JP2008112281A - 情報処理システム及びプログラム - Google Patents
情報処理システム及びプログラム Download PDFInfo
- Publication number
- JP2008112281A JP2008112281A JP2006294116A JP2006294116A JP2008112281A JP 2008112281 A JP2008112281 A JP 2008112281A JP 2006294116 A JP2006294116 A JP 2006294116A JP 2006294116 A JP2006294116 A JP 2006294116A JP 2008112281 A JP2008112281 A JP 2008112281A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- result
- past
- control unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Facsimiles In General (AREA)
Abstract
【課題】装置の可用性を向上できる情報処理装置を提供する。
【解決手段】認証に用いる認証情報を利用者から受け入れ、当該受け入れた認証情報を送出し、外部の装置で行わせた認証の結果を受け入れる。そして、この外部の装置から受け入れる認証の結果に基づいて、装置の利用可否を定める。また、外部の装置による認証が不能である場合に、過去の認証の結果を取得し、当該取得した過去の認証の結果を参照して、装置の利用可否を定める情報処理装置である。
【選択図】図1
【解決手段】認証に用いる認証情報を利用者から受け入れ、当該受け入れた認証情報を送出し、外部の装置で行わせた認証の結果を受け入れる。そして、この外部の装置から受け入れる認証の結果に基づいて、装置の利用可否を定める。また、外部の装置による認証が不能である場合に、過去の認証の結果を取得し、当該取得した過去の認証の結果を参照して、装置の利用可否を定める情報処理装置である。
【選択図】図1
Description
本発明は、情報処理システム及びプログラムに関する。
プリンタやスキャナ、ファクシミリ、複写機などの各種機能を複合的に備えた複合機では、予め定めた利用者にのみ利用を許可するため、利用者を認証する機能を備えたものがある。また、こうした認証方法として、外部の装置である認証サーバに対して認証情報を送信し、認証結果を受け取る方法がある(特許文献1等)。
特開2005−284452号公報
一方で、認証サーバに対して一時的に接続できない場合に配慮し、装置の可用性を向上させることが望まれている。
本発明は上記実情に鑑みて為されたもので、装置の可用性を向上できる情報処理システム及びプログラムを提供することを、その目的の一つとする。
上記従来例の問題点を解決するための請求項1記載の発明は、情報処理システムであって、認証に用いる認証情報を利用者から受け入れる認証情報受入手段、前記受け入れた認証情報を第1の装置へ送出する送出手段、前記第1の装置で行わせた認証の結果を受け入れる手段、前記第1の装置から受け入れる認証の結果に基づいて、第2の装置の利用可否を定める第1利用可否判定手段、及び前記第1の装置による認証が不能である場合に、過去の認証の結果を取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定める第2利用可否判定手段、を含むことを特徴としている。
また上記従来例の問題点を解決するための請求項2に記載の発明は、請求項1に記載の情報処理システムにおいて前記第1の装置から受け入れる認証の結果を保持する手段をさらに含み、前記第2利用可否判定手段は、前記保持している認証の結果を読み出して取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定めることを特徴としている。
さらに上記従来例の問題点を解決するための請求項3に記載の発明は、請求項1に記載の情報処理システムにおいて、前記認証情報受入手段は、前記認証情報を格納した記録媒体から、前記認証情報を受け入れ、前記第1の装置から受け入れた認証の結果を、当該認証情報を受け入れた記録媒体に記録する手段を含み、前記第2利用可否判定手段は、前記記録媒体が保持している認証の結果を読み出して取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定めることを特徴としている。
また上記従来例の問題点を解決するための請求項4記載の発明は、請求項1から3のいずれか一項に記載の情報処理システムであって、利用者による過去の装置の利用履歴を保持する手段をさらに含み、前記第2利用可否判定手段は、前記取得した過去の認証の結果と、前記利用履歴とを参照して、装置の利用可否を定めることを特徴としている。
さらに上記従来例の問題点を解決するための請求項5記載の発明は、プログラムであって、コンピュータに、認証に用いる認証情報を利用者から受け入れる手順、前記受け入れた認証情報を送出する手順、第1の装置で行わせた認証の結果を受け入れる手順、前記外部の装置から受け入れる認証の結果に基づいて、第2の装置の利用可否を定める手順、及び前記第1の装置による認証が不能である場合に、過去の認証の結果を取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定める手順、を実行させることを特徴としている。
請求項1に記載の発明によると、第1の装置による認証が不能である場合に、過去の認証の結果を用いて認証を行うので、装置の可能性を向上できる。
請求項2に記載の発明によると、過去の認証の結果を装置に保持するので、第1の装置によらず認証の結果の保持、読み取りが確実になる。
請求項3に記載の発明によると、過去の認証の結果を、認証情報の保持されている記録媒体に、併せて保持させるので、第2の装置で認証情報を保持しなくても認証情報との関連づけが容易になる。
請求項4に記載の発明によると、過去の利用履歴をも参照するので、不正な利用が防止される。
請求項5に記載の発明によると、第1の装置による認証が不能である場合に、過去の認証の結果を用いて認証を行うので、第2の装置の可能性を向上できる。
本発明の実施の形態について図面を参照しながら説明する。本発明の実施の形態に係る第2の装置としての情報処理装置1は、図1に示すように、例えば複合機として構成されるものであって、スキャナ部10と、コントローラ部20と、プリンタ部30とを含んで構成される。また、コントローラ部20は、制御部21と、記憶部22と、操作部23と、表示部24と、インタフェース部25と、通信部26とを含んで構成されている。また、ネットワークなどの通信手段を介して、第1の装置としての認証サーバ2に接続されている。
スキャナ部10は、フラットベッドスキャナなどであり、読み取り面に置かれた原稿を光学的に読み取り、読み取った結果を画像データとして出力する。
コントローラ部20の制御部21は、CPU等のプログラム制御デバイスであり、記憶部22に格納されたプログラムに従って動作する。この制御部21は、利用者を認証する処理を行う。そして認証した利用者からの指示を受けて、スキャナや複写機などとしての処理を実行する。この制御部21の動作については、後に詳しく述べる。
記憶部22は、RAM(Random Access Memory)や、ROM(Read Only Memory)等を含む。また、この記憶部22は、ハードディスクドライブなど、電源が投入されていなくとも、その記憶内容を保持可能な記憶手段を含む。ここでは記憶部22には、制御部21によって実行されるプログラムが格納されている。このプログラムは例えばDVD−ROM等の記録媒体に格納されて提供され、この記憶部22に複写して格納される。また、この記憶部22は制御部21のワークメモリとしても動作する。本実施の形態では、上述のハードディスクなどに、制御部21による認証処理の結果や、利用者からの指示に基づく処理の内容などを保持する。
操作部23は、タッチパネルなどであり、利用者から入力される情報や指示を、制御部21に出力する。表示部24は、タッチパネルを介して視認可能な位置に配置された液晶パネルなどであり、制御部21から入力される指示に従って情報を表示する。
インタフェース部25は、スキャナ部10やプリンタ部30に接続されており、制御部21から入力される指示に従って、スキャナ部10やプリンタ部30を制御する。また、このインタフェース部25は、スキャナ部10から入力される画像データを制御部21に出力する。
通信部26は、ネットワークインタフェース等であり、ネットワーク等の通信手段を介して接続された相手方との間で情報の送受信を行う。ここでは、通信部26は、制御部21から入力される指示に従って、指示された宛先へ情報を送出する。また、通信手段を介して受信される情報を制御部21に出力している。
プリンタ部30は、例えばレーザプリンタ等であり、制御部21から入力される指示に従い、用紙等の記録媒体に画像を形成する。
認証サーバ2は、例えばLDAP(Lightweight Directory Access Protocol)サーバなどであり、認証のための情報を保持している。この認証サーバ2は、情報処理装置1から受信される認証の要求に従って認証の処理を行い、当該認証の結果を、その要求元である情報処理装置1に返信する。
ここで認証の処理は、例えば情報処理装置1から受信される、認証の対象となる情報が、認証サーバ2にて保持されている場合に、認証が成功したものとする処理などとすればよい。
ここで情報処理装置1の制御部21による処理の具体的な例について述べる。本実施の形態では、図2に示すように、制御部21は、まず利用者から認証に係る認証情報を受け入れる(S1)。ここで認証情報は、例えば利用者名とパスワードなどの情報でもよい。この認証情報は、操作部23の操作により入力されてもよい。また、例えば認証情報を記録した可搬型の記録媒体(例えばICカードなど)を作成して利用者に配布しておいてもよい。このように記録媒体に認証情報を格納しておくときは、操作部23に、この記録媒体から認証情報を読み取るカードリーダライタCを設けておき、当該カードリーダライタCに記録媒体を読み取らせる。
制御部21は、利用者から受け入れた認証情報を、通信部26を介して認証サーバ2へ送出して、認証を要求する(S2)。
制御部21は、認証サーバ2からの認証結果の受信を待機する(S3)。ここで、予め定めたタイムアウトの時間を、図示しないタイマにて計時し、そのタイムアウトの時間を経過したか否かを調べる(S4)。タイムアウトしていない場合は、処理S3に戻って処理を続ける。
処理S3において、認証サーバ2における認証の結果が受信されると、制御部21は、図3に示すように、当該認証の結果と、認証を行った日時(図示しない計時部から日時の情報を取得する)と、認証の対象となった認証情報と、認証サーバ2により認証を行ったことを表す情報(サーバ利用認証記録と呼ぶ)とを互いに関連づけた認証結果情報を、記憶部22に蓄積して記録する(S5)。また、認証情報がICカードなどの記録媒体から読み取られた場合は、当該記録媒体に固有の識別子(カードIDなど)を、さらにこれらの情報に関連づけて記録してもよい。
制御部21は、さらに、この認証サーバ2における認証の結果を参照する(S6)。そして当該認証の結果に基づいて、情報処理装置1の利用可否を定める。具体的には、認証の結果が、認証に成功したことを表すものであれば、制御部21は、利用者から情報処理装置1の操作に係る指示を受けて処理を行う。つまり、利用者に対して情報処理装置1の利用を許可する(S7)。
また制御部21は、処理S6において、認証の結果が、認証に成功したことを表すものでなければ、情報処理装置1の利用を許可しない(S8)。つまり、認証に失敗した旨の情報を表示部24に表示し、スキャナや複写機としての処理を行うべき旨の指示を受け入れないよう制御する。
また本実施の形態では、制御部21は、処理S4において、認証結果の受信がないままにタイムアウト時間が経過すると、認証サーバ2による認証が不能であると判断する。そして、制御部21は、記憶部22に格納されている、過去の認証の記録を参照して、情報処理装置1の利用可否を定める。具体的な処理の例として、制御部21は、記憶部22に格納されている認証記録情報のうち、処理S1で受け入れた認証情報を含む情報を検索する(S9)。そして、検索の結果、処理S1で受け入れた認証情報を含む認証記録情報を見出すことができた場合は、当該認証記録情報が、認証成功の記録であるか否かを調べる(S10)。
ここで見出した認証記録情報が認証成功の記録であった場合は、制御部21は、処理S7に処理を移行して、利用者に対して情報処理装置1の利用を許可する。また、処理S10において見出した認証記録情報が認証成功の記録でなかった(つまり認証の失敗の記録であった)場合は、処理S8に移行して、情報処理装置1の利用を許可しないこととする。
なお、処理S9において、記憶部22に格納されている認証記録情報のうちに、処理S1で受け入れた認証情報を含む情報がなければ、制御部21は、処理S8に移行して、情報処理装置1の利用を許可しないこととしてもよい。
また、処理S9において、記憶部22に、処理S1で受け入れた認証情報を含む認証記録情報が複数あれば、そのうち最新のもの(日時の情報がより最近に近いもの)を選択的に参照することとしてもよい。
さらに制御部21は、処理S9において見出された認証記録情報のうち、最新のものを選択して、当該選択した認証の記録の日時と、現在日時との時間差が予め定めたしきい値以上であれば処理S8に移行して、情報処理装置1の利用を許可しないこととしてもよい。つまり、制御部21は、予め定めたしきい値を超える日数以上に古い記録については参照しないようにしてもよい。
さらに制御部21は、こうして過去の認証結果の記録を参照して、利用者の認証を行った場合も、認証結果情報を生成して、記憶部22に記録してもよい。この場合の認証結果情報は、認証の結果と、認証を行った日時(図示しない計時部から日時の情報を取得する)と、認証の対象となった認証情報と、過去の認証結果を用いて認証を行ったことを表す情報(履歴利用認証記録と呼ぶ)とを含む。
このように制御部21が、過去の認証結果を用いて行った認証処理においても、認証結果情報を生成する場合、制御部21は、図2の処理S9においては、記憶部22に蓄積された認証結果情報のうち、サーバ利用認証記録に係る認証結果のみを選択的に参照して認証を行ってもよい。
また制御部21は、処理S9にて見出した認証結果情報のうち、最新のものを選択したときに、当該選択した認証結果情報が、履歴利用認証記録を含む場合は、当該選択した認証の記録の日時と、現在日時との時間差が予め定めたしきい値以上であれば処理S8に移行して、情報処理装置1の利用を許可しないこととしてもよい。ここで、制御部21は、処理S9にて見出した認証結果情報のうち、最新のものを選択したときに、当該選択した認証結果情報が、サーバ利用認証記録を含むか、履歴利用認証記録を含むかによって、互いに異なるしきい値として予め設定されている値を取得してもよい。そして制御部21は、上記選択した認証結果情報が、当該取得した値を超える日数以上に古い記録であれば、参照しないようにしてもよい。
また、ここまでの説明では、認証結果情報を情報処理装置1内に記録するものとした。しかしながら、本発明の実施の形態はこれに限られるものではない。例えば、利用者の認証情報を、ICカードなどの記録媒体から読み出す場合は、次のようにしてもよい。すなわち、認証結果情報を情報処理装置1内に記録することに代えて、または、認証結果情報を情報処理装置1内に記録するとともに、記録媒体に認証結果情報を格納してもよい。
この場合、制御部21は、図2の処理S5において次の処理を行うことになる。制御部21は、処理S3で、認証サーバ2における認証の結果が受信されると、図3に示したように、当該認証の結果と、認証を行った日時(図示しない計時部から日時の情報を取得する)と、認証の対象となった認証情報と、サーバ利用認証記録とを互いに関連づけた認証結果情報を、記憶部22に代えて、または記憶部22に蓄積して記録するとともに、操作部23のカードリーダライタCに指示して、記録媒体へ当該認証結果情報を記録させる。
なお、このようにする場合において、利用者が認証情報の読み取り以降、制御部21が処理S5の処理を行うまでの間に、記録媒体をカードリーダライタCの読み書き可能位置から除いてしまうと、情報の記録ができなくなる。このことに配慮して、本実施の形態の制御部21は、認証情報の読み取りを行ってから、書き込みまでの間に、カードリーダライタCの読み書き可能位置から記録媒体が除かれたか否かを検出し、除かれたことを検出すると、処理S5での記録媒体への認証結果情報の書き込みをしないよう制御してもよい。
なお、ここで認証情報の読み取りを行ってから、書き込みまでの間に、カードリーダライタCの読み書き可能位置から記録媒体が除かれたか否かを検出するためには、制御部21は、認証情報の読み取りを行ってから、書き込みまでの間、繰り返し(または少なくとも一度)、記録媒体から情報の読み取りをカードリーダライタCに指示する。そして、制御部21は情報を読み取ることができたか否か、または読み取った情報に基づいて、認証情報を読み取った記録媒体が読み書き可能範囲にあるか否かを検出すればよい。
ここで情報が読み取れた場合に、その時点でカードリーダライタCの読み書き可能位置にある記録媒体が、認証情報の読み取り時にカードリーダライタCの読み書き可能位置にあった記録媒体と同じであるか否かは、当該記録媒体に固有の識別子(カードID)が同じであるか否かなどによって確認すればよい。
またこうして、認証情報を記録している記録媒体内に、過去の認証結果の情報を保持させる場合、制御部21は、処理S9において、記憶部22から過去の認証結果の情報を検索することに代えて、記録媒体内に過去の認証結果情報が保持されているか否かを調べ、保持されている場合に、それが認証の成功を表すものであれば、利用者に対して、情報処理装置1の利用を許可することとしてもよい。
また制御部21は、記録媒体内に過去の認証結果情報が保持されているか否かを調べ、保持されていない場合や、保持されていても、それが認証の成功を表すものでなければ、利用者に対して、情報処理装置1の利用を制限(例えば禁止)することとしてもよい。
さらに制御部21は、記録媒体内に過去の認証結果情報が保持されていない場合や、保持されていても、それが認証の成功を表すものでない場合は、図2の処理S9以降の処理を実行して、記憶部22に、過去の認証結果情報が記憶されているか否かを調べてもよい。
さらに制御部21は、記録媒体内に過去の認証結果情報が保持されていた場合であっても、当該認証結果情報の記録された日時と、現在日時との時間差が、予め定めたしきい値を超えている場合には、利用者に対して、情報処理装置1の利用を制限(例えば禁止)することとしてもよい。
また記録媒体内に格納可能な情報量に鑑みて、記録媒体内の情報など、過去の認証結果の情報を参照して認証を行った場合は、制御部21は、その認証の記録は、記録媒体内に格納しないようにしてもよい。
記録媒体内の情報など、過去の認証結果の情報を参照して認証を行った場合にも、制御部21が、当該認証に係る認証記録情報を記録媒体内に格納する場合は、制御部21は、記録媒体から読み出した認証結果情報が、サーバ利用認証記録に係る認証結果でなければ、利用者に対して、情報処理装置1の利用を制限(例えば禁止)することとしてもよい。また、この場合に、記録媒体から読み出した認証結果情報が、サーバ利用認証記録に係る認証結果でなければ、制御部21は、図2の処理S9以降の処理を実行して、記憶部22に、過去の認証結果情報が記憶されているか否かを調べてもよい。
また制御部21は、記録媒体から読み出した認証結果情報が、履歴利用認証記録を含む場合は、当該選択した認証の記録の日時と、現在日時との時間差が予め定めたしきい値以上であれば図2の処理S8以下の処理を行って、情報処理装置1の利用を許可しないこととしてもよい。なお制御部21は、記録媒体から読み出した認証結果情報が、サーバ利用認証記録を含むか、履歴利用認証記録を含むかによって、互いに異なるしきい値として予め設定されている値を取得してもよい。そして制御部21は、上記読み出した認証結果情報が、当該取得した値を超える日数以上に古い記録であれば、参照しないようにして、利用者に対して、情報処理装置1の利用を制限(例えば禁止)することとしてもよい。
なお、複数の情報処理装置1が設置されていることもある。この場合、それぞれの情報処理装置1において、認証サーバ2との通信が不能であるときに、この記録媒体内に格納した認証記録情報を用いて認証を行うこととしてもよい。すなわち他の情報処理装置1において記録された認証記録情報を用いて認証処理を行っても構わない。
なお、ここまでの説明において、サーバ利用認証記録は、認証サーバ2を用いて認証したことを表す情報として、例えば認証に用いた認証サーバ2のネットワークアドレス情報としてもよい。また履歴利用認証記録は、過去の認証記録情報を参照したことを表す情報(「記録利用」などの文字列)であってもよい。また、制御部21が認証処理を行った時点での認証サーバ2との通信状態を表す情報(「タイムアップ」や応答時間など)であってもよい。この場合通信状態がよく、認証サーバ2との通信が可能であった場合は、制御部21はサーバ利用認証記録であると判断し、そうでなければ(「タイムアップ」などであれば)、制御部21は履歴利用認証記録であると判断する。
さらに制御部21は、図2の処理S7以降などにおいて、認証に成功したものとして利用者に情報処理装置1の操作を許可した場合は、その際に利用者が行った操作の記録(利用履歴)を認証結果情報に含めて記録してもよい。ここで利用履歴は、例えば利用者が使用した情報処理装置1の機能を表すものとしてもよい。例えば情報処理装置1がここでの例のように複合機である場合、利用履歴は「スキャン」、「複写」などの機能を特定するものとすればよい。また、例えば月ごとの複写可能枚数などが定められている場合、当該利用者の利用可能残量(あと何枚分の複写が可能であるか)を表す情報を含めてもよい。
このように利用履歴を併せて記録する場合には、制御部21は次のように処理を行ってもよい。すなわち制御部21は、過去の認証記録情報に基づいて、利用者の操作を許可した場合において、当該認証に用いた認証記録情報に含まれる利用履歴を参照し、当該利用履歴によって特定される機能のみの利用を許可してもよい。
例えば、利用者が過去に認証されたときに、複写の操作を行っていた場合、当該複写機能を利用した旨の利用履歴が記憶部22に保持される。この場合、制御部21は、過去の認証の記録から、利用者に対して利用を許可するときに、当該利用履歴を参照し、複写機能の利用のみを許可する。つまり、その他の機能としてスキャンなどの操作に対しては、当該操作に応じた処理を行わずに、「認証できません」のようなメッセージを提示して、処理を終了してもよい。
さらに認証に用いた認証記録情報のうちの利用履歴に、利用可能残量を表す情報が含まれている場合は、利用者から指示された複写枚数を、当該利用可能残量から差引し、その結果が「0」を下回る場合は、制御部21は、「利用可能枚数を超えています」などのメッセージの表示を行って、処理を終了してもよい。
さらに、利用履歴に、利用した情報処理装置1を特定する情報など、利用場所を特定する情報を含めておき、制御部21は、認証記録情報を用いて認証を行う場合には、利用者が利用しようとする情報処理装置1の利用履歴があるか否かにより、当該情報処理装置1の利用可否を決定してもよい。
1 情報処理装置、2 認証サーバ、10 スキャナ部、20 コントローラ部、21 制御部、22 記憶部、23 操作部、24 表示部、25 インタフェース部、26 通信部、30 プリンタ部。
Claims (5)
- 認証に用いる認証情報を利用者から受け入れる認証情報受入手段、
前記受け入れた認証情報を第1の装置へ送出する認証情報送出手段、
前記第1の装置で行わせた認証の結果を受け入れる認証結果受入手段、
前記認証結果受入手段によって受け入れた認証結果に基づいて、第2の装置の利用可否を定める第1利用可否判定手段、及び
前記第1の装置による認証が不能である場合に、過去の認証の結果を取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定める第2利用可否判定手段、
を含むことを特徴とする情報処理システム。 - 前記第1の装置から受け入れる認証の結果を保持する手段をさらに含み、
前記第2利用可否判定手段は、前記保持している認証の結果を読み出して取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定めることを特徴とする請求項1に記載の情報処理システム。 - 前記認証情報受入手段は、前記認証情報を格納した記録媒体から、前記認証情報を受け入れ、
前記第1の装置から受け入れた認証の結果を、当該認証情報を受け入れた記録媒体に記録する手段を含み、
前記第2利用可否判定手段は、前記記録媒体が保持している認証の結果を読み出して取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定めることを特徴とする請求項1に記載の情報処理システム。 - 利用者による過去の装置の利用履歴を保持する手段をさらに含み、
前記第2利用可否判定手段は、前記取得した過去の認証の結果と、前記利用履歴とを参照して、第2の装置の利用可否を定めることを特徴とする請求項1から3のいずれか一項に記載の情報処理システム。 - コンピュータに、
認証に用いる認証情報を利用者から受け入れる手順、
前記受け入れた認証情報を送出する手順、第1の装置で行わせた認証の結果を受け入れる手順、
前記第1の装置から受け入れる認証の結果に基づいて、第2の装置の利用可否を定める手順、及び
前記第1の装置による認証が不能である場合に、過去の認証の結果を取得し、当該取得した過去の認証の結果を参照して、第2の装置の利用可否を定める手順、
を実行させることを特徴とするプログラム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294116A JP2008112281A (ja) | 2006-10-30 | 2006-10-30 | 情報処理システム及びプログラム |
KR1020070043593A KR20080039183A (ko) | 2006-10-30 | 2007-05-04 | 정보 처리 시스템, 정보 처리 방법 및 컴퓨터 판독 가능한 기록 매체 |
US11/756,659 US20080104667A1 (en) | 2006-10-30 | 2007-06-01 | Information processing system, information processing method, computer readable recording medium, and computer data signal |
AU2007202770A AU2007202770A1 (en) | 2006-10-30 | 2007-06-14 | Information processing system, information processing method, and program |
CNA2007101418467A CN101174124A (zh) | 2006-10-30 | 2007-08-14 | 信息处理系统和信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006294116A JP2008112281A (ja) | 2006-10-30 | 2006-10-30 | 情報処理システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008112281A true JP2008112281A (ja) | 2008-05-15 |
Family
ID=39331981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006294116A Withdrawn JP2008112281A (ja) | 2006-10-30 | 2006-10-30 | 情報処理システム及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20080104667A1 (ja) |
JP (1) | JP2008112281A (ja) |
KR (1) | KR20080039183A (ja) |
CN (1) | CN101174124A (ja) |
AU (1) | AU2007202770A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011041074A (ja) * | 2009-08-13 | 2011-02-24 | Nomura Research Institute Ltd | 身分証明システムおよび認証局サーバならびに身分証明方法 |
JP2011065387A (ja) * | 2009-09-16 | 2011-03-31 | Fuji Xerox Co Ltd | 認証処理システム、認証装置、情報処理装置及びプログラム |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5756395B2 (ja) * | 2011-11-30 | 2015-07-29 | 株式会社沖データ | 情報処理装置の制御方法、情報処理装置及び制御プログラム |
JP2014071851A (ja) * | 2012-10-02 | 2014-04-21 | Fuji Xerox Co Ltd | 認証装置及びプログラム |
JP6248448B2 (ja) * | 2013-07-24 | 2017-12-20 | 株式会社リコー | 情報処理装置及びそのデータ蓄積制御方法 |
US9537845B1 (en) * | 2013-09-30 | 2017-01-03 | EMC IP Holding Company LLC | Determining authenticity based on indicators derived from information relating to historical events |
CN106714167A (zh) * | 2016-12-30 | 2017-05-24 | 北京华为数字技术有限公司 | 一种认证方法及网络接入服务器 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3671611B2 (ja) * | 1997-08-05 | 2005-07-13 | 富士ゼロックス株式会社 | アクセス資格認証装置および方法 |
JP4101420B2 (ja) * | 1999-12-27 | 2008-06-18 | 株式会社日立製作所 | 電子認証方法及びその実施装置 |
AU2001251701A1 (en) * | 2000-02-25 | 2001-09-03 | Identix Incorporated | Secure transaction system |
US7167919B2 (en) * | 2001-12-05 | 2007-01-23 | Canon Kabushiki Kaisha | Two-pass device access management |
US6993596B2 (en) * | 2001-12-19 | 2006-01-31 | International Business Machines Corporation | System and method for user enrollment in an e-community |
JP3998013B2 (ja) * | 2004-09-21 | 2007-10-24 | コニカミノルタビジネステクノロジーズ株式会社 | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム |
JP2006251932A (ja) * | 2005-03-08 | 2006-09-21 | Canon Inc | セキュリティ管理方法、装置およびセキュリティ管理用プログラム |
JP4991428B2 (ja) * | 2006-09-06 | 2012-08-01 | 株式会社リコー | 情報処理装置、ユーザ情報管理方法及びユーザ情報管理プログラム |
-
2006
- 2006-10-30 JP JP2006294116A patent/JP2008112281A/ja not_active Withdrawn
-
2007
- 2007-05-04 KR KR1020070043593A patent/KR20080039183A/ko not_active Application Discontinuation
- 2007-06-01 US US11/756,659 patent/US20080104667A1/en not_active Abandoned
- 2007-06-14 AU AU2007202770A patent/AU2007202770A1/en not_active Abandoned
- 2007-08-14 CN CNA2007101418467A patent/CN101174124A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011041074A (ja) * | 2009-08-13 | 2011-02-24 | Nomura Research Institute Ltd | 身分証明システムおよび認証局サーバならびに身分証明方法 |
JP2011065387A (ja) * | 2009-09-16 | 2011-03-31 | Fuji Xerox Co Ltd | 認証処理システム、認証装置、情報処理装置及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20080039183A (ko) | 2008-05-07 |
CN101174124A (zh) | 2008-05-07 |
US20080104667A1 (en) | 2008-05-01 |
AU2007202770A1 (en) | 2008-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4325682B2 (ja) | 画像形成装置及び画像形成システム | |
CN101742051B (zh) | 信息处理装置和信息处理方法 | |
JP5007592B2 (ja) | 情報処理装置及びプログラム | |
JP2006092018A (ja) | 命令処理装置の認証システム、画像形成装置、認証制御方法及び認証制御プログラム | |
JP2008112281A (ja) | 情報処理システム及びプログラム | |
US20140063534A1 (en) | Printing system for improving reliability of temporary authentication in image forming apparatus, and authentication method | |
JP2008071196A (ja) | 印刷システム、印刷装置、ユーザ端末、プログラム及びプログラムが記録された記録媒体 | |
JP2007079693A (ja) | 画像処理装置 | |
JP2008177825A (ja) | 画像処理装置、画像処理方法および画像処理プログラム | |
JP2007004292A (ja) | プログラムと情報処理装置 | |
KR100657321B1 (ko) | 인쇄데이터 관리방법 및 장치 | |
JP7282593B2 (ja) | データ送信装置、データ送信装置の制御方法、及びプログラム | |
JP4292869B2 (ja) | 画像形成装置 | |
JP2010208075A (ja) | 画像形成装置、画像形成制御方法、画像形成制御プログラム及び記録媒体 | |
JP2009284286A (ja) | 画像形成装置 | |
JP4737038B2 (ja) | 画像処理装置およびプログラム | |
JP4530035B2 (ja) | 画像形成装置、画像形成装置端末装置、画像形成システム、および、プログラム | |
JP2007158867A (ja) | 画像処理装置 | |
JP2006339779A (ja) | 複合機、クライアント端末装置及び情報処理システム | |
JP6756324B2 (ja) | 画像形成システム | |
US20230112103A1 (en) | Image processing apparatus and control method | |
JP2007013861A (ja) | 画像形成装置 | |
JP4894539B2 (ja) | 情報処理装置 | |
JP4572927B2 (ja) | 情報処理装置及びユーザ認証プログラム | |
JP2006246405A (ja) | 画像処理装置、画像処理システム及び画像記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090916 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100722 |