報と対応付けて前記第2の認証情報を前記認証情報記憶手段に記憶させ、
前記許可手段は、前記入力手段に入力された認証情報が前記第2の認証情報に一致すると判断された場合には、当該第2の認証情報に対応付けられた前記第1の認証情報のユーザによって指定された範囲の情報に対するアクセスを許可する
ことを特徴とする請求項1記載のアクセス制御装置。 - 前記登録手段は、前記第1の認証情報に一致する認証情報が入力された時から時間的に前又は後の所定期間内に、複数の認証情報が前記入力手段に入力された場合には、これら複数の認証情報の各々を前記第2の認証情報として前記認証情報記憶手段に記憶させる
ことを特徴とする請求項1記載のアクセス制御装置。 - 前記登録手段は、前記入力手段に入力された認証情報が前記認証情報記憶手段に記憶されている第2の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された認証情報を第3の認証情報として前記認証情報記憶手段に記憶させ、
前記許可手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第3の認証情報と一致すると判断された場合には、前記有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する
ことを特徴とする請求項1記載のアクセス制御装置。 - 前記許可手段が前記情報に対するアクセスを許可した場合には、当該アクセスを要求したユーザの識別情報と、アクセスが許可された情報とを対応付けて記憶する履歴記憶手段を備える
ことを特徴とする請求項1記載のアクセス制御装置。 - 請求項1〜6のいずれか1項に記載のアクセス制御装置と、
前記アクセス制御装置が備える前記許可手段によってアクセスが許可された情報を画像として表示する表示手段と
を具備することを特徴とする画像表示装置。 - 情報が記憶されている記憶手段と、少なくとも各々のユーザに対応する第1の認証情報を記憶した認証情報記憶手段と、認証情報が入力される入力手段とを備えたコンピュータに、
前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている認証情報と一致するか否かを判断する判断機能と、
前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された第2の認証情報を、前記認証情報記憶手段に記憶させる登録機能と、
前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第1の認証情報と一致すると判断された場合には、前記記憶手段に記憶されている前記情報に対するアクセスを許可する一方、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第2の認証情報と一致すると判断された場合には、決められた有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する許可機能と
を実現させるためのプログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006229481A JP2008052578A (ja) | 2006-08-25 | 2006-08-25 | アクセス制御装置、画像表示装置及びプログラム |
| US11/835,879 US8336096B2 (en) | 2006-08-25 | 2007-08-08 | Access control apparatus, image display apparatus, and program thereof |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006229481A JP2008052578A (ja) | 2006-08-25 | 2006-08-25 | アクセス制御装置、画像表示装置及びプログラム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008052578A true JP2008052578A (ja) | 2008-03-06 |
Family
ID=39198163
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006229481A Withdrawn JP2008052578A (ja) | 2006-08-25 | 2006-08-25 | アクセス制御装置、画像表示装置及びプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8336096B2 (ja) |
| JP (1) | JP2008052578A (ja) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010146401A (ja) * | 2008-12-19 | 2010-07-01 | Fujitsu Ltd | 制御支援システム、情報処理装置及びコンピュータプログラム |
| JP2010191856A (ja) * | 2009-02-20 | 2010-09-02 | Fujitsu Ltd | 照合装置及び認証装置 |
| JP2011071588A (ja) * | 2009-09-24 | 2011-04-07 | Konica Minolta Business Technologies Inc | 画像処理装置およびその使用制限方法ならびにコンピュータプログラム |
| JP2012231293A (ja) * | 2011-04-26 | 2012-11-22 | Murata Mach Ltd | 中継サーバ及び中継通信システム |
| JP2016170690A (ja) * | 2015-03-13 | 2016-09-23 | 株式会社宇徳 | 海運貨物管理システム及び海運貨物管理方法 |
| JPWO2014136480A1 (ja) * | 2013-03-08 | 2017-02-09 | ソニー株式会社 | 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム |
| JPWO2020209045A1 (ja) * | 2019-04-12 | 2021-05-06 | 住友電気工業株式会社 | データ可視化装置、データ処理方法およびデータ処理プログラム |
Families Citing this family (29)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2306459A4 (en) * | 2008-06-17 | 2014-06-11 | Lg Electronics Inc | RECORDING MEDIUM, RECORDING / REPRODUCING METHOD, AND RECORDING / REPRODUCING APPARATUS FOR RECORDING MEDIUM |
| US9021561B2 (en) * | 2008-09-17 | 2015-04-28 | Motorola Solutions, Inc. | Method of providing a mixed group communication session |
| US8984596B2 (en) * | 2009-09-30 | 2015-03-17 | Authentec, Inc. | Electronic device for displaying a plurality of web links based upon finger authentication and associated methods |
| US8762716B2 (en) | 2009-10-15 | 2014-06-24 | Samsung Electronics Co., Ltd. | Image forming apparatus |
| US9015136B2 (en) * | 2010-01-22 | 2015-04-21 | Microsoft Technology Licensing, Llc | Storing temporary state data in separate containers |
| JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
| JP5843605B2 (ja) * | 2011-06-29 | 2016-01-13 | キヤノン株式会社 | 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム |
| US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
| JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
| JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
| JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
| JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
| JP5867148B2 (ja) * | 2012-02-21 | 2016-02-24 | 富士ゼロックス株式会社 | 情報処理装置、プログラム及び情報処理システム |
| JP5942485B2 (ja) * | 2012-03-05 | 2016-06-29 | 株式会社リコー | データ処理装置、プログラムおよびデータ処理システム |
| US9002890B2 (en) * | 2012-03-14 | 2015-04-07 | International Business Machines Corporation | Rule-based access control list management |
| US9832189B2 (en) * | 2012-06-29 | 2017-11-28 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US10212158B2 (en) * | 2012-06-29 | 2019-02-19 | Apple Inc. | Automatic association of authentication credentials with biometrics |
| US9959016B2 (en) * | 2012-09-07 | 2018-05-01 | Lg Electronics Inc. | Method and digital device for access control with fingerprint authentication |
| US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
| JP5850884B2 (ja) * | 2013-06-24 | 2016-02-03 | 京セラドキュメントソリューションズ株式会社 | 情報管理システム及びプログラム |
| US10331866B2 (en) | 2013-09-06 | 2019-06-25 | Apple Inc. | User verification for changing a setting of an electronic device |
| US20150073998A1 (en) | 2013-09-09 | 2015-03-12 | Apple Inc. | Use of a Biometric Image in Online Commerce |
| US20150220931A1 (en) | 2014-01-31 | 2015-08-06 | Apple Inc. | Use of a Biometric Image for Authorization |
| DE102014109682B4 (de) * | 2014-07-10 | 2016-04-28 | Bundesdruckerei Gmbh | Mobiles Terminal zum Erfassen biometrischer Daten |
| CN107438062B (zh) * | 2016-09-19 | 2018-06-15 | 广东建邦计算机软件股份有限公司 | 访客身份验证方法和装置 |
| US10484377B1 (en) * | 2018-10-17 | 2019-11-19 | Capital One Services, Llc | Systems and methods for multi-device multi-factor authentication |
| US11329990B2 (en) * | 2019-05-17 | 2022-05-10 | Imprivata, Inc. | Delayed and provisional user authentication for medical devices |
| CN114048507B (zh) * | 2021-11-18 | 2025-09-02 | 方正株式(武汉)科技开发有限公司 | 一种基于人脸识别的扫描文件自动发送方法及系统 |
Family Cites Families (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7941534B2 (en) * | 1997-04-14 | 2011-05-10 | Carlos De La Huerga | System and method to authenticate users to computer systems |
| US7340439B2 (en) * | 1999-09-28 | 2008-03-04 | Chameleon Network Inc. | Portable electronic authorization system and method |
| US7100203B1 (en) * | 2000-04-19 | 2006-08-29 | Glenayre Electronics, Inc. | Operating session reauthorization in a user-operated device |
| JP2002163235A (ja) | 2000-11-28 | 2002-06-07 | Mitsubishi Electric Corp | アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法 |
| US6931548B2 (en) * | 2001-01-25 | 2005-08-16 | Dell Products L.P. | System and method for limiting use of a software program with another software program |
| JP2002222168A (ja) | 2001-01-26 | 2002-08-09 | Casio Comput Co Ltd | 個人認証システム、個人認証方法、及びプログラム |
| US7027408B2 (en) * | 2001-03-05 | 2006-04-11 | Qwest Communications International, Inc | Method and system for dynamic service profile integration by a service controller |
| JP2002328907A (ja) | 2001-04-27 | 2002-11-15 | Hitachi Ltd | 権限譲渡方法およびシステム |
| US7114178B2 (en) * | 2001-05-22 | 2006-09-26 | Ericsson Inc. | Security system |
| JP2003067340A (ja) * | 2001-08-28 | 2003-03-07 | Mitsubishi Electric Corp | 認証の選択システム、認証システム |
| JP3668175B2 (ja) * | 2001-10-24 | 2005-07-06 | 株式会社東芝 | 個人認証方法、個人認証装置および個人認証システム |
| US7363494B2 (en) * | 2001-12-04 | 2008-04-22 | Rsa Security Inc. | Method and apparatus for performing enhanced time-based authentication |
| US7647320B2 (en) * | 2002-01-18 | 2010-01-12 | Peoplechart Corporation | Patient directed system and method for managing medical information |
| US7606560B2 (en) * | 2002-08-08 | 2009-10-20 | Fujitsu Limited | Authentication services using mobile device |
| JP3925390B2 (ja) | 2002-10-30 | 2007-06-06 | 日本電気株式会社 | 直接操作型コンピュータ及びそれに用いるアクセス権限管理方法並びにそのプログラム |
| JP2004237842A (ja) | 2003-02-05 | 2004-08-26 | Matsushita Electric Ind Co Ltd | 電子運転免許証システムおよび電子運転免許証利用方法 |
| US7337466B2 (en) * | 2003-07-08 | 2008-02-26 | Intel Corporation | Information hiding through time synchronization |
| US7278024B2 (en) * | 2003-07-16 | 2007-10-02 | Intel Corporation | Session authentication using temporary passwords |
| US8966276B2 (en) * | 2003-09-12 | 2015-02-24 | Emc Corporation | System and method providing disconnected authentication |
| US7568098B2 (en) * | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
| KR101031951B1 (ko) * | 2004-01-06 | 2011-04-29 | 톰슨 라이센싱 | 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅 |
| JP4576132B2 (ja) * | 2004-02-25 | 2010-11-04 | 株式会社リコー | 認証方法及び認証装置 |
| JP2006004007A (ja) | 2004-06-15 | 2006-01-05 | Murata Mach Ltd | 個人認証装置 |
| US7434252B2 (en) * | 2004-07-14 | 2008-10-07 | Microsoft Corporation | Role-based authorization of network services using diversified security tokens |
| US20060041940A1 (en) * | 2004-08-21 | 2006-02-23 | Ko-Cheng Fang | Computer data protecting method |
| US7712131B1 (en) * | 2005-02-09 | 2010-05-04 | David Lethe | Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory |
| US20060190991A1 (en) * | 2005-02-22 | 2006-08-24 | Iyer Pradeep J | System and method for decentralized trust-based service provisioning |
| US7748047B2 (en) * | 2005-04-29 | 2010-06-29 | Verizon Business Global Llc | Preventing fraudulent internet account access |
| US20070136814A1 (en) * | 2005-12-12 | 2007-06-14 | Michael Lee | Critical function monitoring and compliance auditing system |
| US7913084B2 (en) * | 2006-05-26 | 2011-03-22 | Microsoft Corporation | Policy driven, credential delegation for single sign on and secure access to network resources |
-
2006
- 2006-08-25 JP JP2006229481A patent/JP2008052578A/ja not_active Withdrawn
-
2007
- 2007-08-08 US US11/835,879 patent/US8336096B2/en not_active Expired - Fee Related
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010146401A (ja) * | 2008-12-19 | 2010-07-01 | Fujitsu Ltd | 制御支援システム、情報処理装置及びコンピュータプログラム |
| JP2010191856A (ja) * | 2009-02-20 | 2010-09-02 | Fujitsu Ltd | 照合装置及び認証装置 |
| JP2011071588A (ja) * | 2009-09-24 | 2011-04-07 | Konica Minolta Business Technologies Inc | 画像処理装置およびその使用制限方法ならびにコンピュータプログラム |
| JP2012231293A (ja) * | 2011-04-26 | 2012-11-22 | Murata Mach Ltd | 中継サーバ及び中継通信システム |
| JPWO2014136480A1 (ja) * | 2013-03-08 | 2017-02-09 | ソニー株式会社 | 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム |
| JP2017085591A (ja) * | 2013-03-08 | 2017-05-18 | ソニー株式会社 | 通信装置及び通信方法、並びにコンピューター・プログラム |
| JP2017097885A (ja) * | 2013-03-08 | 2017-06-01 | ソニー株式会社 | 通信システム並びに通信方法 |
| JP2016170690A (ja) * | 2015-03-13 | 2016-09-23 | 株式会社宇徳 | 海運貨物管理システム及び海運貨物管理方法 |
| JPWO2020209045A1 (ja) * | 2019-04-12 | 2021-05-06 | 住友電気工業株式会社 | データ可視化装置、データ処理方法およびデータ処理プログラム |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080052778A1 (en) | 2008-02-28 |
| US8336096B2 (en) | 2012-12-18 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2008052578A (ja) | アクセス制御装置、画像表示装置及びプログラム | |
| US8041787B2 (en) | Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor | |
| US8613078B2 (en) | Information processing apparatus, control method therefor, and program | |
| US8281992B2 (en) | Method and apparatus for managing resources, and computer-readable storage medium for computer program | |
| JP2004054951A (ja) | 記録媒体不正使用防止システム | |
| JP2000353204A (ja) | 電子データ管理装置、方法及び記録媒体 | |
| CN1971574A (zh) | 信息处理装置、认证方法与计算机程序 | |
| WO2021124568A1 (ja) | アクセス制御装置、制御方法、及びプログラム | |
| US20090049520A1 (en) | Method of controlling a conference system, program product, and storage medium | |
| JP3947528B2 (ja) | Icカード及びアクセス制御方法 | |
| JP2006079592A (ja) | 認証システム及びカード並びに認証方法 | |
| JP2011221847A (ja) | 画像形成装置およびそれを備えてなる文書管理システム | |
| JP5870163B2 (ja) | コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置 | |
| US8514440B2 (en) | Image forming system | |
| JP6351061B2 (ja) | 管理システム、管理方法、プログラム、および利用者端末 | |
| JP2005208993A (ja) | 利用者認証システム | |
| JP2008027235A (ja) | 情報処理装置、情報処理方法および情報処理プログラム | |
| JP2005346120A (ja) | ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス | |
| JP2011090589A (ja) | 端末への自動ログオン情報管理システム | |
| JP2004234346A (ja) | 印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム | |
| JP2005078443A (ja) | 指紋照合装置 | |
| JP2005242778A (ja) | 手続システム | |
| JP4480986B2 (ja) | 画像形成装置 | |
| JP3123539B2 (ja) | 携帯情報端末及び記録媒体 | |
| KR20110101271A (ko) | 데이터 관리장치의 데이터 보안방법 및 그 보안장치 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080901 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080916 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081113 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090203 |
|
| A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20090406 |