JP2006164174A - Information processor, user authentication processing, and access control method - Google Patents
Information processor, user authentication processing, and access control method Download PDFInfo
- Publication number
- JP2006164174A JP2006164174A JP2004358572A JP2004358572A JP2006164174A JP 2006164174 A JP2006164174 A JP 2006164174A JP 2004358572 A JP2004358572 A JP 2004358572A JP 2004358572 A JP2004358572 A JP 2004358572A JP 2006164174 A JP2006164174 A JP 2006164174A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- processing apparatus
- request
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、ネットワーク上に分散配置された装置に対してユーザ認証を行った後に、規定のアクセス制限に基づいて処理を行うシステムに関するものである。 The present invention relates to a system that performs processing based on prescribed access restrictions after performing user authentication on devices distributed on a network.
従来、情報処理装置が提供するサービスを利用しようとした場合、該情報処理装置のサービス利用に関するユーザ認証が行われ、認証された場合のみサービスが利用可能であった。 Conventionally, when an attempt is made to use a service provided by an information processing apparatus, user authentication relating to the service use of the information processing apparatus is performed, and the service can be used only when authenticated.
また、ユーザからの認証要求を受けたサーバが、ユーザが当該サーバに登録されておらず、認証できない場合は、登録された他の認証済のステーションに認証処理を委託するものがあった(例えば、特許文献1)。
上記従来技術では、サービスを提供する情報処理装置あるいは、該情報処理装置に係る認証処理を行う情報処理装置において管理、識別可能なユーザしか、該情報処理装置が提供するサービスを利用できず、例えば、隣の部署の情報処理装置が提供するサービスを一時的に利用する場合には、該ユーザの登録が必要であった。 In the above prior art, only a user who can be managed and identified in an information processing apparatus that provides a service or an information processing apparatus that performs authentication processing related to the information processing apparatus can use a service provided by the information processing apparatus. In order to temporarily use the service provided by the information processing apparatus in the adjacent department, the user needs to be registered.
そこで、本発明の目的は、サービス利用を要求する、該情報処理装置で認証できないユーザに対しても、一定の制限のもとでのサービス利用を容易に実現する情報処理装置、ユーザ認証処理及びアクセス制御方法を提供することである。 Accordingly, an object of the present invention is to provide an information processing apparatus, a user authentication process, and an information processing apparatus that can easily use a service under certain restrictions even for a user who requests service use and cannot be authenticated by the information processing apparatus. It is to provide an access control method.
上述の目的を達成するため、本発明の情報処理装置は、ネットワーク上の他の装置との間で通信を行う通信手段と、ユーザの介入により情報処理装置を操作する操作手段と、通信手段あるいは操作手段により入力されたユーザ情報に基づき認証を行う第1のユーザ認証手段と、第1のユーザ認証手段により不明ユーザと判断された場合、該ユーザを認証可能な認証装置を検出する検出手段と、検出手段により検出された認証装置に対して該ユーザのユーザ認証をおこなう第2の認証手段と、第1あるいは第2のユーザ認証手段により正当なユーザであると認められた場合、ユーザに対応付けられた制限情報に基づき、サービスへのアクセスを制限するアクセス制限手段と、第2の認証手段により認証されたユーザと認証装置を関連付けて保存する認証関係保存手段とを有することを特徴とする。 In order to achieve the above object, an information processing apparatus according to the present invention includes a communication unit that communicates with other devices on a network, an operation unit that operates the information processing device through user intervention, and a communication unit or A first user authentication unit that performs authentication based on user information input by the operation unit; and a detection unit that detects an authentication device that can authenticate the user when the first user authentication unit determines that the user is an unknown user; The second authentication unit that performs user authentication of the user with respect to the authentication device detected by the detection unit, and a user who is recognized as a valid user by the first or second user authentication unit Based on the attached restriction information, the access restriction means for restricting access to the service and the user authenticated by the second authentication means and the authentication device are stored in association with each other. And having a that authentication relationship storage means.
本発明のユーザ認証及びアクセス制御方法は、受信したユーザ情報が正当なユーザかどうかを判定する第1のユーザ認証ステップと、ユーザ認証ステップにより不明ユーザと判定されると、該ユーザが認証可能なネットワーク上の装置を検出する認証装置検出ステップと、認証サーバ検出ステップで検出された認証サーバに対してユーザ認証を行う第2のユーザ認証ステップと、第1あるいは第2のユーザ認証ステップでユーザ認証されると、予め定められた制限に従い、サービス利用を許可する、アクセス制限ステップとを有することを特徴とする。 The user authentication and access control method of the present invention can authenticate a user when the received user information is determined as an unknown user by the first user authentication step for determining whether or not the received user information is a valid user. An authentication device detection step for detecting a device on the network, a second user authentication step for performing user authentication for the authentication server detected in the authentication server detection step, and a user authentication in the first or second user authentication step Then, according to a predetermined restriction, an access restriction step for permitting use of the service is provided.
本発明のプログラムは、ユーザ認証及びアクセス制御方法を情報処理装置に実行させることを特徴とする。 A program according to the present invention causes an information processing apparatus to execute a user authentication and access control method.
本発明のコンピュータ読み取り可能な記録媒体は、前記プログラムを記録したことを特徴とする。 The computer-readable recording medium of the present invention is characterized in that the program is recorded.
本発明によれば、ネットワークに接続された情報処理装置に対して処理要求があった場合に、ユーザ認証情報を提示させ、このユーザ認証情報を元にユーザ認証を行うが、不明ユーザと判定された場合、該ユーザ認証が可能なネットワーク上の他の情報処理装置で認証を行い、認証に成功すると予め定めされた制限のもとでサービスの利用を許可することで、ユーザ認証により識別可能なユーザ以外からの処理要求を拒絶するような環境においても、他の認証装置によりユーザ認証に成功した場合は、別段の管理やセキュリティ低下を起こすことなく当該ユーザに対して一時的な処理を可能とするものである。 According to the present invention, when there is a processing request to the information processing apparatus connected to the network, the user authentication information is presented, and the user authentication is performed based on the user authentication information. In this case, authentication is performed by another information processing apparatus on the network that can perform the user authentication, and if the authentication is successful, the use of the service is permitted under a predetermined restriction. Even in an environment where a processing request from a user other than the user is rejected, if the user authentication is successful by another authentication device, the user can be temporarily processed without any further management or security degradation. To do.
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。 DESCRIPTION OF EXEMPLARY EMBODIMENTS Hereinafter, preferred embodiments to which the invention is applied will be described in detail with reference to the accompanying drawings.
<第1の実施形態>
図1は、本発明の一実施形態に係る通信ネットワークの構成を示す図である。Ethernet(登録商標)等のLAN(ローカルエリアネットワーク)101に情報処理装置102、印刷やスキャン等の複合処理を行う画像処理装置103及び105、認証サーバと呼ばれる情報処理装置104及びルータ110が接続されており相互に通信可能である。ルータ110はLAN111にも接続されており、LAN101に接続された装置とLAN111に接続された装置間の通信を中継する。LAN111には、情報処理装置112、画像処理装置113、認証サーバ114が接続されており、LAN111、121及び101上の装置と相互に通信可能である。LAN111は広域ネットワーク(WAN)120を介して、ルータ122によりLAN121にも接続されており各LAN上の機器は相互に通信が可能である。LAN121には、情報処理装置123と画像処理装置124が接続されている。なお、106、115及び125は、それぞれ認証サーバ104、114及び認証機能を有する画像処理装置124が管理している認証範囲を示している。
<First Embodiment>
FIG. 1 is a diagram showing a configuration of a communication network according to an embodiment of the present invention. An
図2は、本発明を実現する図1の通信ネットワーク構成における、画像処理装置103の内部構成図であり、画像処理装置105、113及び123でも同様の構成である。201はネットワークインターフェースであり、図1のLAN101と接続され、同様にLAN101に接続された装置と通信を行う。ネットワークインターフェース201によりLAN101から受信したデータは、ネットワーク制御部202により各種プロトコル処理が施された後、処理要求が取り出され、機器制御部203に送られる。機器制御部203では、ネットワーク制御部202からの処理要求を検出すると、ユーザ認証部206で、処理要求に含まれる、ユーザ識別子(ユーザID)とパスワードからなる認証情報によりユーザ認証を行う。ユーザ認証部206は、認証サーバ104に認証情報を送信してユーザ認証を行うか、画像処理装置123の様に内部にユーザ認証機能を有する場合はデータ保存部208に保持されたユーザIDとパスワードをもとにユーザ認証を行う。ユーザインターフェース制御部204は、操作パネル205からの入力を処理したり、逆に装置の状態などの情報を表示させる。操作パネル205から認証情報の入力を検知したユーザインターフェース制御部204は、機器制御部203を介してユーザ認証部206によりユーザ認証を行う。認証情報に含まれるユーザが登録されており且つパスワードが正し場合にのみ認証に成功する。ユーザ認証部206で認証に成功すると、次にアクセス制御部207で、認証されたユーザに対して設定され、データ保存部208に保存されているアクセス制御情報を参照し、要求された処理が認証されたユーザに対して許可されていれば、正常応答が返却される。アクセス制御部207から正常応答が返却されると、処理要求が印刷要求であれば、印刷制御部209の制御のもとプリンタエンジン210により印刷が行われ、スキャン要求であれば、スキャナ制御部211の制御のもとスキャンエンジン212により読み込み台に載せられた対象物の情報をスキャンするが、正常応答が返却されないと処理は拒絶される。
FIG. 2 is an internal configuration diagram of the
図6は、アクセス制御部207により参照、管理されるアクセス制限情報の一例である。ここでは、各ユーザに対して、「プリント」、「枚数」、「スキャン」、「ストレージ」の4つの項目があり、「プリント」と「枚数」はプリント要求に、「スキャン」はスキャン要求に、そして「ストレージ」はストレージ操作要求と3つの要求に関する制限が設定される。601を例に取ると、ユーザ「User1」はプリントが枚数制限なし(Unlimited)で利用可能(Allow)で、スキャンもストレージ操作も利用可能であることを示している。
FIG. 6 is an example of access restriction information that is referred to and managed by the
以下、図2の画像処理装置の内部構成図と、図4及び図5のフローチャートを用いてLAN111に接続された認証サーバ114に登録されているユーザ(User−A)が情報処理装置102から印刷要求を画像処理装置103に行った場合の画像処理装置103における処理に関して説明する。なお、画像処理装置103で印刷する場合について説明していくが、画像処理装置105でも同様の処理を行うことで実現可能である。
Hereinafter, a user (User-A) registered in the
情報処理装置102から印刷処理要求を受信した画像処理装置103は、まず図4のステップS401で登録ユーザフラグをOFFにして、ステップS402でユーザ認証処理を呼び出す。一般にユーザ認証処理は、図1の認証サーバ104や114などの画像処理装置とは別の情報処理装置において行われるが、画像処理装置124の様に、認証サーバ機能を内包している場合は、画像処理装置内で認証処理を行うことも可能である。図5はユーザ認証処理のフローチャートであり、図4のステップS402の処理を示すものである。まずステップS501で処理要求に含まれる認証情報に指定されたユーザIDが認証データベースに登録されているかどうかを判定する。認証サーバには認証データベースと呼ばれるデータ保存機構が存在し、このデータベースでユーザIDとパスワードの対を管理している。ステップS501でユーザが登録されていない(認証データベースに当該ユーザIDが存在しない)と判定されると、ステップS502で不明ユーザ(Unknown)を返却する。ステップS501でユーザが登録されていると判定されると、ステップS503で認証情報に指定されたパスワードが、認証データベースでユーザと関連付けられているパスワードと一致するかどうかを判定し、一致しなければステップS505で認証失敗(NG)を、一致すればステップS504で認証成功(OK)を返却する。
The
図5のユーザ認証処理が完了すると、図4のフローチャートに戻り、ステップS403で、認証が成功したか(OKが返却されたか)どうかを判定し、認証に成功しているとステップS414で、登録ユーザフラグをONにして、ステップS415へ進む。ステップS403で、認証に成功していない(Unknown又はNGが返却された)場合、ステップS404で、認証ユーザが不明ユーザかどうかを判定し、不明ユーザでは無い時、即ち認証に失敗していた場合は、ステップS413でアクセスを拒絶して処理を終了する。ステップS404で、不明ユーザであったと判定すると、ステップS405でユーザが、図3に示すような一時ユーザキャッシュに登録されているか判定する。一時ユーザキャッシュは、不明ユーザと該ユーザを認証可能な認証サーバのIPアドレスの対で構成されており、図2のデータ保存部208で保持される。ユーザが一時ユーザキャッシュに登録されていると、ステップS406でユーザと対となるIPアドレスが示す認証サーバに対して認証要求を送信し、ステップS411に進む。ステップS405で一時ユーザキャッシュに登録されていなければ、ステップS407でネットワーク上の認証サーバに対して、認証情報に含まれたユーザIDを含むユーザ認証依頼を送信する。ユーザ認証依頼は、マルチキャストパケットを用いて特定のマルチキャストアドレスに送信することで、該マルチキャストアドレスをリッスンしている認証サーバが該ユーザ認証依頼を解析し、自装置内で登録されているユーザに対する認証依頼であれば許諾応答を返却する。なお、マルチキャストアドレスを使った認証依頼の実現以外にも、E.Guttman,C.Perkins,J.Veizades,M.Day、1999年6月、インターネット<URL:http://www.ietf.org/rfc/rfc2608.txt>に示された、Service Location Protocol,Version 2等の検索仕様を用いて認証サーバを検出し、検出された認証サーバ毎にユーザ認証依頼を送信してユーザ認証させることも可能であることは言うまでも無い。
When the user authentication process in FIG. 5 is completed, the process returns to the flowchart in FIG. 4. In step S403, it is determined whether the authentication is successful (OK is returned). If the authentication is successful, the registration is performed in step S414. The user flag is turned on and the process proceeds to step S415. If authentication is not successful (Unknown or NG is returned) in step S403, it is determined in step S404 whether or not the authenticated user is an unknown user, and if it is not an unknown user, that is, if authentication has failed. In step S413, the access is denied and the process is terminated. If it is determined in step S404 that the user is an unknown user, it is determined in step S405 whether the user is registered in the temporary user cache as shown in FIG. The temporary user cache is composed of a pair of an unknown user and an IP address of an authentication server that can authenticate the user, and is held in the
ステップS408で、予め設定され変更可能な規定の時間(タイムアウト時間)を経過したかどうかを判定し、時間を経過した場合は、ステップS413へ進む。ステップS408でタイムアウト時間を経過していないと判定すると、ステップS409で、ステップS407において送信したユーザ認証依頼に対する認証許諾応答があったかどうかを判定し、応答がなければ、ステップS408のタイムアウト時間が経過したかどうかを判定する処理に戻る。ステップS409で認証許諾応答があると、ステップS410で、応答を送信した認証サーバに対して認証情報を送信する。例示したUser−Aは、LAN111上の認証サーバ114で管理されているため、認証サーバ114から認証許諾応答が返る。認証情報を受信した、即ち認証許諾応答を返している認証サーバ114は、図5のフローチャートに示すユーザ認証処理を行い、認証結果を返却する。そして、ステップS411で認証に成功したかどうかを判定し、認証に失敗するとステップS413で当該処理要求を拒絶して処理を終了する。ステップS411で認証に成功すると、ステップS412で、当該ユーザIDと認証サーバのIPアドレスとの対を図3に示すような、一時ユーザキャッシュに登録して、ステップS415へ進む。ステップS415では、認証されたユーザが登録ユーザかどうかを登録ユーザフラグがONかどうかで判定し、登録ユーザであれば、ステップS416で、図6に示すようなユーザ毎に設定されたアクセス制限情報に従い、要求された処理を許可するか拒絶する。例えば、ユーザがUser1で、要求がスキャン要求であった場合は、図6の601を参照し、「スキャン」欄が「Allow」であることから要求は許可され、続いてスキャン処理が実行される。一方、登録ユーザでなければ、ステップS417で、予め設定された一時ユーザ用制限に従い、要求された処理を許可するか拒絶する。例示するUser−Aは当該情報処理装置で識別できないユーザで且つ他のサーバで認証された一時ユーザであるため、図6の602に示す「Guest」ユーザとして扱われ、印刷処理要求に対して「プリント」項目が「Black」で、「枚数」項目が「100」であることから、白黒のみで100枚までの印刷要求であれば、続いて印刷処理が行われることになる。
In step S408, it is determined whether a predetermined time (timeout time) that is preset and can be changed has elapsed. If the time has elapsed, the process proceeds to step S413. If it is determined in step S408 that the timeout period has not elapsed, it is determined in step S409 whether there is an authentication permission response to the user authentication request transmitted in step S407. If there is no response, the timeout period of step S408 has elapsed. Return to the process of determining whether or not. If there is an authentication permission response in step S409, authentication information is transmitted to the authentication server that transmitted the response in step S410. Since the illustrated User-A is managed by the
なお、第1の実施形態では、通信ネットワークに接続された情報処理装置から、複合機能を持った画像処理装置へ処理要求を行うことを例示したが、複合機能を持った画像処理装置の操作パネル(ユーザインターフェース)から、当該装置が有する機能に対する処理要求を行う場合に関しても同様に本発明が適用出来ることは言うまでもない。 In the first embodiment, the processing request is made from the information processing apparatus connected to the communication network to the image processing apparatus having the composite function. However, the operation panel of the image processing apparatus having the composite function is exemplified. It goes without saying that the present invention can be similarly applied to a case where a processing request for a function of the apparatus is made from (user interface).
以上、説明したように本実施形態によれば、処理を要求するユーザに対する認証に失敗した場合に、ネットワーク上の他の認証サーバへ認証依頼を行い、他の認証サーバでユーザ認証に成功すると、ある程度信頼できるユーザであると仮定して、特定のアクセス制限の下で処理を許可することで、仮ユーザ登録等の管理コストを掛けずに且つ無制限にアクセスを許可することでセキュリティレベルを落とすことなく、装置の一時利用を可能にするものである。また、他の認証サーバで認証されたユーザと該認証サーバの対をキャッシュすることにより一定時間内に連続する処理要求があった場合は、キャッシュを参照して認証サーバに接続をすることにより、認証処理を高速に行うことを可能にするものである。 As described above, according to the present embodiment, when authentication for a user who requests processing fails, when an authentication request is made to another authentication server on the network and user authentication is successful on the other authentication server, Assuming that the user is reliable to some extent, by allowing processing under specific access restrictions, the security level is lowered by permitting unlimited access without incurring administrative costs such as temporary user registration. It is possible to use the apparatus temporarily. In addition, when there is a continuous processing request within a certain time by caching the user authenticated by another authentication server and the pair of the authentication server, by referring to the cache and connecting to the authentication server, The authentication processing can be performed at high speed.
<第2の実施形態>
第1の実施形態では、サービスを提供する装置のユーザ認証を司る認証サーバ以外の認証サーバで認証されたユーザは、「guest」と呼ばれるユーザとして一元的に扱われていた。しかしながら、広範なネットワークを構築している企業等の環境においては、地域的に離れている認証サーバにより認証されたユーザの信憑性を信ずることは難しい場合がある。そこで、本発明の第2の実施形態では、認証依頼要求に対応する認証許諾応答を返却し、その後のユーザ認証処理で認証を行う認証サーバと、サービスを提供する装置に係る認証サーバとの距離をホップ数と呼ばれるネットワーク間に配置されデータの交換を行うルータと呼ばれる装置を何台通過したかを基準として、例えばホップ数が5以内であれば、近隣部署の認証サーバであると仮定されるため、ある程度の信頼を置くことが出来ることから、サービス利用に対して緩やかな制限を行うことで、例えばこれが5以上であれば信頼性が低いと考えられることからより厳しい制限を課するようなことも可能になる。
<Second Embodiment>
In the first embodiment, a user who is authenticated by an authentication server other than the authentication server that performs user authentication of a device that provides a service is centrally handled as a user called “guest”. However, in the environment of a company or the like that constructs a wide network, it may be difficult to trust the authenticity of a user who is authenticated by an authentication server that is distant from the region. Therefore, in the second embodiment of the present invention, the distance between the authentication server that returns the authentication permission response corresponding to the authentication request request and performs authentication in the subsequent user authentication processing, and the authentication server related to the apparatus that provides the service For example, if the number of hops is within five, it is assumed that it is an authentication server of a neighboring department, based on how many devices called routers that are arranged between networks called hops and exchange data. Therefore, it is possible to place a certain degree of trust, so by restricting the use of services moderately, for example, if this is 5 or more, it is considered that the reliability is low, so that more severe restrictions are imposed. It becomes possible.
図1の通信ネットワークにおいて、LAN121の認証サーバ機能を有する画像処理装置124で管理されているユーザ(User−B)が、LAN101の画像処理装置103の操作パネル205からスキャン要求を行う場合、画像処理装置103は、第一の実施形態で述べた通り、図4のフローチャートが示す処理を行うが、User−Bは、認証サーバ104で管理されていないため不明ユーザとして扱われ、認証要求に呼応して、認証サーバ機能を有する画像処理装置124により認証される。この場合、第1の実施形態ではGuestユーザとして一元的に処理されていたが、User−Bを認証した認証サーバ機能を有する画像処理装置124は、認証サーバ104からは、ルータ110を介してLAN111に、更にWAN120を経由してルータ122を介してLAN121上の認証機能を有する画像処理装置124と接続されるため、ホップ数が6であると仮定すると、閾値となるホップ数5を越えているため、図7に示すような、不明ユーザ用のアクセス制限リストを参照して処理が行われる。図7の不明ユーザ用アクセス制限リストは、図6のアクセス制限リストにおける登録ユーザ以外のユーザを切り出したものであり、ホップ数の閾値(本実施形態では5と設定)以内の認証サーバで認証されたユーザは「Guest1」、閾値を越える認証サーバで認証されたユーザは「Guest2」として扱われる。User−Bは、ホップ数6の画像処理装置124で認証されたため、図7の不明ユーザリストでは「Guest2」として扱われ、スキャン処理を示す「スキャン」項目が「Deny」となっていることから、スキャン要求は拒絶される。一方、認証サーバ114で認証されるUser−Aが同様の処理要求を行った場合は、認証サーバ104からはルータ110を介して認証サーバ114に接続されることから、ホップ数は1となり、図7の不明ユーザリストでは、「Guest1」として扱われ、「スキャン」項目は「Allow」であることから、スキャン要求は許可される。なお、ホップ数の閾値は画像処理装置の操作パネル205から任意の値を設定、変更可能なものとする。
When the user (User-B) managed by the
このように、本発明の第2の実施形態によれば、ユーザからの処理要求を受けた画像処理装置と該ユーザを認証したネットワーク上の他の認証装置とのネットワーク距離をルータの通過数であるホップ数を計測し、これが規定値を越えたかどうかにより、アクセス制限を変更することにより、ネットワーク距離が近い認証装置で認証されるユーザは比較的信頼できると判断し、より広範なアクセス許可を与え、逆にネットワーク距離が遠い認証装置で認証されるユーザは、信頼度が低いため最小限のアクセス許可のみを与えるといった柔軟な運用を可能にするものである。 As described above, according to the second embodiment of the present invention, the network distance between the image processing apparatus that has received a processing request from a user and another authentication apparatus on the network that has authenticated the user is represented by the number of passages of the router. By measuring the number of hops and changing the access restriction depending on whether this exceeds the specified value, it is determined that users authenticated by an authentication device with a short network distance are relatively reliable, and a wider range of access permissions is granted. On the other hand, a user who is authenticated by an authentication apparatus having a long network distance enables flexible operation such as giving only a minimum access permission because the reliability is low.
なお、第1及び第2の実施形態では、情報処理装置の一種である、複合機能をもった画像処理装置を例にあげて説明したが、パーソナルコンピュータ(PC)やワークステーション(WS)等の情報処理装置に対する処理要求に関しても同様に本発明が適用出来ることは言うまでもない。 In the first and second embodiments, an image processing apparatus having a composite function, which is a kind of information processing apparatus, has been described as an example. However, a personal computer (PC), a workstation (WS), or the like is used. Needless to say, the present invention can also be applied to processing requests to an information processing apparatus.
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。 Another object of the present invention is to supply a storage medium storing software program codes for realizing the functions of the above-described embodiments to a system or apparatus, and the computer (or CPU or MPU) of the system or apparatus stores the storage medium. Needless to say, this can also be achieved by reading and executing the program code stored in.
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。 In this case, the program code itself read from the storage medium realizes the functions of the above-described embodiments, and the program code itself and the storage medium storing the program code constitute the present invention.
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。 As a storage medium for supplying the program code, for example, a flexible disk, a hard disk, an optical disk, a magneto-optical disk, a CD-ROM, a CD-R, a magnetic tape, a nonvolatile memory card, a ROM, or the like can be used.
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, by executing the program code read by the computer, not only the functions of the above-described embodiments are realized, but also an OS (basic system or operating system) running on the computer based on the instruction of the program code. Needless to say, a case where the function of the above-described embodiment is realized by performing part or all of the actual processing and the processing is included.
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。 Further, after the program code read from the storage medium is written in a memory provided in a function expansion board inserted into the computer or a function expansion unit connected to the computer, the function is determined based on the instruction of the program code. It goes without saying that the CPU or the like provided in the expansion board or function expansion unit performs part or all of the actual processing and the functions of the above-described embodiments are realized by the processing.
101、111、121 ネットワーク
102、112、123 情報処理装置(クライアント)
103、105、113、124 画像処理装置
104、114 情報処理装置(認証サーバ)
110、122 ルータ
101, 111, 121
103, 105, 113, 124
110, 122 routers
Claims (9)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004358572A JP2006164174A (en) | 2004-12-10 | 2004-12-10 | Information processor, user authentication processing, and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004358572A JP2006164174A (en) | 2004-12-10 | 2004-12-10 | Information processor, user authentication processing, and access control method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006164174A true JP2006164174A (en) | 2006-06-22 |
Family
ID=36666093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004358572A Withdrawn JP2006164174A (en) | 2004-12-10 | 2004-12-10 | Information processor, user authentication processing, and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006164174A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008134857A (en) * | 2006-11-28 | 2008-06-12 | Canon Marketing Japan Inc | Image processor, control method for image processor and program |
JP2010277185A (en) * | 2009-05-26 | 2010-12-09 | Ricoh Co Ltd | Image forming apparatus, authentication system, authentication control method and authentication control program |
JP2011107843A (en) * | 2009-11-13 | 2011-06-02 | Konica Minolta Business Technologies Inc | Information equipment device |
JP2013501984A (en) * | 2009-08-11 | 2013-01-17 | ゼットティーイー コーポレイション | Method for establishing trust in identity management, identity provider and service provider |
JP2016015606A (en) * | 2014-07-02 | 2016-01-28 | ブラザー工業株式会社 | Image processing apparatus, mobile device, restricting method, and storage medium |
GB2507941B (en) * | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
JP2020047287A (en) * | 2016-03-15 | 2020-03-26 | 富士ゼロックス株式会社 | Program and information processing apparatus |
-
2004
- 2004-12-10 JP JP2004358572A patent/JP2006164174A/en not_active Withdrawn
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008134857A (en) * | 2006-11-28 | 2008-06-12 | Canon Marketing Japan Inc | Image processor, control method for image processor and program |
JP2010277185A (en) * | 2009-05-26 | 2010-12-09 | Ricoh Co Ltd | Image forming apparatus, authentication system, authentication control method and authentication control program |
JP2013501984A (en) * | 2009-08-11 | 2013-01-17 | ゼットティーイー コーポレイション | Method for establishing trust in identity management, identity provider and service provider |
US8910244B2 (en) | 2009-08-11 | 2014-12-09 | Zte Corporation | Method for establishing identity management trust, identification provider and service provider |
JP2011107843A (en) * | 2009-11-13 | 2011-06-02 | Konica Minolta Business Technologies Inc | Information equipment device |
GB2507941B (en) * | 2010-02-22 | 2018-10-31 | Avaya Inc | Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa |
JP2016015606A (en) * | 2014-07-02 | 2016-01-28 | ブラザー工業株式会社 | Image processing apparatus, mobile device, restricting method, and storage medium |
JP2020047287A (en) * | 2016-03-15 | 2020-03-26 | 富士ゼロックス株式会社 | Program and information processing apparatus |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102390108B1 (en) | Information processing system and control method therefor | |
CN109417553B (en) | Detecting attacks using leaked credentials via internal network monitoring | |
US10754934B2 (en) | Device, control method of the same, and storage medium | |
US9027086B2 (en) | Securing organizational computing assets over a network using virtual domains | |
US7792993B1 (en) | Apparatus and methods for allocating addresses in a network | |
US20130305325A1 (en) | Methods for Thwarting Man-In-The-Middle Authentication Hacking | |
CN109428891A (en) | Permission transfer system and its control method and client | |
JP2007004605A (en) | Communication system, client, server, and program | |
JP2019155610A (en) | Image formation device, authentication method of image formation device, program and print system | |
US8464360B2 (en) | Information processing apparatus and image processing program | |
JP2011070513A (en) | Access control system, authentication server system, and access control program | |
US8749805B2 (en) | Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces | |
JP2006164174A (en) | Information processor, user authentication processing, and access control method | |
JP2007141230A (en) | System, method and program for validating new security authentication information | |
JP2008077145A (en) | Authentication system, authentication server, system management server, authentication program and system management program | |
JP2007241812A (en) | Authentication system, program and method | |
JP7043480B2 (en) | Information processing system and its control method and program | |
JP2005328373A (en) | Network security system | |
US11683196B2 (en) | Communication control device and non-transitory computer readable medium | |
TWI823202B (en) | Authorization proxy system and authorization proxy method | |
JP2000330939A (en) | Hypertext access control method for communication network | |
JP2008278134A (en) | Network control unit, network control method, and computer program | |
JP4152391B2 (en) | Access control system, terminal and gateway device used therefor | |
JP2006252016A (en) | User authentication system, user authentication server and user authentication program | |
KR20230075297A (en) | Service providing method based on user network profile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20080304 |