JP2016218521A - Authentication system, electronic device, authentication method and authentication program - Google Patents
Authentication system, electronic device, authentication method and authentication program Download PDFInfo
- Publication number
- JP2016218521A JP2016218521A JP2015099307A JP2015099307A JP2016218521A JP 2016218521 A JP2016218521 A JP 2016218521A JP 2015099307 A JP2015099307 A JP 2015099307A JP 2015099307 A JP2015099307 A JP 2015099307A JP 2016218521 A JP2016218521 A JP 2016218521A
- Authority
- JP
- Japan
- Prior art keywords
- information
- login
- authentication
- information processing
- processing apparatus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
- Facsimiles In General (AREA)
Abstract
Description
本発明は、認証システム、電子機器、認証方法及び認証プログラムに関する。 The present invention relates to an authentication system, an electronic device, an authentication method, and an authentication program.
従来、利便性の向上のために、画像形成装置等の電子機器をネットワークに接続し、PC(Personal Computer)等の情報処理装置からリモートで利用する技術が知られている。例えば、かかる技術では、電子機器にWebサーバが組み込まれており、電子機器によって生成されたWeb画面を利用して、情報処理装置でログイン操作を行なうことにより、電子機器のリモート操作を実現している。 2. Description of the Related Art Conventionally, a technique for connecting an electronic device such as an image forming apparatus to a network and using it remotely from an information processing apparatus such as a PC (Personal Computer) is known for the purpose of improving convenience. For example, in such a technique, a Web server is incorporated in an electronic device, and a remote operation of the electronic device is realized by performing a login operation on the information processing apparatus using a Web screen generated by the electronic device. Yes.
しかしながら、従来技術は、セキュリティの確保が困難であるという問題がある。具体的には、従来技術は、ログイン可能なユーザの情報が電子機器に予め設定されており、初期状態においては誰でもログインが可能であるため、第三者によって不正にログインされる可能性がある。 However, the conventional technique has a problem that it is difficult to ensure security. Specifically, in the prior art, information on a user who can log in is preset in an electronic device, and anyone can log in in the initial state, so there is a possibility that a third party may log in illegally. is there.
本発明は、上記に鑑みてなされたものであって、煩わしい操作をさせることなく、電子機器をリモート操作する際のセキュリティを確保することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to ensure security when remotely operating an electronic device without causing troublesome operations.
上述した課題を解決し、目的を達成するため、本発明に係る認証システムは、電子機器を操作する情報処理装置からの接続を許可する指示を受け付ける接続許可受付部と、前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録する登録部と、前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付ける接続禁止受付部と、前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御する認証処理制御部と、前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうログイン応答部とを有する。 In order to solve the above-described problems and achieve the object, an authentication system according to the present invention includes a connection permission receiving unit that receives an instruction to permit connection from an information processing apparatus that operates an electronic device, and the connection is permitted. When login information is received from the information processing apparatus in a state, a registration unit that registers authentication information corresponding to the information processing apparatus in permission information that permits login, and an information processing apparatus that is not registered in the permission information A connection prohibition accepting unit that accepts an instruction to prohibit connection from the server, and when login information is accepted from the information processing apparatus in a state in which the connection is prohibited, the login information received and the permission information are registered. An authentication process control unit that controls execution of an authentication process using the authentication information and the information processing apparatus when the authentication process is successful by the authentication process. And performs response to allow login, and a login response unit that performs response denying login to the information processing apparatus when the authentication fails.
本発明の一つの様態によれば、煩わしい操作をさせることなく、電子機器をリモート操作する際のセキュリティを確保することができるという効果を奏する。 According to one aspect of the present invention, there is an effect that it is possible to ensure security when remotely operating an electronic device without causing troublesome operations.
以下に添付図面を参照して、本発明に係る認証システム、電子機器、認証方法及び認証プログラムの実施の形態を説明する。なお、以下の実施の形態により本発明が限定されるものではない。なお、各実施の形態は、内容を矛盾させない範囲で適宜組み合わせることができる。 Embodiments of an authentication system, an electronic device, an authentication method, and an authentication program according to the present invention will be described below with reference to the accompanying drawings. In addition, this invention is not limited by the following embodiment. It should be noted that the embodiments can be appropriately combined as long as the contents are not contradictory.
(実施の形態1)
[実施の形態1に係るシステム構成]
図1を用いて、実施の形態1に係る認証システムのシステム構成を説明する。図1は、実施の形態1に係る認証システムのシステム構成例を示す図である。
(Embodiment 1)
[System Configuration According to Embodiment 1]
The system configuration of the authentication system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a system configuration example of an authentication system according to the first embodiment.
図1に示すように、認証システム1には、電子機器100と、情報処理装置200とが含まれる。各装置は、図示した台数に限られるものではなく、複数台存在しても良い。また、各装置は、LAN(Local Area Network)等を介して、インターネット等のネットワークに接続することができる。本実施の形態において、電子機器100は、情報処理装置200による遠隔操作の対象機器であるものとする。以下では、電子機器100が、MFP(Multi‐Function Printer)等の画像形成装置である場合を例に挙げて説明する。また、情報処理装置200が、PC(Personal Computer)等のリモート装置である場合を例に挙げて説明する。
As shown in FIG. 1, the
上述した構成において、電子機器100は、通常はリモート装置の接続を禁止し、所定操作等によりリモート装置の接続を許可する期間を設ける。ユーザは、情報処理装置200を利用して電子機器100をリモート操作するために、情報処理装置200に接続された表示装置に表示されたログイン画面からログイン情報を入力する操作を行なう。情報処理装置200は、電子機器100にhttp(Hypertext Transfer Protocol)接続し、入力されたログイン情報を電子機器100に対して送信する。電子機器100は、リモート装置の接続を許可する状態で、情報処理装置200からログイン情報が受け付けられた場合に、情報処理装置200に対応する認証情報を許可リストに登録する。許可リストは、ログインを許可するリモート装置の情報を含む。また、便宜上、許可リストという表現を用いたが、ログインを許可するリモート装置の情報は、許可リストのような表形式での保持に限られるものではない。リモート装置の接続を許可する状態で、ログイン情報を送信してきた情報処理装置200に対しては、電子機器100へのログインが許可される。
In the configuration described above,
また、電子機器100は、許可リストに登録されていないリモート装置の接続が禁止された状態で、情報処理装置200からログイン情報が受け付けられた場合に、受け付けられたログイン情報と、許可リストに登録された認証情報とを用いた認証処理の実行を制御する。そして、電子機器100は、認証処理により、認証が成功した場合に情報処理装置200に対してログインを許可する応答を行ない、認証が失敗した場合に情報処理装置200に対してログインを拒否する応答を行なう。ログインが許可された場合には、情報処理装置200による電子機器100のリモート操作が可能となる。
Further, when login information is received from the
なお、本実施の形態において、接続が許可された状態とは、ログイン情報を用いた認証処理が行われることを前提として、以降のログイン時の認証処理で使用可能な、ログイン情報とは異なる認証情報を許可リストに登録できる状態を指す。また、接続が禁止された状態とは、認証情報が許可リストに登録されていないリモート装置の接続を禁止する状態を指す。本実施の形態において、「禁止」は、許否すること、許可されないこと、受け付けないこと、等を含む概念である。 In the present embodiment, the state where the connection is permitted is an authentication different from the login information that can be used in the subsequent authentication process, assuming that the authentication process using the login information is performed. The state where information can be registered in the permission list. The state where connection is prohibited refers to a state where connection of a remote device whose authentication information is not registered in the permission list is prohibited. In the present embodiment, “prohibition” is a concept including permission / denial, permission not allowed, not accepted, and the like.
つまり、認証システム1は、リモート装置の接続を許可する状態で電子機器100に接続を試みた情報処理装置200の認証情報を許可リストに登録し、リモート装置の接続を禁止する状態で電子機器100に接続を試みた情報処理装置200の認証処理を、許可リストを利用して行なう。この結果、認証システム1は、煩わしい操作をさせることなく、電子機器100をリモート操作する際のセキュリティを確保することができる。
That is, the
[実施の形態1に係る情報処理装置のハードウェア構成]
次に、図2を用いて、実施の形態1に係る情報処理装置200のハードウェア構成を説明する。図2は、実施の形態1に係る情報処理装置200のハードウェア構成例を示すブロック図である。
[Hardware Configuration of Information Processing Apparatus According to Embodiment 1]
Next, the hardware configuration of the
図2に示すように、情報処理装置200は、CPU(Central Processing Unit)202と、RAM(Random Access Memory)203と、ROM(Read Only Memory)204と、通信I/F205と、表示I/F206と、操作I/F207とを有する。上記各部は、バス201により接続される。
As shown in FIG. 2, the
CPU202は、情報処理装置200全体の動作を制御する。CPU202は、ROM204等に記憶されたプログラムを、RAM203等を作業領域として実行することで、情報処理装置200全体の動作を制御する。ROM204は、情報処理装置200による処理を実現するためのプログラムを記憶する。RAM203は、ROM204等に格納されたプログラムの実行時の作業領域である。通信I/F205は、電子機器100等との通信を制御するインタフェースである。表示I/F206は、表示装置に接続され、CPU202による制御に従い表示装置を制御するインタフェースである。操作I/F207は、マウスやキーボード等の操作機器に接続され、CPU202による制御に従い操作機器を制御するインタフェースである。
The
[実施の形態1に係る電子機器のハードウェア構成]
次に、図3を用いて、実施の形態1に係る電子機器100のハードウェア構成を説明する。図3は、実施の形態1に係る電子機器100のハードウェア構成例を示すブロック図である。上述したように、本実施の形態では、電子機器100がMFP等の画像形成装置である場合を例に挙げる。
[Hardware Configuration of Electronic Device According to Embodiment 1]
Next, the hardware configuration of the
図3に示すように、MFPとしての電子機器100は、コントローラ10と、エンジン(Engine)部60とがPCIバスで接続された構成を有する。コントローラ10は、電子機器100全体の制御と描画、通信、各種入力を制御するコントローラである。エンジン部60は、PCIバスに接続可能なプリンタエンジン等であり、例えば、白黒プロッタ、1ドラムカラープロッタ、4ドラムカラープロッタ、スキャナ又はファックスユニット等である。なお、エンジン部60には、プロッタ等のいわゆるエンジン部分に加えて、誤差拡散やガンマ変換等の画像処理部分が含まれる。
As shown in FIG. 3, an
コントローラ10は、CPU11と、ノースブリッジ(NB)13と、システムメモリ(MEM‐P)12と、サウスブリッジ(SB)14と、ローカルメモリ(MEM‐C)17と、ASIC16と、ハードディスクドライブ(HDD)18とを有し、ノースブリッジ13とASIC16との間がAGP(Accelerated Graphics Port)バス15で接続された構成となる。また、MEM−P12は、ROM12aと、RAM12bとをさらに有する。
The
CPU11は、電子機器100の全体制御を行なうものであり、ノースブリッジ13、MEM−P12及びサウスブリッジ14を含むチップセットを有し、このチップセットを介して他の機器と接続される。ノースブリッジ13は、CPU11と、MEM−P12と、サウスブリッジ14と、AGPバス15とを接続するためのブリッジであり、MEM−P12に対する読み書き等を制御するメモリコントローラ、PCIマスタ及びAGPターゲットを有する。
The
MEM−P12は、プログラムやデータの格納用メモリ、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いられるシステムメモリであり、ROM12aとRAM12bとを有する。ROM12aは、プログラムやデータの格納用メモリとして用いられる読み出し専用のメモリである。RAM12bは、プログラムやデータの展開用メモリ、プリンタの描画用メモリ等として用いられる書き込み及び読み出し可能なメモリである。サウスブリッジ14は、ノースブリッジ13とPCIデバイス、周辺デバイスとを接続するためのブリッジである。このサウスブリッジ14は、PCIバスを介してノースブリッジ13と接続されており、このPCIバスには、ネットワークインタフェース部等も接続される。
The MEM-
ASIC16は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス15、PCIバス、HDD18及びMEM−C17をそれぞれ接続するブリッジの役割を有する。このASIC16は、PCIターゲット及びAGPマスタと、ASIC16の中核をなすアービタ(ARB)と、MEM−C17を制御するメモリコントローラと、ハードウェアロジック等により画像データの回転等を行なう複数のDMAC(Direct Memory Access Controller)と、エンジン部60との間でPCIバスを介したデータ転送を行なうPCIユニットとを含む。このASIC16には、PCIバスを介してFCU(Facsimile Control Unit)30、USB(Universal Serial Bus)40、IEEE1394(the Institute of Electrical and Electronics Engineers 1394)インタフェース50が接続される。操作表示部20は、ASIC16に直接接続されている。
The
MEM−C17は、コピー用画像バッファ、符号バッファとして用いるローカルメモリであり、HDD(Hard Disk Drive)18は、画像データの蓄積、プログラムの蓄積、フォントデータの蓄積、フォームの蓄積を行なうためのストレージである。AGPバス15は、グラフィック処理を高速化するために提案されたグラフィックアクセラレータカード用のバスインタフェースであり、MEM−P12に高スループットで直接アクセスすることにより、グラフィックアクセラレータカードを高速にするものである。
The MEM-
[実施の形態1に係る各装置の機能構成]
次に、図4を用いて、実施の形態1に係る各装置の機能構成を説明する。図4は、実施の形態1に係る電子機器100及び情報処理装置200の機能構成例を示すブロック図である。
[Functional configuration of each device according to Embodiment 1]
Next, the functional configuration of each apparatus according to
図4に示すように、電子機器100は、操作表示制御部110と、接続許可受付部111と、接続禁止受付部112と、通信部113と、画面生成部114と、画面送信制御部115と、登録部116と、記憶部117と、認証処理制御部118と、ログイン応答部119とを有する。操作表示制御部110、接続許可受付部111、接続禁止受付部112、画面生成部114、画面送信制御部115、登録部116、認証処理制御部118及びログイン応答部119は、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
As shown in FIG. 4, the
操作表示制御部110は、操作表示部20における入力処理や表示処理を制御する。操作表示制御部110の一機能として、接続許可受付部111は、電子機器100をリモート操作する情報処理装置200からの接続を許可する指示を受け付ける。同様に、操作表示部110の一機能として、接続禁止受付部112は、電子機器100へのログインを許可するリモート装置のリストである許可リストに登録されていない情報処理装置200からの接続を禁止する指示を受け付ける。一つの様態として、接続の許可や禁止の指示は、操作表示部20に対する操作に応じて受け付けられる。
The operation
図5は、実施の形態1に係る操作表示部20の構成例を示す図である。例えば、図5に示すように、操作表示部20には、コピー、スキャナ、プリンタ及びネットワーク等の初期設定のためのタッチキーの他に、接続許可タッチキーと、接続禁止タッチキーとが表示される。接続許可タッチキーは、情報処理装置200からの接続を許可する指示を行なう際に押下される。接続禁止タッチキーは、許可リストに登録されていない情報処理装置200からの接続を禁止する指示を行なう際に押下される。接続許可タッチキーが押下されたことにより、接続許可受付部111によって接続を許可する指示が受け付けられた場合には、リモート装置の接続が許可される。一方、接続禁止タッチキーが押下されたことにより、接続禁止受付部112によって接続を禁止する指示が受け付けられた場合には、許可リストに登録されていないリモート装置の接続が禁止される。なお、リモート装置の接続については、接続許可タッチキーが押下された後に一定時間が経過したら、接続禁止タッチキーが押下されなくても接続を禁止するようにしても良い。
FIG. 5 is a diagram illustrating a configuration example of the
通信部113は、各種情報の送受信を制御する。画面生成部114は、通信部113を介して、情報処理装置200からログイン要求が受け付けられた場合に、ログイン情報を入力するためのログイン画面を生成する。画面送信制御部115は、画面生成部114によって生成されたログイン画面を、通信部113を介して、ログイン要求を行なった情報処理装置200に対して送信する。かかる画面送信制御部115は、「画面送信部」の一例である。これらにより、ログイン要求を行なった情報処理装置200は、電子機器100からログイン画面を受信する。そして、情報処理装置200は、ログイン画面を表示し、ログイン情報の入力に応じて、ログイン情報を電子機器100に対して送信する。
The
登録部116は、リモート装置の接続が許可された状態で情報処理装置200からログイン情報が受け付けられた場合に、許可リストに、該情報処理装置200に対応する認証情報を登録する。より具体的には、登録部116は、接続許可受付部111によってリモート装置の接続を許可する指示が受け付けられた状態で、通信部113を介して情報処理装置200からログイン情報を受け付ける。そして、登録部116は、ログイン情報に含まれるログイン名やパスワードを用いた認証処理を実行する。ログイン名やパスワードを用いた認証処理は、記憶部117又は外部の記憶装置等に予め記憶されたログイン名やパスワードとの照合により行なわれる。認証処理が失敗した場合には、ログインは拒否される。なお、認証処理は、ログイン名やパスワードの照合を行なう認証処理プログラムの実行により実現されても良い。
The
続いて、登録部116は、認証処理が成功した情報処理装置200に対して、ログイン情報に含まれるログイン名と、該情報処理装置200のIPアドレスとを含む認証情報を許可リストに登録する。すなわち、情報処理装置200は、ログイン情報の送信の際に、ログイン情報とともに、自身のIPアドレスを電子機器100に対して送信する。許可リストは、記憶部117によって記憶される。図6は、実施の形態1に係る許可リストの例を示す図である。図6に示すように、許可リストには、ログイン名とIPアドレスとの情報が含まれる。例を挙げると、許可リストには、ログイン名「admin」と、IPアドレス「192.168.10.10」とが含まれる。
Subsequently, the
認証処理制御部118は、許可リストに登録されていないリモート装置の接続が禁止された状態で情報処理装置200からログイン情報が受け付けられた場合に、受け付けられたログイン情報と、許可リストに登録された認証情報とを用いた認証処理の実行を制御する。より具体的には、認証処理制御部118は、接続禁止受付部112によって許可リストに登録されていないリモート装置の接続を禁止する指示が受け付けられた状態で、通信部113を介して情報処理装置200からログイン情報を受け付ける。そして、認証処理制御部118は、ログイン情報とともに受け付けられたIPアドレスが許可リストに登録されているか否かを判定し、判定結果をログイン応答部119に対して通知する。例えば、判定結果は、IPアドレスが許可リストに登録されていれば認証成功とし、IPアドレスが許可リストに登録されていなければ認証失敗とする。かかる判定では、IPアドレスだけでなく、ログイン名が登録されているか否かをさらに判定しても良い。
When the login information is received from the
ログイン応答部119は、認証処理により、認証が成功した場合に情報処理装置200に対してログインを許可する応答を行ない、認証が失敗した場合に情報処理装置200に対してログインを拒否する応答を行なう。より具体的には、ログイン応答部119は、認証処理制御部118によって通知された認証処理の判定結果をもとに、認証が成功した場合に、通信部113を介して情報処理装置200に対してログインを許可する応答を行なう。一方、ログイン応答部119は、認証処理制御部118によって通知された認証処理の判定結果をもとに、認証が失敗した場合に、通信部113を介して情報処理装置200に対してログインを拒否する応答を行なう。
The
また、図4に示すように、情報処理装置200は、操作受付部210と、表示制御部211と、ログイン要求部212と、記憶部213と、ログイン情報送信制御部214と、通信部215と、ログイン応答受信制御部216とを有する。操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214及びログイン応答受信制御部216は、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
As illustrated in FIG. 4, the
操作受付部210は、マウスやキーボード等を用いた各種操作を受け付ける。例えば、操作受付部210は、電子機器100に対するログイン要求のための操作や、ログイン画面に対するログイン情報の入力操作、ログイン情報を電子機器100に送信するための操作等を受け付ける。表示制御部211は、各種画面を表示装置に表示するための制御を行なう。例えば、表示制御部211は、操作受付部210によって受け付けられたログイン要求に応じて電子機器100から応答されたログイン画面の表示や、ログイン情報の入力に応じた表示、ログイン情報の送信に応じて電子機器100から応答されたログインの許可又は拒否に関する情報等の表示を制御する。なお、ログイン要求に応じたログイン画面や、ログイン情報の送信に応じたログインの許可又は拒否に関する情報等は、通信部215を介して電子機器100から応答される。
The operation reception unit 210 receives various operations using a mouse, a keyboard, and the like. For example, the operation reception unit 210 receives an operation for a login request to the
ログイン要求部212は、電子機器100に対してログイン要求を行なう。例えば、ログイン要求部212は、操作受付部210によって受け付けられたログイン要求のための操作に応じて、通信部215を介して、電子機器100に対してログイン要求を行なう。情報処理装置200は、ログイン要求部212によるログイン要求に応じて、電子機器100からログイン画面の応答を受け付ける。図7は、実施の形態1に係るログイン画面の例を示す図である。図7に示すように、ログイン画面には、ログイン名やパスワードを入力するためのUIと、ログイン情報を電子機器100に対して送信するためのログインボタンと、ログイン操作をキャンセルするためのキャンセルボタンとが表示される。ログイン要求を行なった後にログイン画面が表示された場合に、ユーザは、ログイン名とパスワードを入力し、ログインボタンを押下する。これにより、電子機器100に対してログイン情報やIPアドレスが送信される。IPアドレスは、記憶部213によって記憶されている。
The
ログイン情報送信制御部214は、ログイン情報を電子機器100に対して送信するための制御を行なう。例えば、ログイン情報送信制御部214は、操作受付部210によってログイン情報が受け付けられた場合に、通信部215を介して、ログイン情報を電子機器100に対して送信する。ログイン応答受信制御部216は、電子機器100へのログインの許可又は拒否に関する情報を受信するための制御を行なう。例えば、ログイン応答受信制御部216は、ログイン情報送信制御部214によってログイン情報が送信された後に、通信部215を介して、電子機器100からログインの許可又は拒否に関する情報を受信する。電子機器100へのログイン結果は、表示制御部211による制御に応じて、表示装置に表示出力される。
The login information
[実施の形態1に係る認証処理シーケンス]
次に、図8、図9及び図10を用いて、実施の形態1に係る認証処理の流れを説明する。図8は、実施の形態1に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されていない情報処理装置200から電子機器100にログインする場合の認証処理の流れの例を示すシーケンス図である。
[Authentication Processing Sequence According to Embodiment 1]
Next, the flow of the authentication process according to the first embodiment will be described with reference to FIG. 8, FIG. 9, and FIG. FIG. 8 illustrates an authentication process when logging in to the
図8に示すように、情報処理装置200は、電子機器100に対してログイン要求を行なう(ステップS101)。電子機器100は、情報処理装置200からのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS102)。そして、電子機器100は、生成したログイン画面を情報処理装置200に対して送信する(ステップS103)。情報処理装置200は、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報やIPアドレスを電子機器100に対して送信する(ステップS104)。
As shown in FIG. 8, the
電子機器100は、ログイン情報やIPアドレスを受信すると、IPアドレスが許可リストに登録されているか否かを判定する認証処理を実行する(ステップS105)。ここで、電子機器100は、許可リストに登録されていないリモート装置の接続が禁止された状態であるため、情報処理装置200のログイン名やIPアドレスを許可リストに登録せずに、また、情報処理装置200のIPアドレスが許可リストに登録されていないため、ログインを拒否することを決定する。これにより、電子機器100は、ログインを拒否することを表す情報を情報処理装置200に対して送信する(ステップS106)。これらにより、情報処理装置200では、ログインを拒否されたことが表示装置に表示出力される。
When receiving the login information and the IP address, the
図9は、実施の形態1に係るリモート装置の接続が許可された状態で情報処理装置200から電子機器100にログインする場合の認証処理の流れの例を示すシーケンス図である。
FIG. 9 is a sequence diagram illustrating an example of the flow of authentication processing when logging in to the
図9に示すように、電子機器100は、接続許可タッチキー等の押下により、リモート装置の接続を許可する指示を受け付ける(ステップS201)。情報処理装置200は、電子機器100に対してログイン要求を行なう(ステップS202)。電子機器100は、情報処理装置200からのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS203)。そして、電子機器100は、生成したログイン画面を情報処理装置200に対して送信する(ステップS204)。情報処理装置200は、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報やIPアドレスを電子機器100に対して送信する(ステップS205)。
As shown in FIG. 9,
電子機器100は、ログイン情報やIPアドレスを受信すると、ログイン情報を用いた認証処理を実行し、リモート装置の接続を許可する状態であるため、ログイン名やIPアドレスを許可リストに登録する(ステップS206)。そして、電子機器100は、ログインを許可することを表す情報を情報処理装置200に対して送信する(ステップS207)。これらにより、情報処理装置200では、ログインを許可されたことが表示装置に表示出力される。また、電子機器100は、接続禁止タッチキー等の押下により、リモート装置の接続を禁止する指示を受け付ける(ステップS208)。なお、上述したように、リモート装置の接続の禁止には、リモート装置の接続を許可したときから一定時間後に移行するようにしても良い。
When the
図10は、実施の形態1に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されている情報処理装置200から電子機器100にログインする場合の認証処理の流れの例を示すシーケンス図である。
FIG. 10 illustrates an authentication process when logging in to the
図10に示すように、情報処理装置200は、電子機器100に対してログイン要求を行なう(ステップS301)。電子機器100は、情報処理装置200からのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS302)。そして、電子機器100は、生成したログイン画面を情報処理装置200に対して送信する(ステップS303)。情報処理装置200は、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報やIPアドレスを電子機器100に対して送信する(ステップS304)。
As shown in FIG. 10, the
電子機器100は、ログイン情報やIPアドレスを受信すると、IPアドレスが許可リストに登録されているか否かを判定する認証処理を実行する(ステップS305)。ここで、電子機器100は、許可リストに登録されていないリモート装置の接続が禁止された状態であるが、情報処理装置200のIPアドレスが許可リストに登録されているため、ログインを許可することを決定する。これにより、電子機器100は、ログインを許可することを表す情報を情報処理装置200に対して送信する(ステップS306)。これらにより、情報処理装置200では、ログインを許可されたことが表示装置に表示出力される。以降、情報処理装置200から電子機器100に対するリモート操作を実現することができる。
When the
認証システム1は、リモート装置の接続を許可する状態でログイン情報を受け付けた場合に情報処理装置200の認証情報を許可リストに登録しておき、以降の接続においては、許可リストに登録された認証情報との照合によってログインの許可・拒否を決定する。この結果、実施の形態1による効果として、認証システム1は、煩わしい操作をさせることなく、リモート装置からのセキュアなネットワーク接続を提供することができる。
The
(実施の形態2)
実施の形態2では、実施の形態1と重複する記載は、その詳細な説明を省略する場合がある。例えば、実施の形態2に係る認証システムのシステム構成は図1に示したシステム構成と同様であり、実施の形態2に係る情報処理装置200aのハードウェア構成は図2に示したハードウェア構成と同様であり、実施の形態2に係る電子機器100aのハードウェア構成は図3に示したハードウェア構成と同様である。
(Embodiment 2)
In the second embodiment, a detailed description of the description overlapping that of the first embodiment may be omitted. For example, the system configuration of the authentication system according to the second embodiment is the same as the system configuration shown in FIG. 1, and the hardware configuration of the
上記実施の形態1では、情報処理装置200から送信されたIPアドレス等を認証情報として許可リストに登録する場合を説明した。許可リストに登録する認証情報は、電子機器100側で生成された情報であっても良い。そこで、実施の形態2では、電子機器100側で生成された情報を認証情報として許可リストに登録する場合を説明する。
In the first embodiment, the case where the IP address or the like transmitted from the
[実施の形態2に係る各装置の機能構成]
図11を用いて、実施の形態2に係る各装置の機能構成を説明する。図11は、実施の形態2に係る電子機器100a及び情報処理装置200aの機能構成例を示すブロック図である。実施の形態2では、実施の形態1に係る各装置の機能構成と同様の構成については同一の符号を付し、その詳細な説明を省略する場合がある。具体的には、以下で説明する登録部116a、記憶部117a、認証処理制御部118a、ログイン応答部119a、識別情報生成部120a、記憶部213a、ログイン情報送信制御部214a、ログイン応答受信制御部216a以外の機能及び構成、処理は実施の形態1と同様である。
[Functional configuration of each apparatus according to Embodiment 2]
The functional configuration of each device according to
図11に示すように、電子機器100aは、操作表示制御部110と、接続許可受付部111と、接続禁止受付部112と、通信部113と、画面生成部114と、画面送信制御部115と、登録部116aと、記憶部117aと、認証処理制御部118aは、ログイン応答部119aと、識別情報生成部120aとを有する。操作表示制御部110、接続許可受付部111、接続禁止受付部112、画面生成部114、画面送信制御部115、登録部116a、認証処理制御部118a、ログイン応答部119a及び識別情報生成部120aは、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
As illustrated in FIG. 11, the electronic device 100a includes an operation
識別情報生成部120aは、リモート装置の接続が許可された状態で情報処理装置200からログイン情報が受け付けられた場合に、該情報処理装置200を識別するための識別情報を生成する。より具体的には、識別情報生成部120aは、接続許可受付部111によってリモート装置の接続を許可する指示が受け付けられた状態で、登録部116aによるログイン名やパスワードを用いた認証処理が成功したことを認識する。そして、識別情報生成部120aは、認証処理が成功した情報処理装置200aを識別するための識別情報(例えば、HTTP cookie等)を生成する。生成されたHTTP cookieは、登録部116aとログイン応答部119aとに対して通知される。これらのうち、ログイン応答部119aは、ログインを許可することを表す情報とともに、HTTP cookieを情報処理装置200aに対して送信する。かかるログイン応答部119aは、「識別情報送信部」の一例である。HTTP cookieを受信した情報処理装置200aは、以降、電子機器100aへのログインの際に、ログイン情報とともにHTTP cookieを送信する。
The identification
登録部116aは、生成された識別情報を含む認証情報を許可リストに登録する。より具体的には、登録部116aは、認証処理が成功した情報処理装置200aに対して、ログイン情報に含まれるログイン名と、識別情報生成部120aによって生成されたHTTP cookieとを含む認証情報を許可リストに登録する。すなわち、本実施の形態では、情報処理装置200aは、ログイン情報の送信の際に、自身のIPアドレスを電子機器100aに対して送信しなくても良い。許可リストは、記憶部117aによって記憶される。図12は、実施の形態2に係る許可リストの例を示す図である。図12に示すように、許可リストには、ログイン名とHTTP cookieとの情報が含まれる。例を挙げると、許可リストには、ログイン名「admin」と、HTTP cookie「remote12345」とが含まれる。
The
認証処理制御部118aは、許可リストに登録されていないリモート装置の接続が禁止された状態で情報処理装置200aからログイン情報が受け付けられた場合に、受け付けられたログイン情報と、許可リストに登録された認証情報とを用いた認証処理の実行を制御する。より具体的には、認証処理制御部118aは、接続禁止受付部112によって許可リストに登録されていないリモート装置の接続を禁止する指示が受け付けられた状態で、通信部113を介して情報処理装置200aからログイン情報を受け付ける。そして、認証処理制御部118aは、ログイン情報とともに受け付けられたHTTP cookieが許可リストに登録されているか否かを判定し、判定結果をログイン応答部119aに対して通知する。例えば、判定結果は、HTTP cookieが許可リストに登録されていれば認証成功とし、HTTP cookieが許可リストに登録されていなければ認証失敗とする。かかる判定では、HTTP cookieだけでなく、ログイン名やIPアドレスが登録されているか否かをさらに判定しても良い。
When the login information is received from the
また、図11に示すように、情報処理装置200aは、操作受付部210と、表示制御部211と、ログイン要求部212と、記憶部213aと、ログイン情報送信制御部214aと、通信部215と、ログイン応答受信制御部216aとを有する。操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214a及びログイン応答受信制御部216aは、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
As shown in FIG. 11, the
ログイン情報送信制御部214aは、ログイン情報を電子機器100aに対して送信するための制御を行なう。例えば、ログイン情報送信制御部214aは、操作受付部210によってログイン情報が受け付けられた場合に、通信部215を介して、ログイン情報を電子機器100aに対して送信する。このとき、ログイン情報送信制御部214aは、HTTP cookieが記憶部213aに記憶されていれば、ログイン情報とともにHTTP cookieを電子機器100aに対して送信する。ログイン応答受信制御部216aは、ログイン情報送信制御部214aによってログイン情報が送信された後に、通信部215を介して、電子機器100aからログインの許可又は拒否に関する情報を受信する。また、ログイン応答受信制御部216aは、HTTP cookieが受信された場合に、受信したHTTP cookieを記憶部213aに格納する。
The login information transmission control unit 214a performs control for transmitting login information to the electronic device 100a. For example, the login information transmission control unit 214a transmits the login information to the electronic device 100a via the
[実施の形態2に係る認証処理シーケンス]
次に、図13、図14及び図15を用いて、実施の形態2に係る認証処理の流れを説明する。図13は、実施の形態2に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されていない情報処理装置200aから電子機器100aにログインする場合の認証処理の流れの例を示すシーケンス図である。
[Authentication Processing Sequence According to Second Embodiment]
Next, the flow of the authentication process according to the second embodiment will be described with reference to FIGS. FIG. 13 shows an authentication process when logging in to the electronic device 100a from the
図13に示すように、情報処理装置200aは、電子機器100aに対してログイン要求を行なう(ステップS401)。電子機器100aは、情報処理装置200aからのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS402)。そして、電子機器100aは、生成したログイン画面を情報処理装置200aに対して送信する(ステップS403)。情報処理装置200aは、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報を電子機器100aに対して送信する(ステップS404)。ここでは、HTTP cookieが電子機器100aから提供されていないため、HTTP cookieは送信されない。
As shown in FIG. 13, the
電子機器100aは、ログイン情報を受信すると、認証処理を実行する(ステップS405)。ここで、認証処理では、許可リストに登録されていないリモート装置の接続が禁止された状態であるため、情報処理装置200aに対するHTTP cookieの生成や、許可リストへの登録は行なわれない。また、認証処理では、情報処理装置200aからHTTP cookieが送信されていないため、ログインを拒否することを決定する。これにより、電子機器100aは、ログインを拒否することを表す情報を情報処理装置200aに対して送信する(ステップS406)。これらにより、情報処理装置200aでは、ログインを拒否されたことが表示装置に表示出力される。
When receiving the login information, the electronic device 100a executes an authentication process (step S405). Here, in the authentication process, since connection of a remote device that is not registered in the permission list is prohibited, generation of an HTTP cookie for the
図14は、実施の形態2に係るリモート装置の接続が許可された状態で情報処理装置200aから電子機器100aにログインする場合の認証処理の流れの例を示すシーケンス図である。
FIG. 14 is a sequence diagram illustrating an example of the flow of authentication processing when logging in to the electronic device 100a from the
図14に示すように、電子機器100aは、接続許可タッチキー等の押下により、リモート装置の接続を許可する指示を受け付ける(ステップS501)。情報処理装置200aは、電子機器100aに対してログイン要求を行なう(ステップS502)。電子機器100aは、情報処理装置200aからのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS503)。そして、電子機器100aは、生成したログイン画面を情報処理装置200aに対して送信する(ステップS504)。情報処理装置200aは、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、ログイン情報を電子機器100aに対して送信する(ステップS505)。
As shown in FIG. 14, the electronic device 100a accepts an instruction to permit connection of the remote device by pressing a connection permission touch key or the like (step S501). The
電子機器100aは、ログイン情報を受信すると、ログイン情報を用いた認証処理を実行し、リモート装置の接続を許可する状態であるため、情報処理装置200aに対するHTTP cookieを生成し、ログイン名や、生成したHTTP cookieを許可リストに登録する(ステップS506)。そして、電子機器100aは、ログインを許可することを表す情報と、生成したHTTP cookieとを情報処理装置200aに対して送信する(ステップS507)。これらにより、情報処理装置200aでは、ログインを許可されたことが表示装置に表示されるとともに、受信されたHTTP cookieが記憶部213aに格納される。また、電子機器100aは、接続禁止タッチキー等の押下により、リモート装置の接続を禁止する指示を受け付ける(ステップS508)。
When the electronic device 100a receives the login information, the electronic device 100a executes an authentication process using the login information and permits connection of the remote device. Therefore, the electronic device 100a generates an HTTP cookie for the
図15は、実施の形態2に係る許可リストに登録されていないリモート装置の接続が禁止された状態で、許可リストに登録されている情報処理装置200aから電子機器100aにログインする場合の認証処理の流れの例を示すシーケンス図である。
FIG. 15 illustrates an authentication process when logging in to the electronic device 100a from the
図15に示すように、情報処理装置200aは、電子機器100aに対してログイン要求を行なう(ステップS601)。電子機器100aは、情報処理装置200aからのログイン要求に対して、ログイン情報を入力するためのログイン画面を生成する(ステップS602)。そして、電子機器100aは、生成したログイン画面を情報処理装置200aに対して送信する(ステップS603)。情報処理装置200aは、受信したログイン画面を表示し、ログイン情報の入力を受け付けると、記憶部213aからHTTP cookieを取得し、ログイン情報やHTTP cookieを電子機器100aに対して送信する(ステップS604)。
As shown in FIG. 15, the
電子機器100aは、ログイン情報やHTTP cookieを受信すると、HTTP cookieが許可リストに登録されているか否かを判定する認証処理を実行する(ステップS605)。ここで、電子機器100aは、許可リストに登録されていないリモート装置の接続が禁止された状態であるが、情報処理装置200aから送信されたHTTP cookieが許可リストに登録されているため、ログインを許可することを決定する。これにより、電子機器100aは、ログインを許可することを表す情報を情報処理装置200aに対して送信する(ステップS606)。これらにより、情報処理装置200aでは、ログインを許可されたことが表示装置に表示出力される。以降、情報処理装置200aから電子機器100aに対するリモート操作を実現することができる。
When the electronic device 100a receives the login information or the HTTP cookie, the electronic device 100a executes an authentication process for determining whether or not the HTTP cookie is registered in the permission list (step S605). Here, the electronic device 100a is in a state in which connection of a remote device that is not registered in the permission list is prohibited, but since the HTTP cookie transmitted from the
認証システム1は、最初のログインが成功したときに、電子機器100aによって生成されたHTTP cookie等の識別情報を認証情報として許可リストに登録するとともに、情報処理装置200aに対して送信し、以降の接続においては、許可リストに登録された認証情報との照合によってログインの許可・拒否を決定する。この結果、実施の形態2による効果として、認証システム1は、例えばDHCP(Dynamic Host Configuration Protocol)環境等でIPアドレスが固定されていない場合であっても、煩わしい操作をさせることなく、電子機器100aをリモート操作する際のセキュリティを確保することができる。
When the first login is successful, the
(実施の形態3)
実施の形態3では、実施の形態1と重複する記載は、その詳細な説明を省略する場合がある。例えば、実施の形態3に係る認証システムのシステム構成は図1に示したシステム構成と同様であり、実施の形態3に係る情報処理装置200のハードウェア構成は図2に示したハードウェア構成と同様であり、実施の形態3に係る電子機器100bのハードウェア構成は図3に示したハードウェア構成と同様である。
(Embodiment 3)
In the third embodiment, a detailed description of the description overlapping that in the first embodiment may be omitted. For example, the system configuration of the authentication system according to the third embodiment is the same as the system configuration shown in FIG. 1, and the hardware configuration of the
実施の形態3では、許可リストの管理について説明する。 In the third embodiment, management of a permission list will be described.
[実施の形態3に係る各装置の機能構成]
図16を用いて、実施の形態3に係る各装置の機能構成を説明する。図16は、実施の形態3に係る電子機器100b及び情報処理装置200の機能構成例を示すブロック図である。実施の形態3では、実施の形態1に係る各装置の機能構成と同様の構成については同一の符号を付し、その詳細な説明を省略する場合がある。具体的には、以下で説明する操作表示制御部110b、削除部121b以外の機能及び構成、処理は実施の形態1と同様である。
[Functional configuration of each device according to Embodiment 3]
The functional configuration of each device according to
図16に示すように、電子機器100bは、操作表示制御部110bと、接続許可受付部111と、接続禁止受付部112と、通信部113と、画面生成部114と、画面送信制御部115と、登録部116と、記憶部117と、認証処理制御部118と、ログイン応答部119と、削除部121bとを有する。操作表示制御部110b、接続許可受付部111、接続禁止受付部112、画面生成部114、画面送信制御部115、登録部116、認証処理制御部118、ログイン応答部119及び削除部121bは、ソフトウェア(プログラム)で実現されても良いし、ハードウェア回路で実現されても良い。
As illustrated in FIG. 16, the
操作表示制御部110bは、許可リストに登録された認証情報を表示装置に表示する制御を行なう。より具体的には、操作表示制御部110bは、許可リストに登録されたIPアドレス等を表示させるためのユーザ操作を受け付ける。そして、操作表示制御部110bは、許可リストに登録されたIPアドレスを取得し、取得したIPアドレスを操作表示部20に表示させる。図17は、実施の形態3に係る操作表示部20の構成例を示す図である。図17に示すように、操作表示部20には、許可リストに登録されたIPアドレスのリストである「リモート機器IPアドレスリスト」が表示される。
The operation display control unit 110b performs control to display authentication information registered in the permission list on the display device. More specifically, the operation display control unit 110b accepts a user operation for displaying an IP address or the like registered in the permission list. Then, the operation display control unit 110b acquires the IP address registered in the permission list and causes the
削除部121bは、許可リストから削除する認証情報の指定が受け付けられた場合に、指定された認証情報を許可リストから削除する。より具体的には、削除部121bは、操作表示部20に表示された「リモート機器IPアドレスリスト」から少なくとも一つが選択され、選択されたIPアドレスを含む認証情報を削除するための操作が操作表示制御部110bによって受け付けられた場合に、対応するIPアドレスを含む認証情報を許可リストから削除する。図18は、実施の形態3に係る操作表示部20の構成例を示す図である。図18に示すように、操作表示部20には、許可リストに登録されたIPアドレスを削除するための削除ボタンが表示される。ユーザは、「リモート機器IPアドレスリスト」の中から少なくとも一つのIPアドレスを選択し、削除ボタンを押下する。これにより、削除部121bは、選択されたIPアドレスを含む認証情報を許可リストから削除する。
When the designation of authentication information to be deleted from the permission list is accepted, the
実施の形態3による効果として、認証システム1は、許可リストに登録された認証情報を表示するので、リモート機器が正しく登録されているか、意図しないリモート機器が登録されていないかを容易に確認させることができる。また、実施の形態3による効果として、認証システム1は、許可リストに登録された認証情報を選択削除するので、不要な認証情報を使用した不正アクセスを抑制することができる。
As an effect of the third embodiment, the
(実施の形態4)
さて、これまで本発明に係る認証システム1の実施の形態について説明したが、上述した実施の形態以外にも種々の異なる形態にて実施されて良いものである。そこで、(1)構成、(2)プログラム、について異なる実施の形態を説明する。
(Embodiment 4)
Now, although the embodiment of the
(1)構成
上記文書中や図面中等で示した処理手順、制御手順、具体的名称、各種のデータやパラメタ等を含む情報は、特記する場合を除いて任意に変更することができる。また、図示した装置の各構成要素は、機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、装置の分散又は統合の具体的形態は、図示のものに限られず、その全部又は一部を各種の負担や使用状況等に応じて、任意の単位で機能的又は物理的に、分散又は統合することができる。
(1) Configuration Information including processing procedures, control procedures, specific names, various data, parameters, and the like shown in the above documents and drawings can be arbitrarily changed unless otherwise specified. Each component of the illustrated apparatus is functionally conceptual and does not necessarily need to be physically configured as illustrated. That is, the specific form of the distribution or integration of the devices is not limited to the illustrated one, and all or a part of the distribution or integration is functionally or physically distributed or arbitrarily in any unit according to various burdens or usage conditions. Can be integrated.
(2)プログラム
また、電子機器100や情報処理装置200で実行されるプログラムは、一つの様態として、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、フレキシブルディスク(FD)、CD−R、DVD(Digital Versatile Disk)等のコンピュータで読み取り可能な記録媒体に記録されて提供される。また、電子機器100や情報処理装置200で実行されるプログラムを、インターネット等のネットワークに接続されたコンピュータ上に格納し、ネットワーク経由でダウンロードさせることにより提供するようにしても良い。また、電子機器100や情報処理装置200で実行されるプログラムをインターネット等のネットワーク経由で提供又は配布するように構成しても良い。また、電子機器100や情報処理装置200で実行されるプログラムを、ROM等に予め組み込んで提供するように構成しても良い。
(2) Program The program executed by the
電子機器100で実行されるプログラムは、上述した各部(接続許可受付部111、登録部116、接続禁止受付部112、認証処理制御部118、ログイン応答部119)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが記憶媒体からプログラムを読み出して実行することにより、上記各部が主記憶装置上にロードされ、接続許可受付部111、登録部116、接続禁止受付部112、認証処理制御部118、ログイン応答部119が主記憶装置上に生成されるようになっている。
The program executed by the
また、情報処理装置200で実行されるプログラムは、上述した各部(操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214、ログイン応答受信制御部216)を含むモジュール構成となっており、実際のハードウェアとしてはCPUが記憶媒体からプログラムを読み出して実行することにより、上記各部が主記憶装置上にロードされ、操作受付部210、表示制御部211、ログイン要求部212、ログイン情報送信制御部214、ログイン応答受信制御部216が主記憶装置上に生成されるようになっている。
The program executed by the
1 認証システム
100 電子機器
110 操作表示制御部
111 接続許可受付部
112 接続禁止受付部
113 通信部
114 画面生成部
115 画面送信制御部
116 登録部
117 記憶部
118 認証処理制御部
119 ログイン応答部
200 情報処理装置
210 操作受付部
211 表示制御部
212 ログイン要求部
213 記憶部
214 ログイン情報送信制御部
215 通信部
216 ログイン応答受信制御部
DESCRIPTION OF
Claims (8)
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録する登録部と、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付ける接続禁止受付部と、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御する認証処理制御部と、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうログイン応答部と
を有することを特徴とする認証システム。 A connection permission receiving unit that receives an instruction to permit connection from an information processing apparatus that operates an electronic device;
A registration unit that registers authentication information corresponding to the information processing device in permission information that permits login when login information is received from the information processing device in a state where the connection is permitted;
A connection prohibition receiving unit that receives an instruction to prohibit connection from an information processing device that is not registered in the permission information;
Authentication that controls execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited A processing control unit;
A login response unit that makes a response that permits login to the information processing apparatus when authentication is successful and makes a response that denies login to the information processing apparatus when authentication fails by the authentication process; An authentication system comprising:
前記認証処理では、前記情報処理装置から受け付けられた該情報処理装置のIPアドレスが、前記許可情報に登録されているか否かが判定され、
前記ログイン応答部は、前記許可情報に登録されている場合に前記情報処理装置に対してログインを許可する応答を行ない、前記許可情報に登録されていない場合に前記情報処理装置に対してログインを拒否する応答を行なうことを特徴とする請求項1に記載の認証システム。 The registration unit registers the authentication information including the IP address of the information processing apparatus in the permission information,
In the authentication process, it is determined whether or not the IP address of the information processing apparatus received from the information processing apparatus is registered in the permission information;
The log-in response unit responds to log in to the information processing device when registered in the permission information, and logs in the information processing device when not registered in the permission information. The authentication system according to claim 1, wherein a response to reject is performed.
生成された前記識別情報を前記情報処理装置に対して送信する識別情報送信部と、をさらに有し、
前記登録部は、生成された前記識別情報を含む前記認証情報を前記許可情報に登録し、
前記認証処理では、前記情報処理装置から受け付けられた該情報処理装置の識別情報が、前記許可情報に登録されているか否かが判定され、
前記ログイン応答部は、前記許可情報に登録されている場合に前記情報処理装置に対してログインを許可する応答を行ない、前記許可情報に登録されていない場合に前記情報処理装置に対してログインを拒否する応答を行なうことを特徴とする請求項1又は2に記載の認証システム。 An identification information generation unit that generates identification information for identifying the information processing device when login information is received from the information processing device in a state where the connection is permitted;
An identification information transmitting unit that transmits the generated identification information to the information processing apparatus,
The registration unit registers the authentication information including the generated identification information in the permission information,
In the authentication process, it is determined whether or not the identification information of the information processing device received from the information processing device is registered in the permission information,
The log-in response unit responds to log in to the information processing device when registered in the permission information, and logs in the information processing device when not registered in the permission information. The authentication system according to claim 1, wherein a response to reject is performed.
前記許可情報から削除する前記認証情報の指定が受け付けられた場合に、指定された前記認証情報を前記許可情報から削除する削除部と
をさらに有することを特徴とする請求項1〜3の何れか一つに記載の認証システム。 A display control unit that performs control to display the authentication information registered in the permission information on a display device;
4. The apparatus according to claim 1, further comprising: a deletion unit that deletes the specified authentication information from the permission information when specification of the authentication information to be deleted from the permission information is accepted. The authentication system according to one.
生成された前記ログイン画面を前記情報処理装置に対して送信する画面送信部と
をさらに有することを特徴とする請求項1〜4の何れか一つに記載の認証システム。 A screen generation unit for generating a login screen for inputting the login information when a login request is received from the information processing apparatus;
The authentication system according to claim 1, further comprising: a screen transmission unit configured to transmit the generated login screen to the information processing apparatus.
前記電子機器を操作する情報処理装置からの接続を許可する指示を受け付ける接続許可受付部と、
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録する登録部と、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付ける接続禁止受付部と、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御する認証処理制御部と、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうログイン応答部と
を有することを特徴とする電子機器。 Electronic equipment,
A connection permission receiving unit that receives an instruction to permit connection from an information processing apparatus that operates the electronic device;
A registration unit that registers authentication information corresponding to the information processing device in permission information that permits login when login information is received from the information processing device in a state where the connection is permitted;
A connection prohibition receiving unit that receives an instruction to prohibit connection from an information processing device that is not registered in the permission information;
Authentication that controls execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited A processing control unit;
A login response unit that makes a response that permits login to the information processing apparatus when authentication is successful and makes a response that denies login to the information processing apparatus when authentication fails by the authentication process; An electronic device comprising:
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録するステップと、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付けるステップと、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御するステップと、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうステップと
を含むことを特徴とする認証方法。 Receiving an instruction to permit connection from an information processing apparatus that operates an electronic device;
A step of registering authentication information corresponding to the information processing apparatus in permission information permitting login when login information is received from the information processing apparatus in a state where the connection is permitted;
Receiving an instruction to prohibit connection from an information processing apparatus not registered in the permission information;
A step of controlling execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited; When,
Performing a response permitting login to the information processing apparatus when authentication is successful by the authentication process, and performing a response rejecting login to the information processing apparatus when authentication fails. An authentication method characterized by that.
前記接続が許可された状態で情報処理装置からログイン情報が受け付けられた場合に、ログインを許可する許可情報に、前記情報処理装置に対応する認証情報を登録するステップと、
前記許可情報に登録されていない情報処理装置からの接続を禁止する指示を受け付けるステップと、
前記接続が禁止された状態で情報処理装置からログイン情報が受け付けられた場合に、受け付けられた前記ログイン情報と、前記許可情報に登録された認証情報とを用いた認証処理の実行を制御するステップと、
前記認証処理により、認証が成功した場合に前記情報処理装置に対してログインを許可する応答を行ない、認証が失敗した場合に前記情報処理装置に対してログインを拒否する応答を行なうステップと
をコンピュータに実行させるための認証プログラム。 Receiving an instruction to permit connection from an information processing apparatus that operates an electronic device;
A step of registering authentication information corresponding to the information processing apparatus in permission information permitting login when login information is received from the information processing apparatus in a state where the connection is permitted;
Receiving an instruction to prohibit connection from an information processing apparatus not registered in the permission information;
A step of controlling execution of authentication processing using the received login information and authentication information registered in the permission information when login information is received from the information processing apparatus in a state where the connection is prohibited; When,
A step of performing a response of permitting login to the information processing apparatus when authentication is successful by the authentication process, and performing a response of rejecting login to the information processing apparatus when authentication fails; An authentication program to be executed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015099307A JP2016218521A (en) | 2015-05-14 | 2015-05-14 | Authentication system, electronic device, authentication method and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015099307A JP2016218521A (en) | 2015-05-14 | 2015-05-14 | Authentication system, electronic device, authentication method and authentication program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016218521A true JP2016218521A (en) | 2016-12-22 |
Family
ID=57578448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015099307A Pending JP2016218521A (en) | 2015-05-14 | 2015-05-14 | Authentication system, electronic device, authentication method and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016218521A (en) |
-
2015
- 2015-05-14 JP JP2015099307A patent/JP2016218521A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5887937B2 (en) | Output control system, output control method, output control device, and output control program | |
JP2021022214A (en) | Information processing system and control program for information processing system | |
JP6520277B2 (en) | Information processing apparatus and program | |
US10114593B2 (en) | Information processing apparatus that requires authentication of user, control method therefor, and storage medium | |
US20180376015A1 (en) | Image forming apparatus with personalization function, control method therefor, and storage medium | |
JP6844182B2 (en) | Image forming device and program | |
US20200366683A1 (en) | Data transmission apparatus, control method for data transmission apparatus, and storage medium | |
US8185939B2 (en) | Login control for multiple applications | |
US11645027B2 (en) | Information processing system and method for processing data output requests and identification information | |
US11614904B2 (en) | Printing device, information processing device, and control method and medium for the same | |
JP2012018570A (en) | Image forming device, authentication system, authentication method, authentication program, and recording medium | |
JP4922958B2 (en) | Image forming apparatus, image forming method, and image forming program | |
JP4871049B2 (en) | Image forming system, server apparatus, image forming method, and image providing program | |
JP2021086341A (en) | User authentication system, user authentication method, and user authentication program | |
JP6233155B2 (en) | Information processing system, information processing method, and program | |
JP2014007677A (en) | Image forming apparatus, method for controlling the same and program therefor | |
JP2016218521A (en) | Authentication system, electronic device, authentication method and authentication program | |
JP6743622B2 (en) | Relay server and system | |
JP7358974B2 (en) | Information terminal, control method, and program | |
JP6244764B2 (en) | Authentication system and authentication method | |
JP2019096254A (en) | Print controller, control method for print controller, and program | |
JP7283058B2 (en) | Information processing system, information processing device, information processing method, information processing program | |
JP5168043B2 (en) | DATA DISTRIBUTION SYSTEM, DATA DISTRIBUTION DEVICE, DATA DISTRIBUTION METHOD, DATA DISTRIBUTION PROGRAM, AND RECORDING MEDIUM | |
JP6142679B2 (en) | Image forming system and image forming method | |
JP4572927B2 (en) | Information processing apparatus and user authentication program |