JP2005346310A - 情報処理装置および方法ならびに情報処理システム - Google Patents
情報処理装置および方法ならびに情報処理システム Download PDFInfo
- Publication number
- JP2005346310A JP2005346310A JP2004163755A JP2004163755A JP2005346310A JP 2005346310 A JP2005346310 A JP 2005346310A JP 2004163755 A JP2004163755 A JP 2004163755A JP 2004163755 A JP2004163755 A JP 2004163755A JP 2005346310 A JP2005346310 A JP 2005346310A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user authentication
- user
- information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
【課題】 簡単な操作により、必要に応じたレベルでファイルの安全性を確保することのできる情報処理装置および方法ならびに情報処理システムを提供すること。
【解決手段】 クライアント(10)は、ユーザにより入力された認証情報を認証サーバ(30)に出力する。この認証情報は、短い文字数(例えば5文字)で構成される通常レベルの安全度の第1のパスワードと、長い文字数(例えば10文字)で構成される機密レベルの安全度の第2のパスワードのうち、ユーザにより選択されたいずれかを含む。認証サーバ(30)により、上記認証情報によってユーザ認証が成功した場合には、上記認証情報の安全度に応じた強度の暗号化アルゴリズムを使用してクライアント(10)とファイルサーバ(20)との通信路が確立される。
【選択図】 図1
【解決手段】 クライアント(10)は、ユーザにより入力された認証情報を認証サーバ(30)に出力する。この認証情報は、短い文字数(例えば5文字)で構成される通常レベルの安全度の第1のパスワードと、長い文字数(例えば10文字)で構成される機密レベルの安全度の第2のパスワードのうち、ユーザにより選択されたいずれかを含む。認証サーバ(30)により、上記認証情報によってユーザ認証が成功した場合には、上記認証情報の安全度に応じた強度の暗号化アルゴリズムを使用してクライアント(10)とファイルサーバ(20)との通信路が確立される。
【選択図】 図1
Description
本発明は、ユーザ認証を経て外部装置との通信を行う情報処理装置および方法ならびに情報処理システムに関する。
従来、コンピュータネットワークシステム上で複数のユーザでファイルを共有する場合、ネットワーク上のサーバコンピュータ上にファイルを格納して、管理者がアクセス権を設定し、許可されたユーザが与えられたアクセス権で閲覧や更新、保存等を行っている。しかしながら、ネットワーク上に流れるデータを盗聴するような行為が行われると、情報が予期しない第三者に流出する恐れがある。こういったことを未然に防ぐためにネットワーク上を流れるデータを暗号化して通信し、第三者に盗聴されないようにする手法がとられている。
例えば、使用するアプリケーションごとに暗号化通信路を構築(TCPストリームの暗号化)するSSL(Secure Socket Layer)やSSH(Secure SHell)、ネットワーク上を流れるパケットごとに暗号化を施すIPsec(パケット単位で暗号化、認証するセキュリティプロトコル)などが良く知られている(例えば、非特許文献1〜3参照。)。また、暗号化を行うアルゴリズムにも多くの種類があり、同種のアルゴリズムでも使用する鍵のビット長によって安全性が変わる。一般にビット長が長いほど解読に時間がかかり、破られにくくなることは良く知られている。同時にビット長が長いほど暗号化時に多くのリソースと時間を消費することになる。
一方、ファイル(データ)そのものに機密度が高いファイルと、あまり機密度が高くないファイルが存在する。ユーザは、機密性の高いファイルをネットワークを経由して参照したり保存したりする場合には、データを暗号化して通信路上に流すアプリケーションを使用し、機密性の高くないファイルを扱う場合は暗号化を施さないアプリケーションを使用するなどして、アプリケーションを使い分けることがある。(例えば、特許文献1参照。)このような使い分けは、暗号化によるアプリケーションの応答性等による快適度を勘案してなされる場合が多い。
T. Elgamal、他0名、"The Secure Sockets Layer Protocol (SSL)"、平成7年4月、[online]、The Internet Engineering Task Force、[平成16年5月28日検索] 、インターネット<URL:http://www.ietf.org/proceedings/95apr/sec/cat.elgamal.slides.html>
J. Galbraith、他2名、"SSH File Transfer Protocol"、平成16年1月、[online]、The Internet Engineering Task Force、[平成16年5月28日検索] 、インターネット<URL:http://www.ietf.org/internet-drafts/draft-ietf-secsh-filexfer-05.txt>
S. Kent、他1名、"Security Architecture for the Internet Protocol"、平成10年11月、[online]、The Internet Engineering Task Force、[平成16年5月28日検索] 、インターネット<URL:http://www.ietf.org/rfc/rfc2401.txt>
特開平9−18469号公報
ところで、共有するファイル自体を暗号化すれば通信路上で盗聴されても解読されて第三者に流出する恐れも減少すると考えられるが、各ファイルごとの復号化の鍵をユーザ間で共有しなければならないという問題がある。
また、ユーザがファイルを暗号化保存する場合に、一旦通常のファイルで保存した後に、そのファイルのプロパティを変更してファイルの暗号化を実施するので、ユーザにとって余計な手間がかかってしまう問題点があった。また、ユーザがついうっかり暗号化の操作を忘れてしまったら、暗号化されていない安全性の低いファイルが残ってしまう問題があった。
また、ファイル単位で暗号化するのではなく、暗号化の設定を行ったフォルダを用意しておき、そのフォルダの中に保存した場合に自動的に暗号化させる方法も存在するが、この方法では保存するフォルダが制限されてしまう問題点があった。
さらに、保存するファイルを全て暗号化してしまう方法も可能であるが、この方法では機密度のあまり高くないファイルの関しても暗号化を行ってしまうため、暗号化処理に無駄な時間がかかったり、このファイルを開く際の復号化処理に無駄な時間がかかってしまう問題点があった。
本発明は、簡単な操作により、必要に応じたレベルでファイルの安全性を確保することのできる情報処理装置および方法ならびに情報処理システムを提供することを目的とする。
本発明の一側面は、例えば、ユーザ認証を経てサーバとの通信を行う情報処理装置に係り、ユーザ認証を得るために認証情報を出力する出力手段と、前記認証情報によってユーザ認証が成功した場合、前記認証情報の安全度に応じた強度の暗号化アルゴリズムを使用して前記サーバとの通信路を確立する通信処理手段とを有することを特徴とする。
本発明によれば、簡単な操作により、必要に応じたレベルでファイルの安全性を確保することのできる情報処理装置および方法ならびに情報処理システムが提供される。
以下、図面を参照して本発明の好適な実施形態について詳細に説明する。
図1は、本実施形態における情報処理システムの構成を示すブロック図である。
この情報処理システムは、図示の如く、ネットワーク(LAN、インターネットなど)50を介して、クライアント10、ファイルサーバ20、認証サーバ30が接続された構成である。この観点から、以下では、本情報処理システムを「ネットワークシステム」という場合もある。認証サーバ30は、クライアント20がネットワーク50に参加するためのユーザ認証を行うためのものとして設けられているが、このような認証サーバを設けないかわりに、例えばファイルサーバ20が認証サーバ30の機能を有していてもよい。また、同図には参照番号10で示されるクライアントが1つだけ接続されているが、このネットワーク50に接続されるクライアントの数は問題ではない。すなわち、クライアントは1だけでもよいし複数存在していてもよい。
クライアント10、ファイルサーバ20、認証サーバ30はそれぞれ、例えば一般のパーソナルコンピュータやワークステーションで実現できるものであり、そのハードウェア構成は基本的に同様のものである。したがって、ここでは代表的にクライアント10のハードウェア構成についてのみ説明することにする。
クライアント10は、装置全体の制御を担うCPU1、ブートプログラムや固定的なデータを記憶しているROM2、主記憶装置として機能するRAM3をはじめ、以下の構成を備える。HDD4はハードディスク装置で、ここにOSや文書ファイル等を生成するアプリケーションプログラムのほか、パスワードファイル、ネットワーク制御プログラム、ファイル転送プログラム等が格納されている。VRAM5は表示しようとするイメージデータを展開するメモリであり、ここにイメージデータ等を展開することでCRT6に表示させることができる。なお、6には表示装置の一例としてCRTを使用するが、CRTではなく液晶モニタ等を使用することももちろん可能である。7および8はそれぞれ、各種設定を行うためのキーボードおよびマウスである。また、9はネットワーク50と通信を行うためのインタフェースである。
本実施形態におけるハードウェア構成は概ね上記のとおりであるが、ファイルサーバ20、認証サーバ30はそれぞれ、その機能を実現するプログラムを有している。
図3は、パスワードファイル23の構成例を示す図である。パスワードファイル23はユーザID21とパスワード22が対になって登録されたファイルである。各ユーザは必ず他のユーザとは異なるユーザIDを持つ。なお、本実施形態では、パスワード22は必ず10文字以上の長さを持っているものとする。なお、本実施形態では認証サーバ30も同じ構成のパスワードファイルを有している。
図4は、クライアント10がネットワークシステムにログインする際の手順を示すフローチャートである。このフローチャートに対応するプログラムはHDD4に格納されているネットワーク制御プログラムに含まれ、RAM3にロードされた後CPU1によって実行されるものである。
ステップS01は、ログインダイアログを表示するステップで、CRT6に、図5で示すような、ログインダイアログを表示する。ステップS02では、表示したログインダイアログを介してユーザによりログインするネットワーク名と、認証情報としてのユーザIDおよびパスワードが入力されるのを待機する。ユーザは、図5に示すログインダイアログの中のネットワーク入力エリア34にログインするネットワーク名を入力し、ユーザID入力エリア31にユーザIDを入力し、パスワード入力エリア32にパスワードを入力する。入力が完了し、「OK」ボタン33が押されると、入力内容が確定される。
さて、本実施形態では、ユーザはこの場面で短い文字数のパスワードと長い文字数のパスワードを選択的に入力することができる。図3に示したユーザ「suzuki-tarou」を例に説明する。図3のとおり、ユーザ「suzuki-tarou」のパスワードは「abcde12345」として登録されているが、ユーザ「suzuki-tarou」は、このパスワードの10文字すべてのフルレングスバージョン「abcde12345」を使用することもできるし、先頭から例えば5文字のみのショートレングスバージョン「abcde」を使用することもできる。ここで、ショートレングスバージョンよりも文字数の多いフルレングスバージョンの方がセキュリティの観点からは安全度が高いといえる。本実施形態では、後述するようにパスワードの長さ(すなわち、認証情報の安全度)に応じてファイルの暗号化の強度が変更されることになるので、ユーザは、今回のコンピュータの使用で、機密度の高いファイルを処理する予定がある場合には、フルレングスバージョンのパスワードを入力し、機密度の高いファイルを操作(参照、保存、更新、印刷など)する予定のない場合には、ショートレングスバージョンのパスワードを入力することが好ましい。
次のステップS03では、入力されたユーザIDとパスワードをネットワーク50を介して認証サーバ30へ送信する。なお、認証サーバの情報はあらかじめ操作するコンピュータ上に設定されているか、認証のためのネットワーク通信プロトコルを通じて取得することが一般的に行われる。
認証サーバ30は図7に示すようなユーザ認証手順を実行する。ステップS21では、クライアントからのアクセスを待ち受ける。クライアントからのアクセスがあった場合、所定の手続き(ネゴシエーション)が行われ、コネクションが成立するとステップS22でクライアントから認証情報を入手する。次にステップS23で、入力した認証情報から抽出されるパスワードの文字数を数え、これを記憶する。これによって、ユーザが機密性の高いファイルを操作しようと思っているかどうかが判別できることになる。次にステップS24で、図5のログインダイアログのパスワード入力エリア32に入力されたパスワードと図3に示したパスワードファイルに登録されているパスワードとを比較する。ただし、パスワードの比較は、ステップS23で記憶された文字数分だけで実施される。ここでの比較の結果、パスワードが一致すると判定された場合は、ステップS26に進む。
ステップS26では、アクセスレベルの判定を行う。例えば、ステップS23で数えたパスワードの文字数が所定値(例えば、7)以上であるかどうかを判定する。パスワードの文字数が所定値以上であればユーザはフルレングスバージョンのパスワードを入力したことが分かり、これによりユーザは機密性の高いファイルに対する処理を望んでいることが判断できる。この場合にはアクセスレベルを機密性の高いファイルを操作する「機密アクセスレベル」と判定する。一方、パスワードの文字数が所定値未満であればユーザはショートレングスバージョンのパスワードを入力したことが分かり、これによりユーザは機密性の高いファイルに対する処理の予定はないと判断できる。この場合にはアクセスレベルを機密性の高くないファイルを操作する「通常アクセスレベル」と判定する。その後、ステップS27に進み、認証が成功したことのメッセージを、ステップS26で判定したアクセスレベルの情報と共にクライアントに返信する。
他方、ステップS24においてパスワードが一致しないと判定された場合はステップS25に進み、ユーザ認証が失敗したことのメッセージをクライアントに返信する。その後、認証サーバ30はステップS21に戻り再びクライアントからのアクセスを待つ。
説明を図4のフローチャート(クライアントの処理)に戻す。クライアント10は、ステップS04で認証サーバ30からの認証結果を受信し、ステップS05で、ユーザ認証が成功したか否かを判断する。ユーザ認証が失敗と判定された場合は、ステップS06に進み、認証失敗の表示を行った後、ステップS01に戻って、再度ログインダイアログを表示する。また、ユーザ認証が成功したと判定された場合は、ステップS07に進み、認証サーバ30から入手したアクセスレベルをHDD4に記録し、コンピュータ(クライアント)を利用できる状態にする(ステップS08)。
図6は、クライアント10がファイルをネットワーク50を介してファイルサーバ20へ保存する際の手順を示すフローチャートである。このフローチャートに対応するプログラムは例えばアプリケーションプログラムおよびデータ転送プログラムに含まれ、これらのプログラムがRAM3にロードされてCPU1によって実行される。
ステップS11は、アプリケーションプログラムがファイル保存ダイアログを表示するステップで、例えば、モニタ6に、図2に示すようなファイル保存ダイアログを表示する。次のステップS12では、ユーザによりファイル保存ダイアログを介して保存するファイル名が入力されるのを待機する。保存するファイル名が入力されると、次に、ステップS13で、アプリケーションプログラムがデータ転送プログラムを呼び出す。次のステップS14では、ステップS07(図4)で記録されたアクセスレベルを調べ、アクセスレベルが「通常アクセスレベル」の場合、すなわちユーザがネットワークにログインした時のパスワードの文字数が予め定められた所定値より短かった場合は、ステップS16に進み、通常アクセスレベルの暗号化を施す通信路の確立をファイルサーバ20との間で行う。他方、アクセスレベルが「機密アクセスレベル」であった場合、すなわちユーザがネットワークにログインした時のパスワードの文字数が予め定められた所定値より長かった場合には、ステップS15に進み、機密アクセスレベルの暗号化を施す通信路の確立をファイルサーバ20との間で行う。本実施形態においては例えば、通常アクセスレベルの暗号化に128bitの暗号化アルゴリズム、機密アクセスレベルの暗号化に1024bitの暗号化アルゴリズムを用いる。
ファイルサーバ20との通信路が確立された後は、ステップS17でデータ転送が行われる。ステップS18では終了処理が行われる。転送完了後、ファイルサーバ20への保存が成功した場合には完了したことがアプリケーションに通知され、失敗した場合はエラーコードが通知される。この情報を基にアプリケーションはステータスをダイアログ(図示せず)に表示してユーザに知らせる。
以上説明した実施形態における処理によれば、ユーザが入力した認証情報としてのパスワードの長さ(すなわち認証情報の安全度)に応じた強度の暗号化アルゴリズムを使用してクライアントとファイルサーバとの通信路が確立されるので、ユーザは、長さの異なる複数のパスワードを選択的に入力するという簡単な操作によって、ファイルの安全性が確保され、かつ、不必要に強度の強い暗号化が実行されるという無駄を回避することが可能になる。
(他の実施形態)
なお、上述の本実施形態では、1つのパスワードの先頭からの文字数によって(ショートレングスバージョンとフルレングスバージョンの)パスワードを使い分けるようにしたが、機密度の高くないファイルを作成する場合の短いパスワードと、機密度の高いファイルを作成する場合の長いパスワードの2つを別々に登録して選択的に用いる方法であってもかまわない。一般的にパスワードはそのままの文字列で格納される事はまれであり、通常は登録時に暗号化され、その結果がパスワードファイルなどに保存される。その照合手法は様々であるが、ユーザログイン時に入力した文字列を登録時と同じ暗号化手法で暗号化してできた文字列とを照合する方法もある。本実施例に記載したように、登録されているものとログイン時に入力されたパスワードを照合する場合に一文字づつを比較する事はまれである。パスワードの入力文字数を規定しないで自由な長さで扱う場合は、登録時に文字数分のパスワードを同時に持っておく事で解決できる。例えば、登録パスワードは5文字以上10文字以内、長さを判定する所定値を7文字とした場合、ユーザ登録時に5文字から10文字まで一文字づつ文字を追加していったパスワードデータを作成し、同一ユーザのパスワードリストとして登録する。ここで、あるユーザが8文字のパスワードでユーザ登録した場合、登録パスワードは5文字のものから8文字のものまでの計4個が暗号化されて同一ユーザのパスワードとなる。このユーザが機密性の高くないファイルを保存する作業のためにログインする時、例えばパスワードとして6文字を入力したとすると、この6文字を暗号化した文字列と、パスワードファイルに格納してある4個のパスワードとを照合する事によりユーザ認証が可能となる。
なお、上述の本実施形態では、1つのパスワードの先頭からの文字数によって(ショートレングスバージョンとフルレングスバージョンの)パスワードを使い分けるようにしたが、機密度の高くないファイルを作成する場合の短いパスワードと、機密度の高いファイルを作成する場合の長いパスワードの2つを別々に登録して選択的に用いる方法であってもかまわない。一般的にパスワードはそのままの文字列で格納される事はまれであり、通常は登録時に暗号化され、その結果がパスワードファイルなどに保存される。その照合手法は様々であるが、ユーザログイン時に入力した文字列を登録時と同じ暗号化手法で暗号化してできた文字列とを照合する方法もある。本実施例に記載したように、登録されているものとログイン時に入力されたパスワードを照合する場合に一文字づつを比較する事はまれである。パスワードの入力文字数を規定しないで自由な長さで扱う場合は、登録時に文字数分のパスワードを同時に持っておく事で解決できる。例えば、登録パスワードは5文字以上10文字以内、長さを判定する所定値を7文字とした場合、ユーザ登録時に5文字から10文字まで一文字づつ文字を追加していったパスワードデータを作成し、同一ユーザのパスワードリストとして登録する。ここで、あるユーザが8文字のパスワードでユーザ登録した場合、登録パスワードは5文字のものから8文字のものまでの計4個が暗号化されて同一ユーザのパスワードとなる。このユーザが機密性の高くないファイルを保存する作業のためにログインする時、例えばパスワードとして6文字を入力したとすると、この6文字を暗号化した文字列と、パスワードファイルに格納してある4個のパスワードとを照合する事によりユーザ認証が可能となる。
また、上述の実施形態では長さの違うパスワードでユーザ認証を行ったが、異なる複数の認証方法を用いてもかまわない。例えば、パスワードによりユーザを認証するパスワード認証と、指紋等の生体的特徴でユーザを認証するバイオメトリクス認証とのいずれかを選択可能にしておき、ユーザがパスワード認証を選択した場合は通常アクセスレベルに対応する暗号化で通信路の確立を行い、バイオメトリクス認証を選択した場合は機密アクセスレベルに対応する暗号化で通信路の確立を行うように構成してもよい。
また、上述の実施形態におけるパスワードファイルは説明を簡便にするためにそのパスワード部分を入力される文字列そのもので表記してあるが、通常、パスワードファイルにおけるパスワード部分には、暗号化された文字列が記述される。この場合における暗号化には一方向の関数を使うことが多く(逆算不可能なもの)、パスワードを暗号化してこのファイルに格納する場合、長いパスワードと短いパスワードの2種類を格納することになる(図8、64参照)。具体的には、ユーザID「suzuki-tarou」(61)の場合、5文字のパスワード「abcde」を暗号化した文字列(62)と10文字のパスワード「abcde12345」を暗号化した文字列(63)の2種類が格納される。
以上、本発明の実施形態を詳述したが、本発明は、複数の機器から構成されるシステムに適用してもよいし、また、一つの機器からなる装置に適用してもよい。
なお、本発明は、前述した実施形態の機能を実現するソフトウェアのプログラムを、システムあるいは装置に直接あるいは遠隔から供給し、そのシステムあるいは装置のコンピュータがその供給されたプログラムコードを読み出して実行することによっても達成される。その場合、プログラムの機能を有していれば、その形態はプログラムである必要はない。
従って、本発明の機能処理をコンピュータで実現するために、そのコンピュータにインストールされるプログラムコード自体およびそのプログラムを格納した記憶媒体も本発明を構成することになる。つまり、本発明の特許請求の範囲には、本発明の機能処理を実現するためのコンピュータプログラム自体、およびそのプログラムを格納した記憶媒体も含まれる。
その場合、プログラムの機能を有していれば、オブジェクトコード、インタプリタにより実行されるプログラム、OSに供給するスクリプトデータ等、プログラムの形態を問わない。
プログラムを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、MO、CD−ROM、CD−R、CD−RW、磁気テープ、不揮発性のメモリカード、ROM、DVD(DVD−ROM,DVD−R)などがある。
その他、プログラムの供給方法としては、クライアントコンピュータのブラウザを用いてインターネットのホームページに接続し、そのホームページから本発明のコンピュータプログラムそのもの、もしくは圧縮され自動インストール機能を含むファイルをハードディスク等の記憶媒体にダウンロードすることによっても供給できる。また、本発明のプログラムを構成するプログラムコードを複数のファイルに分割し、それぞれのファイルを異なるホームページからダウンロードすることによっても実現可能である。つまり、本発明の機能処理をコンピュータで実現するためのプログラムファイルを複数のユーザに対してダウンロードさせるWWWサーバも、本発明のクレームに含まれるものである。
また、本発明のプログラムを暗号化してCD−ROM等の記憶媒体に格納してユーザに配布し、所定の条件をクリアしたユーザに対し、インターネットを介してホームページから暗号化を解く鍵情報をダウンロードさせ、その鍵情報を使用することにより暗号化されたプログラムを実行してコンピュータにインストールさせて実現することも可能である。
また、コンピュータが、読み出したプログラムを実行することによって、前述した実施形態の機能が実現される他、そのプログラムの指示に基づき、コンピュータ上で稼動しているOSなどが、実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現され得る。
さらに、記憶媒体から読み出されたプログラムが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書き込まれた後、そのプログラムの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によっても前述した実施形態の機能が実現される。
Claims (13)
- ユーザ認証を経て外部機器との通信を行う情報処理装置であって、
ユーザ認証を得るために認証情報を出力する出力手段と、
前記認証情報によってユーザ認証が成功した場合、前記認証情報に基づき算出された安全度に応じた強度の暗号化アルゴリズムを使用して前記外部機器との通信を行う通信処理手段と、
を有することを特徴とする情報処理装置。 - 前記認証情報の文字数に応じて算出されることを特徴とする請求項1に記載の情報処理装置。
- ユーザ認証を経て外部機器との通信を行うための通信方法であって、
ユーザ認証を得るために認証情報を出力するステップと、
前記認証情報によってユーザ認証が成功した場合、前記認証情報に基づき算出された安全度に応じた強度の暗号化アルゴリズムを使用して前記外部機器との通信を行うステップと、
を有することを特徴とする通信方法。 - コンピュータにより実行されるプログラムであって、ユーザ認証を経て外部機器と通信を行うために、
ユーザ認証を得るために認証情報を出力するためのコードと、
前記認証情報によってユーザ認証が成功した場合、前記認証情報に基づき算出された安全度に応じた強度の暗号化アルゴリズムを使用して前記外部機器との通信を行うためのコードと、
を含むことを特徴とするプログラム。 - 請求項4に記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体。
- ユーザ認証を経て相互に通信を行うサーバとクライアントとを含む情報処理システムであって、
前記クライアントは、
認証情報を前記サーバに送信する送信手段と、
前記認証情報によってユーザ認証が成功した場合、前記認証情報に基づき算出された安全度に応じた強度の暗号化アルゴリズムを使用して前記サーバとの通信を行う通信処理手段と、
を有することを特徴とする情報処理システム。 - ユーザ認証を経て外部機器との通信を行う情報処理装置であって、
前記複数のユーザ認証手段からいずれかの認証手段を選択する選択手段と、
前記選択手段により選択されたユーザ認証手段による認証情報を前記外部機器に送信する送信手段と、
前記認証情報によってユーザ認証が成功した場合、前記選択されたユーザ認証手段に応じた強度の暗号化アルゴリズムを使用して前記外部機器との通信を行う通信処理手段と、
を有することを特徴とする情報処理装置。 - 前記複数のユーザ認証手段は、パスワードによりユーザを認証するパスワード認証手段と、生体的特徴でユーザを認証するバイオメトリクス認証手段とを含むことを特徴とする請求項7に記載の情報処理装置。
- ユーザ認証を経て外部機器との通信を行う通信方法であって、
前記複数のユーザ認証手段からいずれかの認証手段を選択するステップと、
前記選択されたユーザ認証手段によるユーザ認証のための認証情報を前記外部機器に送信するステップと、
前記認証情報によってユーザ認証が成功した場合、前記選択されたユーザ認証手段に応じた強度の暗号化アルゴリズムを使用して前記外部機器との通信を行うステップと、
を有することを特徴とする通信方法。 - コンピュータにより実行されるプログラムであって、ユーザ認証を経て外部機器との通信を行うために、
前記複数のユーザ認証手段からいずれかの認証手段を選択するためのコードと、
前記選択されたユーザ認証手段によるユーザ認証のための認証情報を前記外部機器に送信するためのコードと、
前記認証情報によってユーザ認証が成功した場合、前記選択されたユーザ認証手段に応じた強度の暗号化アルゴリズムを使用して前記外部機器との通信を行うためのコードと、
を含むことを特徴とするプログラム。 - 請求項10に記載のプログラムを格納したコンピュータ読み取り可能な記憶媒体。
- ユーザ認証を経て相互に通信を行うサーバとクライアントとを含む情報処理システムであって、
前記クライアントは、
前記複数のユーザ認証手段からいずれかの認証手段を選択する選択手段と、
前記選択手段により選択されたユーザ認証手段による認証情報を前記サーバに送信する送信手段と、
前記認証情報によってユーザ認証が成功した場合、前記選択されたユーザ認証手段に応じた強度の暗号化アルゴリズムを使用して前記サーバとの通信を行う通信処理手段と、
を有することを特徴とする情報処理システム。 - ネットワークを介して相互に通信可能に接続されたファイルサーバと、クライアントと、このクライアントに対するユーザ認証を行う認証サーバとを含み、この認証サーバにより複数のユーザ認証手段のうちのいずれかを用いてユーザ認証が行われた後に前記クライアントと前記ファイルサーバとの通信を行う情報処理システムであって、
前記クライアントは、
前記複数のユーザ認証手段からいずれかの認証手段を選択する選択手段と、
前記選択手段により選択されたユーザ認証手段による認証情報を前記サーバに送信する送信手段と、
前記認証情報によってユーザ認証が成功した場合、前記選択されたユーザ認証手段に応じた強度の暗号化アルゴリズムを使用して前記サーバとの通信を行う通信処理手段と、
を有することを特徴とする情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004163755A JP2005346310A (ja) | 2004-06-01 | 2004-06-01 | 情報処理装置および方法ならびに情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004163755A JP2005346310A (ja) | 2004-06-01 | 2004-06-01 | 情報処理装置および方法ならびに情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005346310A true JP2005346310A (ja) | 2005-12-15 |
Family
ID=35498638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004163755A Withdrawn JP2005346310A (ja) | 2004-06-01 | 2004-06-01 | 情報処理装置および方法ならびに情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2005346310A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007079698A1 (fr) * | 2006-01-13 | 2007-07-19 | Huawei Technologies Co., Ltd. | Procédé et système d'authentification d'entité, procédé et système d'authentification de bout en bout et centre d'authentification |
JP2008250933A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 情報処理装置 |
JP2009105566A (ja) * | 2007-10-22 | 2009-05-14 | Sky Kk | 配布管理装置及び配布管理プログラム |
JP2009104339A (ja) * | 2007-10-22 | 2009-05-14 | Kyocera Mita Corp | 画像形成装置 |
JP2010087908A (ja) * | 2008-09-30 | 2010-04-15 | Brother Ind Ltd | 無線通信装置、接続方法及びプログラム |
JP2010087909A (ja) * | 2008-09-30 | 2010-04-15 | Brother Ind Ltd | 無線通信装置、接続方法及びプログラム |
JP2010282285A (ja) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
CN101958794A (zh) * | 2009-07-17 | 2011-01-26 | 富士施乐株式会社 | 信息处理方法和信息处理装置 |
US7904716B2 (en) | 2005-09-22 | 2011-03-08 | Murata Kikai Kabushiki Kaisha | Processing device and processing method |
-
2004
- 2004-06-01 JP JP2004163755A patent/JP2005346310A/ja not_active Withdrawn
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904716B2 (en) | 2005-09-22 | 2011-03-08 | Murata Kikai Kabushiki Kaisha | Processing device and processing method |
WO2007079698A1 (fr) * | 2006-01-13 | 2007-07-19 | Huawei Technologies Co., Ltd. | Procédé et système d'authentification d'entité, procédé et système d'authentification de bout en bout et centre d'authentification |
JP2008250933A (ja) * | 2007-03-30 | 2008-10-16 | Toshiba Corp | 情報処理装置 |
JP2009104339A (ja) * | 2007-10-22 | 2009-05-14 | Kyocera Mita Corp | 画像形成装置 |
JP2009105566A (ja) * | 2007-10-22 | 2009-05-14 | Sky Kk | 配布管理装置及び配布管理プログラム |
JP2010087908A (ja) * | 2008-09-30 | 2010-04-15 | Brother Ind Ltd | 無線通信装置、接続方法及びプログラム |
JP2010087909A (ja) * | 2008-09-30 | 2010-04-15 | Brother Ind Ltd | 無線通信装置、接続方法及びプログラム |
US8351607B2 (en) | 2008-09-30 | 2013-01-08 | Brother Kogyo Kabushiki Kaisha | Wireless communication device, method for wireless connection, and computer usable medium therefor |
US8520853B2 (en) | 2008-09-30 | 2013-08-27 | Brother Kogyo Kabushiki Kaisha | Wireless communication device, method for wireless connection, and computer usable medium therefor |
JP2010282285A (ja) * | 2009-06-02 | 2010-12-16 | Konica Minolta Holdings Inc | 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム |
US8756670B2 (en) | 2009-06-02 | 2014-06-17 | Konica Minolta Holdings, Inc. | Information processing apparatus capable of authentication processing achieving both of user convenience and security, method of controlling information processing apparatus, and recording medium recording program for controlling information processing apparatus |
CN101958794A (zh) * | 2009-07-17 | 2011-01-26 | 富士施乐株式会社 | 信息处理方法和信息处理装置 |
JP2011022942A (ja) * | 2009-07-17 | 2011-02-03 | Fuji Xerox Co Ltd | プログラム及び情報処理装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4907895B2 (ja) | プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム | |
US9330245B2 (en) | Cloud-based data backup and sync with secure local storage of access keys | |
US8732461B2 (en) | Client apparatus, server apparatus, and program using entity authentication and biometric authentication | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
JP4507623B2 (ja) | ネットワーク接続システム | |
JP4863777B2 (ja) | 通信処理方法及びコンピュータ・システム | |
US20140068267A1 (en) | Universal secure messaging for cryptographic modules | |
JP2009526322A (ja) | 変化識別子を使用するセキュアなデジタル・コンテンツ管理 | |
JP2005269656A (ja) | コンピューティングシステムの効率的かつセキュアな認証 | |
US20030145237A1 (en) | Multiple secure socket layer keyfiles for client login support | |
JPWO2007066542A1 (ja) | 認証システム及び認証方法 | |
US20050120211A1 (en) | Server apparatus, client apparatus, object administration system, object administration method, computer program, and storage medium | |
JP2004304304A (ja) | 電子署名生成方法,電子署名検証方法,電子署名生成依頼プログラム,及び電子署名検証依頼プログラム | |
US20080077790A1 (en) | Authentication system using electronic certificate | |
JP2007058487A (ja) | ログイン情報管理装置及び方法 | |
JP2005346310A (ja) | 情報処理装置および方法ならびに情報処理システム | |
JP4794970B2 (ja) | 秘密情報の保護方法及び通信装置 | |
JP4657706B2 (ja) | 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム | |
JP2009199147A (ja) | 通信制御方法および通信制御プログラム | |
JP2007060581A (ja) | 情報管理システム及び方法 | |
JP5487659B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
JPH11212850A (ja) | 暗号化共有ファイル送受信システム | |
JP2009031895A (ja) | 認証システム、サーバ装置、端末装置及びプログラム | |
JP2009043158A (ja) | クライアント装置、認証代行装置、サービス提供システムおよびプログラム | |
JP6162611B2 (ja) | 通信制御サーバ、通信制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20070807 |