[go: up one dir, main page]

JP2008052578A - アクセス制御装置、画像表示装置及びプログラム - Google Patents

アクセス制御装置、画像表示装置及びプログラム Download PDF

Info

Publication number
JP2008052578A
JP2008052578A JP2006229481A JP2006229481A JP2008052578A JP 2008052578 A JP2008052578 A JP 2008052578A JP 2006229481 A JP2006229481 A JP 2006229481A JP 2006229481 A JP2006229481 A JP 2006229481A JP 2008052578 A JP2008052578 A JP 2008052578A
Authority
JP
Japan
Prior art keywords
authentication information
input
user
storage means
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006229481A
Other languages
English (en)
Inventor
Atsushi Narisawa
敦 成沢
Yasuhito Nagatomo
康仁 永友
Masaki Morita
雅紀 森田
Munetake Ishii
統丈 石井
Mamoru Sakai
護 坂井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2006229481A priority Critical patent/JP2008052578A/ja
Priority to US11/835,879 priority patent/US8336096B2/en
Publication of JP2008052578A publication Critical patent/JP2008052578A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報の漏洩を防止しつつ、その情報に対する一時的なアクセスを許容するための仕組みを、従来よりも少ない作業負担で実現する。
【解決手段】まず、メインユーザが指紋センサ25に指を押しつける。CPU11は、これを読み取って生成した指紋データと、不揮発性メモリ23に記憶された指紋データとを照合する。次に、CPU11は、メインユーザの指紋を読み取ってから所定期間内にゲストユーザの指紋を読み取ることができれば、その指紋データを不揮発性メモリ23に格納し、認証テーブル231を更新する。つまり、CPU11は、ゲストユーザに対して新規のユーザIDを割り当て、それを認証テーブル231に記述すると共に、メインユーザのユーザIDを認証テーブル231に記述し、さらに、ゲストユーザの指紋データの格納アドレスを認証テーブル231に記述する。以降、ゲストユーザは有効期間内に限って情報にアクセスすることができる。
【選択図】図1

Description

本発明は、情報に対するアクセスを制御する技術に関する。
コンピュータに記憶されている情報をユーザが閲覧しようとする場合には、その情報が不正な第3者に漏洩しないように、一般に次のような手順が実行される。まず、ユーザは自らに割り当てられた識別子(例えばユーザID)と、そのユーザだけが知り得る情報(例えばパスワード)を、認証情報としてコンピュータに入力する。コンピュータは入力された認証情報を予め登録されているものと照合することによって、そのユーザの正当性を確認する。次に、コンピュータは、ACL(Access Control List)と呼ばれるリストを参照して、ユーザが閲覧しようとしている情報についてのアクセス権がそのユーザに与えられているか否かを判断する。アクセス権が与えられていれば、コンピュータは、その情報に対するアクセスを許可する。このような情報漏洩の防止技術は近年になって急速に発展しており、最近では、例えば指紋などの生体情報を用いて、ユーザの正当性を確認するという技術が提案されている(例えば特許文献1参照)。
ところで、認証情報が事前に登録されていないユーザやアクセス権が与えられていないユーザに対して、情報へのアクセスを一時的に許容したいという場合がある。例えば、会議やミーティングなどで、あるユーザが別のユーザに、議論に有用な情報に一時的にアクセスさせ、議論をスムーズに進行させたり、議論についての理解をさらに深めたいというようなケースである。このようにして一時的なアクセスが許容されるユーザは、「ゲストユーザ」などと呼ばれている。このようなゲストユーザに対しては、例えばゲストユーザ用に予め設けられたユーザID(以下、ゲストIDと称する)や、システム管理者によって一時的に新規登録された認証情報を用いたりすることで、情報にアクセスさせることができるようになっている。
特開2006−004007号公報
しかしながら、上述した方法では次のような問題がある。
例えばゲストIDを用いた場合、そのゲストIDを一度でも使用したユーザが、それ以降も同じゲストIDを用いて情報にアクセスすることが出来てしまうので、情報が不正に漏洩してしまう可能性がある。また、一時的に新規の認証情報を登録する場合は、システム管理者が認証情報を新たに登録したり、アクセス権を設定する作業が煩わしいという問題がある。システム管理者は、ごく一部のユーザに限られているから、ゲストユーザの認証情報をすぐに登録したい場合には作業が間に合わないことがある。また、登録した認証情報を使用後に削除しなければ、上記のゲストIDを用いる場合と同様の問題が生じてしまうため、認証情報の削除作業が必須となる。この作業も煩雑であるため、ついつい忘れがちになってしまう。
本発明は上述した背景に鑑みてなされたものであり、その目的は、情報の漏洩を防止しつつ、その情報に対する一時的なアクセスを許容するための仕組みを、従来よりも少ない作業負担で実現することにある。
上記目的を達成するために、本発明は、情報が記憶されている記憶手段と、少なくとも各々のユーザに対応する第1の認証情報を記憶した認証情報記憶手段と、認証情報が入力される入力手段と、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている認証情報と一致するか否かを判断する判断手段と、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された第2の認証情報を、前記認証情報記憶手段に記憶させる登録手段と、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第1の認証情報と一致すると判断された場合には、前記記憶手段に記憶されている前記情報に対するアクセスを許可する一方、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第2の認証情報と一致すると判断された場合には、決められた有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する許可手段とを具備することを特徴とするアクセス制御装置を提供する。本発明によれば、情報の漏洩を防止しつつ、その情報に対する一時的なアクセスを許容することができる。さらにユーザの作業負担は、本発明の構成を備えていない場合と比べると、少なくなる。
本発明の好ましい態様においては、前記第1の認証情報に対応するユーザがアクセスし得る情報の範囲を記憶したアクセス範囲記憶手段を備え、前記登録手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該第1の認証情報と対応付けて前記第2の認証情報を前記認証情報記憶手段に記憶させ、前記許可手段は、前記入力手段に入力された認証情報が前記第2の認証情報に一致すると判断された場合には、当該第2の認証情報に対応付けられた前記第1の認証情報のユーザがアクセスし得る情報の範囲と同じかまたは当該範囲よりも狭い範囲の情報に対するアクセスを許可する。これにより、第2の認証情報に対応するユーザのアクセス範囲を、第1の認証情報のユーザがアクセスし得る情報の範囲と同じかまたは当該範囲よりも狭い範囲にすることができる。
本発明の好ましい態様においては、前記第1の認証情報に対応するユーザがアクセスし得る情報の範囲を指定する指定手段を備え、前記登録手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該第1の認証情報と対応付けて前記第2の認証情報を前記認証情報記憶手段に記憶させ、前記許可手段は、前記入力手段に入力された認証情報が前記第2の認証情報に一致すると判断された場合には、当該第2の認証情報に対応付けられた前記第1の認証情報のユーザによって指定された範囲の情報に対するアクセスを許可する。これにより、第2の認証情報に対応するユーザのアクセス範囲を、第1の認証情報のユーザが指定した範囲にすることができる。
本発明の好ましい態様においては、前記登録手段は、前記第1の認証情報に一致する認証情報が入力された時から時間的に前又は後の所定期間内に、複数の認証情報が前記入力手段に入力された場合には、これら複数の認証情報の各々を前記第2の認証情報として前記認証情報記憶手段に記憶させる。これにより、複数の第2の認証情報に対応する複数のユーザに対してアクセスを許可することができる。
本発明の好ましい態様においては、前記登録手段は、前記入力手段に入力された認証情報が前記認証情報記憶手段に記憶されている第2の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された認証情報を第3の認証情報として前記認証情報記憶手段に記憶させ、前記許可手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第3の認証情報と一致すると判断された場合には、前記有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する。これにより、第2の認証情報に対応するユーザが、さらに別のユーザ(第3の認証情報に対応するユーザ)に対して、情報へのアクセス権限を与えることができる。
本発明の好ましい態様においては、前記許可手段が前記情報に対するアクセスを許可した場合には、当該アクセスを要求したユーザの識別情報と、アクセスが許可された情報とを対応付けて記憶する履歴記憶手段を備える。このようにすれば、例えば情報の不正流出があった場合に、前記履歴記憶手段の記憶内容に基づいて、この流出経路を追跡することが可能となる。また、そのような追跡が可能という仕組みの存在によって、情報の不正流出の抑止力にもなる。
また、本発明は、上記のいずれかのアクセス制御装置と、前記アクセス制御装置が備える前記許可手段によってアクセスが許可された情報を画像として表示する表示手段とを具備することを特徴とする画像表示装置を提供する。本発明によれば、情報の漏洩を防止しつつ、その情報に対する一時的な表示を許容することができる。さらにユーザの作業負担は、本発明の構成を備えていない場合と比べると、少なくなる。
また、本発明は、情報が記憶されている記憶手段と、少なくとも各々のユーザに対応する第1の認証情報を記憶した認証情報記憶手段と、証情報が入力される入力手段とを備えたコンピュータに、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている認証情報と一致するか否かを判断する判断機能と、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された第2の認証情報を、前記認証情報記憶手段に記憶させる登録機能と、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第1の認証情報と一致すると判断された場合には、前記記憶手段に記憶されている前記情報に対するアクセスを許可する一方、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第2の認証情報と一致すると判断された場合には、決められた有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する許可機能とを実現させるためのプログラムを提供する。本発明によれば、情報の漏洩を防止しつつ、その情報に対する一時的なアクセスを許容することができる。さらにユーザの作業負担は、本発明の構成を備えていない場合と比べると、少なくなる。
次に、本発明を実施するための最良の形態について、いわゆる電子ペーパーと呼ばれる画像表示装置を用いた例で説明する。この電子ペーパーは、画像表示機能に特化した画像表示装置であり、コレステリック液晶等の記憶性を有する表示体を利用したものである。この種の画像表示装置には、認証手段として指紋認証デバイスを搭載しているものがある。画像表示装置を操作しようとするユーザに対しては、その操作に先立ってユーザ認証が要求されるので、ユーザは、画像表示装置の指紋認証デバイスに自身の指紋データ(認証情報)を読み取らせる。そして、これが予め登録されたものと一致すれば、画像表示装置に対するユーザの操作が許可されることになる。
ここで、画像表示装置に指紋データを登録する行為は、画像表示装置とホスト装置とがUSB(Universal Serial Bus)ケーブル等の通信線によって接続されている状態に限って許される。これは一定のセキュリティレベルを維持するためである。従って、ゲストユーザに画像表示装置を貸し出して利用させるような場合には、ホスト装置と画像表示装置とを通信線で接続し、さらに、ゲストユーザの認証情報(指紋データ)を画像表示装置に登録する、といった複数の手順を踏まなければならない。また、前述したように、ゲストユーザが画像表示装置を利用した後に、登録済みの認証情報を削除する必要があるが、この作業も非常に煩雑である。つまり、電子ペーパーと呼ばれる画像表示装置においては、ゲストユーザに対して画像表示装置を一時的に利用させるための作業が非常に繁雑である。
以下、実施形態の詳細を説明する。
(1)構成
図1は、本実施形態に係る画像表示装置1のハードウェア構成を示した図である。
画像表示装置1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、VRAM(Video Random Access Memory)14と、記憶性液晶表示体15と、表示制御装置16と、電源17と、電源制御装置18と、コネクタ19と、記憶制御装置20と、I/O21と、キー22と、不揮発性メモリ23と、指紋センサ25と、タイマ26とを備えている。CPU11と、ROM12と、RAM13と、不揮発性メモリ23と、指紋センサ25と、タイマー26とは、画像表示装置1に記憶されている情報に対するアクセス制御を行うアクセス制御装置として機能する。
CPU11は、ROM12に記憶されている制御プログラムを読み出してRAM13に展開し、その制御プログラムに記述された手順に従って処理を実行する。指紋センサ25は、例えばフォトセンサデバイスであり、ユーザの指紋を読み取って指紋データを生成する。この指紋センサ25は、指紋データをユーザ認証のための認証情報として画像表示装置1に入力する手段である。
コネクタ19に対しては、所謂リムーバブルメディアのような、可搬性の記憶媒体24が着脱自在である。この記憶媒体24は、例えばSD(Secure Digital)カードのようなフラッシュメモリ内蔵のカード型記憶媒体であってもよいし、例えばフロッピー(登録商標)ディスクなどの磁気媒体を利用したディスク型記憶媒体であってもよい。記憶媒体24や不揮発性メモリ23には、各種コンテンツを画像表示装置1に画像として表示するための複数のコンテンツデータが格納されている。本実施形態では、これらコンテンツとして、複数のページで構成された「文書」を想定している。
記憶制御装置20が、コネクタ19に装着された記憶媒体24や、不揮発性メモリ23からコンテンツデータを読み出すと、CPU11がこれをビットマップ形式などの画像データに変換してVRAM14に書き込む。記憶性液晶表示体15は、コレステリック液晶や電気泳動などを利用した表示手段であり、電力供給が停止しても画像を表示し続けることができるという記憶性を有している。VRAM14に書き込まれた画像データはCPU11の指示のもとで表示制御装置16に供給され、表示制御装置16は記憶性液晶表示体15を制御して上記画像データに基づいた画像を表示させる。キー22は、利用者によって操作される操作手段であり、ペンデバイスやジョイスティックなどの操作デバイスを含んでいてもよい。I/O21は、キー22の操作状態を監視しており、ユーザによってキー22が操作されるとその操作に応じた信号をCPU11に供給する。電源17は、例えば充電可能な電池であり、電源制御装置18は、電源17のオンオフ制御や電力の残量監視など各種の電源管理を行う。
不揮発性メモリ23は、例えばEEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリなどの不揮発性の記憶手段である。この不揮発性メモリ23には、認証テーブル231、アクセス制御リスト(ACL:Access Control List)232及び指紋データが記憶されている。これらの認証テーブル231、アクセス制御リスト232及び指紋データは、CPU11が、ユーザからのアクセス要求に応じるか否かを判断する際に利用される。また、タイマ26は計時手段であり、CPU11が、ユーザからのアクセス要求に対して、そのアクセスが可能な期間か否かを判断するなどのために利用される。
ここで、図2は認証テーブル231の内容の一例を示す図である。
図2に示すように、認証テーブル231においては、「ユーザID」、「紹介者ユーザID」、「指紋データ格納アドレス」、「登録日時」及び「有効期限」の各レコードが互いに関連づけられている。これらのレコードのうち、「ユーザID」は、各々のユーザに対して割り当てられた識別文書である。このユーザIDが割り当てられたユーザの中には、「紹介者ユーザID」とは、ゲストユーザに対して一時的なアクセスを許可したメインユーザのユーザIDである。つまり、認証テーブル231において、「ユーザID」のみが割り当てられたユーザは“メインユーザ”であり、「ユーザID」及び「紹介者ユーザID」が割り当てられたユーザは“ゲストユーザ”である。例えば図2においては、ユーザID「UID001」のユーザは、紹介者ユーザIDが存在しないので、メインユーザである。一方、ユーザID「UID002」のユーザには、紹介者ユーザIDとして「UID001」が存在するので、ユーザID「UID001」のユーザによって一時的なアクセスが許可されたゲストユーザである。
次に、「指紋データ格納アドレス」は、各ユーザの指紋データ(認証情報)が格納されている不揮発性メモリ23内のメモリアドレスである。この指紋データは、指紋センサ25によって読み取られて不揮発性メモリ23に記憶されたものである。CPU11は、不揮発性メモリ23に記憶された指紋データと、ユーザ認証時に指紋センサ25によって読み取られた指紋データとを照合する。そして、CPU11は、不揮発性メモリ23に記憶された指紋データ群の中に、指紋センサ25によって読み取られた指紋データがあれば、認証対象のユーザは正当なユーザであると判断するし、指紋データが無ければ、正当なユーザではないと判断する。「登録日時」は、メインユーザかゲストユーザかに関わらず、新規のユーザの指紋データが不揮発性メモリ23に格納されて、そのユーザに対してユーザIDが割り当てられた日時である。
また、前述したように、メインユーザは期間に関わらずに文書にアクセスし得るが、ゲストユーザは一時的にアクセスが許可されたユーザである。従って、ゲストユーザのユーザIDに対応付けて、アクセス権の「有効期限」が記述されている。この有効期限は、認証テーブル231にゲストユーザの情報が登録される際に、そのゲストユーザにアクセス権限を与えるメインユーザによって指定される。ゲストユーザは、登録日時から有効期限までの有効期間に限って文書にアクセスし得る。例えば、図2では、ユーザID「UID002」のゲストユーザは、登録日時である2006年9月30日の10時から2006年10月1日の10時までの有効期間に限ってアクセスが許可されている例が示されている。なお、認証テーブル231に記述された有効期限が経過した場合には、CPU11は、その有効期限が経過したゲストユーザに関するレコードを認証テーブル231から全て削除する。ただし、CPU11は、そのレコードを削除せずに認証テーブル231にそのまま残しておいても、有効期限に基づいてアクセスの可否を判定するわけだから、不正なアクセスが発生するなどの実害が発生する可能性は極めて低い。
このように「指紋データ格納アドレス」に格納された指紋データには、メインユーザの指紋データ(第1の認証情報)と、ゲストユーザの指紋データ(第2の認証情報)という2種類がある。メインユーザの指紋データ(第1の認証情報)には、紹介者ユーザIDが存在しない一方、ゲストユーザの指紋データ(第2の認証情報)には、紹介者ユーザIDが存在するので、この紹介者ユーザIDの有無によって両者を区別することができる。
次に、図3は、アクセス制御リスト232の内容の一例を示す図である。
このアクセス制御リスト232には、各ユーザのユーザIDに対応付けて、個々のユーザがアクセス可能な範囲が記述されている。ここでは、アクセスし得る文書の識別情報(ここでは文書のファイル名)を列挙することで、アクセス可能な範囲を表現している。CPU11は、このアクセス制御リスト232の内容を参照することによって、文書に対するアクセス要求を許可するか否かを判断する。図3の例では、ユーザID「UID001」のユーザ(メインユーザ)は、ファイル名「Aファイル」〜「Eファイル」の文書に対してはアクセスすることができるが、それ以外の文書に対してはアクセスすることができない。
メインユーザは、ゲストユーザに対して、自身がアクセスし得る全ての文書について自らと同等のアクセス権限を与えることもできるし、その一部のコンテンツについてのみアクセス権限を与えることもできる。いずれにしろ、ゲストユーザのアクセス可能な範囲は、メインユーザがアクセスし得る範囲を超えることはなく、メインユーザと同じか又はそれよりも狭い。図3では、ユーザID「UID002」のゲストユーザは、ユーザID「UID001」のメインユーザがアクセスし得るファイル名「Aファイル」〜「Eファイル」のうち、「Aファイル」にのみアクセスすることができる例が示されている。このゲストユーザがアクセス可能な範囲は、認証テーブル231にゲストユーザの情報が登録される際に、そのゲストユーザにアクセス権限を与えるメインユーザによって指定される。
以上が本実施形態の構成である。
(2)動作
次に、図4に示すフローチャートを参照しながら、動作説明を行う。
まず、メインユーザが画像表示装置1に所望の文書を表示させるときの動作を説明する。図4において、CPU11は、キー22が何らかの操作を受け付けたことを検知すると(ステップS11;Yes)、その操作によって指示された処理がどのようなものかを判断する(ステップS12)。指示の内容が例えばファイル名「Aファイル」の文書を表示するというものであれば(ステップS12;文書表示)、CPU11は、指紋センサ25に指を押しつけることを促すメッセージを記憶性液晶表示体15に表示させ、所定期間内に指紋センサ25によってユーザの指紋を読み取らせる(ステップS13)。
次に、CPU11は、読み取った指紋を表す指紋データと、不揮発性メモリ23に記憶された指紋データとを照合する(ステップS14)。読み取った指紋データと一致するものが不揮発性メモリ23に記憶されていれば(ステップS15;Yes)、CPU11は、指紋データが格納されていたアドレスをキーにして認証テーブル231を検索し、対応するユーザID(ここでは「UID001」とする)を特定する(ステップS16)。このとき、CPU11は、特定したユーザID「UID001」に対応する有効期限と、タイマ26によって計時されている現在日時とを比較し、現在日時が有効期限を経過していないことを確認する。この例では、そもそもユーザID「UID001」に対応する有効期限は存在しないので(つまりユーザID「UID001」のユーザはメインユーザであるので)、CPU11は正当なユーザであると判断する。
次に、CPU11は、アクセス対象のファイル名「Aファイル」をキーとしてアクセス制御リスト232を検索し、ユーザID「UID001」のユーザに、このファイル名の文書に対するアクセスが許されているか否かを判定する(ステップS17)。ここでは図3に示すとおり、「UID001」のユーザには、ファイル名「Aファイル」の文書へのアクセスが許されているため(ステップS17;Yes)、CPU11は、この文書を表すコンテンツデータを、不揮発性メモリ23又は記憶媒体24から読み出して記憶性液晶表示体15に表示させる(ステップS18)。
なお、ステップS15において、読み取った指紋データと一致するものが不揮発性メモリ23に記憶されていなかったり(ステップS15;No)、ステップS17において、文書へのアクセスが許されていないと判断された場合には(ステップS17;No)、CPU11は、それぞれ所定のエラーメッセージを記憶性液晶表示体15に表示させ(ステップS19)、処理を終了する。
次に、メインユーザ(ユーザID「UID001」とする)がゲストユーザを登録する際の動作について説明する。
CPU11は、キー22が何らかの操作を受け付けたことを検知すると(ステップS11;Yes)、その操作によって指示された処理がどのようなものかを判断する(ステップS12)。ここで、ゲストユーザの登録を指示する場合には、図5に示すゲストユーザ登録画面が記憶性液晶表示体15に表示される。この画面においては、アクセスが許可される有効期間と、アクセスが許可される範囲が設定される。有効期間については、登録時から1日間(24時間)がデフォルトで決まっているが、メインユーザが所望する有効期間を1時間単位で指定することもできる。ここでは、デフォルトの設定どおり、有効期間1日が設定されたものとする。なお、rb1,rb2はラジオボタンであり、rb1又はrb2のいずれか一方がユーザによって選択可能である。
一方、アクセスが許可される範囲については、次のようになる。
まず、このゲストユーザ登録画面が表示される前に文書が表示されている場合には、その文書がアクセスの許可対象としてデフォルトで決まっている。また、メインユーザが所望する範囲を、文書のファイル名を列挙して書き込むことで指定することもできる。ここでは、ゲストユーザ登録画面が表示される前に、「Aファイル」というファイル名の文書が表示されており、デフォルトの設定どおり、この文書がアクセス許可範囲として設定されたものとする。なお、rb3,rb4はラジオボタンであり、rb3又はrb4のいずれか一方がユーザによって選択可能である。
そして、ゲストユーザ登録画面において「登録」というソフトボタンが選択されると、CPU11は、ゲストユーザの登録を指示する操作と判断する(ステップS12;ゲストユーザ登録)。次いで、CPU11は、メインユーザに対して指紋センサ25に指を押しつけ、さらにその後の5秒以内にゲストユーザに対して指紋センサ25に指を押しつけることを促すメッセージを、記憶性液晶表示体15に表示させる。
このメッセージに応じて、まず、メインユーザが指紋センサ25に指を押しつけるから、CPU11は指紋センサ25によってこの最初の指紋を読み取らせる(ステップS20)。そして、CPU11は、読み取った指紋の指紋データと、不揮発性メモリ23に記憶された指紋データとを照合するとともに(ステップS21)、タイマ26による計時を開始する(ステップS22)。そして、次は、ゲストユーザが指紋センサ25に指を押しつけるので、CPU11は、計時を開始してから所定期間(例えば5秒)が経過してタイムアウトとなる前に(ステップS24;No)、指紋を読み取ることができれば(ステップS23;Yes)、その指紋データを不揮発性メモリ23に格納し、認証テーブル231を更新する(ステップS25)。つまり、CPU11は、ゲストユーザに対して、新規のユーザID(ここでは「UID002」とする)を割り当て、認証テーブル231に新たなレコードを追加してそこにユーザID「UID002」を記述する。そして、CPU11は、紹介者ユーザIDとして、メインユーザのユーザID「UID001」を認証テーブル231に記述する。さらに、CPU11は、ゲストユーザの指紋データの格納アドレスや、登録日時、有効期限を認証テーブル231に記述する。有効期限については、ゲストユーザ設定画面において指定された有効期間を上記登録日時に加算することで求めればよい。
次に、CPU11は、アクセス制御リスト232を更新する(ステップS26)。つまり、CPU11は、アクセス制御リスト232に新たなレコードを追加してそこにユーザID「UID002」を記述する。そして、ゲストユーザ設定画面においてアクセス許可範囲として指定されたファイル名(ここでは「Aファイル」)をアクセス制御リスト232に記述する。なお、ステップS24においてタイムアウトになれば(ステップS24;Yes)、CPU11は、所定のエラーメッセージを記憶性液晶表示体15に表示させ(ステップS27)、処理を終了する。
次に、ゲストユーザ(ユーザID「UID002」とする)がファイル名「Aファイル」の文書を画像表示装置1に表示させるときの動作を説明する。
図4において、CPU11は、キー22が何らかの操作を受け付けたことを検知すると(ステップS11;Yes)、その操作によって指示された処理がどのようなものかを判断する(ステップS12)。指示の内容が例えばファイル名「Aファイル」の文書を表示するというものであれば(ステップS12;文書表示)、CPU11は、指紋センサ25に指を押しつけることを促すメッセージを記憶性液晶表示体15に表示させる。ゲストユーザはこのメッセージを見て、自身の指を指紋センサ25に押し付ける。CPU11は、これを指紋センサ25によって読み取らせる(ステップS13)。
次に、CPU11は、読み取った指紋を表す指紋データと、不揮発性メモリ23に記憶された指紋データとを照合する(ステップS14)。ここでは、読み取った指紋データと一致するものが不揮発性メモリ23に記憶されているはずだから(ステップS15;Yes)、CPU11は、指紋データが格納されていたアドレスをキーにして認証テーブル231を検索し、対応するユーザID(「UID002」とする)を特定する(ステップS16)。このとき、CPU11は、特定したユーザID「UID002」に対応する有効期限と、タイマ26によって計時されている現在日時とを比較し、現在日時が有効期限を経過していないことを確認する。ここでは、ユーザID「UID002」に対応する有効期限である2006年10月1日10時が経過していないものとする。よって、ユーザID「UID002」のユーザは正当なユーザであると判断される。
次に、CPU11は、アクセス対象のファイル名「Aファイル」をキーとしてアクセス制御リスト232を検索し、ユーザID「UID002」のユーザに、このファイル名の文書に対するアクセスが許されているか否かを判定する(ステップS17)。ここでは図3に示すとおり、「UID002」のユーザには、ファイル名「Aファイル」の文書へのアクセスが許されているため(ステップS17;Yes)、CPU11は、この文書を表すコンテンツデータを不揮発性メモリ23又は記憶媒体24から読み出し、記憶性液晶表示体15に表示させる(ステップS18)。
なお、ステップS15において、読み取った指紋データと一致するものが不揮発性メモリ23に記憶されていなかったり(ステップS15;No)、ステップS17において、文書へのアクセスが許されていないと判断された場合には(ステップS17;No)、CPU11は、それぞれ所定のエラーメッセージを記憶性液晶表示体15に表示させ(ステップS19)、処理を終了する。
また、ステップS12において、上述した文書表示及びゲストユーザ登録以外の処理を指示する操作がなされた場合には(ステップS12;その他)、CPU11は、その指示に対応した処理を実行する(ステップS28)。
以上説明した実施形態によれば、メインユーザは、自らアクセスし得る範囲内で且つ任意の期間に限って、文書に対するアクセス権をゲストユーザに与えることができる。このとき、ゲストユーザの認証情報(指紋データ)の登録作業は、メインユーザとゲストユーザとが非常に短い時間内でそれぞれの指紋を読み取らせることで完了するから、システム管理者に登録作業を依頼する従来の方法と比べて、その作業負担は従来よりも大幅に軽減される。もちろん、図5のゲストユーザ登録画面において、任意の有効期間やアクセス許可範囲を設定しようとする場合には、その設定内容を入力する作業が必要となる。ただし、デフォルトで設定されている内容もあるので、そのデフォルトの設定どおりの内容で良ければ、メインユーザの作業負担は非常に少なくて済む。
(3)変形例
本発明は上述した実施形態に限定されず、次のような変形が可能である。
(3−1)変形例1
上述の実施形態においては、アクセス制御を1つ1つの文書、つまりファイル単位で行っていた。しかし、このような形態に限らず、例えば複数のファイルを所定の属性に基づいていくつかのカテゴリに分類し、このカテゴリに対してアクセスの可否を判断するようにしてもよい。このようにすれば、共通の属性を有するファイルに対するアクセスの可否を一括で設定することが可能となる。また、アクセス対象となる情報は、文書に限らず、例えば表とか、画像や音声などの、あらゆる情報が含まれる。
(3−2)変形例2
メインユーザが登録し得るゲストユーザは1人に限らず、複数であってもよい。複数のゲストユーザを登録する場合には、メインユーザの指紋を読み取ってから所定期間内に複数のゲストユーザから次々と指紋を読み取って、これらをゲストユーザの指紋データ(つまり第2の認証情報)として登録してもよい。また、メインユーザが指紋を読み取ってから所定期間内に1人のゲストユーザから指紋を読み取ってゲストユーザの指紋データ(第2の認証情報)として登録するという作業を、ゲストユーザの数だけ繰り返すようにしてもよい、いずれの場合においても、ゲストユーザ毎に有効期間やアクセス許可範囲を異ならせることが可能である。
また、ゲストユーザが更に別のゲストユーザを登録することができるようにしてもよい。つまり、第1のゲストユーザが自ら指紋による認証を行った後に、上述した実施形態のメインユーザと同じように、第2のゲストユーザの指紋データを第3の認証情報として登録するのである。さらに、この第2のゲストユーザが自ら指紋による認証を行った後に、別の第3のゲストユーザの指紋データを登録するというように、ゲストユーザを階層的に登録できるようにしてもよい。ただし、この場合においても、登録されたゲストユーザのアクセス権限は、紹介者たるゲストユーザのアクセス権限を超えることはない。
(3−3)変形例3
ユーザ認証を行う際の判断基準となる認証情報は、各ユーザに固有の情報であればよく、例えば指紋以外のバイオメトリクス情報(例えば静脈パターンや虹彩)であってもよいし、画像表示装置によって読み取り可能な、非接触ICカードに記憶された識別情報であってもよい。特に後者は会社などの組織において、組織構成員にICカードが渡されているような場合には便利である。いずれにしろ、画像表示装置1に簡易な操作で入力できるような認証情報であることが望ましい。
(3−4)変形例4
メインユーザの指紋を読み取った後にゲストユーザの指紋を読み取らせることが可能な時間を、実施形態では5秒としていたが、これに限らない。この時間はできるだけ短い方がセキュリティ上は望ましいので、例えば1秒などの短時間間に設定してもよいし、複数のゲストユーザが居ることを考慮して例えば30秒などの比較的長時間に設定してもよい。
(3−5)変形例5
メインユーザの指紋を読み取る順番と、ゲストユーザの指紋を読み取る順番は、いずれが先でも後でもよい。つまり、実施形態とは逆に、まずはゲストユーザの指紋を読み取った後にメインユーザの指紋を読み取ってもよい。
この場合、CPU11は、最初にゲストユーザに対して指紋センサ25に指を押しつけ、さらにその後の所定期間内にメインユーザに対して指紋センサ25に指を押しつけることを促すメッセージを、記憶性液晶表示体15に表示させる。このメッセージに応じて、まず、ゲストユーザが指紋センサ25に指を押しつけるから、CPU11は指紋センサ25によってこの最初の指紋を読み取らせ、その指紋データをRAM13にいったん記憶しておく。そして、CPUは、その指紋データの読み取り時からタイマ26による計時を開始する。その次には、メインユーザが指紋センサ25に指を押しつけるので、CPU11は、計時を開始してから所定期間内に指紋を読み取ることができれば、その指紋データを、不揮発性メモリ23に記憶された指紋データと照合する。これらが一致すれば、CPU11は、RAM13に記憶しておいた指紋データを不揮発性メモリ23に格納し、認証テーブル231を更新する。つまり、CPU11は、ゲストユーザに対して、新規のユーザIDを割り当て、認証テーブル231に新たなレコードを追加して、そこに新たなユーザIDを記述する。そして、CPU11は、紹介者ユーザIDとして、メインユーザのユーザIDを認証テーブル231に記述する。さらに、CPU11は、ゲストユーザの指紋データの格納アドレスや、登録日時、有効期限を認証テーブル231に記述する。これによって、ゲストユーザが登録されることになる。
以上のように、メインユーザの指紋データ(第1の認証情報)が入力された時から時間的に前又は後の所定期間内に入力された指紋データを、ゲストユーザの指紋データ(第2の認証情報)として登録すればよい。
(3−6)変形例6
アクセス制御に関する処理を、画像表示装置1とは別体の装置が実行するようにしてもよい。例えば、アクセス制御を行うサーバ装置と、情報を表示(出力)するクライアント装置とを、ネットワークで接続した分散型の情報提供システムにおいて本発明を実現してもよい。この場合、ユーザがクライアント装置の操作部を操作して情報に対するアクセスを要求すると、クライアント装置がサーバ装置に対してアクセスの可否を問い合わせる。サーバ装置は、この問い合わせに応じて、アクセスに応じるか否かを判断する。このとき、アクセス対象となる情報を記憶する装置は、サーバ装置であってもよいし、クライアント装置であってもよい。また、このクライアント装置は固定型のパーソナルコンピュータに限らず、無線によるデータ通信が可能な携帯電話機やPDA(Personal Digital Assistance)であってもよい。また、サーバ装置は、単体のサーバ装置によって構成される必要はなく、複数のサーバ装置群によって構成されていてもよい。例えば、ユーザ認証やアクセスの可否判断に関わる機能を担うファイヤウォール等のサーバ装置と、アクセス対象となる情報の提供に関わる機能を担うサーバ装置とを別々に構成し、これらのサーバ装置同士が連携するようにしてもよい。
なお、「情報に対するアクセス要求」という用語の意味には、実施形態で述べたような情報を読み出して表示するという態様のほか、情報の転送・送信、情報の記録媒体への書込、情報の音声出力、情報のプリントアウト等の様々な形態が含まれる。
(3−7)変形例7
ゲストユーザ登録画面において、ゲストユーザ毎に有効期間やアクセス許可範囲を指定するようにしていたが、CPU11は、このようなメインユーザの指定を経ることなく、有効期間やアクセス許可範囲を自らが自動的に決めてもよい。有効期間については、例えば一律に1日とか1時間というように決めてもよいし、アクセス許可範囲については、メインユーザのアクセス可能範囲と全く同じにするとか、ゲストユーザ登録画面が表示される前に表示されている文書に限定してもよい。
(3−8)変形例8
CPU11は、ゲストユーザのアクセス履歴を不揮発性メモリ23に保存しておいてもよい。ここでいうアクセス履歴とは、アクセスを要求したゲストユーザのユーザIDと、アクセスが許可された文書のファイル名とを対応付けたものである。このようにすれば、例えば文書の不正流出があった場合に、この流出経路を追跡することが可能となるし、また、そのような追跡が可能という仕組みの存在が、不正流出の抑止力となり得る。
(3−9)変形例9
なお、本発明は、画像を表示する装置であれば適用可能であり、例えばパーソナルコンピュータに適用することもできる。また、上述したCPU11が実行するプログラムは、磁気テープ、磁気ディスク、フロッピー(登録商標)ディスク、光記録媒体、光磁気記録媒体、CD(Compact Disk)、DVD(Digital Versatile Disk)、RAMなどの記録媒体に記録した状態で提供し得る。即ち、本発明をプログラムとして実現することもできる。
本発明の実施形態に係る画像表示装置の構成を示した図である。 同画像表示装置に記憶される認証テーブルの例を示す図である。 同画像表示装置に記憶されるアクセス制御リストの例を示す図である。 同画像表示装置のCPUが実行する手順を示すフローチャートである。 同画像表示装置に表示される画像の例を示す図である。
符号の説明
1…画像表示装置、11…CPU、12…ROM、13…RAM、14…VRAM、15…記憶性液晶表示体、16…表示制御装置、17…電源、18…電源制御装置、19…コネクタ、20…記憶制御装置、21…I/O、22…キー、23…不揮発性メモリ、24…記憶媒体、25…指紋センサ、26…タイマ。

Claims (8)

  1. 情報が記憶されている記憶手段と、
    少なくとも各々のユーザに対応する第1の認証情報を記憶した認証情報記憶手段と、
    認証情報が入力される入力手段と、
    前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている認証情報と一致するか否かを判断する判断手段と、
    前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された第2の認証情報を、前記認証情報記憶手段に記憶させる登録手段と、
    前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第1の認証情報と一致すると判断された場合には、前記記憶手段に記憶されている前記情報に対するアクセスを許可する一方、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第2の認証情報と一致すると判断された場合には、決められた有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する許可手段と
    を具備することを特徴とするアクセス制御装置。
  2. 前記第1の認証情報に対応するユーザがアクセスし得る情報の範囲を記憶したアクセス範囲記憶手段を備え、
    前記登録手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該第1の認証情報と対応付けて前記第2の認証情報を前記認証情報記憶手段に記憶させ、
    前記許可手段は、前記入力手段に入力された認証情報が前記第2の認証情報に一致すると判断された場合には、当該第2の認証情報に対応付けられた前記第1の認証情報のユーザがアクセスし得る情報の範囲と同じかまたは当該範囲よりも狭い範囲の情報に対するアクセスを許可する
    ことを特徴とする請求項1記載のアクセス制御装置。
  3. 前記第1の認証情報に対応するユーザがアクセスし得る情報の範囲を指定する指定手段を備え、
    前記登録手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該第1の認証情報と対応付けて前記第2の認証情報を前記認証情報記憶手段に記憶させ、
    前記許可手段は、前記入力手段に入力された認証情報が前記第2の認証情報に一致すると判断された場合には、当該第2の認証情報に対応付けられた前記第1の認証情報のユーザによって指定された範囲の情報に対するアクセスを許可する
    ことを特徴とする請求項1記載のアクセス制御装置。
  4. 前記登録手段は、前記第1の認証情報に一致する認証情報が入力された時から時間的に前又は後の所定期間内に、複数の認証情報が前記入力手段に入力された場合には、これら複数の認証情報の各々を前記第2の認証情報として前記認証情報記憶手段に記憶させる
    ことを特徴とする請求項1記載のアクセス制御装置。
  5. 前記登録手段は、前記入力手段に入力された認証情報が前記認証情報記憶手段に記憶されている第2の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された認証情報を第3の認証情報として前記認証情報記憶手段に記憶させ、
    前記許可手段は、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第3の認証情報と一致すると判断された場合には、前記有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する
    ことを特徴とする請求項1記載のアクセス制御装置。
  6. 前記許可手段が前記情報に対するアクセスを許可した場合には、当該アクセスを要求したユーザの識別情報と、アクセスが許可された情報とを対応付けて記憶する履歴記憶手段を備える
    ことを特徴とする請求項1記載のアクセス制御装置。
  7. 請求項1〜6のいずれか1項に記載のアクセス制御装置と、
    前記アクセス制御装置が備える前記許可手段によってアクセスが許可された情報を画像として表示する表示手段と
    を具備することを特徴とする画像表示装置。
  8. 情報が記憶されている記憶手段と、少なくとも各々のユーザに対応する第1の認証情報を記憶した認証情報記憶手段と、認証情報が入力される入力手段とを備えたコンピュータに、
    前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている認証情報と一致するか否かを判断する判断機能と、
    前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている第1の認証情報と一致すると判断された場合には、当該認証情報が入力された時から時間的に前又は後の所定期間内に前記入力手段に入力された第2の認証情報を、前記認証情報記憶手段に記憶させる登録機能と、
    前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第1の認証情報と一致すると判断された場合には、前記記憶手段に記憶されている前記情報に対するアクセスを許可する一方、前記入力手段に入力された認証情報が、前記認証情報記憶手段に記憶されている前記第2の認証情報と一致すると判断された場合には、決められた有効期間内に限って前記記憶手段に記憶されている前記情報に対するアクセスを許可する許可機能と
    を実現させるためのプログラム。
JP2006229481A 2006-08-25 2006-08-25 アクセス制御装置、画像表示装置及びプログラム Withdrawn JP2008052578A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006229481A JP2008052578A (ja) 2006-08-25 2006-08-25 アクセス制御装置、画像表示装置及びプログラム
US11/835,879 US8336096B2 (en) 2006-08-25 2007-08-08 Access control apparatus, image display apparatus, and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006229481A JP2008052578A (ja) 2006-08-25 2006-08-25 アクセス制御装置、画像表示装置及びプログラム

Publications (1)

Publication Number Publication Date
JP2008052578A true JP2008052578A (ja) 2008-03-06

Family

ID=39198163

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006229481A Withdrawn JP2008052578A (ja) 2006-08-25 2006-08-25 アクセス制御装置、画像表示装置及びプログラム

Country Status (2)

Country Link
US (1) US8336096B2 (ja)
JP (1) JP2008052578A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146401A (ja) * 2008-12-19 2010-07-01 Fujitsu Ltd 制御支援システム、情報処理装置及びコンピュータプログラム
JP2010191856A (ja) * 2009-02-20 2010-09-02 Fujitsu Ltd 照合装置及び認証装置
JP2011071588A (ja) * 2009-09-24 2011-04-07 Konica Minolta Business Technologies Inc 画像処理装置およびその使用制限方法ならびにコンピュータプログラム
JP2012231293A (ja) * 2011-04-26 2012-11-22 Murata Mach Ltd 中継サーバ及び中継通信システム
JP2016170690A (ja) * 2015-03-13 2016-09-23 株式会社宇徳 海運貨物管理システム及び海運貨物管理方法
JPWO2014136480A1 (ja) * 2013-03-08 2017-02-09 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
JPWO2020209045A1 (ja) * 2019-04-12 2021-05-06 住友電気工業株式会社 データ可視化装置、データ処理方法およびデータ処理プログラム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2306459A4 (en) * 2008-06-17 2014-06-11 Lg Electronics Inc RECORDING MEDIUM, RECORDING / REPRODUCING METHOD, AND RECORDING / REPRODUCING APPARATUS FOR RECORDING MEDIUM
US9021561B2 (en) * 2008-09-17 2015-04-28 Motorola Solutions, Inc. Method of providing a mixed group communication session
US8984596B2 (en) * 2009-09-30 2015-03-17 Authentec, Inc. Electronic device for displaying a plurality of web links based upon finger authentication and associated methods
US8762716B2 (en) 2009-10-15 2014-06-24 Samsung Electronics Co., Ltd. Image forming apparatus
US9015136B2 (en) * 2010-01-22 2015-04-21 Microsoft Technology Licensing, Llc Storing temporary state data in separate containers
JP2012084071A (ja) 2010-10-14 2012-04-26 Toshiba Corp デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置
JP5843605B2 (ja) * 2011-06-29 2016-01-13 キヤノン株式会社 印刷制御装置、印刷制御方法、情報処理システム、情報処理装置、情報処理方法およびコンピュータプログラム
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
JP5275432B2 (ja) 2011-11-11 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5204290B1 (ja) 2011-12-02 2013-06-05 株式会社東芝 ホスト装置、システム、及び装置
JP5100884B1 (ja) 2011-12-02 2012-12-19 株式会社東芝 メモリ装置
JP5275482B2 (ja) 2012-01-16 2013-08-28 株式会社東芝 ストレージメディア、ホスト装置、メモリ装置、及びシステム
JP5867148B2 (ja) * 2012-02-21 2016-02-24 富士ゼロックス株式会社 情報処理装置、プログラム及び情報処理システム
JP5942485B2 (ja) * 2012-03-05 2016-06-29 株式会社リコー データ処理装置、プログラムおよびデータ処理システム
US9002890B2 (en) * 2012-03-14 2015-04-07 International Business Machines Corporation Rule-based access control list management
US9832189B2 (en) * 2012-06-29 2017-11-28 Apple Inc. Automatic association of authentication credentials with biometrics
US10212158B2 (en) * 2012-06-29 2019-02-19 Apple Inc. Automatic association of authentication credentials with biometrics
US9959016B2 (en) * 2012-09-07 2018-05-01 Lg Electronics Inc. Method and digital device for access control with fingerprint authentication
US9201811B2 (en) 2013-02-14 2015-12-01 Kabushiki Kaisha Toshiba Device and authentication method therefor
US8984294B2 (en) 2013-02-15 2015-03-17 Kabushiki Kaisha Toshiba System of authenticating an individual memory device via reading data including prohibited data and readable data
JP5850884B2 (ja) * 2013-06-24 2016-02-03 京セラドキュメントソリューションズ株式会社 情報管理システム及びプログラム
US10331866B2 (en) 2013-09-06 2019-06-25 Apple Inc. User verification for changing a setting of an electronic device
US20150073998A1 (en) 2013-09-09 2015-03-12 Apple Inc. Use of a Biometric Image in Online Commerce
US20150220931A1 (en) 2014-01-31 2015-08-06 Apple Inc. Use of a Biometric Image for Authorization
DE102014109682B4 (de) * 2014-07-10 2016-04-28 Bundesdruckerei Gmbh Mobiles Terminal zum Erfassen biometrischer Daten
CN107438062B (zh) * 2016-09-19 2018-06-15 广东建邦计算机软件股份有限公司 访客身份验证方法和装置
US10484377B1 (en) * 2018-10-17 2019-11-19 Capital One Services, Llc Systems and methods for multi-device multi-factor authentication
US11329990B2 (en) * 2019-05-17 2022-05-10 Imprivata, Inc. Delayed and provisional user authentication for medical devices
CN114048507B (zh) * 2021-11-18 2025-09-02 方正株式(武汉)科技开发有限公司 一种基于人脸识别的扫描文件自动发送方法及系统

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7941534B2 (en) * 1997-04-14 2011-05-10 Carlos De La Huerga System and method to authenticate users to computer systems
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US7100203B1 (en) * 2000-04-19 2006-08-29 Glenayre Electronics, Inc. Operating session reauthorization in a user-operated device
JP2002163235A (ja) 2000-11-28 2002-06-07 Mitsubishi Electric Corp アクセス権限譲渡装置、共有リソース管理システム及びアクセス権限設定方法
US6931548B2 (en) * 2001-01-25 2005-08-16 Dell Products L.P. System and method for limiting use of a software program with another software program
JP2002222168A (ja) 2001-01-26 2002-08-09 Casio Comput Co Ltd 個人認証システム、個人認証方法、及びプログラム
US7027408B2 (en) * 2001-03-05 2006-04-11 Qwest Communications International, Inc Method and system for dynamic service profile integration by a service controller
JP2002328907A (ja) 2001-04-27 2002-11-15 Hitachi Ltd 権限譲渡方法およびシステム
US7114178B2 (en) * 2001-05-22 2006-09-26 Ericsson Inc. Security system
JP2003067340A (ja) * 2001-08-28 2003-03-07 Mitsubishi Electric Corp 認証の選択システム、認証システム
JP3668175B2 (ja) * 2001-10-24 2005-07-06 株式会社東芝 個人認証方法、個人認証装置および個人認証システム
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7647320B2 (en) * 2002-01-18 2010-01-12 Peoplechart Corporation Patient directed system and method for managing medical information
US7606560B2 (en) * 2002-08-08 2009-10-20 Fujitsu Limited Authentication services using mobile device
JP3925390B2 (ja) 2002-10-30 2007-06-06 日本電気株式会社 直接操作型コンピュータ及びそれに用いるアクセス権限管理方法並びにそのプログラム
JP2004237842A (ja) 2003-02-05 2004-08-26 Matsushita Electric Ind Co Ltd 電子運転免許証システムおよび電子運転免許証利用方法
US7337466B2 (en) * 2003-07-08 2008-02-26 Intel Corporation Information hiding through time synchronization
US7278024B2 (en) * 2003-07-16 2007-10-02 Intel Corporation Session authentication using temporary passwords
US8966276B2 (en) * 2003-09-12 2015-02-24 Emc Corporation System and method providing disconnected authentication
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
KR101031951B1 (ko) * 2004-01-06 2011-04-29 톰슨 라이센싱 하나의 디바이스로부터 또 다른 디바이스로의 안전한 정보포팅
JP4576132B2 (ja) * 2004-02-25 2010-11-04 株式会社リコー 認証方法及び認証装置
JP2006004007A (ja) 2004-06-15 2006-01-05 Murata Mach Ltd 個人認証装置
US7434252B2 (en) * 2004-07-14 2008-10-07 Microsoft Corporation Role-based authorization of network services using diversified security tokens
US20060041940A1 (en) * 2004-08-21 2006-02-23 Ko-Cheng Fang Computer data protecting method
US7712131B1 (en) * 2005-02-09 2010-05-04 David Lethe Method and apparatus for storage and use of diagnostic software using removeable secure solid-state memory
US20060190991A1 (en) * 2005-02-22 2006-08-24 Iyer Pradeep J System and method for decentralized trust-based service provisioning
US7748047B2 (en) * 2005-04-29 2010-06-29 Verizon Business Global Llc Preventing fraudulent internet account access
US20070136814A1 (en) * 2005-12-12 2007-06-14 Michael Lee Critical function monitoring and compliance auditing system
US7913084B2 (en) * 2006-05-26 2011-03-22 Microsoft Corporation Policy driven, credential delegation for single sign on and secure access to network resources

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010146401A (ja) * 2008-12-19 2010-07-01 Fujitsu Ltd 制御支援システム、情報処理装置及びコンピュータプログラム
JP2010191856A (ja) * 2009-02-20 2010-09-02 Fujitsu Ltd 照合装置及び認証装置
JP2011071588A (ja) * 2009-09-24 2011-04-07 Konica Minolta Business Technologies Inc 画像処理装置およびその使用制限方法ならびにコンピュータプログラム
JP2012231293A (ja) * 2011-04-26 2012-11-22 Murata Mach Ltd 中継サーバ及び中継通信システム
JPWO2014136480A1 (ja) * 2013-03-08 2017-02-09 ソニー株式会社 通信装置及び通信方法、コンピューター・プログラム、並びに通信システム
JP2017085591A (ja) * 2013-03-08 2017-05-18 ソニー株式会社 通信装置及び通信方法、並びにコンピューター・プログラム
JP2017097885A (ja) * 2013-03-08 2017-06-01 ソニー株式会社 通信システム並びに通信方法
JP2016170690A (ja) * 2015-03-13 2016-09-23 株式会社宇徳 海運貨物管理システム及び海運貨物管理方法
JPWO2020209045A1 (ja) * 2019-04-12 2021-05-06 住友電気工業株式会社 データ可視化装置、データ処理方法およびデータ処理プログラム

Also Published As

Publication number Publication date
US20080052778A1 (en) 2008-02-28
US8336096B2 (en) 2012-12-18

Similar Documents

Publication Publication Date Title
JP2008052578A (ja) アクセス制御装置、画像表示装置及びプログラム
US8041787B2 (en) Application software and data management method, management system, and thin client terminal, management server and remote computer used therefor
US8613078B2 (en) Information processing apparatus, control method therefor, and program
US8281992B2 (en) Method and apparatus for managing resources, and computer-readable storage medium for computer program
JP2004054951A (ja) 記録媒体不正使用防止システム
JP2000353204A (ja) 電子データ管理装置、方法及び記録媒体
CN1971574A (zh) 信息处理装置、认证方法与计算机程序
WO2021124568A1 (ja) アクセス制御装置、制御方法、及びプログラム
US20090049520A1 (en) Method of controlling a conference system, program product, and storage medium
JP3947528B2 (ja) Icカード及びアクセス制御方法
JP2006079592A (ja) 認証システム及びカード並びに認証方法
JP2011221847A (ja) 画像形成装置およびそれを備えてなる文書管理システム
JP5870163B2 (ja) コンテンツ閲覧制限システム、コンテンツ閲覧制限方法及びコンテンツ閲覧制限プログラム並びにリムーバブルメディア読取装置
US8514440B2 (en) Image forming system
JP6351061B2 (ja) 管理システム、管理方法、プログラム、および利用者端末
JP2005208993A (ja) 利用者認証システム
JP2008027235A (ja) 情報処理装置、情報処理方法および情報処理プログラム
JP2005346120A (ja) ネットワークマルチアクセス方法およびネットワークマルチアクセス用の生体情報認証機能を備えた電子デバイス
JP2011090589A (ja) 端末への自動ログオン情報管理システム
JP2004234346A (ja) 印刷画像処理装置、印刷システムの制御方法およびコンピュータプログラム
JP2005078443A (ja) 指紋照合装置
JP2005242778A (ja) 手続システム
JP4480986B2 (ja) 画像形成装置
JP3123539B2 (ja) 携帯情報端末及び記録媒体
KR20110101271A (ko) 데이터 관리장치의 데이터 보안방법 및 그 보안장치

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081113

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090203

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090406