JP2007128201A - 情報処理装置 - Google Patents

情報処理装置 Download PDF

Info

Publication number
JP2007128201A
JP2007128201A JP2005319082A JP2005319082A JP2007128201A JP 2007128201 A JP2007128201 A JP 2007128201A JP 2005319082 A JP2005319082 A JP 2005319082A JP 2005319082 A JP2005319082 A JP 2005319082A JP 2007128201 A JP2007128201 A JP 2007128201A
Authority
JP
Japan
Prior art keywords
password
input
characters
match
specifying
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005319082A
Other languages
English (en)
Other versions
JP4332803B2 (ja
Inventor
Akihiko Oda
昭彦 小田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Konica Minolta Business Technologies Inc
Original Assignee
Konica Minolta Business Technologies Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Konica Minolta Business Technologies Inc filed Critical Konica Minolta Business Technologies Inc
Priority to JP2005319082A priority Critical patent/JP4332803B2/ja
Priority to US11/362,677 priority patent/US8006096B2/en
Publication of JP2007128201A publication Critical patent/JP2007128201A/ja
Application granted granted Critical
Publication of JP4332803B2 publication Critical patent/JP4332803B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】パスワードの不正な入力と単なる間違い入力とを判別することにより、正しいパスワードが不正に割り出されるのを防止し、かつ、正当なユーザについては操作性を低下させないようにした情報処理装置を提供する。
【解決手段】比較手段21は、入力手段(操作表示部18)から入力された複数桁の文字からなるパスワードと、記憶手段(記憶部17)に予め記憶されているパスワードとを比較する。その比較結果が一致しなかった場合には、特定手段22は、入力されたパスワードが不正な入力か間違い入力かを判別する指標として不一致となった文字の位置や、不一致となった文字数などを特定する。そして、時間制御手段23は、特定手段22により特定された指標値に応じてパスワードの再入力を許可するまでの時間を制御する。
【選択図】図1

Description

本発明は、パスワード認証機能を有する情報処理装置に係わり、特に、正しいパスワードを不正に割り出されるのを防止し、かつ、正当なユーザによるパスワード入力時の操作性を低下させないようにする技術に関する。
画像形成装置では、予め設定されたパスワードを入力しなければ機密文書などを印刷したり、外部へ送信したりすることができないパスワード認証機能を有しているものがある。ところが、リストアップされた単語を順番に入力する辞書攻撃や、所定のルールに基づいて自動生成したパスワードを入力する総当たり攻撃など、短時間の間に次々と違うパスワードを再入力することによって正しいパスワードが不正に割り出されてしまう危険性がある。
これに対する防御手段として、正しくないパスワードが入力された場合には一定時間パスワードの再入力を禁止することで、短時間に次々と再入力をできないようにし、正しいパスワードを不正に割り出されにくくした技術がある。(たとえば、特許文献1参照。)。
特開2002−229608号公報
ところが、画像形成装置に正しくないパスワードが入力されるのは、不正な攻撃を受けた場合に限られない。たとえば、入力ミスや、ユーザの記憶があいまいな場合にも間違ったパスワードが入力されることがある。
しかし、上記の従来技術では、正当なユーザが間違ったパスワードを入力した場合でも一定時間パスワードの再入力ができないため、パスワード入力時の操作性が低下してしまう。
また、パスワードは文字数を多くするほど不正に割り出される危険性を低減できるが、文字数の増加は入力ミスやパスワード忘れの増加にもつながる。このため、セキュリティの向上を目的にパスワードの文字数を増やすと、単なる間違い入力により正当なユーザが再入力を待たされる頻度も増加し、ますます操作性が低下してしまうという問題も生じていた。
本発明は、上記の問題を解決しようとするものであり、パスワードの不正な入力と単なる間違い入力とを判別し、正しいパスワードが不正に割り出されるのを防止し、かつ、正当なユーザの単なる間違いについては操作性を低下させないようにした情報処理装置を提供することを目的としている。
以上の目的は、以下のいずれかの構成によって達成される。
(1)複数桁の文字からなるパスワードを記憶する記憶手段と、
複数桁の文字からなるパスワードを入力するための入力手段と、
前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、一致しなかった文字の位置を特定する位置特定手段と、
前記位置特定手段により特定された文字の位置に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
を有する
ことを特徴とする情報処理装置。
上記(1)に係わる発明によれば、情報処理装置に正しくないパスワードが入力された場合に、正しいパスワードと一致しなかった文字の位置を特定し、その位置に応じてパスワードの再入力を許可するまでの時間(以下、再入力禁止時間という。)を制御する。
パスワードを不正に割り出すことを目的とした不正な入力と、正当なユーザが単に間違えた入力とでは、不一致の発生する位置が異なる場合がある。そこで、不一致の発生した位置を指標とすることにより、そのパスワード入力が不正な入力の可能性が高いのか、単なる間違い入力の可能性が高いのかを判別することができる。これにより、不正な入力の可能性が高い場合には再入力禁止時間を長くし、間違い入力の可能性が高い場合にはその時間を短くすることで、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能となる。
パスワードに用いられる文字はアルファベットや数字など、どのような文字でもよく、特定のものに限定されない。また、不一致となった文字の位置は、1桁毎に特定しなくてもよい。たとえば、パスワードを予め複数桁毎のブロックに区切っておき、不一致となった文字がどのブロックに含まれるかを特定して、そのブロックに応じて再入力禁止時間を制御してもよい。
(2)前記時間制御手段は、前記位置特定手段により特定された文字の位置が上位の桁の場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記位置特定手段により特定された文字の位置が下位の桁の場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
ことを特徴とする(1)に記載の情報処理装置。
上記(2)に係わる発明によれば、正しいパスワードと一致しなかった文字の位置が上位の桁の場合は再入力禁止時間を長くし、一致しなかった文字の位置が下位の桁の場合には再入力禁止時間を短くする。不一致となった位置が上位の桁であるほど、不正な入力の可能性が高く、下位の桁であるほど、正しいパスワードを知っているユーザが入力ミスをした可能性が高い。そこで、不正な入力の可能性が高い場合には再入力禁止時間を長くし、間違い入力の可能性が高い場合にはその時間を短くすることで、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能となる。
(3)複数桁の文字からなるパスワードを記憶する記憶手段と、
複数桁の文字からなるパスワードを入力するための入力手段と、
前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、一致しなかった文字数を特定する不一致数特定手段と、
前記不一致数特定手段で特定された文字数に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
を有する
ことを特徴とする情報処理装置。
上記(3)に係わる発明によれば、正しいパスワードと一致しなかった文字数に応じて再入力禁止時間を制御する。不正な入力では、正しいパスワードをまったく知らない状態から入力が開始されるので、初期の段階ではほとんどすべての文字が正しいパスワードと一致しないことが多い。一方、間違い入力では、正当なユーザは正しいパスワードを予め知っているので、不一致となる文字数は少ないと考えられる。そこで、不一致となった文字数を指標に、その数が多い場合にはパスワードの再入力禁止時間を長くし、少ないほど短くすることにより、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能となる。
(4)前記時間制御手段は、前記不一致数特定手段により特定された文字数が多い場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記不一致数特定手段により特定された文字数が少ない場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
ことを特徴とする(3)に記載の情報処理装置。
上記(4)に係わる発明によれば、正しいパスワードと一致しなかった文字数が多い場合は再入力禁止時間を長くし、一致しなかった文字数が少ない場合には再入力禁止時間を短くする。不一致となった文字数が多いほど、不正な入力の可能性が高く、少ないほど、正しいパスワードを知っているユーザが入力ミスをした可能性が高い。そこで、不正な入力の可能性が高い場合には再入力禁止時間を長くし、間違い入力の可能性が高い場合にはその時間を短くすることで、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能となる。
(5)複数桁の文字からなるパスワードを記憶する記憶手段と、
複数桁の文字からなるパスワードを入力するための入力手段と、
前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、一致しなかった文字の割合を特定する不一致割合特定手段と、
前記不一致割合特定手段で特定された割合に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
を有する
ことを特徴とする情報処理装置。
上記(5)に係わる発明によれば、正しいパスワード全体の文字数に対する一致しなかった文字数の割合に応じて再入力禁止時間を制御する。正しいパスワードに対して不一致となった文字の割合を指標に、その割合が多い場合にはパスワードの再入力禁止時間を長くし、少ないほど短くすることにより、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能になる。
たとえば、パスワードの文字数が固定されていない場合などには、不一致となった文字数が同じでも、パスワード全体の文字数(パスワードの長短)によって不一致となった文字の割合が変化する。このとき、パスワードが短ければ入力ミスなどの可能性は少なくなるにもかかわらず、不一致となった文字の割合が多かった場合には、そのパスワードは不正な入力による疑いが強い。一方、パスワードが長ければ、その分入力ミスなどをしてしまう場合も多くなると考えられる。したがって、不一致となった文字の割合が少なかった場合には、ある程度の文字数の不一致があっても、それは単なる入力間違いによる可能性が強い。そこで、不一致となった文字の割合に応じて再入力禁止時間を制御することにより、長いパスワードを設定した場合のパスワード入力時の操作性を低下させないようにすることが可能となる。
(6)前記時間制御手段は、前記不一致割合特定手段により特定された割合が大きい場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記不一致割合特定手段により特定された割合が少ない場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
ことを特徴とする(5)に記載の情報処理装置。
上記(6)に係わる発明によれば、正しいパスワードと一致しなかった文字の割合が大きい場合は再入力禁止時間を長くし、一致しなかった文字の割合が少ない場合には再入力禁止時間を短くする。不一致となった文字の割合が多いほど、不正な入力の可能性が高く、少ないほど、正しいパスワードを知っているユーザが入力ミスをした可能性が高い。そこで、不正な入力の可能性が高い場合には再入力禁止時間を長くし、間違い入力の可能性が高い場合にはその時間を短くすることで、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能となる。
(7)パスワードを記憶する記憶手段と、
パスワードを入力するための入力手段と、
前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、前記比較結果が連続して不一致となった回数を特定する不一致回数特定手段と、
前記不一致回数特定手段で特定された回数に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
を有する
ことを特徴とする情報処理装置。
上記(7)に係わる発明によれば、正しいパスワードと比較した結果が連続して不一致となった回数に応じてパスワードの再入力禁止時間を制御する。不正な入力では、正しいパスワードをまったく知らない状態から入力が開始されるので、正しいパスワードが割り出されてしまう前にパスワードの再入力が数多く繰り返されることが多い。一方、正当なユーザは正しいパスワードを予め知っているので、間違い入力の回数は1、2回程度に留まる場合が多いと考えられる。そこで、不一致となった回数を指標に、その回数が多くなるほどパスワードの再入力禁止時間を長くしていくことで、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能になる。
(8)前記時間制御手段は、前記不一致回数特定手段により特定された回数が多い場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記不一致回数特定手段により特定された回数が少ない場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
ことを特徴とする(7)に記載の情報処理装置。
上記(8)に係わる発明によれば、正しいパスワードと比較した結果が連続して不一致となった回数が多い場合は再入力禁止時間を長くし、連続して不一致となった回数が少ない場合には再入力禁止時間を短くする。不一致となった回数が多いほど、不正な入力の可能性が高く、少ないほど、正しいパスワードを知っているユーザが入力ミスをした可能性が高い。そこで、不正な入力の可能性が高い場合には再入力禁止時間を長くし、間違い入力の可能性が高い場合にはその時間を短くすることで、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能となる。
(9)当該情報処理装置は、画像形成装置である
ことを特徴とする(1)乃至(8)のいずれか1つに記載の情報処理装置。
本発明に係わる情報処理装置によれば、正しくないパスワードが入力された場合に、不一致となった文字の位置、不一致となった文字数や割合、連続して不一致となった回数を指標に、不正な入力と間違い入力とのどちらの可能性が高いかを判別する。これにより、不正な入力の可能性が高い場合には再入力禁止時間を長くし、間違い入力の可能性が高い場合には短くするというように、判別結果に応じて、再入力禁止時間を制御することができる。すなわち、不正な入力では短時間で次々と違うパスワードを再入力できなくなるので、正しいパスワードを割り出されにくくなる。一方、間違い入力ではスムーズに再入力を受けるので、再入力禁止時間が一律に長い場合に比べて操作性を低下させずに済む。
以下、図面に基づき本発明の実施の形態を説明する。
本実施の形態では、パスワード入力の必要な情報処理装置として、画像形成装置を例に説明する。本実施の形態に係わる画像形成装置は、原稿を読み取り、その複製画像を記録紙上に形成するコピー機能や、PC(Personal Computer)などから印刷データを受信し、対応する画像を記録紙上に形成して出力するプリンタ機能などを備えた、いわゆるデジタル複合機と称される装置である。
また、画像形成装置は、たとえばボックス機能や親展印刷機能など、ユーザからの要求を受け付ける際にパスワード認証を必要とする各種の機能を有している。ボックス機能は、記憶装置に画像データなどを保存する際に、ボックスと呼ばれる管理単位毎に仕分けて保存することができる機能である。ボックスにパスワードが設定されている場合には、正しいパスワードを入力しなければボックスに保存されている画像データにアクセスすることができないようになっている。
また、親展印刷は、機密文書などを印刷する際にパスワードを設定して記憶装置などに一旦印刷データを格納しておき、後に正しいパスワードを入力しなければ印刷が実行されないようにしたプリンタ機能の一種である。
図1は、本発明に係わる画像形成装置10の電気的構成を示している。
画像形成装置10は、当該装置の動作を統括するCPU(中央演算処理装置)11を有している。CPU11には、バス19を介してROM(Read Only Memory)12、RAM(Random Access Memory)13、読取部14、画像処理部15、画像形成部16、記憶部17、操作表示部18が接続されている。
ROM12は、CPU11が実行するプログラムや各種固定データを記憶する機能を果たす。RAM13は、CPU11がプログラムを実行する際に各種データを一時的に格納するワークメモリや、画像データを一時的に記憶するページメモリとして機能する。
読取部14は、原稿を読み取って対応する画像データを取り込む機能を果たす。読取部14は、原稿を照射する光源と、原稿をその幅方向に1ライン分読み取るラインイメージセンサと、ライン単位の読取位置を原稿の長さ方向に移動させる移動手段と、原稿からの反射光をラインイメージセンサに導いて結像させるレンズやミラーからなる光学経路とを備えている。ラインイメージセンサはCCD(Charge Coupled Device)で構成される。ラインイメージセンサが出力するアナログ画像信号はA/D(Analog to Digital)変換され、デジタルの画像データとして出力される。
画像処理部15は、画像データを拡大・縮小する機能や、画像を回転させる機能などを果たす。
画像形成部16は、画像データに対応する画像を電子写真プロセスによって記録紙上に形成して出力する機能を果たす。画像形成部16は、記録紙の搬送装置と、感光体ドラムと、帯電装置と、レーザーユニットと、現像装置と、転写分離装置と、クリーニング装置と、定着装置とを有する、いわゆるレーザープリンタとして構成されている。
記憶部17は、圧縮された画像データや印刷データなどを格納するための大容量の記憶装置である。ここではハードディスク装置を使用している。また、記憶部17は、パスワード認証用に設定されたパスワードを不揮発に記憶する記憶手段としての役割も果たす。
操作表示部18は、表面にタッチパネルを備えた液晶ディスプレイと各種の操作スイッチとから構成され、ユーザに各種の案内情報や状態情報を表示したり、ユーザから各種の指示を受け付けたりする機能を果たす。また、操作表示部18は、パスワード認証の際にユーザからパスワード入力を受ける入力手段としての役割も果たす。
CPU11は、さらに、認証部20としての機能を有している。認証部20は、パスワード認証を行なう機能を果たす。
詳細には、認証部20は、比較手段21と、特定手段22と、時間制御手段23との機能を有している。比較手段21は、記憶部17に記憶されているパスワードと操作表示部18から入力されたパスワードとを比較する機能を果たす。比較手段21による比較の結果、両パスワードが一致した場合にのみパスワード認証が成功して、ユーザからの要求が受け付けられるようになっている。
特定手段22は、比較手段21による比較の結果、両パスワードが一致せず、パスワード認証が失敗した場合に、入力されたパスワードが不正な入力によるものか、間違い入力によるものかを判別するために、不一致となった文字の位置を特定し、その結果を時間制御手段23に提供する機能を果たす。この場合は、特定手段22は位置特定手段としての役割を果たす。
時間制御手段23は、パスワード認証が失敗した場合に、特定手段22から提供された不一致となった文字の位置に基づいてパスワードの再入力を許可するまでの時間(再入力禁止時間)を制御する機能を果たす。
次に、特定手段22が不一致となった文字の位置を指標とすることにより、不正な入力と間違い入力とを判別する原理について説明する。
本実施の形態では、パスワードを上位桁から順番に比較した場合に、最初に不一致の発生した位置が下位桁であるほど、そのパスワードの入力者が正しいパスワードを知っていた可能性が高いことを利用して不正な入力と間違い入力とを判別する。
パスワードとして、全N桁の0〜9の数字(全10文字)を上位桁から順番に入力していく場合を例にとると、最上位桁から途中のn桁目(n=1、2、…)までが正しく、(n+1)桁目が不一致となるパスワードを偶然に入力できる確率は、「(1/10)×(9/10)×100(%)」となる。
たとえば、1〜3桁目までが正しく、4桁目で最初の不一致が発生したパスワードが入力された場合を考える。上記の式によれば、このパスワードを偶然に入力できる確率は「約0.1%」と非常に低く、実際に偶然に入力されたとは考えにくい。すなわち、正しいパスワードを知っているユーザが、これを上位桁から順番に入力していったところ、たまたま4桁目で入力ミスをした可能性が高い。
上記の式によれば、途中まで正しいパスワードを入力できる確率は、最初の不一致が発生する位置が下位桁にいくほど(nが大きくなるほど)低くなっていく。このため、そのパスワードが入力ミスの結果である可能性は、最初の不一致の発生位置が下位桁にいくほど高くなっていく。
一方、不正な入力では、正しいパスワードをまったく知らない状態から入力が開始されるので、初期の段階ではほとんどすべての文字が正しいパスワードと一致しないことが多い。このため、最初の不一致は上位桁で発生する場合がほとんどであると考えられる。
このような違いを利用して、本実施の形態では、最初に不一致の発生した位置が下位桁であるほど間違い入力の可能性が高いと判別するようになっている。ここで、パスワードの各桁を複数桁毎のブロックに区切っておき、最初の不一致が下位桁側のブロックで発生するほど間違い入力の可能性が高いと判別してもよい。
なお、間違い入力の場合には、ユーザが入力ミスをする位置はランダムである。このため、上位桁で入力ミスをしてしまい、これが不正な入力と誤判別される場合もある。しかし、正しいパスワードを知っているユーザが再入力時に再び入力ミスをし、さらに、その位置が再び上位桁となる可能性はかなり低いと考えられる。したがって、間違い入力を2回連続して誤判別してしまうリスクは無視できる程度に低く、実質的な問題はないと考えられる。
次に、最初に不一致の発生した位置を特定する手法について説明する。
図2は、パスワード認証に用いるパスワードの構成を示している。
パスワードは、8桁の文字からなり、左端の上位桁から順番に「1〜8」の桁番号が振られている。さらに、この文字列は、上位桁から2桁毎のブロックに区切られており、各ブロックには左端の上位ブロックから順番に「第1ブロック〜第4ブロック」のブロック名が付されている。
図2(a)は、記憶部17に記憶されている正しいパスワードの一例を示している。パスワードは、上位桁から順番に「A、B、C、D、E、F、G、H」の各アルファベットから構成されている。
このようなパスワードが設定されている場合において、操作表示部18から正しくないパスワードが入力され、認証が失敗すると、特定手段22はそのパスワードの最初に不一致の発生した位置を特定する。詳細には、記憶部17に記憶されているパスワードの各文字と、操作表示部18から入力されたパスワードの各文字とを同じ桁番号同士で上位桁から順番に比較し、最初に不一致の発生した文字の含まれるブロックを、パスワードが正しく入力されなかった文字の位置として特定する。
たとえば、図2(b)は、操作表示部18から入力された正しくないパスワードの一例を示している。この例では、上位桁から順番に「A、B、C、D、R、F、G、J」の各文字が入力され、5桁目の文字「R」と8桁目の文字「J」とが正しいパスワードと一致していない。このパスワードについて、不一致となった文字の位置を上位桁から順番に確認していくと、5桁目で最初の不一致が発生している。この文字は「第3ブロック」に含まれるので、「第3ブロック」が最初に不一致の発生した位置として特定される。
次に、不一致となった文字の位置と、パスワードの再入力禁止時間との関係について説明する。図3は、最初に不一致の発生した位置と、再入力禁止時間との関係を示した第1の禁止時間管理表30を示している。
第1の禁止時間管理表30には、最初に不一致の発生した位置に応じて再入力禁止時間が設定されている。第1の禁止時間管理表30によると、最初に不一致の発生した位置が第1ブロックであった場合の再入力禁止時間が最も長く、その位置が第2ブロック、第3ブロックとなるにつれて短くなり、第4ブロックの再入力禁止時間が最短になっている。なお、第1の禁止時間管理表30は、ROM12などに予め記憶されている。
時間制御手段23は、最初に不一致の発生した位置の情報を特定手段22から取得し、これに基づいて第1の禁止時間管理表30から再入力禁止時間を選択する。そして、その時間が経過するまでパスワードの再入力を禁止する。再入力の禁止の具体的な手法は、操作表示部18に図示省略の「パスワード入力画面」が表示されないようにしてもよいし、この画面に次のパスワードを打ち込んでもそのパスワードを受け付けないようにしてもよく、特定の手法に限定されない。
図4は、最初に不一致の発生した位置に応じて再入力禁止時間を制御する動作の流れを示している。
画像形成装置10は、パスワード認証の必要な機能を利用したジョブなどの実行要求を受け付けると認証動作をスタートする。そして、はじめにパスワードを受け付けたか否かを確認し(ステップS101)、実行指示のキャンセルを受け付けたり、一定時間パスワードを受け付けなかったりした場合には(ステップS101;N)、そのまま動作を終了する(エンド)。
パスワードを受け付けると(ステップS101;Y)、そのパスワードが、予め設定されているパスワードと一致するか否かを確認する(ステップS102)。そして、一致した場合には(ステップS102;Y)、認証を成功させて(ステップS107)動作を終了する(エンド)。
一方、パスワードが一致しなかった場合には(ステップS102;N)、最初に不一致の発生したブロックを特定する(ステップS103)。そして、特定されたブロックに応じて再入力禁止時間を選択し(ステップS104)、選択された時間の間は、パスワードの再入力を禁止する(ステップS105)。
選択した再入力禁止時間が経過するまではそのままの状態で待機し(ステップS106;N)、再入力禁止時間が経過すると(ステップS106;Y)、新たなパスワードを受け付けたか否かを確認するステップに戻る(ステップS101)。
本実施の形態に係わる画像形成装置10では、パスワード認証時に正しくないパスワードが入力されると、上位桁で最初に不一致が発生した場合には再入力禁止時間を長くし、下位桁にいくほど短くするように制御する。不正な入力では、正しいパスワードを知らないので、最初の不一致は上位桁で発生することがほとんどであると考えられる。これに対し、正しいパスワードを知っているユーザはこれを上位桁から順番に入力したところ、たまたま下位桁で入力ミスをしてしまう場合もある。そこで、最初に不一致の発生した位置の違いに応じて上記のように再入力禁止時間を設定することにより、不正な入力に対しては次々と再入力をさせないようにしたまま、正当なユーザからの再入力をスムーズに受けることが可能となる。
これにより、不正な入力では短時間で次々と違うパスワードを再入力できないので、正しいパスワードを不正に割り出されにくくすることができる。一方、間違い入力ではスムーズに再入力を受けるので、再入力禁止時間が一律に長い場合に比べて操作性が低下しない。また、単なる間違い入力をしても再入力禁止時間が長くならないので、間違い入力が増えて操作性が低下することを懸念せずにセキュリティ向上のためにパスワードの文字数を増やすことができる。
なお、不一致となった文字の位置に応じた再入力禁止時間の設定は、第1の禁止時間管理表30に例示したものに限定されず、必要に応じて自由に設定してよい。たとえば、不一致となった位置をブロック単位ではなく桁単位で特定し、再入力禁止時間をさらに細かい段階に分けて制御してもよい。
また、不一致の発生した位置に応じて再入力禁止時間を制御する手法は、パスワードを上位桁から順番に比較して、最初に不一致の発生した位置が上位桁であるほど再入力禁止時間を長くする場合に限定されない。たとえば、記憶しているパスワードがあいまいであった場合には、「いつも最後の2桁を間違う」など不一致となる文字の位置に一定の法則が見られる場合もある。そこで、実験などから正当なユーザが間違い入力をしやすい位置を統計的な手法で決定し、そのような位置で不一致となった場合には、再入力禁止時間を短くするようにしてもよい。このとき、間違い入力を起こしやすい位置は、一般のユーザを想定して決定してもよいし、個別のユーザ毎に決定してもよい。
次に、正しいパスワードと一致しなかった文字数を指標とする第2の実施の形態について説明する。
第2の実施の形態に係わる画像形成装置10は、図1に示したものと同一の電気的構成を有している。ただし、特定手段22が不一致数特定手段としての役割を果たす点において、位置特定手段としての役割を果たす第1の実施の形態と相違している。また、時間制御手段23が最初に不一致の発生した文字の位置の代わりに、不一致となった文字数に応じて再入力禁止時間を制御する点においても第1の実施の形態と相違している。
はじめに、特定手段22が不一致となった文字数を指標とすることにより、不正な入力と間違い入力とを判別する原理について説明する。
不正な入力では、正しいパスワードをまったく知らない状態から入力が開始されるので、初期の段階ではほとんどすべての文字が正しいパスワードと一致しないことが多い。一方、間違い入力では、正当なユーザは正しいパスワードを予め知っているので、不一致となる文字数は少ないと考えられる。
そこで、第2の実施の形態では、不一致となった文字数を不正な入力と間違い入力とを判別する指標とし、その文字数が多いほど不正な入力である可能性が高いと判別するようになっている。
パスワードとして8桁の文字列が入力される場合において、認証が失敗すると、特定手段22はそのパスワードの正しく入力されなかった文字数を特定する。詳細には、記憶部17に記憶されているパスワードの各文字と、操作表示部18から入力されたパスワードの各文字とを同じ桁番号同士で比較し、不一致となった文字数を計数する。
図5は、不一致となった文字数と、再入力禁止時間との関係を示した第2の禁止時間管理表31を示している。
第2の禁止時間管理表31には、不一致となった文字数に応じて再入力禁止時間が設定されている。第2の禁止時間管理表31によると、不一致となった文字数が4文字以上の場合の再入力禁止時間が最も長く、その数が3文字、2文字となるにつれて短くなり、不一致となった文字数が1文字の場合に再入力禁止時間が最短となっている。なお、第2の禁止時間管理表31は、ROM12などに予め記憶されている。
時間制御手段23は、不一致となった文字数を特定手段22から取得し、これに基づいて第2の禁止時間管理表31から再入力禁止時間を選択する。そして、その時間が経過するまでパスワードの再入力を禁止する。
図6は、不一致となった文字数に応じて再入力禁止時間を制御する動作の流れを示している。認証動作をスタートした画像形成装置10は、パスワードを受け付けたか否かを確認し(ステップS201)、実行指示がキャンセルされるなどしてパスワードを受け付けなかった場合は(ステップS201;N)、そのまま動作を終了する(エンド)。
パスワードを受け付けると(ステップS201;Y)、そのパスワードが、予め設定されているパスワードと一致するか否かを確認する(ステップS202)。そして、一致した場合には(ステップS202;Y)、認証を成功させて(ステップS207)動作を終了する(エンド)。
一方、パスワードが一致しなかった場合には(ステップS202;N)、不一致となった文字数を特定する(ステップS203)。そして、不一致となった文字数に応じて再入力禁止時間を選択し(ステップS204)、選択された時間の間は、パスワードの再入力を禁止する(ステップS205)。
選択した再入力禁止時間が経過するまではそのままの状態で待機し(ステップS206;N)、再入力禁止時間が経過すると(ステップS206;Y)、新たなパスワードを受け付けたか否かを確認するステップに戻る(ステップS201)。
第2の実施の形態に係わる画像形成装置10では、パスワード認証時に正しくないパスワードが入力されると、不一致となった文字数が多い場合にはパスワードの再入力禁止時間を長くし、少ないほど短くするように制御する。不正な入力と間違い入力とでは、パスワード入力が開始された段階で不一致となる文字数が異なる傾向がある。そこで、その違いに応じて上記のように再入力禁止時間を設定することにより、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることができる。
これにより、不正な入力により正しいパスワードを割り出されにくくしたまま、単なる間違い入力をしたユーザの操作性を低下させないようにすることができる。また、単なる間違い入力では再入力禁止時間が長くならないので、操作性が低下することを懸念せずにセキュリティ向上のためにパスワードの文字数を増やすことができる。
なお、不一致となった文字数と再入力禁止時間との対応関係は、第2の禁止時間管理表31で例示した場合に限定されない。たとえば、第2の禁止時間管理表31では、不一致となった文字数が4文字以上の場合には再入力禁止時間が一定となっているが、その文字数の増加と共に再入力禁止時間をさらに長くしてもよい。このとき、たとえば、不一致の文字数の増加と共に比例的に再入力禁止時間を長くしてもよいし、その文字数の増加と共に急激に再入力禁止時間が長くなるようにしてもよく、特定のパターンに限定されない。
また、特定手段22が不一致となった文字数を特定する代わりに、正しいパスワード全体の文字数に対する不一致となった文字数の割合に応じて再入力禁止時間を制御するように構成してもよい。この場合は、特定手段22は不一致割合特定手段としての役割を果たす。
たとえば、パスワードの文字数が固定されていない場合などには、パスワードが長いと、短い場合に比べて不一致となった文字の割合が同じにもかかわらず、不一致となった文字数は多くなってしまうことがある。そこで、不一致となった文字数に応じて再入力禁止時間を制御する代わりに、その割合に応じて制御することにより、長いパスワードを入力する際の操作性を、短いパスワードの場合と同等にすることができる。
次に、正しいパスワードと比較した結果が連続して不一致となった回数を指標とする第3の実施の形態について説明する。
第3の実施の形態に係わる画像形成装置10は、図1に示したものと同一の電気的構成を有している。ただし、特定手段22が不一致回数特定手段としての役割を果たす点において、位置特定手段としての役割を果たす第1の実施の形態と相違している。また、時間制御手段23が最初に不一致の発生した文字の位置の代わりに、連続して不一致となった回数に応じて再入力禁止時間を設定する点においても第1の実施の形態と相違している。
はじめに、特定手段22が連続して不一致となった回数を指標とすることにより、不正な入力と間違い入力とを判別する原理について説明する。
不正な入力では、正しいパスワードをまったく知らない状態から入力が開始されるので、正しいパスワードが割り出されてしまう前にパスワードの再入力が数多く繰り返されることが多い。一方、正当なユーザは正しいパスワードを予め知っており、間違い入力の回数は1、2回程度に留まる場合が多いと考えられる。
そこで、第3の実施の形態では、連続して不一致となった回数を不正な入力と間違い入力とを判別する指標とし、その回数が多いほど不正な入力である可能性が高いと判別するようになっている。
所定のパスワードが入力される場合において、認証が失敗すると、特定手段22は連続して不一致となった回数を特定する。詳細には、パスワード認証の必要な機能を利用したジョブなどの実行要求を受けた後の認証動作において、比較手段21による比較結果が不一致となった回数を計数する。
図7は、不一致となった回数と、再入力禁止時間との関係を示した第3の禁止時間管理表32を示している。
第3の禁止時間管理表32には、不一致となった回数に応じて再入力禁止時間が設定されている。第3の禁止時間管理表32によると、比較結果が1回の場合に再入力禁止時間が最短で、その回数が多くなるにつれて長くなり、不一致となった回数が3回以上になると、最長の再入力禁止時間が選択されるようになっている。なお、第3の禁止時間管理表32は、ROM12などに予め記憶されている。
時間制御手段23は、特定手段22から取得した不一致となった回数に基づいて第3の禁止時間管理表32から再入力禁止時間を選択する。そして、その時間が経過するまでパスワードの再入力を禁止する。
図8は、比較結果が不一致となった回数に応じて再入力禁止時間を制御する動作の流れを示している。認証動作をスタートした画像形成装置10は、パスワードの比較結果が不一致となった回数を計数するカウンタの値を「0」にリセットする(ステップS301)。そして、パスワードを受け付けたか否かを確認し(ステップS302)、実行指示がキャンセルされるなどしてパスワードを受け付けなかった場合は(ステップS302;N)、そのまま動作を終了する(エンド)。
パスワードを受け付けると(ステップS302;Y)、そのパスワードが、予め設定されているパスワードと一致するか否かを確認する(ステップS303)。そして、一致した場合には(ステップS303;Y)、認証を成功させて(ステップS308)動作を終了する(エンド)。
一方、パスワードが一致しなかった場合には(ステップS303;N)、カウンタに「1」を加えることにより不一致となった回数を特定し(ステップS304)、特定された回数に応じて再入力禁止時間を選択して(ステップS305)、パスワードの再入力を禁止する(ステップS306)。
選択した再入力禁止時間が経過するまではそのままの状態で待機し(ステップS307;N)、再入力禁止時間が経過すると(ステップS307;Y)、新たなパスワードを受け付けたか否かを確認するステップに戻る(ステップS302)。
第3の実施の形態に係わる画像形成装置10では、パスワード認証時に正しくないパスワードが連続して入力される場合に、不一致となった回数が多くなるにつれてパスワードの再入力禁止時間を長くするように制御する。不正な入力と間違い入力とでは、認証が成功するまでに正しくないパスワードが入力される回数が異なる傾向がある。そこで、その違いに応じて上記のように再入力禁止時間を設定すれば、不正な入力についてはパスワードを次々と再入力できないようにしたまま、正当なユーザからの再入力をスムーズに受けることができる。
これにより、不正な入力により正しいパスワードを割り出されにくくしたまま、単なる間違い入力をしたユーザの操作性を低下させないようにすることができる。また、単なる間違い入力では再入力禁止時間が長くならないので、操作性が低下することを懸念せずにセキュリティ向上のためにパスワードの文字数を増やすことができる。
なお、「連続して不一致となったパスワード入力」と判断されるのは、図8に示したステップS302〜S307の動作においてパスワードの再入力が繰り返される場合に限定されない。たとえば、入力したパスワードが不一致となった後、認証動作を終了させ(図8、ステップS302;N〜エンド)、同じデータに対するジョブの実行要求を受け直して再度認証動作をスタートし、この認証動作で再びパスワードが不一致となった場合には、これを「連続して不一致となったパスワード入力」と判断してもよい。
また、不一致となった回数と再入力禁止時間との対応関係は、第3の禁止時間管理表32で例示した場合に限定されない。たとえば、第3の禁止時間管理表32では、不一致となった回数が3回以上の場合には再入力禁止時間が一定となっているが、その回数の増加と共に再入力禁止時間をさらに長くしてもよい。このとき、たとえば、不一致の回数の増加と共に比例的に再入力禁止時間を長くしてもよいし、その回数の増加と共に急激に再入力禁止時間が長くなるようにしてもよく、特定のパターンに限定されない。
以上、本発明の実施の形態を図面によって説明してきたが、具体的な構成は実施の形態に示したものに限られるものではなく、本発明の要旨を逸脱しない範囲における変更や追加があっても本発明に含まれる。
本実施の形態では画像形成装置10を例に説明したが、パスワード認証機能を有する各種の機器(情報処理装置)に本発明は適用することができる。
また、再入力禁止時間は、第1〜第3の実施の形態で説明したいずれか1つの指標に基づいて選択する場合に限定されず、複数種類の指標を併用して再入力禁止時間を決定してもよい。たとえば、正しくないパスワードが入力されると、最初に不一致の発生した位置と不一致となった文字数とのように複数の指標値を同時に特定する。そして、各指標値の組み合わせ(たとえば、「第1ブロックで最初の不一致が発生し、かつ不一致となった文字数が2文字」など)に応じて予め設定された再入力禁止時間を選択するようにしてもよい。
このほか、複数種類の指標を併用して再入力禁止時間を決定する手法としては、「(第1の指標に基づく再入力禁止時間)+(第2の指標に基づく再入力禁止時間)」のように個別の指標毎の再入力禁止時間を合計してもよい。このとき、指標毎の再入力禁止時間に重み付けを行なってもよい。
また、本実施の形態では、操作表示部18をパスワードの入力手段としたが、ネットワークインターフェースを入力手段として構成してもよい。この場合は、たとえばネットワークに接続されたPCなどから、パスワード認証の必要な機能を利用したジョブなどの実行指示を受け付ける場合などに適用することができる。
本発明の実施の形態に係わる画像形成装置の概略構成図である。 パスワード認証に用いるパスワードの構成の一例を示す説明図である。 最初に不一致が発生した位置と再入力禁止時間との関係を示す第1の禁止時間管理表の一例を示す説明図である。 最初に不一致が発生した位置に応じて再入力禁止時間を制御する動作の流れを示す流れ図である。 不一致となった文字数と再入力禁止時間との関係を示す第2の禁止時間管理表の一例を示す説明図である。 不一致となった文字数に応じて再入力禁止時間を制御する動作の流れを示す流れ図である。 不一致となった回数と再入力禁止時間との関係を示す第3の禁止時間管理表の一例を示す説明図である。 不一致となった回数に応じて再入力禁止時間を制御する動作の流れを示す流れ図である。
符号の説明
10…画像形成装置
11…CPU
12…ROM
13…RAM
14…読取部
15…画像処理部
16…画像形成部
17…記憶部
18…操作表示部
19…バス
20…認証部
21…比較手段
22…特定手段
23…時間制御手段
30…第1の禁止時間管理表
31…第2の禁止時間管理表
32…第3の禁止時間管理表

Claims (9)

  1. 複数桁の文字からなるパスワードを記憶する記憶手段と、
    複数桁の文字からなるパスワードを入力するための入力手段と、
    前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
    前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、一致しなかった文字の位置を特定する位置特定手段と、
    前記位置特定手段により特定された文字の位置に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
    を有する
    ことを特徴とする情報処理装置。
  2. 前記時間制御手段は、前記位置特定手段により特定された文字の位置が上位の桁の場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記位置特定手段により特定された文字の位置が下位の桁の場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 複数桁の文字からなるパスワードを記憶する記憶手段と、
    複数桁の文字からなるパスワードを入力するための入力手段と、
    前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
    前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、一致しなかった文字数を特定する不一致数特定手段と、
    前記不一致数特定手段で特定された文字数に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
    を有する
    ことを特徴とする情報処理装置。
  4. 前記時間制御手段は、前記不一致数特定手段により特定された文字数が多い場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記不一致数特定手段により特定された文字数が少ない場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 複数桁の文字からなるパスワードを記憶する記憶手段と、
    複数桁の文字からなるパスワードを入力するための入力手段と、
    前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
    前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、一致しなかった文字の割合を特定する不一致割合特定手段と、
    前記不一致割合特定手段で特定された割合に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
    を有する
    ことを特徴とする情報処理装置。
  6. 前記時間制御手段は、前記不一致割合特定手段により特定された割合が大きい場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記不一致割合特定手段により特定された割合が少ない場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
    ことを特徴とする請求項5に記載の情報処理装置。
  7. パスワードを記憶する記憶手段と、
    パスワードを入力するための入力手段と、
    前記記憶手段に記憶されているパスワードと、前記入力手段で入力されたパスワードとを比較する比較手段と、
    前記比較手段の比較結果において、前記記憶手段に記憶されているパスワードと前記入力手段で入力されたパスワードとが一致しなかった場合に、前記比較結果が連続して不一致となった回数を特定する不一致回数特定手段と、
    前記不一致回数特定手段で特定された回数に応じて、前記入力手段による前記パスワードの再入力を許可するまでの時間を制御する時間制御手段と
    を有する
    ことを特徴とする情報処理装置。
  8. 前記時間制御手段は、前記不一致回数特定手段により特定された回数が多い場合は、前記パスワードの再入力を許可するまでの時間を長く設定し、前記不一致回数特定手段により特定された回数が少ない場合は、前記パスワードの再入力を許可するまでの時間を短く設定する
    ことを特徴とする請求項7に記載の情報処理装置。
  9. 当該情報処理装置は、画像形成装置である
    ことを特徴とする請求項1乃至8のいずれか1つに記載の情報処理装置。
JP2005319082A 2005-11-02 2005-11-02 情報処理装置 Expired - Fee Related JP4332803B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005319082A JP4332803B2 (ja) 2005-11-02 2005-11-02 情報処理装置
US11/362,677 US8006096B2 (en) 2005-11-02 2006-02-27 Information processing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005319082A JP4332803B2 (ja) 2005-11-02 2005-11-02 情報処理装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2009111485A Division JP4968286B2 (ja) 2009-04-30 2009-04-30 情報処理装置、プログラム、パスワード入力制御方法

Publications (2)

Publication Number Publication Date
JP2007128201A true JP2007128201A (ja) 2007-05-24
JP4332803B2 JP4332803B2 (ja) 2009-09-16

Family

ID=37998006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005319082A Expired - Fee Related JP4332803B2 (ja) 2005-11-02 2005-11-02 情報処理装置

Country Status (2)

Country Link
US (1) US8006096B2 (ja)
JP (1) JP4332803B2 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267511A (ja) * 2008-04-22 2009-11-12 Nec Infrontia Corp 電子機器、キーロック設定方法、キーロック設定プログラムおよびプログラム記録媒体
JP2016224960A (ja) * 2013-09-09 2016-12-28 アップル インコーポレイテッド 指紋センサ入力に基づいてユーザインタフェースを操作するためのデバイス、方法、及びグラフィカルユーザインタフェース
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
JP2019523866A (ja) * 2016-06-02 2019-08-29 ヘラ・ゲーエムベーハー・ウント・コムパニー・カーゲーアーアー 車両盗難防止システム
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
US12099586B2 (en) 2022-01-28 2024-09-24 Apple Inc. Implementation of biometric authentication

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8272040B2 (en) * 2009-01-29 2012-09-18 International Business Machines Corporation Preventing inadvertent lock-out during password entry dialog
CN102104484A (zh) * 2009-12-22 2011-06-22 鸿富锦精密工业(深圳)有限公司 电子设备及密码保护方法
US20120246483A1 (en) * 2011-03-25 2012-09-27 Netanel Raisch Authentication System With Time Attributes
US8490167B2 (en) * 2011-05-27 2013-07-16 International Business Machines Corporation Preventing password presentation by a computer system
GB2496107C (en) * 2011-10-26 2022-07-27 Cliquecloud Ltd A method and apparatus for preventing unwanted code execution
US10754814B1 (en) * 2011-12-22 2020-08-25 Amazon Technologies, Inc. Methods and systems for image-based authentication
GB201212878D0 (en) 2012-07-20 2012-09-05 Pike Justin Authentication method and system
JP5971038B2 (ja) * 2012-09-03 2016-08-17 富士通株式会社 認証装置、認証方法、及び認証プログラム
US9390244B2 (en) * 2013-03-12 2016-07-12 Eric Lynch Temporal security for controlled access systems
GB201520741D0 (en) 2015-05-27 2016-01-06 Mypinpad Ltd And Licentia Group Ltd Authentication methods and systems
CN106295266A (zh) * 2015-05-28 2017-01-04 阿里巴巴集团控股有限公司 信息输入方法和装置
EP3142038B1 (en) * 2015-09-10 2019-01-23 Tata Consultancy Services Limited Authentication system and method
SG10201908143RA (en) * 2019-09-04 2021-04-29 Mastercard International Inc Methods and systems for pattern-based authentication for payment transactions

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5682475A (en) * 1994-12-30 1997-10-28 International Business Machines Corporation Method and system for variable password access
US6400805B1 (en) * 1998-06-15 2002-06-04 At&T Corp. Statistical database correction of alphanumeric identifiers for speech recognition and touch-tone recognition
EP1141804B1 (en) * 1999-01-07 2003-11-26 Remedan APS A control device for a computer, use of a control device, a computer comprising a control device, and a method of connecting and disconnecting units in a computer
JP2002229608A (ja) 2001-01-31 2002-08-16 Omron Corp プログラマブルコントローラおよびその制御方法
US7382878B2 (en) * 2001-06-22 2008-06-03 Uponus Technologies, Llc System and method for data encryption
US20070022299A1 (en) * 2005-07-20 2007-01-25 Kyocera Mita Corporation Password authentication device, recording medium which records an authentication program, and authentication method

Cited By (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11468155B2 (en) 2007-09-24 2022-10-11 Apple Inc. Embedded authentication systems in an electronic device
US10956550B2 (en) 2007-09-24 2021-03-23 Apple Inc. Embedded authentication systems in an electronic device
US11676373B2 (en) 2008-01-03 2023-06-13 Apple Inc. Personal computing device control using face detection and recognition
JP2009267511A (ja) * 2008-04-22 2009-11-12 Nec Infrontia Corp 電子機器、キーロック設定方法、キーロック設定プログラムおよびプログラム記録媒体
US10419933B2 (en) 2011-09-29 2019-09-17 Apple Inc. Authentication with secondary approver
US11200309B2 (en) 2011-09-29 2021-12-14 Apple Inc. Authentication with secondary approver
US10142835B2 (en) 2011-09-29 2018-11-27 Apple Inc. Authentication with secondary approver
US11755712B2 (en) 2011-09-29 2023-09-12 Apple Inc. Authentication with secondary approver
US10516997B2 (en) 2011-09-29 2019-12-24 Apple Inc. Authentication with secondary approver
US10484384B2 (en) 2011-09-29 2019-11-19 Apple Inc. Indirect authentication
US10372963B2 (en) 2013-09-09 2019-08-06 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10803281B2 (en) 2013-09-09 2020-10-13 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10410035B2 (en) 2013-09-09 2019-09-10 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
JP2016224960A (ja) * 2013-09-09 2016-12-28 アップル インコーポレイテッド 指紋センサ入力に基づいてユーザインタフェースを操作するためのデバイス、方法、及びグラフィカルユーザインタフェース
US9898642B2 (en) 2013-09-09 2018-02-20 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US10055634B2 (en) 2013-09-09 2018-08-21 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on fingerprint sensor inputs
US11768575B2 (en) 2013-09-09 2023-09-26 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US10262182B2 (en) 2013-09-09 2019-04-16 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11494046B2 (en) 2013-09-09 2022-11-08 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces based on unlock inputs
US11287942B2 (en) 2013-09-09 2022-03-29 Apple Inc. Device, method, and graphical user interface for manipulating user interfaces
US10796309B2 (en) 2014-05-29 2020-10-06 Apple Inc. User interface for payments
US11836725B2 (en) 2014-05-29 2023-12-05 Apple Inc. User interface for payments
US10902424B2 (en) 2014-05-29 2021-01-26 Apple Inc. User interface for payments
US10748153B2 (en) 2014-05-29 2020-08-18 Apple Inc. User interface for payments
US10977651B2 (en) 2014-05-29 2021-04-13 Apple Inc. User interface for payments
US10438205B2 (en) 2014-05-29 2019-10-08 Apple Inc. User interface for payments
US10334054B2 (en) 2016-05-19 2019-06-25 Apple Inc. User interface for a device requesting remote authorization
US10749967B2 (en) 2016-05-19 2020-08-18 Apple Inc. User interface for remote authorization
US11206309B2 (en) 2016-05-19 2021-12-21 Apple Inc. User interface for remote authorization
JP2019523866A (ja) * 2016-06-02 2019-08-29 ヘラ・ゲーエムベーハー・ウント・コムパニー・カーゲーアーアー 車両盗難防止システム
US12079458B2 (en) 2016-09-23 2024-09-03 Apple Inc. Image data for enhanced user interactions
US11393258B2 (en) 2017-09-09 2022-07-19 Apple Inc. Implementation of biometric authentication
US10783227B2 (en) 2017-09-09 2020-09-22 Apple Inc. Implementation of biometric authentication
US10395128B2 (en) 2017-09-09 2019-08-27 Apple Inc. Implementation of biometric authentication
US10410076B2 (en) 2017-09-09 2019-09-10 Apple Inc. Implementation of biometric authentication
US10872256B2 (en) 2017-09-09 2020-12-22 Apple Inc. Implementation of biometric authentication
US10521579B2 (en) 2017-09-09 2019-12-31 Apple Inc. Implementation of biometric authentication
US11765163B2 (en) 2017-09-09 2023-09-19 Apple Inc. Implementation of biometric authentication
US11386189B2 (en) 2017-09-09 2022-07-12 Apple Inc. Implementation of biometric authentication
US11928200B2 (en) 2018-06-03 2024-03-12 Apple Inc. Implementation of biometric authentication
US11170085B2 (en) 2018-06-03 2021-11-09 Apple Inc. Implementation of biometric authentication
US10860096B2 (en) 2018-09-28 2020-12-08 Apple Inc. Device control using gaze information
US11619991B2 (en) 2018-09-28 2023-04-04 Apple Inc. Device control using gaze information
US11809784B2 (en) 2018-09-28 2023-11-07 Apple Inc. Audio assisted enrollment
US11100349B2 (en) 2018-09-28 2021-08-24 Apple Inc. Audio assisted enrollment
US12099586B2 (en) 2022-01-28 2024-09-24 Apple Inc. Implementation of biometric authentication

Also Published As

Publication number Publication date
US8006096B2 (en) 2011-08-23
US20070101150A1 (en) 2007-05-03
JP4332803B2 (ja) 2009-09-16

Similar Documents

Publication Publication Date Title
JP4332803B2 (ja) 情報処理装置
JP5993836B2 (ja) 認証装置及び画像形成装置
JP5985590B2 (ja) 認証装置及び認証方法
CN107666551B (zh) 图像形成装置
US20140063534A1 (en) Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method
JP6004699B2 (ja) 印刷装置、画像処理装置、印刷装置の制御方法、画像処理装置の制御方法及びプログラム
JP5439313B2 (ja) 情報処理装置、情報処理システム、情報処理プログラムおよび画像形成装置
US20120274971A1 (en) Image forming apparatus, image forming method, and computer readable medium
JP4968286B2 (ja) 情報処理装置、プログラム、パスワード入力制御方法
JP2008109525A (ja) 画像処理装置及び同処理方法並びに画像処理プログラム
JP6073767B2 (ja) 画像形成装置
JP2008065595A (ja) 情報処理装置及び情報処理命令列
JP2010093635A (ja) 画像形成装置
JP4150039B2 (ja) 画像処理装置、画像形成装置、画像処理プログラム、及び画像処理方法
US10454685B2 (en) Authenticating apparatus that executes user authentication by comparing entered password with set password
JP4292869B2 (ja) 画像形成装置
JP7409145B2 (ja) パスワード認証装置、画像処理装置、パスワード認証方法
JP5831715B2 (ja) 操作装置および画像処理装置
JP2018099862A (ja) 画像形成装置
JP4520488B2 (ja) 画像処理装置
JP2019004213A (ja) 画像形成装置、及び画像形成装置が実行する認証方法
JP2020027449A (ja) 情報処理装置、情報処理システム、及び情報処理プログラム
US11949824B2 (en) Image forming apparatus and method for notifying detection of virus
JP6780615B2 (ja) 画像形成装置
JP6451670B2 (ja) 認証装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090303

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090312

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090528

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees