JP2009175938A - 情報処理装置、使用範囲設定プログラム、使用範囲設定方法 - Google Patents

情報処理装置、使用範囲設定プログラム、使用範囲設定方法 Download PDF

Info

Publication number
JP2009175938A
JP2009175938A JP2008012602A JP2008012602A JP2009175938A JP 2009175938 A JP2009175938 A JP 2009175938A JP 2008012602 A JP2008012602 A JP 2008012602A JP 2008012602 A JP2008012602 A JP 2008012602A JP 2009175938 A JP2009175938 A JP 2009175938A
Authority
JP
Japan
Prior art keywords
range
information
user
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008012602A
Other languages
English (en)
Inventor
Kurato Aihara
蔵人 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2008012602A priority Critical patent/JP2009175938A/ja
Priority to US12/272,115 priority patent/US20090187985A1/en
Publication of JP2009175938A publication Critical patent/JP2009175938A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ユーザのみならず1つ以上の管理者の認証も必要とし、また管理者がユーザの利用範囲を制限することを可能にする情報処理装置を提供する。
【解決手段】情報処理装置であって、ユーザの認証を行うユーザ認証部2と、ユーザと所定の関係を有する一人または複数の管理者の認証を行う管理者認証部3と、ユーザ認証部2および管理者認証部3による認証が正当である場合、情報処理装置の使用の範囲に関する情報である範囲情報を取得する範囲情報取得部4と、範囲情報取得部4により取得された範囲情報に基づき、ユーザに対する情報処理装置の使用の範囲を設定する設定部5とを備えた。
【選択図】図1

Description

本発明は、使用するユーザおよび管理者に対し認証を行い、認証の正当性が確認された場合にユーザの使用範囲を設定する情報処理装置、使用範囲設定プログラムおよび使用範囲設定方法に関するものである。
従来、会社等の組織において、ユーザが使用するパーソナルコンピュータ等の情報処理装置は会社からユーザへ支給される。このように支給された情報処理装置は、機密情報の漏洩や業務以外の使用を防ぐため、ユーザの部門責任者やシステムを管理する者(管理者)によって常に監視され、管理される必要がある。
なお、本発明の関連ある従来技術として、アクセス要求者と管理者の両者を認証し、その認証後に管理者がアクセス制限の解除および維持を設定することで不正アクセスを防止可能とするデータ管理方法が開示されている(例えば特許文献1)。また、管理者による遠隔地からの制御が可能なセキュリティ管理システムが開示されている(例えば特許文献2)。また、使用者を認証し、認証される使用者に応じて機能制御をする通信装置が開示されている(例えば特許文献3)。さらに、企業が通常業務を行っていない夜中など特定の時間帯は利用できない、または利用が制限される画像形成装置が開示されている(例えば特許文献4)。
特開2003−30144号公報 特開2001―282625号公報 特開2006−227761号公報 特開2006−229711号公報
しかしながら、ユーザが使用する情報処理装置の使用状況を管理者が常に監視、管理するのは困難である。よって、管理者はユーザが使用する情報処理装置に対し使用範囲を設け、使用範囲以外の使用を禁止する措置をとる必要がある。また、組織によってはユーザが情報処理装置を使用する際に管理者の許可が必要であるとの運用がなされる場合もあるが、その場合の管理は煩雑なものとなり、管理者における負担が増加する。
また近年、情報漏洩に対する意識が向上しているが、ユーザが出張先やその途中で情報処理装置を紛失してしまった場合、何らかのアクセス制御が施されていないと第三者は容易に情報を取得することができてしまう。一般的なアクセス制御方法として、例えば情報処理装置を使用する際のユーザ認証があるが、認証回数が多いほどセキュリティレベルは向上する。
尚、特許文献1にて開示されたデータ管理方法は、他人の管理するデータにアクセスする際、ユーザが情報処理装置を使用してサーバなどのデータベース(データ記憶装置)に接続し、そのデータベース内のファイルにアクセスする時にユーザと管理者の2つのパスワードを必要としている。しかしながら、特許文献1にて開示された手法では、あくまでデータベース上にあるデータのみを認証の対象としており、情報処理装置の機能全体の使用制限をすることができない。また、特許文献1における認証は、ユーザが使用している情報処理装置とは別の認証装置にて行われる。よって、情報処理装置と認証装置との間で通信接続がなされていない場合は認証ができない。
また、特許文献2にて開示されたセキュリティ管理システムは、管理者用の情報処理装置を第三者(例えば管理者の同僚)が使用する場合、第三者が管理者用の情報処理装置の電源をONにし、遠隔地にいる管理者にパスワード要求が送信され、管理者が遠隔地からパスワードを管理者用の情報処理装置に送信することで第三者でも使用可能となるものである。特許文献2にて開示されたセキュリティ管理システムは、第三者が同僚であるか否か(管理者用の情報処理装置を使用する権原を有する者であるか否か)が特定できず、偽装がなされる蓋然性が高い。また要求されるパスワードは一つであるため、セキュリティの観点で問題がある。さらに管理者用の情報処理装置の電源が投入される度に管理者の通信端末にパスワード要求の連絡が送信されるため、管理者の作業負荷が高くなる。
特許文献3にて開示されたシステムは、使用者が情報通信機器を使用する際、管理者がユーザに応じて機能を制限することで、ユーザに対する使用制限がされるが、ユーザ自身の認証のみで情報通信機器の使用が可能となるため、いつでもどこでも(管理者が設定した使用制限内で)情報通信機器を使用することが可能となる。このようにユーザの認証のみでは管理者の許可を得ずユーザが勝手に情報通信機器を外に持ち出して使用することも可能であり、管理上の不備がある。また、情報通信機器を紛失し、第三者の手に渡った場合、第三者はユーザの認証のみさえクリアできれば情報通信機器を使用することができ、セキュリティ上問題がある。
特許文献4にて開示された画像形成装置は、利用時間が設定されることでユーザに対し利用制限をしているが、上述の特許文献3と同様に、第三者は使用者認証のみクリアできれば、利用時間内においては使用することができる。よって、管理上、セキュリティ上に問題がある。
本発明は上述した問題点を解決するためになされたものであり、ユーザのみならず管理者の認証も必要とし、また管理者が利用者の利用範囲を制限することを可能にする情報処理装置、使用範囲設定プログラム、使用範囲設定方法を提供することを目的とする。
上述した課題を解決するため、本発明の一態様は、情報処理装置であって、ユーザの認証を行う第1認証部と、前記ユーザと所定の関係を有する一人または複数の管理者の認証を行う第2認証部と、前記第1認証部および前記第2認証部による認証が正当である場合、前記情報処理装置の使用の範囲に関する情報である範囲情報を取得する取得部と、前記取得部により取得された範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する設定部とを備えるものである。
また、本発明の一態様は、ユーザに対し認証を行い、前記ユーザと所定の関係を有する一人または複数の管理者に対し認証を行い、前記ユーザの認証および前記管理者の認証が正当である場合、情報処理装置の使用の範囲に関する情報である範囲情報を取得し、取得した前記範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する処理をコンピュータに実行させる使用範囲設定プログラムである。
さらに、本発明の一態様は、ユーザに対し認証を行い、前記ユーザと所定の関係を有する一人または複数の管理者に対し認証を行い、前記ユーザの認証および前記管理者の認証が正当である場合、情報処理装置の使用の範囲に関する情報である範囲情報を取得し、取得した前記範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する使用範囲設定方法である。
本発明によれば、ユーザの情報処理装置に対する使用範囲が管理者によって制限されるとともに、管理者による認証をもってユーザの情報処理装置の使用許可が付与され、またセキュリティレベルも向上する。
以下、図面を参照して本発明の実施の形態について説明する。なお、本実施の形態は、本発明の一つの実施例であるため、以下の説明において特に本発明を限定する旨の記載がない限り、本実施の形態に限られるものではない。
本実施の形態における情報処理装置の機能ブロックを図1に示す。情報処理装置1は、ユーザ認証部2(第1認証部)、管理者認証部3(第2認証部)、範囲情報取得部4(取得部)、設定部5、および範囲情報変更部6(変更部)とを備える。尚、各機能ブロックは情報処理装置1を構成するCPU、メモリ等のハードウェア資源を利用することで機能する。
ユーザ認証部2は、情報処理装置1を使用するユーザの正当性を評価するため、ユーザ認証を行う。本実施の形態では、認証はユーザIDおよびユーザIDに対応したパスワードをユーザに入力させる認証方式を採用するが、指紋、静脈等による生体認証や、SmartCardやFelica(登録商標)等のICカード(接触型、非接触型)をカードキーとして用いる認証等、如何なる認証方式であってもよい。
管理者認証部3は、情報処理装置1を使用するユーザが所属する部門の部門責任者や、情報処理装置1のシステムを管理する者(以下、部門責任者やシステムを管理する者を管理者(ユーザと所定の関係を有する管理者)とする)との認証を行う。尚、管理者認証部3は、一人のみならず複数の管理者と認証を行うことができ、複数の管理者認証で正当性が確認できてはじめて認証が認められるとすることもできる。尚、管理者認証部3は、上述同様如何なる認証方式を採用することもできる。
範囲情報取得部4は、ユーザ認証部2および管理者認証部3における認証の正当性を確認できた場合、情報処理装置1の使用の範囲に関する情報(本実施の形態では、使用を許可または禁止するインターフェイス(ハードウェア)、使用を許可または禁止するアプリケーション(ソフトウェア)、ユーザの使用時間)を範囲情報として取得する。尚、範囲情報取得部4は例えば情報処理装置1に備えられたモニターに入力画面を表示し、入力画面に基づき使用を許可(または禁止)するリソースを管理者に選定させることで範囲情報を取得してもよいし、予め使用範囲を定義したファイルを取得することで範囲情報を取得してもよい。
設定部5は、範囲情報取得部4により取得された範囲情報に基づき、ユーザに対する情報処理装置1の使用の範囲を設定する。設定部5は、例えば情報処理装置1がWindows(登録商標)ベースのシステムの場合はレジストリを変更することでインターフェイスの使用許可(または禁止)を設定し、実行形式ファイルのパーミッションを変更することでアプリケーションの使用許可(または禁止)を設定する。また設定部5は、例えばシャットダウンコマンドが所定時間に実行されるようスケジューラ機能(例えばオペレーティングシステム付属のもの)に登録することでユーザの使用時間を設定する。尚設定部5は、範囲情報変更部6によって変更された範囲情報に基づき設定を行うこともできる。
範囲情報変更部6は、設定部5によって既に使用範囲が設けられた情報処理装置1に対し、その使用範囲を変更するため範囲情報を変更する。範囲情報変更部6は、例えば範囲情報取得部4同様、入力画面を管理者に表示し、管理者の入力された情報で範囲情報を変更してもよいし、または使用範囲を定義したファイルを新しい定義ファイルで上書きすることで範囲情報を変更してもよい。
つづいて、図2に情報処理装置1の処理をフローチャートとして示す。尚、フローチャートの表記で円形にて示したステップは、ユーザまたは管理者によって行われる処理であり、四角形にて示したステップは、情報処理装置1(または情報処理装置1の各機能ブロック)によって行われる処理である。
まず、ユーザによって情報処理装置1の電源が投入され(ステップS1)、その後ユーザ認証部2は、ユーザ認証画面を表示する(ステップS2)。認証は図3のユーザ認証画面で示すようにユーザIDおよびパスワードをユーザに入力させることで行われる。尚、上述のとおり指紋や静脈による生体認証、ICカード(接触型、非接触型)を用いた認証等、情報処理装置1に各認証機構が備えられている場合は、これらの認証も可能である。
ユーザ認証部2は、ユーザ認証画面を介してユーザID、パスワードをユーザより取得し、その正当性を評価する(ステップS3)。認証が正当でない場合(ステップS3、認証NG)は所定の認証失敗のメッセージを出力するとともにステップS2に戻る。認証が正当である場合は(ステップS3、認証OK)、次に管理者認証部3は、管理者認証画面を表示する。尚、管理者認証画面もユーザ認証画面と同様であり(図3の管理者認証画面参照)、さらに管理者認証部3は情報処理装置1に所定の認証機構が備えられている場合は、上述の生体認証、ICカードを用いた認証が可能になる。
管理者認証部3も、ユーザ認証部2と同様に入力されたユーザIDおよびパスワードに基づき認証の正当性を評価し(ステップS5)、認証が正当でない場合(ステップS5、認証NG)、ステップS4に戻り再度管理者にユーザIDおよびパスワードの入力を促す。認証が正当である場合(ステップS5、認証OK)、範囲情報取得部4は範囲情報を取得する(ステップS6)。
範囲情報取得部4は、管理者によって入力画面を表示することで、入力画面を介して入力された情報を範囲情報として取得する。まず、範囲情報取得部4はインターフェイス、アプリケーション選択画面を表示し(ステップS30)、管理者によってインターフェイス、アプリケーションの使用許可、禁止が選択されることで(ステップS31)範囲情報を取得する。ここで各選択画面の一例を図4に示す。範囲情報取得部4は、インターフェイス選択画面を表示することで、USBヒューマンデバイス、USBメモリ、シリアルポート、パラレルポート、PCスロット、フレキシブルーディスクドライブ(FDD)のインターフェイスの使用許可、使用禁止を管理者に選択させ、ハードウェアに関するユーザの使用範囲を決定する(図4のインターフェイス選択画面参照)。同様に範囲情報取得部4は、アプリケーション選択画面を表示することで、各アプリケーションの使用許可、使用禁止を管理者に選択させ、ソフトウェアに関するユーザの使用範囲を決定する(図4のアプリケーション選択画面参照)。
その後、範囲情報取得部4はユーザの使用時間入力画面を表示し(ステップS32)、管理者に対しユーザの利用可能な時間(使用時間)の入力を促す。
範囲情報取得部4は、管理者よりユーザの利用可能な時間が入力されることで(ステップS33)、使用時間に関する範囲情報を取得する。尚、範囲情報取得部4は、所定の基準時刻(例えば管理者認証時点の時刻)から如何ほどの期間を使用可能とするかの継続時間をユーザの利用可能な時間として取得するが、使用可能時刻(たとえば9時から17時30分まで等の時刻指定)をユーザの利用可能な時間として取得してもよい。
尚、範囲情報取得部4は上述のように入力画面を表示し、管理者によって入力された情報を範囲情報として取得するが、予めユーザに対し使用範囲が定義された情報をファイルとして情報処理装置1に用意し、その情報を範囲情報として取得してもよい。
設定部5は、上述のように取得された範囲情報に基づき、ユーザに対する情報処理装置1の使用の範囲を設定する(ステップS7)。設定部5は、上述とおり使用を許可(または禁止)するインターフェイスに対応するレジストリの設定変更、使用を許可(または禁止)するアプリケーションの実行形式ファイルのパーミッション変更、所定の停止コマンドをスケジューラ機能に登録することでユーザの使用範囲の設定を行う。
設定部5にて設定された内容に基づき、情報処理装置1のオペレーティングシステムはユーザの使用を制限しながら、ユーザに各種リソース(ハードウェアおよびソフトウェア)を使用させる(ステップS8)。例えば図4にて示した選択内容に基づき使用範囲が設定されるとすると、アプリケーションA、B、Dが使用禁止となり、USBメモリ、シリアルポート、パラレルポート、PCスロット、FDDが使用禁止となる。
ユーザの利用可能な時間内に、ユーザによって情報処理装置1に対し電源断指示がなされた場合(ステップS9)、情報処理装置1はシステムを停止するとともに電源断がなされる(ステップS10)。他方、ユーザの使用時間が設定部5によって設定された使用終了時間に達した場合(ステップS8、ユーザ使用時間満了)、情報処理装置1は警告メッセージを出力後(ステップS11)、電源断がなされる(ステップS10)。
また、ユーザによって情報処理装置1が使用されている最中に使用範囲の変更要因が発生した場合(ステップS8、変更要因発生)、管理者認証部3で管理者の認証を再度行い(ステップS4へ戻る)、管理者認証の正当性が評価された後(ステップS5)、範囲情報変更部6は現在使用されている範囲情報を変更する(ステップS6)。尚、範囲情報変更部6は、範囲情報取得部4と同様に入力画面を表示し、管理者にインターフェイス、アプリケーション、ユーザの利用可能な時間を入力させることで新たに情報を取得し、取得した情報に基づき範囲情報を変更する(ステップS30からステップS33)。
次に、変更要因の発生パターンの一例について図5を参照しつつ説明する。パターン1では管理者はユーザから再設定、再申請の依頼を受けることで(ステップS50)、範囲情報が変更され、パターン2ではユーザの作業状況に応じて(例えばユーザの残業または出張の発生等)管理者自らの判断で範囲情報が変更される(ステップS51)。パターン3では外部のスケジュールシステムにユーザの残業予定または出張予定が登録され(ステップS52)、スケジュールシステムが管理者に通知することで(ステップS53)、範囲情報が変更される。
また、管理者認証部3は、情報処理装置1の近くに管理者が不在である場合においても、管理者の認証を行うことができる。その場合は、ユーザ認証部2によってユーザ認証が正当と認められた後、管理者認証部3は遠隔にある管理者の使用している情報処理装置に対し承認依頼を通知する。その後、管理者は自身の情報処理装置で承認ファイル(管理者のユーザID、パスワード、範囲情報を暗号化したファイル)を作成し、情報処理装置1の管理者認証部3に送信する。管理者認証部3は暗号化された承認ファイルを復号し、承認ファイルを用いることで認証を行うことができる。
尚、本実施の形態における情報処理装置1は使用範囲をインターフェイス、アプリケーションの使用許可(または禁止)、ユーザの使用時間とするが、あくまで一例であり、さまざまな使用範囲を設けてもよい。例えば情報処理装置1は所定のTCP/UDPポートの使用を許可(または禁止)にしたり、所定のURLのみWEBブラウザで閲覧可能としたり、所定のメールアドレスに対してのみメールを送受信可能にしたり等、各種アプリケーションレベルでの使用範囲を設けてもよい。さらに、情報処理装置1は所定の条件がそろった場合のみ使用許可(または禁止)とするような範囲を設けてもよい。例えば、情報処理装置1はUSBメモリが挿入されている場合には、所定のアプリケーションの使用が許可(または禁止)される等の使用範囲を設けてもよい。
本実施の形態によって以下のような効果を奏する。
管理者は、管理者の認証後、ユーザ毎に必要なインターフェイスやアプリケーションを設定することができるため、管理者はユーザの監視をする必要がなくなり、管理者の負担が軽減される。
ユーザが管理者の許可無しに外部に情報処理装置を持ち出しても、使用する際管理者認証が必要になるため、ユーザは情報処理装置を使用することができず、よって情報漏洩を防ぐことができる。
また、万一ユーザが情報処理装置を紛失し第三者に情報処理装置が渡っても、本実施の形態における情報処理装置は使用する際ユーザ認証、管理者認証の少なくとも2つの認証が必要でるため、セキュリティレベルが高くなり、第三者は容易に情報処理装置を使用することができない。
また、本発明によれば、ユーザが出張、外出する際に、管理者、部門責任者がユーザの使用する情報処理装置の管理をすることができる。
更に、情報処理装置1を構成するコンピュータにおいて上述した各ステップを実行させるプログラムを、使用範囲設定プログラムとして提供することができる。上述したプログラムは、コンピュータにより読取り可能な記録媒体に記憶させることによって、情報処理装置1を構成するコンピュータに実行させることが可能となる。ここで、上記コンピュータにより読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
(付記1) 情報処理装置であって、
ユーザの認証を行う第1認証部と、
前記ユーザと所定の関係を有する一人または複数の管理者の認証を行う第2認証部と、
前記第1認証部および前記第2認証部による認証が正当である場合、前記情報処理装置の使用の範囲に関する情報である範囲情報を取得する取得部と、
前記取得部により取得された範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する設定部と、
を備える情報処理装置。
(付記2) 付記1に記載の情報処理装置において、
さらに、前記範囲情報を変更する変更部を備え、
前記設定部は、さらに前記変更部によって変更された範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定することを特徴とする情報処理装置。
(付記3) 付記1または付記2に記載の情報処理装置において、
前記取得部は、前記第1認証部および前記第2認証部による認証が正当である場合に前記情報処理装置の使用の範囲に関する情報を入力することができる入力画面を表示し、該入力画面に対し前記管理者によって入力された情報を範囲情報として取得することを特徴とする情報処理装置。
(付記4) 付記1乃至付記3のいずれかに記載の情報処理装置において、
前記取得部は、前記範囲情報を前記情報処理装置のハードウェアの使用の範囲に関する情報として取得し、
前記設定部は、前記範囲情報に基づき前記ユーザに対する前記ハードウェアの使用の許可または使用の禁止のいずれかとなるよう設定することを特徴とする情報処理装置。
(付記5) 付記1乃至付記4のいずれかに記載の情報処理装置において、
前記取得部は、前記範囲情報を前記情報処理装置で実行されるソフトウェアの使用の範囲に関する情報として取得し、
前記設定部は、前記範囲情報に基づき前記ユーザに対する前記ソフトウェアの使用の許可または使用の禁止のいずれかとなるよう設定することを特徴とする情報処理装置。
(付記6) 付記1乃至付記5のいずれかに記載の情報処理装置において、
前記取得部は、前記範囲情報を前記ユーザの使用時間に関する情報として取得し、
前記設定部は、前記ユーザに対する前記情報処理装置の使用時間を前記制御情報に基づき設定することを特徴とする情報処理装置。
(付記7) 付記6に記載の情報処理装置において、
前記取得部は、前記使用時間を前記第2認証部による認証時点からの継続時間とすることを特徴とする情報処理装置。
(付記8) ユーザに対し認証を行い、
前記ユーザと所定の関係を有する一人または複数の管理者に対し認証を行い、
前記ユーザの認証および前記管理者の認証が正当である場合、情報処理装置の使用の範囲に関する情報である範囲情報を取得し、
取得した前記範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する処理をコンピュータに実行させる使用範囲設定プログラム。
(付記9) 付記8に記載の使用範囲設定プログラムにおいて、
さらに、再度の認証により前記範囲情報を変更し、
変更した範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する処理をコンピュータに実行させる使用範囲設定プログラム。
(付記10) 付記8または付記9に記載の使用範囲設定プログラムにおいて、
前記範囲情報は、前記情報処理装置の使用の範囲に関する情報を入力することができる入力画面が表示され、該入力画面に対し前記管理者によって入力された情報であることを特徴とする使用範囲設定プログラム。
(付記11) 付記8乃至付記10のいずれかに記載の使用範囲設定プログラムにおいて、
前記範囲情報を取得する際は、前記範囲情報を前記情報処理装置のハードウェアの使用範囲に関する情報として取得し、
前記範囲情報を設定する際は、前記範囲情報に基づき前記ユーザに対する前記ハードウェアの使用の許可または使用の禁止のいずれかとなるよう設定する処理をコンピュータに実行させる使用範囲設定プログラム。
(付記12) 付記8乃至付記11のいずれかに記載の使用範囲設定プログラムにおいて、
前記範囲情報を取得する際は、前記範囲情報を前記情報処理装置で実行されるソフトウェアの使用の範囲に関する情報として取得し、
前記範囲情報を設定する際は、前記範囲情報に基づき前記ユーザに対する前記ソフトウェアの使用の許可または使用の禁止のいずれかとなるよう設定する処理をコンピュータに実行させる使用範囲設定プログラム。
(付記13) 付記8乃至付記12のいずれかに記載の使用範囲設定プログラムにおいて、
前記範囲情報を取得する際は、前記範囲情報を前記ユーザの使用時間に関する情報として取得し、
前記範囲情報を設定する際は、前記ユーザに対する前記情報処理装置の使用時間を前記制御情報に基づき設定する処理をコンピュータに実行させる使用範囲設定プログラム。
(付記14) 付記13に記載の使用範囲設定プログラムにおいて、
前記使用時間は前記第2認証部による認証時点からの継続時間であることを特徴とする使用範囲設定プログラム。
(付記15) ユーザに対し認証を行い、
前記ユーザと所定の関係を有する一人または複数の管理者に対し認証を行い、
前記ユーザの認証および前記管理者の認証が正当である場合、情報処理装置の使用の範囲に関する情報である範囲情報を取得し、
取得した前記範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する使用範囲設定方法。
(付記16) 付記15に記載の使用範囲設定方法において、
さらに、前記範囲情報を変更し、
変更した範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する使用範囲設定方法。
(付記17) 付記15または付記16に記載の使用範囲設定方法において、
前記範囲情報は、前記情報処理装置の使用の範囲に関する情報を入力することができる入力画面が表示され、該入力画面に対し前記管理者によって入力された情報であることを特徴とする使用範囲設定方法。
(付記18) 付記15乃至付記17のいずれかに記載の使用範囲設定方法において、
前記範囲情報を取得する際は、前記範囲情報を前記情報処理装置のハードウェアの使用範囲に関する情報として取得し、
前記範囲情報を設定する際は、前記範囲情報に基づき前記ユーザに対する前記ハードウェアの使用の許可または使用の禁止のいずれかとなるよう設定する使用範囲設定方法。
(付記19) 付記15乃至付記18のいずれかに記載の使用範囲設定方法において、
前記範囲情報を取得する際は、前記範囲情報を前記情報処理装置で実行されるソフトウェアの使用の範囲に関する情報として取得し、
前記範囲情報を設定する際は、前記範囲情報に基づき前記ユーザに対する前記ソフトウェアの使用の許可または使用の禁止のいずれかとなるよう設定する使用範囲設定方法。
(付記20) 付記15乃至付記19のいずれかに記載の使用範囲設定方法において、
前記範囲情報を取得する際は、前記範囲情報を前記ユーザの使用時間に関する情報として取得し、
前記範囲情報を設定する際は、前記ユーザに対する前記情報処理装置の使用時間を前記制御情報に基づき設定する使用範囲設定方法。
実施の形態に係る情報処理装置の機能ブロックの一例を示す図である。 実施の形態に係る情報処理装置の処理の一例を示すフローチャートである。 実施の形態に係るユーザ認証画面および管理者認証画面を示す図である。 実施の形態に係るインターフェイス選択画面およびアプリケーション選択画面を示す図である。 実施の形態に係る、変更要因発生のパターンを示す図である。
符号の説明
1 情報処理装置、2 ユーザ認証部、3 管理者認証部、4 範囲情報取得部、5 設定部、6 範囲情報変更部。

Claims (5)

  1. 情報処理装置であって、
    ユーザの認証を行う第1認証部と、
    前記ユーザと所定の関係を有する一人または複数の管理者の認証を行う第2認証部と、
    前記第1認証部および前記第2認証部による認証が正当である場合、前記情報処理装置の使用の範囲に関する情報である範囲情報を取得する取得部と、
    前記取得部により取得された範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する設定部と、
    を備える情報処理装置。
  2. 請求項1に記載の情報処理装置において、
    さらに、前記範囲情報を変更する変更部を備え、
    前記設定部は、さらに前記変更部によって変更された範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定することを特徴とする情報処理装置。
  3. 請求項1または請求項2に記載の情報処理装置において、
    前記取得部は、前記第1認証部および前記第2認証部による認証が正当である場合に前記情報処理装置の使用の範囲に関する情報を入力することができる入力画面を表示し、該入力画面に対し前記管理者によって入力された情報を範囲情報として取得することを特徴とする情報処理装置。
  4. ユーザに対し認証を行い、
    前記ユーザと所定の関係を有する一人または複数の管理者に対し認証を行い、
    前記ユーザの認証および前記管理者の認証が正当である場合、情報処理装置の使用の範囲に関する情報である範囲情報を取得し、
    取得した前記範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する処理をコンピュータに実行させる使用範囲設定プログラム。
  5. ユーザに対し認証を行い、
    前記ユーザと所定の関係を有する一人または複数の管理者に対し認証を行い、
    前記ユーザの認証および前記管理者の認証が正当である場合、情報処理装置の使用の範囲に関する情報である範囲情報を取得し、
    取得した前記範囲情報に基づき、前記ユーザに対する前記情報処理装置の使用の範囲を設定する使用範囲設定方法。
JP2008012602A 2008-01-23 2008-01-23 情報処理装置、使用範囲設定プログラム、使用範囲設定方法 Pending JP2009175938A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2008012602A JP2009175938A (ja) 2008-01-23 2008-01-23 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
US12/272,115 US20090187985A1 (en) 2008-01-23 2008-11-17 Method for determining range of available functions of information apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008012602A JP2009175938A (ja) 2008-01-23 2008-01-23 情報処理装置、使用範囲設定プログラム、使用範囲設定方法

Publications (1)

Publication Number Publication Date
JP2009175938A true JP2009175938A (ja) 2009-08-06

Family

ID=40877526

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008012602A Pending JP2009175938A (ja) 2008-01-23 2008-01-23 情報処理装置、使用範囲設定プログラム、使用範囲設定方法

Country Status (2)

Country Link
US (1) US20090187985A1 (ja)
JP (1) JP2009175938A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103878A (ja) * 2010-11-10 2012-05-31 Hitachi Ltd 複合認証システム
JP2015035018A (ja) * 2013-08-07 2015-02-19 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、記憶媒体及び情報処理システム
JP2015219755A (ja) * 2014-05-19 2015-12-07 日本電気株式会社 ネットワーク認証システム及びネットワーク認証方法
JP2017199179A (ja) * 2016-04-27 2017-11-02 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム
JP2019061475A (ja) * 2017-09-26 2019-04-18 株式会社富士通エフサス 管理システム、管理方法および管理プログラム
JP2019117478A (ja) * 2017-12-27 2019-07-18 大陽日酸株式会社 プラント監視装置及びプラント監視プログラム
JP2020194554A (ja) * 2020-07-20 2020-12-03 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03256156A (ja) * 1990-03-06 1991-11-14 Nec Corp 機能運用管理装置
JP2001282625A (ja) * 2000-03-31 2001-10-12 Fujitsu Ltd セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
JP2007172176A (ja) * 2005-12-20 2007-07-05 Kyocera Mita Corp 認証装置
JP2007249503A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 利用者端末における二次記憶装置の管理方法及び利用者端末

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5881225A (en) * 1997-04-14 1999-03-09 Araxsys, Inc. Security monitor for controlling functional access to a computer system
US6122741A (en) * 1997-09-19 2000-09-19 Patterson; David M. Distributed method of and system for maintaining application program security
US6295607B1 (en) * 1998-04-06 2001-09-25 Bindview Development Corporation System and method for security control in a data processing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03256156A (ja) * 1990-03-06 1991-11-14 Nec Corp 機能運用管理装置
JP2001282625A (ja) * 2000-03-31 2001-10-12 Fujitsu Ltd セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
JP2007172176A (ja) * 2005-12-20 2007-07-05 Kyocera Mita Corp 認証装置
JP2007249503A (ja) * 2006-03-15 2007-09-27 Hitachi Software Eng Co Ltd 利用者端末における二次記憶装置の管理方法及び利用者端末

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012103878A (ja) * 2010-11-10 2012-05-31 Hitachi Ltd 複合認証システム
JP2015035018A (ja) * 2013-08-07 2015-02-19 株式会社ミツトヨ 情報処理装置、情報処理方法、プログラム、記憶媒体及び情報処理システム
JP2015219755A (ja) * 2014-05-19 2015-12-07 日本電気株式会社 ネットワーク認証システム及びネットワーク認証方法
JP2017199179A (ja) * 2016-04-27 2017-11-02 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム
JP2019061475A (ja) * 2017-09-26 2019-04-18 株式会社富士通エフサス 管理システム、管理方法および管理プログラム
JP7093168B2 (ja) 2017-09-26 2022-06-29 株式会社富士通エフサス 管理システム、管理方法および管理プログラム
JP2019117478A (ja) * 2017-12-27 2019-07-18 大陽日酸株式会社 プラント監視装置及びプラント監視プログラム
JP2020194554A (ja) * 2020-07-20 2020-12-03 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム
JP7014266B2 (ja) 2020-07-20 2022-02-01 株式会社リコー 情報処理装置、情報処理システム、認証方法およびプログラム

Also Published As

Publication number Publication date
US20090187985A1 (en) 2009-07-23

Similar Documents

Publication Publication Date Title
US8683562B2 (en) Secure authentication using one-time passwords
US7299364B2 (en) Method and system to maintain application data secure and authentication token for use therein
US20140189807A1 (en) Methods, systems and apparatus to facilitate client-based authentication
Kirkpatrick et al. Enforcing spatial constraints for mobile RBAC systems
US9246887B1 (en) Method and apparatus for securing confidential data for a user in a computer
US20080148046A1 (en) Real-Time Checking of Online Digital Certificates
US20140329497A1 (en) Smartdevices Enabled Secure Access to Multiple Entities (SESAME)
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
KR20040101085A (ko) 개인 인증 장치와 시스템 및 그 방법
US20090228962A1 (en) Access control and access tracking for remote front panel
CN103377332A (zh) 访问应用程序的方法及装置
US8868918B2 (en) Authentication method
JP2009175938A (ja) 情報処理装置、使用範囲設定プログラム、使用範囲設定方法
US10114938B2 (en) Secure electronic lock
JP6717108B2 (ja) 情報処理装置、情報処理システム、プログラム及び情報処理方法
CN112187931A (zh) 会话管理方法、装置、计算机设备和存储介质
US9954853B2 (en) Network security
JP2009181153A (ja) 利用者認証システム、および方法、プログラム、媒体
JP2006119719A (ja) コンピュータシステム及びユーザ認証方法
US20040187038A1 (en) Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium
US20070204167A1 (en) Method for serving a plurality of applications by a security token
JP4640311B2 (ja) 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム
CN105991524A (zh) 家庭信息安全***
JP2007179357A (ja) コンピュータプログラムのインストール方法
JP2007172176A (ja) 認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120710

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120903

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121106