[go: up one dir, main page]

JP2020091710A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2020091710A
JP2020091710A JP2018229054A JP2018229054A JP2020091710A JP 2020091710 A JP2020091710 A JP 2020091710A JP 2018229054 A JP2018229054 A JP 2018229054A JP 2018229054 A JP2018229054 A JP 2018229054A JP 2020091710 A JP2020091710 A JP 2020091710A
Authority
JP
Japan
Prior art keywords
authentication
user
identification information
command
acquisition unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018229054A
Other languages
English (en)
Inventor
康二 佐藤
Koji Sato
康二 佐藤
洋樹 棟朝
Hiroki Muneasa
洋樹 棟朝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2018229054A priority Critical patent/JP2020091710A/ja
Publication of JP2020091710A publication Critical patent/JP2020091710A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能な認証システム及び認証方法を提供すること。【解決手段】認証システム100は、ユーザによる当該ユーザを識別するIDカード5のタッチ操作に基づいてカードIDを取得する識別情報取得部211と、ユーザが所定時間内にタッチ操作を行ったタッチ回数を取得する操作回数取得部212と、操作回数取得部212により取得される前記タッチ回数と、識別情報取得部211により取得されるカードIDに予め関連付けられたタッチ認証回数とが一致する場合にユーザの認証を許可し、前記タッチ回数と前記タッチ認証回数とが一致しない場合にユーザの認証を不許可にする認証処理部213とを備える。【選択図】図2

Description

本発明は、ユーザを認証する認証システム及び認証方法に関する。
会議に参加する参加者が所持するIDカードのIDの認証を行い、認証に成功した場合に当該参加者の会議への参加を許可する認証システムが知られている。例えば特許文献1には、参加者が会議に参加する際に取得されたログイン情報が、予め登録された参加者情報に合致した場合に、会議への参加を許可し、会議で使用する鍵付き文書の閲覧を許可する認証キーを参加者に通知するシステムが開示されている。
特開2015−22514号公報
しかし、特許文献1に開示されたシステムでは、会議の参加資格のない第三者が参加者のIDカードを不正に入手した場合には、第三者が会議に参加することが可能になり、会議の議事内容及び会議で使用する資料の内容などの情報が漏洩するおそれがある。また参加者が会議に参加する際に複数の個人情報(パスワードなど)を入力させる方法も考えられるが、この方法では参加者にとって利便性が悪い。
本発明の目的は、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能な認証システム及び認証方法を提供することにある。
本発明の一の態様に係る認証システムは、ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得する識別情報取得部と、前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得する操作回数取得部と、前記操作回数取得部により取得される前記操作回数と、前記識別情報取得部により取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にする認証部と、を備える。
本発明の他の態様に係る認証方法は、ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得するステップと、前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得するステップと、取得される前記操作回数と、取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にするステップと、を備える。
本発明によれば、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能な認証システム及び認証方法を提供することが可能となる。
図1は、本発明の実施形態に係る認証システムの概略構成を示す図である。 図2は、本発明の実施形態に係る認証システムの構成を示すブロック図である。 図3は、本発明の実施形態に係る認証システムのサーバ装置で使用される認証情報の一例を示す図である。 図4は、本発明の実施形態に係る認証システムのサーバ装置で使用される会議認証情報の一例を示す図である。 図5Aは、本発明の実施形態に係る認証システムで実行される認証処理の手順の一例を示すフローチャートである。 図5Bは、本発明の実施形態に係る認証システムで実行される認証処理の手順の一例を示すフローチャートである。 図6は、本発明の実施形態に係る認証システムで実行されるコマンド発行処理の手順の一例を示すフローチャートである。 図7は、本発明の実施形態に係る認証システムで実行されるコマンド実行処理の手順の一例を示すフローチャートである。 図8は、本発明の実施形態に係る認証システムのサーバ装置で使用される会議認証情報の他の例を示す図である。 図9Aは、本発明の実施形態(変形例1)に係るサーバ装置がユーザに通知する情報の一例を示す図である。 図9Bは、本発明の実施形態(変形例1)に係るサーバ装置がユーザに通知する情報の一例を示す図である。 図9Cは、本発明の実施形態(変形例1)に係るサーバ装置がユーザに通知する情報の一例を示す図である。 図10は、本発明の実施形態(変形例1)に係る認証システムで実行される認証処理の手順の他の例を示すフローチャートである。 図11は、本発明の実施形態に係る認証システムのサーバ装置で使用される会議認証情報の他の例を示す図である。
以下添付図面を参照しながら、本発明の実施形態について説明し、本発明の理解に供する。なお、以下の実施形態は、本発明を具体化した一例であって、本発明の技術的範囲を限定するものではない。
[認証システム100]
図1に示すように、本発明の実施形態に係る認証システム100は、サーバ装置1と認証装置2と端末装置3(例えば端末装置3A,3B)と表示装置4とを含む。サーバ装置1と認証装置2と端末装置3と表示装置4とは、インターネット、LAN、WAN、又は公衆電話回線などの通信網N1を介して通信可能である。なお、端末装置3及び表示装置4はそれぞれ、複数設けられてもよい。認証システム100は、本発明の認証システムの一例であり、端末装置3は本発明の端末装置の一例である。また、本発明の認証システムは、サーバ装置1又は認証装置2により構成されてもよいし、サーバ装置1と認証装置2とにより構成されてもよいし、サーバ装置1と認証装置2と端末装置3とにより構成されてもよい。
認証システム100は、例えば会議に使用される。認証システム100は、会議に参加するユーザの所定の認証入力操作(本発明の入力操作の一例)に従って認証処理を行う。また、認証システム100は、会議への認証が許可されたユーザの所望の操作に対応する動作を命令するコマンド(動作制御命令など)を端末装置3に送信して、端末装置3に当該コマンドに応じた動作を実行させる。
ここで、本発明の実施形態に係る認証システム100において実行される処理の利用シーンの一例を示す。
例えばユーザAは、所定の会議に参加する際に、会議室の出入口又は室内に設置された認証装置2の読取部25(図2参照)(例えばカードリーダー)にユーザAが所持するIDカード5A(図1参照)をタッチ(又はスワイプ)する。このとき、ユーザAは、予め設定された認証条件(例えば、タッチ認証回数:「5回」)に従って、IDカード5Aをカードリーダーに5回タッチする。前記タッチ認証回数は、会議に参加するユーザ(参加者)ごとに予め設定され、各ユーザに事前に通知される。認証装置2は、ユーザAがIDカード5Aをタッチしたタッチ回数(ここでは5回)と、前記タッチ認証回数とが一致する場合にユーザAの認証を許可し、前記タッチ回数と前記タッチ認証回数とが一致しない場合にはユーザAの認証を不許可にする。認証装置2は、認証結果をユーザA及びサーバ装置1に通知する。
サーバ装置1は、ユーザAの認証が許可された場合は、ユーザAに対応して予め設定された前記コマンドを、当該コマンドを実行する対象となる装置(以下、コマンド対象装置)として設定された端末装置3に送信する。前記コマンドは、ユーザの所望の操作に対応する所定の動作を端末装置3に実行させるための命令であり、会議に参加するユーザ(参加者)が必要に応じて前記コマンド対象装置とともに個別に設定する。例えば、ユーザAが、前記コマンドとして「資料−1を表示」を設定し、前記コマンド対象装置として「PC1」(端末装置3A)を設定していた場合、サーバ装置1は、端末装置3Aに「資料−1を表示」に対応するコマンドを送信する。
端末装置3Aは、前記コマンドを取得すると、前記コマンドを実行する。例えば、端末装置3Aは、「資料−1」を表示装置4に表示させる。前記コマンドが、所定のアプリケーションを起動する命令である場合、端末装置3Aは、前記コマンドを取得すると、当該アプリケーションを起動させる。
このように、ユーザAは、会議に参加する際に、自身に設定された認証条件に応じた認証入力操作を行う。そして、ユーザAの認証が許可されると、ユーザAが予め設定したコマンドが実行される。また、認証システム100では、ユーザAは会議中に前記認証入力操作を行うこともできる。会議中にユーザAの認証が許可された場合は、ユーザAが予め設定した会議中のコマンドが実行される。
本発明の実施形態に係る認証システム100によれば、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能となる。以下、前記処理を実現するための認証システム100の具体的な構成について説明する。
[サーバ装置1]
図2に示されるように、サーバ装置1は、制御部11、記憶部12、操作表示部13、及び通信I/F14などを備えるサーバコンピュータである。なお、サーバ装置1は、1台のコンピュータに限らず、複数台のコンピュータが協働して動作するコンピュータシステムであってもよい。また、サーバ装置1で実行される各種の処理は、一又は複数のプロセッサによって分散して実行されてもよい。さらに、サーバ装置1は、認証装置2が設置される場所(例えば会議室)とは異なる場所、あるいはクラウドネットワーク上に設置され、認証装置2及び端末装置3などとデータ通信を実行してもよい。
通信I/F14は、サーバ装置1を有線又は無線で通信網N1に接続し、通信網N1を介して認証装置2及び端末装置3などの外部機器との間で所定の通信プロトコルに従ったデータ通信を実行するための通信インターフェースである。
操作表示部13は、各種の情報を表示する液晶ディスプレイ又は有機ELディスプレイのような表示部と、操作を受け付けるマウス、キーボード、又はタッチパネルなどの操作部とを備えるユーザインターフェースである。
記憶部12は、各種の情報を記憶する半導体メモリ、HDD(Hard Disk Drive)又はSSD(Solid State Drive)などを含む不揮発性の記憶部である。
具体的に、記憶部12には、複数のユーザの本認証システムにおける認証情報が登録された認証情報DB121が記憶されている。図3は、認証情報DB121の一例を示す図である。認証情報DB121には、ユーザ名、カードID、認証連動情報、コマンド対象装置、コマンドID、コマンド内容などの認証情報が登録される。前記コマンド対象装置の情報は、本発明の端末情報の一例である。前記コマンド対象装置は、ユーザが所有し会議に持参する携帯端末(端末装置3など)であってもよいし、会議室に予め備え付けられた端末装置(端末装置3など)であってもよい。前記コマンドID及び前記コマンド内容の情報は、本発明のコマンド情報の一例である。認証情報DB121には、会議に参加するユーザ(参加者)に関する前記認証情報が登録される。会議に参加する各ユーザは、自身の操作端末(例えば端末装置3)において、会議の開始前に前記認証情報を登録する。前記カードIDは、各ユーザが所持するIDカード5の固有のID情報(カードID)である。前記カードIDは、本発明の識別情報の一例である。
前記コマンド内容は、会議への参加に対するユーザの認証が許可された場合に所定のコマンド対象装置(例えばユーザAの場合はPC1:端末装置3A)において実行されるコマンドの内容であり、コマンド文字列である。ユーザは、必要に応じて所望の操作(動作)に対応するコマンドを登録する。各コマンド内容には前記コマンドIDが関連付けられている。例えば、ユーザAの認証が許可された場合、コマンド対象装置であるPC1(端末装置3A)にコマンドID「1」のコマンドが送信される。各ユーザは、1つのコマンドを設定しても良いし、複数のコマンドを設定しても良い。
前記認証連動情報は、ユーザの認証が許可された場合に前記コマンドを送信するか否かを示す情報である。「ON:ログイン」は、会議に参加する際(開始時)の認証(ログイン認証)において許可された場合に前記コマンドを送信することを示している。「ON:通常」は、会議中の認証(通常認証)において許可された場合に前記コマンドを送信することを示している。「OFF」は、ユーザの認証が許可された場合でも前記コマンドを送信しないことを示している。このように、前記認証連動情報は、認証処理とコマンド発行処理とを連動させるか否かを示す情報である。
また記憶部12には、会議情報と前記認証情報とが登録された会議認証情報DB122が記憶されている。図4は、会議認証情報DB122の一例を示す図である。会議認証情報DB122には、会議ID、会議の日時、会議の場所、ユーザ名、カードID、認証連動情報、コマンド対象装置、コマンドID、認証条件(タッチ認証回数)、認証状況などが登録される。会議認証情報DB122には、前記認証情報と、会議に関する情報とが登録される。例えば会議の管理者は、自身の操作端末(例えば端末装置3)において、会議の開始前に前記会議情報を登録する。なお、前記会議では、ユーザが異なる場所(拠点)において参加可能なリモート会議が可能な会議システムが導入されていても良い。
会議認証情報DB122において、前記認証条件は、ユーザの認証を許可する操作条件を示す情報である。ここでは、前記認証条件として、ユーザAが認証装置2の読取部25(図2参照)にIDカード5Aを所定時間内にタッチする回数が設定される。前記認証条件は、サーバ装置1の制御部11によって、ユーザごとに個別に設定される。
前記認証状況は、ユーザの現時点の状況を示す情報である。任意のユーザの認証状態は、「ログオフ」の状態から始まり、認証が許可された場合に一時的に「ログオン」状態に遷移し、その後「接続」状態に遷移する。ログオン時におけるコマンド発行処理は一旦「ログオン」状態に遷移した後に必要に応じた処理が行われ、その後「接続」状態に遷移する。例えばユーザAの認証が許可された場合、「ログオフ」の状態から一旦「ログオン」の状態に遷移し、コマンドID「1」のコマンド(「資料−1を表示」)が実行される。その後、認証状況に「接続」が登録される。また例えばユーザCの場合は認証が許可された後、一時的に「ログオン」状態になるものの認証連動情報がOFFのためにコマンドは実行されず、認証状況はそのまま「接続」状態に遷移する。ユーザDの場合は認証が許可された後、一時的に「ログオン」状態になるもののログオン時におけるコマンド発行処理が未設定のため、これに関するコマンド操作は行われず、認証状態はそのまま「接続」状態に遷移する。ただし、ユーザDの場合は通常時の認証連動情報がONに設定されているため、「接続」状態における任意のタイミングにおいて認証操作が行われ、その結果が正しいものとして判断されたときにコマンドID「1」のコマンドが実行される。また例えばユーザBのように認証が許可されていない場合、認証状況に「ログオフ」が登録される。また、会議が終了する際、又は、会議の途中で退出する際にユーザが認証入力操作を行って認証が許可された場合に、認証状況に「ログオフ」が登録される。
なお、他の実施形態として、前記認証情報DB121及び前記会議認証情報DB122の一部又は全部が、認証装置2に記憶されてもよい。
さらに、記憶部12には、制御部11に後述のコマンド発行処理(図6参照)を実行させるためのコマンド発行処理プログラムなどの制御プログラムが記憶されている。例えば、前記コマンド発行処理プログラムは、USB、CD又はDVDなどのコンピュータ読取可能な記録媒体に非一時的に記録されており、サーバ装置1が備えるUSBドライブ、CDドライブ又はDVDドライブなどの読取装置(不図示)で読み取られて記憶部12に記憶される。また、前記コマンド発行処理プログラムは、外部機器から通信網N1を介してダウンロードされて記憶部12に記憶されてもよい。
制御部11は、CPU、ROM、及びRAMなどの制御機器を有する。前記CPUは、各種の演算処理を実行するプロセッサである。前記ROMは、前記CPUに各種の演算処理を実行させるためのBIOS及びOSなどの制御プログラムが予め記憶される不揮発性の記憶部である。前記RAMは、各種の情報を記憶する揮発性又は不揮発性の記憶部であり、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。そして、制御部11は、前記ROM又は記憶部12に予め記憶された各種の制御プログラムを前記CPUで実行することによりサーバ装置1を制御する。
具体的に、制御部11は、図2に示すように、認証情報管理部111、会議認証情報管理部112、認証結果取得部113、コマンド処理部114などの各種の処理部を含む。なお、制御部11は、前記CPUで前記コマンド発行処理プログラムに従った各種の処理を実行することによって前記各種の処理部として機能する。また、制御部11に含まれる一部又は全部の処理部が電子回路で構成されていてもよい。なお、前記コマンド発行処理プログラムは、複数のプロセッサを前記各種の処理部として機能させるためのプログラムであってもよい。
認証情報管理部111は、認証情報DB121(図3参照)の前記認証情報を管理する。具体的には、認証情報管理部111は、ユーザにより登録された前記認証情報を取得し、取得した前記認証情報を認証情報DB121に登録する。
会議認証情報管理部112は、会議認証情報DB122(図4参照)の前記会議認証情報を管理する。具体的には、会議認証情報管理部112は、前記認証情報と、ユーザ及び会議の管理者などにより登録された前記会議情報とを取得し、取得した前記認証情報及び前記会議情報を会議認証情報DB122に登録する。また、会議認証情報管理部112は、ユーザごとに前記認証条件(タッチ認証回数)を設定し、設定した前記認証条件を会議認証情報DB122に登録する。例えば、会議認証情報管理部112は、ユーザごとに異なる前記タッチ認証回数をランダムに設定する。なお、ユーザが自ら前記タッチ認証回数を設定し、会議認証情報管理部112が、当該タッチ認証回数を会議認証情報DB122に登録してもよい。また、認証対象のユーザの認証に他のユーザの認証入力操作を必要とする構成(後述の変形例1参照)においては、会議認証情報管理部112は、複数のユーザの前記認証入力操作の順番を設定する。会議認証情報管理部112は、設定した前記タッチ認証回数(認証条件)の情報を、予めユーザ情報の一部に管理されているユーザのメールアドレス(図示せず)を用いて各ユーザに個別に通知する。会議に参加予定のユーザに対して通知する情報(会議時認証情報)の一例を図9A、図9B及び図9C(詳細は後述)に示す。例えば、会議認証情報管理部112は、ユーザAの前記タッチ認証回数の情報を、予め登録されたユーザAのメールアドレスに送信する。また、会議認証情報管理部112は、会議認証情報DB122を認証装置2に送信する。前記タッチ認証回数は、本発明の設定回数の一例である。
認証結果取得部113は、後述する認証装置2において実行される認証処理(図5A及び図5B参照)の結果(認証結果)を、認証装置2から取得する。
認証結果取得部113が前記認証結果を取得すると、会議認証情報管理部112は、会議認証情報DB122の前記認証状況を更新する。例えば会議の開始前は、会議認証情報管理部112は前記認証状況に「ログオフ」を登録する(図4参照)。また会議の開始時に認証結果取得部113が認証装置2から「認証許可」(認証成功)の認証結果を取得した場合に、会議認証情報管理部112は前記認証状況に「接続」を登録する(図4参照)。また認証結果取得部113が前記「認証許可」(認証成功)の認証結果を取得していない場合には、会議認証情報管理部112は前記認証状況に「ログオフ」を登録する。
認証装置2は、認証結果取得部113が前記認証結果を取得すると、当該認証結果に応じた情報をユーザに対し表示する。例えば認証結果取得部113が「認証不許可」(認証失敗)の認証結果を取得した場合、認証装置2は、対応するユーザ端末又は端末装置3に、認証されなかったことを示すメッセージなどを通知する。
コマンド処理部114は、認証結果取得部113が「認証許可」の認証結果を取得した場合に、認証が許可されたユーザに対応するコマンド対象装置に、所定のコマンドを送信する。例えば、会議の開始時にユーザAの認証が許可された場合、コマンド処理部114は、コマンドID「1」のコマンド「資料−1を表示」を、コマンド対象装置であるPC1(端末装置3A)に送信する。また例えば、会議中にユーザDの認証が許可された場合、コマンド処理部114は、コマンドID「1」のコマンド「資料−3を表示」を、コマンド対象装置であるPC4(端末装置3)に送信する。なお、ユーザCについては前記認証連動情報(図4参照)が「OFF」に設定されているため、会議の開始時又は会議中にユーザCの認証が許可された場合であっても、コマンド処理部114は、コマンドの発行処理及び送信処理を行わない。コマンド処理部114は、本発明のコマンド発行部の一例である。
ここで、前記コマンドには、前記コマンド対象装置と表示装置4との接続を有効にする切替コマンドが含まれる。このため、例えば端末装置3Aに前記コマンドが送信された場合は、端末装置3Aが表示装置4との接続を確立して表示装置4の表示制御を行うことが可能になり、端末装置3Bに前記コマンドが送信された場合は、端末装置3Bが表示装置4との接続を確定して表示装置4の表示制御を行うことが可能になる。
なお、サーバ装置1の他の実施形態では、制御部11に含まれる一部又は全部の処理部が、認証装置2に設けられてもよい。
[認証装置2]
図2に示されるように、認証装置2は、制御部21、記憶部22、操作表示部23、通信I/F24、及び読取部25などを備える。認証装置2は、例えば会議が行われる会議室ごとに設置される装置である。認証装置2は、例えば後述の読取部25が接続されたタブレット端末又はパーソナルコンピュータのような情報処理装置であってもよい。前記会議が複数拠点を接続するリモート会議の場合、認証装置2はそれぞれの拠点に設置される。また認証装置2は、1つの拠点に1台設置されてもよいし複数台設置されてもよい。
読取部25は、IDカード5の固有のID情報(カードID)を読み取る読取装置である。読取部25は、例えばカードリーダーである。前記ID情報が一次元コード又は二次元コードに埋め込まれている場合、読取部25は、情報コードを読み取るカメラで構成される。また前記ID情報がICチップに記録されている場合、読取部25は、接触型あるいは近距離無線通信を利用した非接触型ICカードリーダーで構成される。なお、IDカード5は本発明のカード媒体の一例である。本発明のカード媒体は、一次元コード又は二次元コードを含むカード媒体であっても良いし、ICカードであっても良い。また、認証システム100では、カード媒体に代えて、ユーザが所持する携帯端末(例えば、スマートフォン)を利用することもできる。この場合、例えば読取部25は、スマートフォンに表示されたQRコード(登録商標)を撮像してID情報を読み取ってもよい。
通信I/F24は、認証装置2を有線又は無線で通信網N1に接続し、通信網N1を介してサーバ装置1などの外部機器との間で所定の通信プロトコルに従ったデータ通信を実行するための通信インターフェースである。
操作表示部23は、各種の情報を表示する液晶ディスプレイ又は有機ELディスプレイのような表示部と、操作を受け付けるマウス、キーボード、又はタッチパネルなどの操作部とを備えるユーザインターフェースである。なお、操作表示部23は、ユーザによるキーボードまたはタッチパネルを用いた操作を要しない場合に操作部が省略されても良い。また、前記表示部は、ユーザの認証状況に応じた色を発光するLEDであってもよい。前記LEDは、本発明の発光部の一例である。
記憶部22は、各種の情報を記憶する半導体メモリ、HDD又はSSDなどを含む不揮発性の記憶部である。
記憶部22には、サーバ装置1から送信される会議認証情報DB122(図4参照)が記憶される。
また、記憶部22には、制御部21に後述の認証処理(図5A及び図5B参照)を実行させるための認証プログラムなどの制御プログラムが記憶されている。例えば、前記認証プログラムは、USB、CD又はDVDなどのコンピュータ読取可能な記録媒体に非一時的に記録されており、認証装置2に電気的に接続されるUSBドライブ、CDドライブ又はDVDドライブなどの読取装置(不図示)で読み取られて記憶部22に記憶される。また、前記認証プログラムは、外部機器から通信網N1を介してダウンロードされて記憶部22に記憶されてもよい。
制御部21は、CPU、ROM、及びRAMなどの制御機器を有する。前記CPUは、各種の演算処理を実行するプロセッサである。前記ROMは、前記CPUに各種の処理を実行させるためのBIOS及びOSなどの制御プログラムが予め記憶された不揮発性の記憶部である。前記RAMは、各種の情報を記憶する揮発性又は不揮発性の記憶部であり、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。そして、制御部21は、前記ROM又は記憶部22に予め記憶された各種の制御プログラムを前記CPUで実行することにより認証装置2を制御する。
具体的に、制御部21は、識別情報取得部211、操作回数取得部212、認証処理部213、認証結果通知部214などの各種の処理部を含む。なお、制御部21は、前記CPUで前記認証プログラムに従った各種の処理を実行することによって前記各種の処理部として機能する。また、制御部21に含まれる一部又は全部の処理部が電子回路で構成されていてもよい。なお、前記認証プログラムは、複数のプロセッサを前記各種の処理部として機能させるためのプログラムであってもよい。
識別情報取得部211は、ユーザによる当該ユーザを識別するID情報の入力操作に基づいて当該ID情報を取得する。例えば、識別情報取得部211は、会議の開始時又は会議中のユーザの前記入力操作に基づいて前記ID情報を取得する。具体的には、識別情報取得部211は、ユーザによるIDカード5のタッチ操作に基づいて、読取部25により読み取られたIDカード5の固有のID情報(カードID)を取得する。
操作回数取得部212は、ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得する。具体的には、操作回数取得部212は、ユーザが所定時間内に読取部25に対して前記タッチ操作を行ったタッチ回数を取得する。例えば、操作回数取得部212は、読取部25によりカードIDが読み取られた回数を前記操作回数として取得する。例えばユーザAがIDカード5Aを読取部25に所定時間内に複数回連続してタッチした場合、識別情報取得部211は、IDカード5AのID情報を複数回連続して取得する。また操作回数取得部212は、所定時間内のタッチ回数をカウントし、同一のID情報を所定時間内に連続して取得した場合に、同一ユーザによるタッチ操作と判断して、カウントしたタッチ回数を取得する。ここでは、操作回数取得部212は、前記識別情報取得部211から通知されるカードID情報を参照し、ユーザAによるタッチ操作のタッチ回数として「5回」を取得する。識別情報取得部211は、本発明の識別情報取得部の一例であり、操作回数取得部212は、本発明の操作回数取得部の一例である。また前記タッチ操作は本発明の入力操作の一例であり、前記タッチ回数は本発明の操作回数の一例である。すなわち、本発明の入力操作は、ID情報などの識別情報を含むカード媒体(例えばIDカード5)を読取部25に読み取らせる操作である。
なお、上述の例では、識別情報取得部211は、ユーザの認証入力操作としてタッチ操作を挙げたが、本発明の入力操作はこれに限定されない。例えば、ユーザの入力操作は、カードID、パスワード、及び生体情報などの個人情報を操作表示部23により入力する操作でも良い。この場合、操作回数取得部212は、個人情報の入力回数(操作回数)を取得する。
認証処理部213は、識別情報取得部211により取得されるカードIDに基づいて、ユーザの認証を行う。例えば、認証処理部213は、会議の開始時又は会議中のユーザの前記入力操作によって識別情報取得部211により取得される前記カードIDならびに操作回数取得部212により取得される操作回数情報に基づいて前記ユーザの認証を行う。具体的には、認証処理部213は、記憶部22に記憶される会議認証情報DB122(図4参照)から、前記カードIDに関連付けられている前記認証条件(タッチ認証回数)を取得する。そして、認証処理部213は、操作回数取得部212により取得される前記タッチ回数と、前記認証条件(タッチ認証回数)とが一致するか否かを判定する。認証処理部213は、前記タッチ回数と前記タッチ認証回数とが一致する場合に認証を許可し、前記タッチ回数と前記タッチ認証回数とが一致しない場合に認証を不許可にする。なお、前記タッチ回数と前記タッチ認証回数とが一致しない場合は、操作回数取得部212が、カウントした前記タッチ回数をリセットする、あるいは認証不許可時における手順に移行し前記タッチ回数を再設定する。認証処理部213は、本発明の認証部の一例である。なお、認証対象のユーザの認証に他のユーザの認証入力操作を必要とする構成(後述の変形例1参照)においては、認証処理部213は、他の複数のユーザのそれぞれに対応する前記タッチ回数に対する判定結果も考慮して前記認証対象のユーザの認証を行う。
認証結果通知部214は、認証処理部213による前記認証処理の結果(「認証許可」又は「認証不許可」)をユーザ及びサーバ装置1に通知する。また、認証結果通知部214は、前記認証結果を示す情報を外部に報知する。例えば認証結果通知部214は、操作表示部23の前記表示部において、待機時にLEDを赤色で点灯させ、ユーザAがIDカード5Aを1回タッチした場合にLEDを緑色に点灯させ、ユーザAがIDカード5Aを5回タッチして認証が許可された場合にLEDを黄色に点灯させる。また、認証結果通知部214は、認証が許可されなかった場合には、LEDを赤色で点滅させる。なお、前記表示部(LED)は、認証入力操作を行うユーザ以外の第三者には視認し難い位置に設けられることが好ましい。これにより、認証条件(タッチ認証回数)の情報漏洩を防ぐことができる。認証結果通知部214は、本発明の通知部の一例である。
また認証結果通知部214は、前記認証結果を示す情報を音声によりスピーカー(図示せず)から報知しても良い。なお、前記スピーカーは、認証入力操作を行うユーザ以外の第三者が聞き取り難い指向性を有するスピーカーで構成されることが好ましい。
ここで、図4に示す会議認証情報DB122には、ユーザBに対応するコマンドとして、第1コマンド(コマンドID「1」(本発明の第1コマンド情報の一例))、及び、第2コマンド(コマンドID「2」(本発明の第2コマンド情報の一例))が登録されている。また、ユーザBに対応するカードIDには、第1コマンド用の第1タッチ認証回数「2」(本発明の第1コマンド用設定回数の一例)と、第2コマンド用の第2タッチ認証回数「3」(本発明の第2コマンド用設定回数の一例)とが関連付けられている。この場合、サーバ装置1のコマンド処理部114は、前記タッチ回数と前記第1タッチ認証回数とが一致して認証処理部213によりユーザBの認証が許可された場合に前記第1コマンドを発行し、前記タッチ回数と前記第2タッチ認証回数とが一致して認証処理部213によりユーザBの認証が許可された場合に前記第2コマンドを発行する。なお、コマンド処理部114は、ユーザが前記識別情報を入力する(前記認証入力操作を行う)ログイン時(会議の開始時)、ログイン後の通常時(会議中)、及びログアウト時の少なくとも何れかにおいてコマンドを発行する。
なお、認証装置2の他の実施形態では、認証装置2の制御部21に含まれる一部又は全部の処理部が、サーバ装置1に設けられてもよい。
[端末装置3]
図1に示されるように、端末装置3は、制御部31、記憶部32、操作表示部33、及び通信I/F34などを備える。端末装置3は、ユーザが所有し会議に持参する携帯端末であってもよいし、会議室に予め備え付けられた端末装置であってもよい。
通信I/F34は、端末装置3を有線又は無線で通信網N1に接続し、通信網N1を介してサーバ装置1などの外部機器との間で所定の通信プロトコルに従ったデータ通信を実行するための通信インターフェースである。
操作表示部33は、各種の情報を表示する液晶ディスプレイ又は有機ELディスプレイのような表示部と、操作を受け付けるマウス、キーボード、又はタッチパネルなどの操作部とを備えるユーザインターフェースである。例えば、会議に参加するユーザは、操作表示部33において、会議の開始前に前記認証情報を登録する。また会議の管理者は、操作表示部33において、会議の開始前に前記会議情報を登録する。
記憶部32は、各種の情報を記憶する半導体メモリ、HDD又はSSDなどを含む不揮発性の記憶部である。例えば、記憶部32には、制御部31に後述のコマンド実行処理(図7参照)を実行させるためのコマンド実行プログラムなどの制御プログラムが記憶されている。例えば、前記コマンド実行プログラムは、USB、CD又はDVDなどのコンピュータ読取可能な記録媒体に非一時的に記録されており、端末装置3に電気的に接続されるUSBドライブ、CDドライブ又はDVDドライブなどの読取装置(不図示)で読み取られて記憶部32に記憶される。また、前記コマンド実行プログラムは、外部機器から通信網N1を介してダウンロードされて記憶部32に記憶されてもよい。
制御部31は、CPU、ROM、及びRAMなどの制御機器を有する。前記CPUは、各種の演算処理を実行するプロセッサである。前記ROMは、前記CPUに各種の処理を実行させるためのBIOS及びOSなどの制御プログラムが予め記憶された不揮発性の記憶部である。前記RAMは、各種の情報を記憶する揮発性又は不揮発性の記憶部であり、前記CPUが実行する各種の処理の一時記憶メモリー(作業領域)として使用される。そして、制御部31は、前記ROM又は記憶部32に予め記憶された各種の制御プログラムを前記CPUで実行することにより端末装置3を制御する。
具体的に、制御部31は、コマンド取得部311、コマンド実行部312などの各種の処理部を含む。なお、制御部31は、前記CPUで前記コマンド実行プログラムに従った各種の処理を実行することによって前記各種の処理部として機能する。また、制御部31に含まれる一部又は全部の処理部が電子回路で構成されていてもよい。なお、前記コマンド実行プログラムは、複数のプロセッサを前記各種の処理部として機能させるためのプログラムであってもよい。
コマンド取得部311は、サーバ装置1から送信される前記コマンドを取得する。例えば会議の開始時にユーザAの認証入力操作に対して認証が許可されると、コマンド取得部311は、サーバ装置1から送信されるユーザAに対応するコマンド(「資料−1を表示」)を取得する。また、例えば会議中にユーザBの認証入力操作に対して認証が許可されると、コマンド取得部311は、サーバ装置1から送信されるユーザBに対応するコマンド(「資料−2を表示」)を取得する。
コマンド実行部312は、コマンド取得部311により取得される前記コマンドを実行する。例えば、コマンド取得部311がユーザAに対応するコマンド(「資料−1を表示」)を取得した場合、コマンド実行部312は、「資料−1」を表示装置4に表示させる。また例えば、コマンド取得部311がユーザBに対応するコマンド(「資料−2を表示」)を取得した場合、コマンド実行部312は、「資料−2」を表示装置4に表示させる。
なお、ここでは、ユーザBに対応するコマンドは、会議中の認証(通常認証)において許可された場合に実行されるコマンドであるため、コマンド実行部312は、表示装置4に表示された「資料−1」を「資料−2」に切り替える。また、「資料−1」が端末装置3Aに保存されており、「資料−2」が端末装置3Bに保存されている場合、ユーザBに対応するコマンドを取得した端末装置3Bは、表示装置4との接続を、端末装置3Aから端末装置3Bに切り替えて、「資料−2」を表示させる。すなわち、前記コマンドには、表示装置4との接続(入力端子)を切り替える切替制御コマンドが含まれても良い。
なお、端末装置3の他の実施形態では、コマンド実行部312がサーバ装置1に設けられてもよい。この場合、サーバ装置1が前記コマンドを実行して表示装置4の表示制御を行う。
[認証処理]
次に、図5A及び図5Bを参照しつつ、認証装置2の制御部21によって実行される認証処理について説明する。例えば、制御部21は、ユーザの認証入力操作(タッチ操作)に応じて前記認証プログラムの実行を開始することによって、前記認証処理の実行を開始する。なお、前記認証処理は、認証装置2における所定操作に応じて途中で終了されることがある。なお、制御部21は、会議の開始時又は会議中にユーザにより認証入力操作が行われる度に前記認証処理を実行する。
なお、本発明は、前記認証処理に含まれる一又は複数のステップを実行する認証方法の発明として捉えることができ、ここで説明する前記認証処理に含まれる一又は複数のステップが適宜省略されてもよい。また、前記認証処理における各ステップは、同様の作用効果を生じる範囲で実行順序が異なってもよい。さらに、ここでは制御部21によって前記認証処理における各ステップが実行される場合を例に挙げて説明するが、他の実施形態では、複数のプロセッサによって前記認証処理における各ステップが分散して実行されてもよい。
なお図5A及び図5Bに示す認証処理は、例えば会議に参加するユーザAの認証入力操作のみに基づいて、ユーザAに対する認証を行う場合の処理を示している。ユーザAに対する認証を行う場合に、ユーザAの認証入力操作と他のユーザの認証入力操作とを必要とする処理(図10参照)については後述する。
先ず、制御部21はユーザによるカードIDのタッチ操作(又はスワイプ操作)を検知したか否かを判定する(S111)。制御部21は、前記タッチ操作を検知した場合(S111:YES)、初回(1回目)のタッチ操作か否かを判定する(S112)。なお、ステップS111で最初のタッチ操作を検知後、以降の処理でタイマが起動される(S120)ことになるが、前記タッチ操作がない場合は通常、タイマが満了したかどうかを判定する(S121:NO)ことでステップS111へ遷移する。一方、前記タッチ操作を検知せずに(S111:NO)、所定時間が経過した場合(タイマが満了した場合)(S121:YES)はユーザの認証入力操作の途中で所定の動作を満足できないと判定し、処理は後述のステップS122に移行する。
前記タッチ操作が初回のタッチ操作である場合(S112:YES)、制御部21は、会議認証情報DB122(図4参照)から前記ユーザの認証情報(認証条件)を取得(導入)し(S113)、処理はステップS116に移行する。
一方、前記タッチ操作が初回のタッチ操作でない場合(S112:NO)、制御部21は、カードIDのマッチングを行い(S114)、カードIDが一致するか否かを判定する(S115)。具体的には、制御部21は、前回のタッチ操作において取得したカードIDと今回のタッチ操作において取得したカードIDとが一致するか否かを判定する。カードIDが一致する場合(S115:YES)、処理はステップS116に移行し、カードIDが一致しない場合(S115:NO)、処理は後述のステップS122に移行する。
次に、制御部21は、判定フラグに「判定中」をセットし(S116)、前記IDカードのタッチ回数を取得(カウント)する。次に、制御部21は、前記タッチ回数と、前記カードIDに関連付けられている前記認証条件(タッチ認証回数)とが一致するか否かを判定する。前記タッチ回数と前記タッチ認証回数とが一致する場合(S118:YES)に、制御部21は判定フラグを「OK」にセットする(S119)。その後、処理はステップS123に移行する。一方、前記タッチ回数と前記タッチ認証回数とが一致しない場合(S118:NO)は、処理はS111に戻り上述の処理を繰り返す。
ここで、所定時間内に前記タッチ操作が行われなかった場合(S121:YES)、又は、前記カードIDが一致しなかった場合(S115:NO)、制御部21は、判定フラグに「失敗」をセットする(S122)。その後、処理はステップS123に移行する。
ステップS123において、制御部21は、ランダム時間に設定されたタイマを起動する。なお、ここでは、前記タイマはステップS120にて設定されるタイマ時間と比較して長めの時間が設定される構成であってもよい。これは、より短い時間に設定された場合に前記認証条件を判定する要素を短時間かつ容易な形で与えることを抑制するためである。次に制御部21は、ユーザによるカードIDのタッチ操作を検知したか否かを判定する(S124)。カードIDのタッチ操作がランダムに設定された所定時間内に行われなかった場合(S125:NO)、制御部21は、判定フラグに「OK」がセットされているか否かを判定する(S126)。判定フラグに「OK」がセットされている場合(S126:YES)、制御部21は、ユーザの認証を許可し(S127)、判定フラグに「OK」がセットされていない場合(S126:NO)、制御部21は、ユーザの認証を不許可にする(S128)。その後、制御部21は、前記認証処理の結果(「認証許可」又は「認証不許可」)をユーザ及びサーバ装置1に通知する(S129)。
一方、カードIDのタッチ操作がランダムに設定された所定時間内に行われた場合(S124:YES)、制御部21は、判定フラグに「OK」がセットされているか否かを判定する(S130)。判定フラグに「OK」がセットされている場合(S130:YES)、制御部21は、判定フラグに「失敗」をセットする(S131)。その後、処理はステップS123に移行する。また判定フラグに「OK」がセットされていない場合(S130:NO)、処理はステップS123に移行する。以上のようにして、前記認証処理が実行される。
[コマンド発行処理]
次に、図6を参照しつつ、サーバ装置1の制御部11によって実行されるコマンド発行処理について説明する。例えば、制御部11は、認証装置2から前記認証結果を取得すると前記コマンド発行処理プログラムの実行を開始することによって、前記コマンド発行処理の実行を開始する。
なお、ここで説明する前記コマンド発行処理に含まれる一又は複数のステップが適宜省略されてもよい。また、前記コマンド発行処理における各ステップは、同様の作用効果を生じる範囲で実行順序が異なってもよい。さらに、ここでは制御部11によって前記コマンド発行処理における各ステップが実行される場合を例に挙げて説明するが、他の実施形態では、複数のプロセッサによって前記コマンド発行処理における各ステップが分散して実行されてもよい。
ステップS21において、制御部11(認証結果取得部113)が認証装置2から前記認証結果を取得すると、処理はステップS22に移行する。
ステップS22において、制御部11(コマンド処理部114)は、前記認証結果が「認証許可」であるか否かを判定する。前記認証結果が「認証許可」である場合(S22:YES)、処理はステップS23に移行し、前記認証結果が「認証不許可」である場合(S22:NO)、処理はステップS25に移行する。
ステップS23において、制御部11(コマンド処理部114)は、記憶部12に記憶される会議認証情報DB122(図4参照)から、前記カードIDに関連付けられている前記コマンド及び前記コマンド対象装置の情報を取得する。
ステップS24において、制御部11(コマンド処理部114)は、取得した前記コマンドを前記コマンド対象装置の端末装置3に発行(送信)する。
ステップS25において、制御部11(コマンド処理部114)は、会議認証情報DB122(図4参照)の認証状況を更新する。以上のようにして、前記コマンド発行処理が実行される。
[コマンド実行処理]
次に、図7を参照しつつ、端末装置3の制御部31によって実行されるコマンド実行処理について説明する。例えば、制御部31は、サーバ装置1から前記コマンドを取得すると前記コマンド実行処理プログラムの実行を開始することによって、前記コマンド実行処理の実行を開始する。
なお、ここで説明する前記コマンド実行処理に含まれる一又は複数のステップが適宜省略されてもよい。また、前記コマンド実行処理における各ステップは、同様の作用効果を生じる範囲で実行順序が異なってもよい。さらに、ここでは制御部31によって前記コマンド実行処理における各ステップが実行される場合を例に挙げて説明するが、他の実施形態では、複数のプロセッサによって前記コマンド実行処理における各ステップが分散して実行されてもよい。
ステップS31において、制御部31(コマンド取得部311)がサーバ装置1から前記コマンドを取得すると、処理はステップS32に移行する。
ステップS32において、制御部31(コマンド実行部312)は、前記コマンドを実行する。
ステップS33において、制御部31(コマンド実行部312)は、前記コマンドの実行状況をサーバ装置1に通知する。サーバ装置1は、前記コマンドが実行されたことを示す情報(図示せず)などを会議認証情報DB122に登録する。
本発明の実施形態に係る認証システム100によれば、会議に参加するユーザは、当該ユーザしか知り得ない認証条件(例えばタッチ回数)に従って認証入力操作を行う。このため、会議の参加資格のない第三者が参加者のIDカード5を不正に入手したとしても、当該第三者が会議に参加することを防ぐことが可能となる。また前記認証入力操作は、IDカード5を読取部25に、ユーザごとに設定された所定回数だけタッチする簡易な操作であり、ユーザIDなどを入力する操作ではない。このため、ユーザ認証の利便性が低下することもない。よって、認証システム100によれば、ユーザ認証の利便性を低下させることなくセキュリティレベルを向上させることが可能となる。また、認証システム100によれば、会議に参加するユーザが会議の開始時又は会議中に認証入力操作を行って当該ユーザの認証が許可された場合に、当該認証入力操作により取得されるカードID(識別情報)に関連付けられた所定のコマンドが発行される。このため、前記ユーザは、前記コマンドを実行させるための別途の操作、例えば、会議で使用する資料を表示装置4に表示させる操作、所定のアプリケーションを端末装置3において起動させる操作などを行う必要がない。よって、認証システム100によれば、会議におけるユーザの操作を簡素化させることが可能となる。
本発明は上述の実施形態に限定されない。本発明の他の実施形態に対応する変形例について以下に説明する。
[変形例1]
他の実施形態に係る認証システム100は、例えば会議に参加するユーザAに対する認証を行う場合に、ユーザAの認証入力操作と、ユーザA以外で会議に参加する他のユーザ、例えばユーザCの認証入力操作とに基づいて、ユーザAのログインに対する認証処理を行う。具体的には例えば、サーバ装置1の制御部11(会議認証情報管理部112)が、ユーザAのログインに対応する認証条件として、ユーザAのタッチ回数を「5回」に設定し、ユーザCのタッチ回数を「3回」に設定する。また、制御部11(会議認証情報管理部112)は、認証入力操作の順番を設定する。例えば、制御部11は、ユーザAの前記認証入力操作を「1番」に設定し、ユーザCの前記認証入力操作を「2番」に設定する。制御部11は、設定したこれらの前記認証条件(前記タッチ認証回数)を会議認証情報DB122に登録し(図8参照)、ユーザA及びユーザCに通知する。例えば、制御部11(会議認証情報管理部112)は、ユーザAに対応する前記認証条件の情報として、図9Aに示す情報をユーザAに通知し、ユーザCに対応する前記認証条件の情報として、図9Bに示す情報をユーザCに通知する。認証装置2の制御部21は、初めに(1番目に)ユーザAが5回タッチ操作を行い、続けて(2番目に)ユーザCが3回タッチ操作を行った場合に、ユーザAの認証を許可し、コマンド(「資料−1を表示」)を送信する。なお、図9A及び図9Bでは、各ユーザには本人が行う操作以外の認証条件の情報を開示しない構成を例示しているが、その限りではなく、自身の認証に関連する他ユーザの認証条件を開示する構成であってもよい。
同様に、制御部11は、ユーザCに対応する認証条件として、ユーザCのタッチ回数を「2回」に設定し、ユーザBのタッチ回数を「1回」に設定する。また、制御部11は、ユーザCの前記認証入力操作を「1番」に設定し、ユーザBの前記認証入力操作を「2番」に設定する。制御部11は、設定したこれらの前記認証条件(前記タッチ認証回数)を会議認証情報DB122に登録し(図8参照)、ユーザC及びユーザBに通知する。例えば、制御部11は、ユーザCに対応する前記認証条件の情報として、図9Bに示す情報をユーザCに通知し、ユーザBに対応する前記認証条件の情報として、図9Cに示す情報をユーザBに通知する。認証装置2の制御部21は、初めに(1番目に)ユーザCが2回タッチ操作を行い、続けて(2番目に)ユーザBが1回タッチ操作を行った場合に、ユーザCの認証を許可する。
図10は、変形例1に係る認証装置2の制御部21によって実行される認証処理の一部を示すフローチャートである。変形例1に係る認証処理は、図5A及び図5Bに示す認証処理と比較して、ステップS141,S142が追加されており、その他の処理は同一である。ここでは、便宜上、図5A及び図5Bに示す認証処理と異なる処理について説明し、同一の処理については説明を省略する。
ステップS141において、制御部21は、認証対象のユーザの認証に他のユーザの認証入力操作が必要であるか否かを判定する。他のユーザの認証入力操作が必要である場合(S141:YES)には、制御部21は、会議認証情報DB122(図4参照)から前記他のユーザの認証情報(認証条件)を取得(導入)し(S142)、処理はステップS116に移行する。ステップS116以降では、前記他のユーザの認証入力操作(タッチ操作)に対応するタッチ回数の判定処理(S118)などが行われる。前記他のユーザのタッチ回数と認証条件とが一致し(S118:YES)、さらに認証入力操作が必要な他のユーザが存在しない場合には(S141:NO)、処理は前記ステップS119に移行する。以降は、図5Bに示す認証処理と同一である。
また、サーバ装置1の制御部11が、ユーザA及びユーザCそれぞれに対応する認証条件として、ユーザAのタッチ回数を「5回」に設定し、ユーザCのタッチ回数を「3回」に設定し、認証装置2の制御部21が、ユーザA及びユーザCがそれぞれ前記認証条件に応じた認証入力操作を行った場合に、ユーザA及びユーザCの認証を同時に許可する構成としてもよい。この構成の場合の会議認証情報DB122の一例を図11に示す。図11中の認証条件のユーザ指定における“*”記号はその順番を問わないものとして扱われる。
このように、認証装置2の制御部21は、第1ユーザに対応する第1識別情報(第1カードID)及び第1操作回数(第1タッチ回数)と、第2ユーザに対応する第2識別情報(第2カードID)及び第2操作回数(第2タッチ回数)とを取得する。また、制御部21は、取得した前記第1操作回数と前記第1識別情報に予め関連付けられた第1設定回数(第1タッチ認証回数)とが一致するか否かを判定し、かつ、取得した前記第2操作回数と前記第2識別情報に予め関連付けられた第2設定回数(第2タッチ認証回数)とが一致するか否かを判定する。そして、制御部21は、前記第1操作回数と前記第1設定回数とが一致すると判定し、かつ、前記第2操作回数と前記第2設定回数とが一致すると判定した場合に、前記第1ユーザ及び前記第2ユーザの少なくとも何れか一方の認証を許可する。
なお、認証装置2は、第1ユーザの認証を行う場合に、他の一人のユーザ(例えば第2ユーザ)の認証入力操作の判定処理を追加してもよいし、他の複数のユーザのそれぞれの認証入力操作の判定処理を追加してもよい。また、認証対象の第1ユーザ及び他のユーザのそれぞれの前記認証入力操作の順番が規定され、前記判定処理に当該順番を判定する処理が追加されてもよい。例えば、制御部21は、第1ユーザによる前記認証入力操作と前記第2ユーザによる前記認証入力操作とがこの順に連続して行われた場合において、前記第1操作回数と前記第1設定回数とが一致すると判定し、かつ、前記第2操作回数と前記第2設定回数とが一致すると判定した場合に、前記第1ユーザの認証を許可する。
これらの構成によれば、会議に参加しようとするユーザの認証を行う際に、ユーザ本人の認証入力操作に加えて、本人以外の第三者の認証入力操作が必要となるため、セキュリティレベルをより向上させることが可能となる。なお、認証装置2の制御部21は会議参加者であるユーザの認証操作による認証を複数任意に組み合わせることができる。これらの構成によれば、第三者の認証入力操作の組み合わせに応じセキュリティレベルをより向上させることが可能である。
また上記構成において、認証装置2は、複数のユーザによる前記認証入力操作に基づいて、前記表示部(LED)の表示態様を変化させてもよい。例えば、ユーザAに対する認証を行う上記の例において、ユーザAがIDカード5Aを5回タッチした場合にLEDを待機時の赤色から緑色に点灯させ、続いて、ユーザCがIDカード5Cを3回タッチした場合に、ユーザAの認証を許可してLEDを黄色に点灯させる。
[変形例2]
他の実施形態に係る認証システム100では、例えば会議が終了した場合、又は、ユーザが会議の途中で退出する場合に、会議システムからログオフするための認証処理を行ってもよい。前記認証処理は、上述したユーザの前記認証入力操作に基づいて認証を行う。なお、会議に参加する際(ログオン時)の前記認証条件と、ログオフする際の前記認証条件とを同一の条件に設定しても良いし、異なる条件に設定しても良い。
[変形例3]
他の実施形態に係る認証システム100では、認証装置2の制御部21(認証処理部213)が、ユーザの認証入力操作(タッチ操作)をカウントした前記タッチ回数を、操作表示部23の前記表示部に表示させてもよい。これにより、ユーザは、タッチ操作の途中経過を把握することができるため、設定されたタッチ回数に応じたタッチ操作を正確に行うことができる。
なお、上記構成では、前記タッチ回数の情報が第三者に漏洩するおそれがある。このような場合には、認証装置2の制御部21(操作回数取得部212)は、前記表示部に表示させるタッチ回数に補正を施し、識別情報取得部211による前記ID情報の取得動作を継続させる。なお、制御部21(操作回数取得部212)は、補正したタッチ回数を表すダミー回数を表示させてもよい。これにより、認証が許可された場合、認証が許可されなかった場合、又はタッチ操作中に、前記ダミー回数を表示させることができるため、正規のタッチ回数の情報漏洩を防ぐことができる。
[変形例4]
他の実施形態に係る認証システム100では、表示装置4が端末装置3の機能を備え、端末装置3が省略されてもよい。この構成では、サーバ装置1が表示装置4に対して所定の前記コマンドを送信し、表示装置4が前記コマンドを実行する。また、他の実施形態に係る認証システム100では、表示装置4が省略されてもよい。この構成では、会議に参加する各ユーザが自身の端末装置3を利用する。各端末装置3の表示画面は共有されてもよい。また、他の実施形態に係る認証システム100では、サーバ装置1だけで構成されてもよい。この構成では、サーバ装置1が前記認証処理、前記コマンド発行処理、及びコマンド実行処理を行う。また、他の実施形態に係る認証システム100では、サーバ装置1及び認証装置2で構成されてもよい。
1 :サーバ装置
2 :認証装置
3 :端末装置
4 :表示装置
11 :制御部
12 :記憶部
13 :操作表示部
14 :通信I/F
21 :制御部
22 :記憶部
23 :操作表示部
24 :通信I/F
25 :読取部
31 :制御部
32 :記憶部
33 :操作表示部
34 :通信I/F
100 :認証システム
111 :認証情報管理部
112 :会議認証情報管理部
113 :認証結果取得部
114 :コマンド処理部
211 :識別情報取得部
212 :操作回数取得部
213 :認証処理部
214 :認証結果通知部
311 :コマンド取得部
312 :コマンド実行部

Claims (16)

  1. ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得する識別情報取得部と、
    前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得する操作回数取得部と、
    前記操作回数取得部により取得される前記操作回数と、前記識別情報取得部により取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にする認証部と、
    を備える認証システム。
  2. 前記入力操作は、前記識別情報を含むカード媒体を、前記カード媒体の情報を読み取る読取部に読み取らせる操作であり、
    前記操作回数取得部は、前記読取部により前記識別情報が読み取られた回数を前記操作回数として取得する、
    請求項1に記載の認証システム。
  3. 前記操作回数取得部は、前記所定時間内の前記操作回数をカウントし、前記識別情報取得部により同一の前記識別情報が前記所定時間内に連続して取得された場合に、同一の前記ユーザの前記入力操作と判断して、カウントした前記操作回数を取得する、
    請求項1又は請求項2に記載の認証システム。
  4. 前記操作回数と前記設定回数とが一致しない場合に、前記操作回数取得部は、カウントした前記操作回数をリセットする、
    請求項3に記載の認証システム。
  5. 前記操作回数と前記設定回数とが一致しない場合に、前記操作回数取得部は、カウントした前記操作回数をダミー回数に補正し、
    前記識別情報取得部による前記識別情報の取得動作を継続させることを特徴とする、
    請求項3に記載の認証システム。
  6. 前記識別情報取得部は、第1ユーザに対応する第1識別情報と、第2ユーザに対応する第2識別情報とを取得し、
    前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記第2ユーザによる第2操作回数とを取得し、
    前記認証部は、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記第2操作回数と、前記識別情報取得部により取得される前記第2識別情報に予め関連付けられた第2設定回数とが一致する場合に、前記第1ユーザ及び前記第2ユーザの少なくとも何れか一方の認証を許可する、
    請求項1から請求項5の何れか1項に記載の認証システム。
  7. 前記識別情報取得部は、第1ユーザに対応する第1識別情報と、他の複数のユーザのそれぞれに対応する複数の識別情報とを取得し、
    前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記複数のユーザのそれぞれによる複数の操作回数とを取得し、
    前記認証部は、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記複数の操作回数のそれぞれと、前記識別情報取得部により取得される前記複数の識別情報のそれぞれに予め関連付けられた複数の設定回数のそれぞれとが一致する場合に、前記第1ユーザの認証を許可する、
    請求項1から請求項5の何れか1項に記載の認証システム。
  8. 前記識別情報取得部は、第1ユーザに対応する第1識別情報と、第2ユーザに対応する第2識別情報とを取得し、
    前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記第2ユーザによる第2操作回数とを取得し、
    前記認証部は、前記第1ユーザによる前記入力操作と前記第2ユーザによる前記入力操作とがこの順に連続して行われた場合において、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記第2操作回数と、前記識別情報取得部により取得される前記第2識別情報に予め関連付けられた第2設定回数とが一致する場合に、前記第1ユーザの認証を許可する、
    請求項1から請求項5の何れか1項に記載の認証システム。
  9. 前記識別情報取得部は、第1ユーザに対応する第1識別情報と、第2ユーザに対応する第2識別情報とを取得し、
    前記操作回数取得部は、前記第1ユーザによる第1操作回数と、前記第2ユーザによる第2操作回数とを取得し、
    前記認証部は、前記第1ユーザによる前記入力操作と前記第2ユーザによる前記入力操作とがこの順に連続して行われた場合において、前記操作回数取得部により取得される前記第1操作回数と、前記識別情報取得部により取得される前記第1識別情報に予め関連付けられた第1設定回数とが一致し、かつ、前記操作回数取得部により取得される前記第2操作回数と、前記識別情報取得部により取得される前記第2識別情報に予め関連付けられた第2設定回数とが一致する場合に、前記第1ユーザ及び前記第2ユーザの少なくとも何れか一方の認証を許可する、
    請求項1から請求項5の何れか1項に記載の認証システム。
  10. 所定の色を表示する発光部と、
    前記認証部による認証処理の結果を前記ユーザに通知する通知部と、
    をさらに備え、
    前記通知部は、前記認証部により前記ユーザの認証が許可された場合に、前記発光部を第1表示色で表示させ、前記認証部により前記ユーザの認証が許可されなかった場合に、前記発光部を第2表示色で表示させる、
    請求項1から請求項9の何れか1項に記載の認証システム。
  11. 前記ユーザに対応する前記識別情報に、前記ユーザの所望の操作に対応する動作を命令するコマンドのコマンド情報が予め関連付けられており、
    前記認証部により前記ユーザの認証が許可された場合に、当該ユーザに対応する前記識別情報に関連付けられた前記コマンド情報の前記コマンドを発行するコマンド発行部をさらに備える、
    請求項1から請求項10の何れか1項に記載の認証システム。
  12. 前記ユーザに対応する前記識別情報に、第1コマンドの第1コマンド情報及び第2コマンドの第2コマンド情報を含む複数のコマンド情報と、前記第1コマンド用の前記設定回数を示す第1コマンド用設定回数及び前記第2コマンド用の前記設定回数を示す第2コマンド用設定回数とを含む複数のコマンド用設定回数とが関連付けられており、
    前記コマンド発行部は、前記操作回数と前記第1コマンド用設定回数とが一致して前記認証部により前記ユーザの認証が許可された場合に前記第1コマンドを発行し、前記操作回数と前記第2コマンド用設定回数とが一致して前記認証部により前記ユーザの認証が許可された場合に前記第2コマンドを発行する、
    請求項11に記載の認証システム。
  13. 前記コマンド発行部は、会議の開始時であるログイン時、ログイン後の会議中である通常時、及びログアウト時の少なくとも何れかにおいて前記コマンドを発行する、
    請求項11又は請求項12に記載の認証システム。
  14. 前記ユーザに対応する前記識別情報に、前記コマンドを実行する端末装置を識別する端末情報が予め関連付けられており、
    前記コマンド発行部は、前記認証部により前記ユーザの認証が許可された場合に、当該ユーザに対応する前記識別情報に関連付けられた前記コマンド情報に対応する前記コマンドを、当該ユーザに対応する前記識別情報に関連付けられた前記端末情報に対応する前記端末装置に送信する、
    請求項11から請求項13の何れか1項に記載の認証システム。
  15. 前記識別情報取得部は、会議の開始時又は会議中の前記ユーザの前記入力操作に基づいて前記識別情報を取得する、
    請求項1から請求項14の何れか1項に記載の認証システム。
  16. ユーザによる当該ユーザを識別する識別情報の入力操作に基づいて前記識別情報を取得するステップと、
    前記ユーザが所定時間内に前記入力操作を行った回数を示す操作回数を取得するステップと、
    取得される前記操作回数と、取得される前記識別情報に予め関連付けられた設定回数とが一致する場合に前記ユーザの認証を許可し、前記操作回数と前記設定回数とが一致しない場合に前記ユーザの認証を不許可にするステップと、
    を備える認証方法。
JP2018229054A 2018-12-06 2018-12-06 認証システム及び認証方法 Pending JP2020091710A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018229054A JP2020091710A (ja) 2018-12-06 2018-12-06 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018229054A JP2020091710A (ja) 2018-12-06 2018-12-06 認証システム及び認証方法

Publications (1)

Publication Number Publication Date
JP2020091710A true JP2020091710A (ja) 2020-06-11

Family

ID=71012888

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018229054A Pending JP2020091710A (ja) 2018-12-06 2018-12-06 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP2020091710A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021240916A1 (ja) 2020-05-26 2021-12-02 株式会社フジクラ 光コンバイナ及びレーザ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021240916A1 (ja) 2020-05-26 2021-12-02 株式会社フジクラ 光コンバイナ及びレーザ装置

Similar Documents

Publication Publication Date Title
JP5978307B2 (ja) ポリシー遵守に基づくセキュアデータアクセス
JP7186346B2 (ja) 認証システム、認証装置及び認証方法
US8572375B2 (en) Device pairing based on graphically encoded data
JP6426791B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
US10135812B2 (en) Authenticating system, information processing device, authenticating method and non-transitory computer readable recording medium
EP3148160B1 (en) Information processing apparatus, information processing method, and program
CN104488302B (zh) 无线连接认证方法以及服务器
WO2015158227A2 (en) Mobile terminal control method, apparatus and system
JP7299972B2 (ja) 情報処理システム、情報処理方法、及びプログラム
CN104954132A (zh) 信息处理装置、信息处理方法、和记录介质
US11914713B2 (en) Access to firmware settings with asymmetric cryptography
WO2017000351A1 (zh) 一种身份验证方法及装置
JP6104439B1 (ja) 認証のためのシステム、方法、プログラム、及びプログラムを記録した記録媒体
WO2020085141A1 (ja) 情報処理システム、入力装置、ユーザ認証方法、サーバ装置および生体認証装置
CN112292845B (zh) 信息处理设备、信息处理方法和程序
JP2020091710A (ja) 認証システム及び認証方法
US11403385B2 (en) Information processing system and information processing method
JP2021129174A (ja) 制御システム、制御方法及びプログラム
TW201738793A (zh) 高安全性使用者多重認證系統及方法
JP2015225539A (ja) 情報処理端末、情報処理システム、および情報処理方法
EP3903470B1 (en) Scoping the lifetime of personal devices connected to communal computing devices
JP6467609B2 (ja) 本人認証システム
JP2020154767A (ja) サービス提供装置、サービス提供プログラム、及びサービス提供システム
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
JP2021044646A (ja) 情報処理システム、情報処理方法、及び情報処理プログラム