JP2005148952A - 情報処理装置及びその制御方法、プログラム - Google Patents

情報処理装置及びその制御方法、プログラム Download PDF

Info

Publication number
JP2005148952A
JP2005148952A JP2003383039A JP2003383039A JP2005148952A JP 2005148952 A JP2005148952 A JP 2005148952A JP 2003383039 A JP2003383039 A JP 2003383039A JP 2003383039 A JP2003383039 A JP 2003383039A JP 2005148952 A JP2005148952 A JP 2005148952A
Authority
JP
Japan
Prior art keywords
password
user
external terminal
user authentication
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003383039A
Other languages
English (en)
Inventor
Hiroyuki Kimura
裕行 木村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2003383039A priority Critical patent/JP2005148952A/ja
Publication of JP2005148952A publication Critical patent/JP2005148952A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 ネットワークを介した端末間でのユーザ認証処理を効率的に実行することができる情報処理装置及びその制御方法、プログラムを提供する。
【解決手段】 ユーザPCからサーバへのアクセス要求を受信したアクセス経路を判定する。判定したアクセス経路に基づいて、ユーザPCのユーザのユーザ認証に必要とするパスワード長を設定する。ユーザPCで入力されたパスワードを受信する。受信したパスワードと、予め登録されているユーザPCのユーザに対応するパスワードとの間で、少なくとも設定されたパスワード長分のパスワードを比較することで、該ユーザのユーザ認証を実行する。
【選択図】 図1

Description

本発明は、複数種類のアクセス経路を介して外部端末と接続され、前記外部端末を介してアクセス要求を発行するユーザのユーザ認証を行う情報処理装置及びその制御方法、プログラムに関するものである。
従来、ネットワークに接続されたユーザ端末(例えば、パーソナルコンピュータ)から、同じくネットワークに接続されたサーバにアクセスする場合は、ユーザがサーバを使用する権限があるかどうかのユーザ認証が行われていた。代表的なユーザ認証方法としては、ユーザがサーバへアクセスする際に、サーバがユーザに対して、ユーザIDとパスワードの入力を要求し、ユーザ端末より入力されたユーザIDとパスワードとの組と、予めサーバに登録されているユーザIDとパスワードとを比較し、その比較結果に基づいて、ユーザ認証を行っていた。
ところが、ユーザ端末からサーバまでのネットワーク経路には、イントラネットだけで構成される比較的安全な経路もあれば、インターネット環境からイントラネットに入ってサーバにアクセスしたり、社外からモデムを使って社内のサーバにアクセスしたりする等、安全性の低いネットワーク経路も存在している。
ここで、比較的安全なネットワーク経路からサーバにアクセスする場合は、その危険性が低いため、ユーザ認証に使用するパスワード長には、その入力の簡便性も考慮して、比較的短いパスワード長のパスワードを使用するのが通例である。一方、同じサーバに安全性の低いネットワーク経路からアクセスする場合には、その危険性を考慮して、ユーザ認証に使用するパスワード長には、比較的長いパスワードを使用することが好ましい。
例えば、特許文献1では、アクセスする各利用者端末の特性(環境や性能等)に応じて認証の有効期間を自動的に決定することが記載されている。
また、特許文献2や3では、ユーザ端末の固体情報を認証に使用することが記載されている。特に、安全性の低いネットワーク経路からサーバにアクセスする場合は、アクセスを要求するユーザ端末の固体情報等を参考にして、認証の安全性を高めることが提案されている。
特開2000−57097号公報 特開2000−92236号公報 特開2000−64483号公報
上記従来技術のような環境においては、安全性の低いネットワーク経路からサーバにアクセスする可能性のあるユーザは、その安全性を考慮して、ユーザ認証に使用するパスワード長には、長いパスワードを使用する。しかしながら、この場合は、合比較的安全なネットワーク経路からサーバにアクセスする場合でも、その長いパスワード長のパスワードをサーバを利用する際に入力する必要があり、認証時の作業性が悪いと言う課題があった。
また、安全性の低いネットワーク経路からサーバにアクセスする場合は、アクセスを要求するユーザ端末の固体情報等を参考にして、認証の安全性を高める方法が提案されているが、この場合、予めアクセスするユーザ端末を特定して、そのユーザ端末に関するユーザ端末情報をサーバに登録する必要が生じるので操作の手間がかかってしまう課題があった。加えて、アクセスするユーザ端末の固体情報を認証する機能を付加する必要があるので、システムが複雑になってしまうという課題があった。
本発明は上記の課題を解決するためになされたものであり、ネットワークを介した端末間でのユーザ認証処理を効率的に実行することができる情報処理装置及びその制御方法、プログラムを提供することを目的とする。
上記の目的を達成するための本発明による情報処理装置は以下の構成を備える。即ち、
複数種類のアクセス経路を介して外部端末と接続され、前記外部端末を介してアクセス要求を発行するユーザのユーザ認証を行う情報処理装置であって、
前記外部端末から当該情報処理装置へのアクセス要求を受信したアクセス経路を判定する判定手段と、
前記判定手段で判定したアクセス経路に基づいて、前記外部端末のユーザのユーザ認証に必要とするパスワード長を設定する設定手段と、
前記外部端末で入力されたパスワードを受信する受信手段と、
前記受信手段で受信したパスワードと、予め登録されている前記外部端末のユーザに対応するパスワードとの間で、少なくとも前記設定手段で設定されたパスワード長分までのパスワードを比較することで、該ユーザのユーザ認証を実行するユーザ認証手段と
を備える。
また、好ましくは、ユーザを特定するユーザIDとそれに対応するパスワードを管理するパスワードファイルと、前記アクセス経路毎に前記ユーザ認証で必要とするパスワード長を管理するパスワード長管理テーブルを記憶する記憶手段とを更に備え、
前記設定手段は、前記判定手段で判定したアクセス経路に対応するパスワード長を前記パスワード長管理テーブルより取得することで、前記ユーザ認証に必要とするパスワード長を設定する。
また、好ましくは、前記設定手段で設定したパスワード長のパスワードと、それに対応するユーザIDの入力を促す入力画面を生成する生成手段と、
前記生成手段で生成した入力画面を前記アクセス要求を発行した前記外部端末へ送信する送信手段とを更に備え、
前記受信手段は、前記入力画面を介して前記外部端末で入力されたパスワードとそれに対応するユーザIDを受信する。
また、好ましくは、前記ユーザ認証手段は、前記受信手段で受信したパスワードと、該受信手段で受信したユーザIDに対応するパスワードファイルに登録されているパスワードを、少なくとも前記設定手段で設定されたパスワード長分比較することで、該ユーザのユーザ認証を実行する。
また、好ましくは、前記パスワードファイルは、前記アクセス経路毎にユーザIDとそれに対応するパスワードを管理する。
上記の目的を達成するための本発明による情報処理装置の制御方法は以下の構成を備える。即ち、
複数種類のアクセス経路を介して外部端末と接続され、前記外部端末を介してアクセス要求を発行するユーザのユーザ認証を行う情報処理装置の制御方法であって、
前記外部端末から当該情報処理装置へのアクセス要求を受信したアクセス経路を判定する判定工程と、
前記判定工程で判定したアクセス経路に基づいて、前記外部端末のユーザのユーザ認証に必要とするパスワード長を設定する設定工程と、
前記外部端末で入力されたパスワードを受信する受信工程と、
前記受信工程で受信したパスワードと、予め登録されている前記外部端末のユーザに対応するパスワードとの間で、少なくとも前記設定工程で設定されたパスワード長分までのパスワードを比較することで、該ユーザのユーザ認証を実行するユーザ認証工程と
を備える。
上記の目的を達成するための本発明によるプログラムは以下の構成を備える。即ち、
複数種類のアクセス経路を介して外部端末と接続され、前記外部端末を介してアクセス要求を発行するユーザのユーザ認証を行う情報処理装置の制御を実現するプログラムであって、
前記外部端末から当該情報処理装置へのアクセス要求を受信したアクセス経路を判定する判定工程のプログラムコードと、
前記判定工程で判定したアクセス経路に基づいて、前記外部端末のユーザのユーザ認証に必要とするパスワード長を設定する設定工程のプログラムコードと、
前記外部端末で入力されたパスワードを受信する受信工程のプログラムコードと、
前記受信工程で受信したパスワードと、予め登録されている前記外部端末のユーザに対応するパスワードとの間で、少なくとも前記設定工程で設定されたパスワード長分までのパスワードを比較することで、該ユーザのユーザ認証を実行するユーザ認証工程のプログラムコードと
を備える。
本発明によれば、ネットワークを介した端末間でのユーザ認証処理を効率的に実行することができる情報処理装置及びその制御方法、プログラムを提供できる。
以下、本発明の実施の形態について図面を用いて詳細に説明する。
図1は本発明の実施形態のユーザ認証システムの構成図である。
1はサーバであり、例えば、ファイルサーバ機能、データベースサーバ機能、Webサーバ機能等有し、これに加えて、このサーバ1が提供するサービスを利用するクライアント(ユーザ)の利用の可否を決定するためのユーザ認証機能を有している。
2はサーバ1に接続されたハードディスクであり、この中には、ユーザ認証用のパスワードファイル(ユーザIDとそれに対応するパスワード)を管理するパスワードファイル(図2(a))と、アクセス経路別にユーザ認証で必要とするパスワード長を管理するパスワード長管理テーブル(図2(b))等の各種データが格納されている。3はサーバ1に内蔵されたネットワークボードであり、イントラネット5に接続されている。4はサーバ1に接続されたモデムであり、電話回線10に接続されている。
6はユーザPC(パーソナルコンピュータ)である。7はユーザPC6に内蔵されたネットワークボードであり、後述するイントラネット5に接続されている。
5はイントラネットであり、ネットワークボード3を介してサーバ1が接続されている。また、ネットワークボード7を介してユーザPC6が接続されている。
尚、イントラネット5は、公知の様に、ファイアーウォール(図1では不図示)によってインターネットからのアクセスを制限しているので、イントラネット内部からは、比較的安全にサーバ1にアクセスすることができるようになっている。
また、本実施形態で利用可能な複数種類のネットワーク(アクセス経路)の形態としては、上述のイントラネット5や電話回線10以外にも、例えば、インターネットやLANやWAN、専用デジタル回線、ATMやフレームリレー回線、通信衛星回線、ケーブルテレビ回線、データ放送用無線回線等のいずれか、またはこれらの組み合わせにより実現されるいわゆる通信ネットワークの形態が利用可能であり、データの送受信が可能であれば良い。
8はユーザPC6とは別のユーザPCである。9はユーザPC8に内蔵されているモデム9であり、電話回線10に接続されている。また、この
10は電話回線であり、ユーザPC8に内蔵されたモデム9や、サーバ1に接続されたモデム4が接続されている。電話回線10を使っての接続は、ユーザがユーザPC8(例えば、ノートPC)を持って外出し、外出先からモデム4に対して電話をかけてサーバ1にアクセスする際の接続方法であり、モデム4の電話番号が知られてしまえば、社外の誰でもアクセスできてしまう安全性の低いネットワーク経路である。
尚、ユーザPC6や8の形態としては、通常のパーソナルコンピュータ、ノートPC、PDA、携帯電話等のサーバ1にアクセス可能な端末であれば、様々な形態が想定される。また、このユーザPC6や8は、サーバ1が提供する各種サービスを利用するクライアントとして機能する。
また、サーバ1、ユーザPC6及び8の各種端末は、それぞれ、汎用コンピュータに搭載される標準的な構成要素(例えば、CPU、RAM、ROM、ハードディスク、外部記憶装置、ディスプレイ、キーボード、マウス等)を有している。また、各種端末のハードディスクには、各種端末で実行する処理(ネットワークを介するアクセス制御、データ送受信等)を実現するための各種ソフトウェア(オペレーティングシステム、アプリケーションソフトウェア等)が記憶されている。そして、これらの各種ソフトウェアは、各種端末内のCPUによって適宜読み出され、実行される。
更に、サーバ1、ユーザPC6及び8、また、イントラネット5や電話回線10を経由したアクセスの基本的な動作に関しては、既に公知であるので、以下では本発明に関係する部分に関してのみ説明する。
次に、サーバ1に接続されたハードディスク2の中に収納されているユーザ認証用のパスワードファイル及びパスワード長管理テーブルの構成について、図2を用いて説明する。
図2は本発明の実施形態のユーザ認証用のパスワードファイル及びパスワード長管理テーブルの構成例を示す図である。
図2(a)において、パスワードファイル13は、ユーザID11とパスワード12が対になって登録されたファイルであり、各ユーザは必ず他のユーザとは異なるユーザID11を有している。このユーザID11は、通常、サーバ1によって発行される。
そして、このユーザID11には、通常、そのユーザ(及びサーバ管理者)だけしか知らないパスワード12が対応づけられて、パスワードファイルとして登録されている。
尚、このパスワードファイルの登録は、通常、サーバ1のサーバ管理者によって実行される。また、本実施形態では、パスワード12のパスワード長は、10文字以上のパスワード長を必要するものとする。
また、図2(b)において、パスワード長管理テーブルは、アクセス経路(本実施形態の場合、イントラネット5及び電話回線10)21毎にユーザ認証で必要とするパスワード長22が対応づけて管理している。
次に、本実施形態のユーザ認証システムで実行する認証処理について、図3を用いて説明する。
図3は本発明の実施形態のユーザ認証システムで実行する認証処理を示すフローチャートである。
尚、図3では、ユーザPC6や8から、サーバ1にアクセスする場合のユーザ認証処理として、特に、サーバ1において実行する処理について説明する。
まず、ステップS01で、サーバ1は、ユーザPCから自身へのアクセス(アクセス要求)の有無を判定する。アクセスがない場合(ステップS01でNO)、アクセスがあるまで待機する。一方、アクセスがある場合(ステップS01でYES)、ステップS02に進む。
ステップS02で、サーバ1は、サーバ1へのアクセス経路が、イントラネット5経由であるか、電話回線10経由であるかを判定する。
アクセス経路が電話回線10経由である場合、ステップS03に進み、パスワード長管理テーブルを参照して、ユーザ認証で使用するパスワードのパスワード長Nを第1所定値(例えば、10)に設定する。一方、アクセス経路がイントラネット経由である場合、ステップS04に進み、パスワード長管理テーブルを参照して、ユーザ認証で使用するパスワードのパスワード長Nを第2所定値(例えば、5)に設定する。
ステップS05で、ユーザIDの入力フィールドと、ステップS03やステップS04で設定したパスワード長Nのパスワードの入力欄を含む認証ダイアログを生成して、アクセス要求元のユーザPCへ出力する。
具体的には、サーバ1は、イントラネット5経由のアクセスの場合は、図4Aに示すユーザ認証ダイアログ20を生成して、アクセス要求元のユーザPCへ送信する。これにより、図4Aのユーザ認証ダイアログ20はアクセス要求元のユーザPCのディスプレイ上で表示される。
ここで、このユーザ認証ダイアログ20において、21はユーザIDを入力する入力欄、22は5文字分のパスワードを入力する入力欄22である。また、23はOKボタンであり、ユーザIDとパスワードを入力した後に、その内容を確定して、サーバ1へ送信する場合に押下する。
一方、サーバ1は、電話回線10経由のアクセスの場合は、図4Bに示すユーザ認証ダイアログ30を生成して、アクセス要求元のユーザPCへ出力する。これにより、図4Bのユーザ認証ダイアログ30はアクセス要求元のユーザPCのディスプレイ上で表示される。
ここで、このユーザ認証ダイアログ30において、31はユーザIDを入力する入力欄、32は10文字分のパスワードを入力する入力欄32である。また、33はOKボタンであり、ユーザIDとパスワードを入力した後に、その内容を確定して、サーバ1へ送信する場合に押下する。
図3の説明に戻る。
ステップS06で、アクセス要求元のユーザPCより、出力したユーザ認証ダイアログに基づくユーザID及びパスワードを受信する。
ステップS07で、受信したユーザIDに対応するパスワードと、そのユーザIDを含むパスワードファイル13に登録されているパスワード12とを比較する。
ここで、スワードの比較は、ステップS03またはステップS04で設定されたパスワード長Nの長さ分だけで実行する。
ステップS07の比較の結果、パスワードが一致していない場合、パスワードが一致せずにユーザ認証が失敗した旨を示す認証失敗通知(例えば、ダイアログ、メッセージ、電子メール等)を、アクセス要求元のユーザPCへ出力する。
一方、パスワードが一定している場合、パスワードが一致してユーザ認証が成功した旨を示す認証成功通知(例えば、ダイアログ、メッセージ、電子メール等)を、アクセス要求元のユーザPCへ出力する。この場合、サーバ1とアクセス要求元のユーザPC間でのアクセスが確立し、これらの端末間での通信処理が実行される。
次に、図3の処理における具体例について説明する。
まず、イントラネット5に接続されたユーザPC6からサーバ1にアクセスする場合について説明する。
ユーザPC6から、イントラネット5を経由してサーバ1にアクセスする場合、まず、ステップS01で、サーバ1はユーザPC6からのアクセス要求を検知すると、ステップS02に進む。ステップS02では、アクセス経路がイントラネット5経由であるので、ステップS04に進み、ユーザ認証に使用するパスワード長Nを5に設定する。
次に、ステップS05で、サーバ1は、図4Aに示すユーザ認証ダイアログ20を、ユーザPC6に出力する。ステップS06で、ユーザPC6上でユーザ認証ダイアログ20に対して入力されたユーザID及びパスワードを受信する。
次に、ステップS07で、ユーザPC6から受信したユーザIDとパスワードに対して、そのユーザIDを含むパスワードファイル13に登録されているパスワード12とを比較する。
この比較においては、例えば、受信したユーザIDがsuzuki−tarouである場合には、それに対応するパスワードの先頭の5文字(abcde)と、受信したパスワードとを比較する。
そして、比較の結果、パスワードが一致する場合、ステップS09に進み、認証成功通知をユーザPC6へ出力する。一方、パスワードが一致しない場合、認証失敗通知をユーザPC6へ出力する。
尚、パスワードが一致しない場合は、例えば、不正なユーザによるアクセス要求や、パスワードの入力ミス等が考えられる。
このように、サーバ1へのアクセス経路が、比較的安全性の高いイントラネット5経由である場合には、事前に登録したパスワード12の先頭5文字分だけをユーザ認証に用いるで、ユーザ認証に係るユーザの入力操作の負担を軽減することができる。
次に、電話回線10に接続されたユーザPC8からサーバ1にアクセスする場合について説明する。
ユーザPC8から、電話回線10を経由してサーバ1にアクセスする場合、まず、ステップS01で、サーバ1はユーザPC8からのアクセス要求を検知すると、ステップS02に進む。ステップS02では、アクセス経路が電話回線10系有であるので、ステップS03に進み、ユーザ認証に使用するパスワード長Nを10に設定する。
次に、ステップS05で、サーバ1は、図4Bに示すユーザ認証ダイアログ30を、ユーザPC8に出力する。ステップS06で、ユーザPC8上でユーザ認証ダイアログ30に対して入力されたユーザIDとパスワードを受信する。
次に、ステップS07で、ユーザPC8から受信したユーザIDとパスワードに対して、そのユーザIDを含むパスワードファイル13に登録されているパスワード12とを比較する。
この比較においては、例えば、受信したユーザIDが「suzuki−tarou」である場合には、それに対応するパスワードの先頭の10文字(abcde12345)と、受信したパスワードとを比較する。
そして、比較の結果、パスワードが一致する場合、ステップS09に進み、認証成功通知をユーザPC8へ出力する。一方、パスワードが一致しない場合、認証失敗通知をユーザPC8へ出力する。
このように、サーバ1へのアクセス経路が、安全性の低い電話回線10経由である場合には、事前に登録したパスワード12の先頭10文字分をユーザ認証に用いるので、安価かつ簡単な方法でありながら安全性の高いユーザ認証を実行することができる。
以上説明したように、本実施形態によれば、サーバへのアクセス経路によって、ユーザ認証で必要とするパスワード長を可変制御する、つまり、比較的安全なアクセス経路からのアクセスの場合はパスワード長を短くすることで、ユーザ認証に係る作業性を向上させることができ、一方、安全性の低いアクセス経路からのアクセスの場合は、パスワード長を長くして厳密なユーザ認証を行うことで、安全性を高めることができる。
尚、上記実施形態では、アクセス経路として、イントラネットと電話回線の2つに関してのみ説明しているが、この2つのアクセス経路に限定されるものではなく、サーバへ有線/無線を介して接続可能なアクセス経路であれば、どのようなアクセス経路も構わない。また、アクセス経路も2つに限定されるものではなく、アクセス経路毎にユーザ認証で必要とするパスワード長を設定できれば、3つ以上のアクセス経路が存在しても良い。
更に、上記実施形態では、イントラネット5が比較的安全なアクセス経路、電話回線10が安全性の低いアクセス経路としているが、用途や目的、その仕様によっては、その安全性のレベルは多種多様となる。そのため、本発明では、サーバ1への異なるアクセス経路毎に、ユーザ認証で必要とするパスワード長を設定できれば、上記実施形態で説明した構成に限定されるものではない。
また、上記実施形態では、パスワード長Nを、例えば、アクセス経路毎に5文字と10文字に設定しているが、これに限定されるものではない。また、安全性が高いアククセス経路には短いパスワード長、安全性の低い経路には長いパスワード長を設定することが好ましいが、用途や目的によっては、これに限定されるものではなく、任意のパスワード長を設定して構わないことは言うまでもない。
また、上記実施形態では、設定したパスワード長でパスワードの比較判定を行う構成としているが、設定したパスワード長以上のパスワードを受信した場合、例えば、5文字のパスワードの入力に対して6文字以上のパスワードを受信したり、10文字のパスワードの入力に対して11文字以上のパスワードを受信した場合は、受信したパスワード長でパスワードの比較判定を行っても良い。この場合、より長いパスワード長でのユーザ認証を行うことになるので、より安全性が高くなる。
また、上記実施形態では、1つのパスワードに対して、設定されたパスワード長分の文字をパスワードの先頭から取得して、パスワードの比較判定を行う構成としているが、アクセス経路毎に異なるパスワード長のパスワードを設定する、つまり、パスワードファイルでアクセス経路毎に異なるパスワード長のパスワードを管理して、判定されたアクセス経路に対応するパスワードの比較判定を行う構成としても良い。
以上、実施形態例を詳述したが、本発明は、例えば、システム、装置、方法、プログラムもしくは記憶媒体等としての実施態様をとることが可能であり、具体的には、複数の機器から構成されるシステムに適用しても良いし、また、一つの機器からなる装置に適用しても良い。
尚、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラム(実施形態では図に示すフローチャートに対応したプログラム)を、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータが該供給されたプログラムコードを読み出して実行することによっても達成される場合を含む。
従って、本発明の機能処理をコンピュータで実現するために、該コンピュータにインストールされるプログラムコード自体も本発明を実現するものである。つまり、本発明は、本発明の機能処理を実現するためのコンピュータプログラム自体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等の形態であっても良い。
プログラムを供給するための記録媒体としては、例えば、フロッピー(登録商標)ディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、該ホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記録媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明に含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記録媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行ない、その処理によっても前述した実施形態の機能が実現される。
本発明の実施形態のユーザ認証システムの構成図である。 本発明の実施形態のユーザ認証用のパスワードファイル及びパスワード長管理テーブルの構成例を示す図である。 本発明の実施形態のユーザ認証システムで実行する認証処理を示すフローチャートである。 本発明の実施形態のユーザ認証ダイアログの一例を示す図である。 本発明の実施形態のユーザ認証ダイアログの一例を示す図である。
符号の説明
1 サーバ
2 ハードディスク
3 ネットワークボード
4 モデム
5 イントラネット
6、8 ユーザPC
7 ネットワークボード
9 モデム
10 電話回線

Claims (7)

  1. 複数種類のアクセス経路を介して外部端末と接続され、前記外部端末を介してアクセス要求を発行するユーザのユーザ認証を行う情報処理装置であって、
    前記外部端末から当該情報処理装置へのアクセス要求を受信したアクセス経路を判定する判定手段と、
    前記判定手段で判定したアクセス経路に基づいて、前記外部端末のユーザのユーザ認証に必要とするパスワード長を設定する設定手段と、
    前記外部端末で入力されたパスワードを受信する受信手段と、
    前記受信手段で受信したパスワードと、予め登録されている前記外部端末のユーザに対応するパスワードとの間で、少なくとも前記設定手段で設定されたパスワード長分までのパスワードを比較することで、該ユーザのユーザ認証を実行するユーザ認証手段と
    を備えることを特徴とする情報処理装置。
  2. ユーザを特定するユーザIDとそれに対応するパスワードを管理するパスワードファイルと、前記アクセス経路毎に前記ユーザ認証で必要とするパスワード長を管理するパスワード長管理テーブルを記憶する記憶手段とを更に備え、
    前記設定手段は、前記判定手段で判定したアクセス経路に対応するパスワード長を前記パスワード長管理テーブルより取得することで、前記ユーザ認証に必要とするパスワード長を設定する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記設定手段で設定したパスワード長のパスワードと、それに対応するユーザIDの入力を促す入力画面を生成する生成手段と、
    前記生成手段で生成した入力画面を前記アクセス要求を発行した前記外部端末へ送信する送信手段とを更に備え、
    前記受信手段は、前記入力画面を介して前記外部端末で入力されたパスワードとそれに対応するユーザIDを受信する
    ことを特徴とする請求項2に記載の情報処理装置。
  4. 前記ユーザ認証手段は、前記受信手段で受信したパスワードと、該受信手段で受信したユーザIDに対応するパスワードファイルに登録されているパスワードを、少なくとも前記設定手段で設定されたパスワード長分比較することで、該ユーザのユーザ認証を実行する
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記パスワードファイルは、前記アクセス経路毎にユーザIDとそれに対応するパスワードを管理する
    ことを特徴とする請求項2に記載の情報処理装置。
  6. 複数種類のアクセス経路を介して外部端末と接続され、前記外部端末を介してアクセス要求を発行するユーザのユーザ認証を行う情報処理装置の制御方法であって、
    前記外部端末から当該情報処理装置へのアクセス要求を受信したアクセス経路を判定する判定工程と、
    前記判定工程で判定したアクセス経路に基づいて、前記外部端末のユーザのユーザ認証に必要とするパスワード長を設定する設定工程と、
    前記外部端末で入力されたパスワードを受信する受信工程と、
    前記受信工程で受信したパスワードと、予め登録されている前記外部端末のユーザに対応するパスワードとの間で、少なくとも前記設定工程で設定されたパスワード長分までのパスワードを比較することで、該ユーザのユーザ認証を実行するユーザ認証工程と
    を備えることを特徴とする情報処理装置の制御方法。
  7. 複数種類のアクセス経路を介して外部端末と接続され、前記外部端末を介してアクセス要求を発行するユーザのユーザ認証を行う情報処理装置の制御を実現するプログラムであって、
    前記外部端末から当該情報処理装置へのアクセス要求を受信したアクセス経路を判定する判定工程のプログラムコードと、
    前記判定工程で判定したアクセス経路に基づいて、前記外部端末のユーザのユーザ認証に必要とするパスワード長を設定する設定工程のプログラムコードと、
    前記外部端末で入力されたパスワードを受信する受信工程のプログラムコードと、
    前記受信工程で受信したパスワードと、予め登録されている前記外部端末のユーザに対応するパスワードとの間で、少なくとも前記設定工程で設定されたパスワード長分までのパスワードを比較することで、該ユーザのユーザ認証を実行するユーザ認証工程のプログラムコードと
    を備えることを特徴とするプログラム。
JP2003383039A 2003-11-12 2003-11-12 情報処理装置及びその制御方法、プログラム Withdrawn JP2005148952A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003383039A JP2005148952A (ja) 2003-11-12 2003-11-12 情報処理装置及びその制御方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003383039A JP2005148952A (ja) 2003-11-12 2003-11-12 情報処理装置及びその制御方法、プログラム

Publications (1)

Publication Number Publication Date
JP2005148952A true JP2005148952A (ja) 2005-06-09

Family

ID=34691923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003383039A Withdrawn JP2005148952A (ja) 2003-11-12 2003-11-12 情報処理装置及びその制御方法、プログラム

Country Status (1)

Country Link
JP (1) JP2005148952A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070338A (ja) * 2007-09-18 2009-04-02 Fuji Xerox Co Ltd 情報処理装置、情報処理システムおよび情報処理プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009070338A (ja) * 2007-09-18 2009-04-02 Fuji Xerox Co Ltd 情報処理装置、情報処理システムおよび情報処理プログラム
JP4502141B2 (ja) * 2007-09-18 2010-07-14 富士ゼロックス株式会社 情報処理装置、情報処理システムおよび情報処理プログラム
US8479277B2 (en) 2007-09-18 2013-07-02 Fuji Xerox Co., Ltd. Information processing apparatus, information processing system, and computer readable medium

Similar Documents

Publication Publication Date Title
US9769266B2 (en) Controlling access to resources on a network
US9288213B2 (en) System and service providing apparatus
US7540024B2 (en) Security features for portable computing environment
JP5429912B2 (ja) 認証システム、認証サーバ、サービス提供サーバ、認証方法、及びプログラム
CN100581103C (zh) 安全地处理被用于基于web的资源访问的客户证书
JP4863777B2 (ja) 通信処理方法及びコンピュータ・システム
US20130227667A1 (en) Methods and apparatus for providing application credentials
US20090031405A1 (en) Authentication system and authentication method
JP5318719B2 (ja) 端末装置及び端末装置におけるアクセス制御ポリシー取得方法
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
CA2516718A1 (en) Secure object for convenient identification
US20140109194A1 (en) Authentication Delegation
US8850563B2 (en) Portable computer accounts
AU2005222507A1 (en) Portable computing environment
JP2007011795A (ja) 利用者認証システムおよびその方法
JP2005267529A (ja) ログイン認証方式、ログイン認証システム、認証プログラム、通信プログラムおよび記憶媒体
JP4018450B2 (ja) 文書管理システム、文書管理装置、認証方法、コンピュータ読み取り可能なプログラム、及び記憶媒体
JP4914725B2 (ja) 認証システム、認証プログラム
JP7200776B2 (ja) 情報処理システム及びプログラム
JP2005148952A (ja) 情報処理装置及びその制御方法、プログラム
JP2003091420A (ja) 更新用プログラム、装置プログラム及びプログラム更新支援方法
JP7017197B2 (ja) 情報処理システム、情報処理方法、及び情報処理プログラム
JP2000105746A (ja) クライアント−サーバシステムにおける高速ログイン方法
JP2004171056A (ja) ワンタイムパスワード生成プログラムの配布サーバ、配布方法および配布プログラム、コンピュータ読み取り可能な記録媒体ならびにワンタイムパスワード生成プログラムの配布システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070206