CN101958794A - 信息处理方法和信息处理装置 - Google Patents

信息处理方法和信息处理装置 Download PDF

Info

Publication number
CN101958794A
CN101958794A CN2010101384481A CN201010138448A CN101958794A CN 101958794 A CN101958794 A CN 101958794A CN 2010101384481 A CN2010101384481 A CN 2010101384481A CN 201010138448 A CN201010138448 A CN 201010138448A CN 101958794 A CN101958794 A CN 101958794A
Authority
CN
China
Prior art keywords
information
user
authentication
authentication information
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2010101384481A
Other languages
English (en)
Other versions
CN101958794B (zh
Inventor
木子健一郎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of CN101958794A publication Critical patent/CN101958794A/zh
Application granted granted Critical
Publication of CN101958794B publication Critical patent/CN101958794B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种信息处理方法和信息处理装置。根据本发明的一方面,用于控制信息处理装置的方法包括接收步骤,确定步骤以及执行步骤。接收步骤接收来自用户的指令。确定步骤基于用户的认证信息的强度确定规则。执行步骤根据接收到的指令和所确定的规则执行信息处理。

Description

信息处理方法和信息处理装置
技术领域
本发明涉及信息处理方法和信息处理装置。
背景技术
已经存在对密码等认证信息进行管理的一种系统。此外,存在对例如密码的到期日期等与密码有关的规则进行管理的一种系统。JP-A-05-334252披露了这样一种系统,该系统存储预先设定为彼此相关联的密码和到期日期,并且在密码的到期日期已过时使密码无效。JP-A-11-134298披露了这样一种系统,该系统根据直到密码的到期日期为止的剩余期间输出与密码的到期日期有关的消息。JP-A-2002-091918披露了这样一种系统,即使在密码更新期间到期之后,该系统也允许以过去的密码使用系统指定次数。
发明内容
本发明的目的在于提供一种信息处理方法和信息处理装置,该方法和该装置根据基于认证信息而确定的规则来改变信息处理的处理内容。
[1]根据本发明的一个方面,一种用于控制信息处理装置的方法包括:接收来自用户的指令;基于用户的认证信息的强度确定规则;以及根据接收到的指令和所确定的规则执行信息处理。
[6]根据本发明的另一个方面,一种信息处理装置包括:接收单元,其接收来自用户的指令;确定单元,其基于用户的认证信息的强度确定规则;以及信息处理执行模块,其根据接收到的指令和所确定的规则执行信息处理。
凭借第[1]项所描述的步骤和第[6]项所描述的构造,可以根据基于认证信息而确定的规则来改变信息处理的处理内容。还能够在确定规则时反映认证信息的强度。
[2]在方法[1]中,所述规则与所述认证信息的有效期限相关。凭借第[2]项所描述的步骤,当确定与待记录的认证信息的到期日期有关的规则时,可以反映认证信息的强度。
[3]在方法[1]或[2]中,所述信息处理包括输出用户的认证结果,并且待输出的认证结果根据所述认证信息是否到期而改变。凭借第[3]项所描述的步骤,可以根据认证信息的到期日期是否已过来改变输出认证结果的信息处理。
[4]在方法[1]或[2]中,所述信息处理使用由多个用户使用的共享资源,并且分配给用户的共享资源根据所述认证信息的强度而改变。
凭借第[4]项所描述的步骤,可以根据用户的认证信息来改变用于执行信息处理的共享资源的分配。
[5]在方法[1]或[2]中,所述规则与用户可使用的功能或者用户的权限相关。
凭借第[5]项所描述的步骤,可以根据基于认证信息而确定的与用户可用的功能或者用户的权限有关的规则来改变信息处理的处理内容。
附图说明
基于下列附图详细地描述本发明的示例性实施例,其中,
图1是示出根据本发明的示例性实施例的信息处理系统的构造的实例的视图;
图2是示出根据本发明的示例性实施例的信息处理装置的硬件构造的实例的视图;
图3是示出由根据本发明的示例性实施例的信息处理装置实现的功能的实例的功能框图;
图4是示出用户信息的数据结构的实例的视图;
图5是示出更新历史信息的数据结构的实例的视图;
图6是示出在根据示例性实施例的信息处理系统中执行的处理的流程的实例的流程图;以及
图7是示出在根据示例性实施例的信息处理系统中执行的处理的流程的实例的流程图。
具体实施方式
在下文中,参考附图详细地描述本发明的示例性实施例。
图1是示出根据示例性实施例的信息处理系统10的构造的实例的视图。如图1所示,根据本示例性实施例的信息处理系统10构造为包括用作服务器的信息处理装置12和用户终端(客户端)14(14-1~14-n)。信息处理装置12和用户终端14与例如LAN或因特网等通信装置连接,从而它们可以彼此通信。
例如,图1所示的用户终端14由已知的个人计算机形成,该个人计算机包括例如CPU等控制装置、例如硬盘等存储装置、例如显示器等输出装置、例如键盘或鼠标等输入装置以及例如LAN卡等通信装置。
图2是示出根据本示例性实施例的信息处理装置12的硬件构造的实例的视图。例如,如图2所示,根据本示例性实施例的信息处理装置12包括控制单元20、存储单元22和通信单元24。这些部件通过总线彼此连接。控制单元20是例如CPU等程序控制装置,并且控制单元20根据安装在信息处理装置12中的程序进行操作。存储单元22是例如ROM或RAM或硬盘等存储装置。由控制单元20执行的程序存储在存储单元22中。此外,存储单元22也用作控制单元20的工作存储器。通信单元24是例如LAN卡等通信接口,并且通信单元24将信息传送到用户终端14或者从用户终端14接收信息。
图3是示出由根据本示例性实施例的信息处理装置12实现的功能的实例的功能框图。例如,如图3所示,在本示例性实施例中,信息处理装置12包括操作接收单元30、信息存储单元32、强度判断单元34、信息生成单元36、信息输出单元38和信息处理执行单元40。信息存储单元32主要由存储单元22来实现。其他部件主要由控制单元20来实现。
通过使信息处理装置12的控制单元20执行安装在信息处理装置12中的程序来实现这些部件,其中,信息处理装置12是计算机。例如,通过例如CD-ROM或DVD-ROM等计算机可读信息传输介质或者例如因特网等通信装置,将该程序提供给信息处理装置12。
操作接收单元30接收用户的指令的内容。在本示例性实施例中,例如,操作接收单元30接收用户的操作。具体地说,例如,当用户操作设置在用户终端14中的键盘、鼠标等时,用户终端14将操作信号输出到信息处理装置12。然后,信息处理装置12的操作接收单元30接收该操作信号。
例如,信息存储单元32存储例如图4所示的用户信息42等信息。图4是示出用户信息42的数据结构的实例的视图。如图4所示,例如,用户信息42包括作为信息处理系统10的用户的识别符的用户识别符(用户ID)44、用户的认证信息46(具体地说,例如,例如密码或权标等字符串、证书信息、或者与用户的例如脸形、指纹或脉络等特征对应的信息)、表示认证信息46的到期日期的到期日期信息48、以及表示用户的名称的用户名称信息50。在本示例性实施例中,信息存储单元32预先存储用户信息42的至少一项。从而,在本示例性实施例中,用户识别符44和认证信息46彼此相关联。
此外,例如,信息存储单元32存储图5所示的更新历史信息52。图5是示出更新历史信息52的数据结构的实例的视图。如图5所示,例如,更新历史信息52包括用户识别符44、认证信息46和表示开始使用认证信息46的时间(例如,记录的日期和时间)的使用开始时间信息54。此外,例如,信息存储单元32可以存储表示用户识别符44和用户名称信息50之间的对应关系的用户主管信息。
强度判断单元34判断认证信息46的强度。后面将描述认证信息46的强度的细节。
例如,信息生成单元36生成输出到信息存储单元32的信息。例如,信息生成单元36生成规则对应信息,该规则对应信息与用于对稍后将要进行说明的信息处理执行单元40的信息处理进行控制的规则对应。在本示例性实施例中,例如,信息生成单元36生成到期日期信息48或更新历史信息52。
信息输出单元38将例如用户信息42等信息输出到信息存储单元32。具体地说,例如,信息输出单元38根据从用户接收到的对用户信息42的记录操作(新的记录操作或更新记录操作)将用户信息42输出(此外输出或更新输出)到信息存储单元32。此外,例如,信息输出单元38根据对用户信息42的删除操作删除存储在信息存储单元32中的用户信息42。此外,信息生成单元36可以根据对用户信息42的记录操作生成更新历史信息52。此外,信息输出单元38可以将更新历史信息52输出到信息存储单元32。
信息处理执行单元40利用认证信息46执行信息处理。例如,信息处理执行单元40基于从用户接收到的认证信息46和在信息存储单元32中存储为与用户的用户识别符44相关联的认证信息46之间的比较结果来执行用于输出表示例如认证的成功或失败等认证结果的认证结果信息的认证处理(认证结果输出处理)。此外,例如,信息处理执行单元40可以对登入操作系统的请求执行认证处理或者对登入商务应用程序的请求执行认证处理。
这里,参考图6所示的流程图描述在根据本示例性实施例的信息处理系统10中执行的对用户信息42的更新处理的流程的实例。
首先,例如,操作接收单元30从用户终端14接收对包括用户识别符44和认证信息46的用户信息42的更新请求(S101)。然后,强度判断单元34基于在S101所示处理中接收到的认证信息46判断认证信息46的强度(S102)。具体地说,例如,信息生成单元36基于认证信息46的字符串(认证字符串)的长度以及认证字符串的字符类型(大写字母、小写字母、或者数字或符号的存在性)判断用0~10的数值表示的强度。
此外,例如,强度判断单元34可以基于包括在S101所示的处理中接收到的用户识别符44的更新历史信息52指定由用户记录的过去的认证信息46,并且基于所指定的过去的认证信息46和在S101所示的处理中接收到的认证信息46之间的差异(例如,根据预先定义的标准而确定的字符串的类相似性或相异性)来判断该强度。此外,强度判断单元34可以这样判断该强度,即:使强度值随着差异的减小而减小。
此外,强度判断单元34可以在过去的认证信息46中指定与在S101所示的处理中接收到的认证信息46最相似的认证信息46。然后,强度判断单元34可以基于从使用所指定的认证信息46的时间到当前时间所经历的时间来判断该强度。此外,强度判断单元34可以这样判断该强度,即:使强度值随着所经历的时间的缩短而减小。
此外,例如,强度判断单元34可以基于从最后更新认证信息46的时间到当前时间的期间来判断该强度。例如,强度判断单元34可以这样判断该强度,即:使强度值随着该期间的缩短而减小。此外,例如,当认证信息46是证书信息时,强度判断单元34可以基于证书信息的位数、密钥的强度、到期日期以及直到到期日期为止的期间等来判断该强度。
此外,当字典中的信息预先存储在信息存储单元32中时,强度判断单元34可以基于字典中是否存在与接收到的认证信息46对应(例如类似)的字来判断该强度。例如,强度判断单元34可以这样判断该强度,即:当字典中存在包含在认证信息46中的字时,使强度值减小。
然后,信息生成单元36基于当前日期和当前时间以及与在S102所示处理中判定的强度对应的到期日期来生成表示认证信息46的到期日期的到期日期信息48(S103)。在本示例性实施例中,例如,其中强度和有效期限彼此相关联(例如,有效期限随着强度值的增大而变长)的强度和有效期限的对应信息预先存储在信息存储单元32中。信息生成单元36通过将基于强度和有效期限的对应信息而确定的有效期限添加到当前日期和当前时间中来生成表示认证信息46到期的日期和时间的到期日期信息48。从而,在本示例性实施例中,信息生成单元36生成规则对应信息,该规则对应信息与基于存储在信息存储单元32中的与用户识别符44相关联的认证信息46而确定的规则对应。
然后,信息生成单元36生成用户信息42,用户信息42包括在S101所示的处理中接收到的记录请求中所包含的用户识别符44、在S101所示的处理中接收到的记录请求中所包含的认证信息46、通过S103所示的处理生成的到期日期信息48、以及与用户识别符44对应的用户名称信息50,并且信息生成单元36还生成更新历史信息52,更新历史信息52包括在S101所示的处理中接收到的记录请求中所包含的用户识别符44、在S101所示的处理中接收到的记录请求中所包含的认证信息46、以及表示接收到S101所示的记录请求的日期和时间的使用开始时间信息54(S104)。
然后,信息输出单元38删除存储在信息存储单元32中并包括在S101所示的处理中接收到的用户识别符44的用户信息42,将在S104所示的处理中生成的用户信息42输出到信息存储单元32,并且还将通过S104所示的处理生成的更新历史信息52输出到信息存储单元32(S105)。也就是说,信息输出单元38更新存储在信息存储单元32中的用户信息42并将更新历史信息52添加到信息存储单元32中。
然后,信息输出单元38将用在S103所示的处理中生成的到期日期信息48表示的日期和时间输出并显示在设置在用户终端14中的例如显示器等输出装置上(S106)。
此外,当在S102所示的处理中判定的强度小于预先设定的值或者小于或等于预先设定的值时,或者当在S101所示的处理中接收到的认证信息46违背预先定义的准则(规则)时,信息输出单元38可以将表示该记录请求被拒绝的信息输出到设置在用户终端14中的例如显示器等输出装置。
此外,其中用户识别符44和用用户识别符44表示的用户权限相关联的权限信息可以预先存储在信息存储单元32中。此外,在S102所示的处理中,强度判断单元34可以基于在S101所示的处理中接收到的认证信息46以及与在S101所示的处理中接收到的用户识别符44相关联的权限信息来判断认证信息46的强度。此外,在S103所示的处理中,信息生成单元36可以基于在S102所示的处理中判定的认证信息46的强度以及与在S101所示的处理中接收到的用户识别符44相关联的权限信息来生成到期日期信息48。
接下来,参考图7所示的流程图,描述在信息处理执行单元40执行用户认证处理的情况下在根据本示例性实施例的信息处理系统10中执行的处理的流程的实例。
首先,操作接收单元30从用户终端14接收包括用户识别符44和认证信息46的认证请求(S201)。然后,信息处理执行单元40获取在S201所示的处理中从信息存储单元32接收到的用户信息42(S202)。然后,信息处理执行单元40通过将在S202所示的处理中获取的用户信息42中所包含的到期日期信息48与接收到认证请求的日期和时间进行比较来检查用到期日期信息48表示的期限是否已经到期(S203)。如果期限到期(S203:判断结果为“肯定”),则信息处理执行单元40将表示期限已经到期的信息输出到设置在用户终端14中的例如显示器等输出装置(S204),并且处理结束。
如果期限尚未到期(S203:判断结果为“否定”),则信息处理执行单元40检查在S201所示的处理中接收到的认证信息46是否与在S202所示的处理中获取的用户信息42中所包含的认证信息46对应(例如,密码的字符串是否彼此对应,或者基于指纹图像而指定的特征点的位置是否彼此对应)(S205)。如果它们彼此对应(S205:判断结果为“肯定”),则信息处理执行单元40将表示认证成功的信息以及与用认证信息46所对应的到期日期信息48表示的期限对应的字符串输出到设置在用户终端14中的例如显示器等输出装置(S206)。如果它们彼此不对应(S205:判断结果为“否定”),则信息处理执行单元40将表示认证失败的信息输出到设置在用户终端14中的例如显示器等输出装置(S207)。
此外,例如,在S204所示的处理中,信息处理执行单元40可以输出请求用户更新认证信息46的信息。此外,操作接收单元30可以接收来自用户的新的认证信息46,并且信息输出单元38可以执行认证信息46的更新记录。
此外,例如,在S206所示的处理中,信息处理执行单元40可以输出表示直到用到期日期信息48表示的日期为止的期间的信息。此外,当直到用到期日期信息48表示的日期为止的期间短于预先设定的期间时,信息处理执行单元40可以输出警告消息。此外,当用户登出信息处理系统10时,信息处理执行单元40可以输出表示直到用到期日期信息48表示的日期为止的期间的信息。
此外,在上述处理实例中,可以在用户终端14和信息处理装置12之间执行认证信息46(例如,通过无损编码方法进行编码的认证信息46)的通信。此外,可以在请求对用户信息42进行记录时使用纯文本在用户终端14和信息处理装置12之间执行认证信息46的通信,或者可以在进行认证处理时执行经过编码的认证信息46(或杂乱的认证信息46)的通信。
从而,在本处理实例中,信息处理执行单元40响应用户的操作,根据用到期日期信息48表示的到期日期来执行认证处理(认证结果输出处理),该到期日期信息48是基于存储在信息存储单元32中而与用户识别符44相关联的认证信息46而生成的。此外,信息处理执行单元40根据用到期日期信息48表示的到期日期是否已过来改变输出到设置在用户终端14中的例如显示器等输出装置的信息。
此外,本发明不限于上述示例性实施例。
例如,当操作接收单元30接收到来自用户的对认证信息46的记录操作时,信息生成单元36可以基于接收到的认证信息46生成规则对应信息,该规则对应信息是表示次数(例如n)的次数信息。此外,信息输出单元38可以将包括用户的用户识别符44、接收到的认证信息46和作为次数信息的规则对应信息的用户信息42输出到信息存储单元32。此外,当接收到来自用户的对认证信息46的更新请求时,如果接收到的认证信息46与由用户记录的认证信息46的n个最新项中的任意一项对应(例如相同),则信息处理执行单元40可以输出表示更新记录被拒绝的信息。
此外,例如,由信息处理执行单元40执行的处理不限于认证处理。
具体地说,例如,当操作接收单元30接收到来自用户的对认证信息的记录操作时,信息生成单元36可以基于接收到的认证信息46生成规则对应信息,该规则对应信息是表示权限(例如访问权限)的权限信息。此外,信息输出单元38可以将包括用户的用户识别符44、接收到的认证信息46和作为权限信息的规则对应信息的用户信息42输出到信息存储单元32。此外,当信息处理执行单元40从用户接收到对与认证信息46相关联的商务信息的输出请求时,如果判定接收到的认证信息46与存储在信息存储单元32中的认证信息46对应,并且基于作为权限信息的规则对应信息判定待输出的商务信息是允许输出到用户的信息,则信息处理执行单元40可以执行将用户所需的商务信息输出到用户终端14的商务信息输出处理。此外,信息处理执行单元40可以将用作为权限信息的规则对应信息表示的表示给予用户的权限(或被剥夺的权限)的信息输出到设置在用户终端14中的例如显示器等输出装置。
此外,例如,当操作接收单元30接收到来自用户的对认证信息46的记录操作时,信息生成单元36可以基于接收到的认证信息46生成规则对应信息,该规则对应信息是表示屏幕的显示状态(例如,颜色的数目或屏幕的分辨率)的显示状态信息。此外,信息输出单元38可以将包括接收到的认证信息46和规则对应信息等的用户信息42输出到信息存储单元32。此外,当信息处理执行单元40从用户接收到与认证信息46相关联的屏幕输出请求时,如果接收到的认证信息46与存储在信息存储单元32中的认证信息46对应,则信息处理执行单元40可以执行在用显示状态信息表示的显示状态下将用户所需的商务屏幕输出到用户终端14的商务屏幕输出处理。
此外,例如,在信息处理装置12是使用例如共享文件服务器等由多个用户使用的共享资源的信息处理装置12的情况下,当操作接收单元30接收到来自用户的对认证信息46的记录操作时,信息生成单元36可以基于接收到的认证信息46生成规则对应信息,该规则对应信息是表示分配给用户的共享资源量(例如,CPU的分配时间、存储器或硬盘的容量、或者通信的带宽)的分配量信息。此外,信息输出单元38可以将包括接收到的认证信息46和规则对应信息等的用户信息42输出到信息存储单元32。此外,当信息处理执行单元40从用户接收到与认证信息46相关联的信息处理执行请求时,如果接收到的认证信息46与存储在信息存储单元32中的认证信息46对应,则信息处理执行单元40可以利用用分配量信息表示的共享资源量来执行所请求的信息处理。
此外,图3所示的各种功能也可以不象上述示例性实施例那样在用作服务器的信息处理装置12中实现。例如,图3所示的各种功能可以在用户终端(客户端)14中实现。
具体地说,例如,图3所示的各种功能可以在用户终端14中实现(例如,在用户终端14中执行的例如网页浏览器等应用程序)。例如,当操作接收单元30接收到来自用户的对认证信息46的记录操作时,信息生成单元36可以基于接收到的认证信息46生成规则对应信息,该规则对应信息表示是否要输入认证信息46。此外,信息输出单元38可以将包括接收到的认证信息46和规则对应信息等的用户信息42输出到信息存储单元32。此外,当信息处理执行单元40从通过例如因特网等通信装置与用户终端14连接的网络服务器获取包括用户识别符输入表单和认证信息输入表单的认证屏幕,将所获取的认证屏幕输出并显示在设置在用户终端14中的例如显示器等输出装置上,并且从用户接收到将用户识别符44输入到用户识别符输入表单中的操作时,如果规则对应信息表示不需要输入认证信息46,则信息处理执行单元40可以将与认证信息46对应的字符串输出并显示在认证信息输入表单中。
此外,图3所示的各种功能可以在例如RAS(远程访问服务)服务器或代理服务器等通信中继站中实现。例如,当操作接收单元30接收到来自用户的对认证信息46的记录操作时,信息生成单元36可以基于接收到的认证信息46生成规则对应信息,该规则对应信息是表示允许(或者不允许)用户对其访问的站点的地址的信息(例如,URL)的访问许可信息。此外,信息输出单元38可以将包括接收到的认证信息46和规则对应信息等的户信息42输出到信息存储单元32。此外,当信息处理执行单元40从用户接收到对与认证信息46相关联的站点的访问请求时,如果判定接收到的认证信息46与存储在信息存储单元32中的认证信息46对应,并且基于访问许可信息判定已经对其做出访问请求的站点是允许用户访问的站点,则信息处理执行单元40可以将关于用户所需的站点的信息输出到用户终端14。
此外,信息存储单元32可以存储包括用户识别符44、认证信息46和表示认证信息46的强度的强度信息的用户信息42。此外,信息处理执行单元40可以执行多种信息处理。当信息处理执行单元40执行各种信息处理时,信息处理执行单元40可以基于包含在用户信息42中的强度信息来确定执行信息处理时的规则,并根据该规则执行信息处理。从而,强度和规则之间的对应关系可以随着每一种信息处理而改变。
此外,设置在用户终端14中的存储装置可以将用户识别符44和认证信息46彼此相关联地存储。此外,设置在信息处理装置12中的信息存储单元32可以将用户识别符44和规则对应信息彼此相关联地存储。
此外,图3所示的各种功能可以在例如目录服务器等认证装置中实现。此外,上述各种示例性实施例也可以应用于分布式信息处理系统10。
出于解释和说明的目的提供了本发明的示例性实施例的前述说明。其本意并不是穷举或将本发明限制为所公开的确切形式。显然,对于本技术领域的技术人员可以进行许多修改和变型。选择和说明该示例性实施例是为了更好地解释本发明的原理及其实际应用,因此使得本技术领域的其他技术人员能够理解本发明所适用的各种实施例并预见到适合于特定应用的各种修改。目的在于通过所附权利要求及其等同内容限定本发明的范围。

Claims (6)

1.一种用于控制信息处理装置的方法,包括:
接收来自用户的指令;
基于用户的认证信息的强度确定规则;以及根据接收到的指令和所确定的规则执行信息处理。
2.根据权利要求1所述的方法,其中,
所述规则与所述认证信息的有效期限相关。
3.根据权利要求1或2所述的方法,其中,
所述信息处理包括输出用户的认证结果,并且待输出的认证结果根据所述认证信息是否到期而改变。
4.根据权利要求1或2所述的方法,其中,
所述信息处理使用由多个用户使用的共享资源,并且分配给用户的共享资源根据所述认证信息的强度而改变。
5.根据权利要求1或2所述的方法,其中,
所述规则与用户可使用的功能或者用户的权限相关。
6.一种信息处理装置,包括:
接收单元,其接收来自用户的指令;
确定单元,其基于用户的认证信息的强度确定规则;以及信息处理执行模块,其根据接收到的指令和所确定的规则执行信息处理。
CN201010138448.1A 2009-07-17 2010-03-22 信息处理方法和信息处理装置 Active CN101958794B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2009169519A JP5413011B2 (ja) 2009-07-17 2009-07-17 プログラム及び情報処理装置
JP2009-169519 2009-07-17

Publications (2)

Publication Number Publication Date
CN101958794A true CN101958794A (zh) 2011-01-26
CN101958794B CN101958794B (zh) 2015-01-07

Family

ID=43466177

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010138448.1A Active CN101958794B (zh) 2009-07-17 2010-03-22 信息处理方法和信息处理装置

Country Status (3)

Country Link
US (1) US20110016521A1 (zh)
JP (1) JP5413011B2 (zh)
CN (1) CN101958794B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632102A (zh) * 2017-03-16 2018-10-09 大唐移动通信设备有限公司 一种信令处理方法及装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6354132B2 (ja) * 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
JP5981663B2 (ja) * 2014-06-27 2016-08-31 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置
WO2017142742A1 (en) * 2016-02-17 2017-08-24 Carrier Corporation Authorized time lapse view of system and credential data
JP6965591B2 (ja) * 2017-06-21 2021-11-10 富士フイルムビジネスイノベーション株式会社 情報処理装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010724A1 (en) * 1998-07-06 2004-01-15 Saflink Corporation System and method for authenticating users in a computer network
CN1674509A (zh) * 2004-03-25 2005-09-28 株式会社日立制作所 对应网络传输的内容管理方法及程序、内容传输系统
JP2005346310A (ja) * 2004-06-01 2005-12-15 Canon Inc 情報処理装置および方法ならびに情報処理システム
CN1881228A (zh) * 2005-06-14 2006-12-20 华为技术有限公司 一种控制系统帐号权限的方法
JP2008140040A (ja) * 2006-11-30 2008-06-19 Mizuho Information & Research Institute Inc 認証処理システム、認証処理方法及び認証処理プログラム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4488953B2 (ja) * 2005-05-13 2010-06-23 株式会社東芝 パスワードポリシー管理サーバ
JP4794242B2 (ja) * 2005-08-30 2011-10-19 富士通株式会社 制御方法、制御プログラム及び制御装置
US8607303B2 (en) * 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
JP4959425B2 (ja) * 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
US8332918B2 (en) * 2007-12-06 2012-12-11 Novell, Inc. Techniques for real-time adaptive password policies
US8812698B2 (en) * 2008-04-08 2014-08-19 International Business Machines Corporation Method of and system for enforcing authentication strength for remote portlets
US8370925B2 (en) * 2008-07-29 2013-02-05 International Business Machines Corporation User policy manageable strength-based password aging

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040010724A1 (en) * 1998-07-06 2004-01-15 Saflink Corporation System and method for authenticating users in a computer network
CN1674509A (zh) * 2004-03-25 2005-09-28 株式会社日立制作所 对应网络传输的内容管理方法及程序、内容传输系统
JP2005346310A (ja) * 2004-06-01 2005-12-15 Canon Inc 情報処理装置および方法ならびに情報処理システム
CN1881228A (zh) * 2005-06-14 2006-12-20 华为技术有限公司 一种控制系统帐号权限的方法
JP2008140040A (ja) * 2006-11-30 2008-06-19 Mizuho Information & Research Institute Inc 認証処理システム、認証処理方法及び認証処理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108632102A (zh) * 2017-03-16 2018-10-09 大唐移动通信设备有限公司 一种信令处理方法及装置
CN108632102B (zh) * 2017-03-16 2020-11-06 大唐移动通信设备有限公司 一种信令处理方法及装置

Also Published As

Publication number Publication date
JP5413011B2 (ja) 2014-02-12
JP2011022942A (ja) 2011-02-03
CN101958794B (zh) 2015-01-07
US20110016521A1 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
US10956614B2 (en) Expendable access control
US9288213B2 (en) System and service providing apparatus
US8789152B2 (en) Method for managing authentication procedures for a user
CN109983751B (zh) 管理设备的管理服务迁移
CN101159715B (zh) 一种安全信息校验方法及安全信息校验装置以及客户端
CN101366040B (zh) 用于管理用户对于包含对象的服务器的访问的方法和系统
US9740435B2 (en) Methods for managing content stored in cloud-based storages
WO2017021154A1 (en) Access control
US20060259960A1 (en) Server, method and program product for management of password policy information
US9584506B2 (en) Server apparatus, information processing method, program, and storage medium
CN101958794A (zh) 信息处理方法和信息处理装置
JP5193787B2 (ja) 情報処理方法、中継サーバおよびネットワークシステム
CN111343168A (zh) 一种身份验证的方法、装置、计算机设备及可读存储介质
CN111459658A (zh) 一种资源数据获取方法及相关设备
JP2014119962A (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
CN114697304A (zh) 一种灰度发布方法、系统、装置、设备及存储介质
CN113742601A (zh) 内容分享方法、装置、计算机设备和存储介质
CN110674426B (zh) 网页行为上报方法和装置
US8407770B2 (en) System and method for managing user token in client device on network
CN114070847A (zh) 服务器的限流方法、装置、设备及存储介质
EP4064092A1 (en) Information processing apparatus, information processing program, and information processing method
CN110401674B (zh) 数据访问方法、装置、系统、电子设备及计算机可读介质
CN103366133A (zh) 用户权限锁定器
JP5043361B2 (ja) セッション管理プログラム及びwebサーバー機能搭載機器
CN103684847A (zh) 信息处理设备、系统以及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Tokyo

Patentee after: Fuji film business innovation Co.,Ltd.

Address before: Tokyo

Patentee before: Fuji Xerox Co.,Ltd.