JP2011022942A - プログラム及び情報処理装置 - Google Patents

プログラム及び情報処理装置 Download PDF

Info

Publication number
JP2011022942A
JP2011022942A JP2009169519A JP2009169519A JP2011022942A JP 2011022942 A JP2011022942 A JP 2011022942A JP 2009169519 A JP2009169519 A JP 2009169519A JP 2009169519 A JP2009169519 A JP 2009169519A JP 2011022942 A JP2011022942 A JP 2011022942A
Authority
JP
Japan
Prior art keywords
information
user
information processing
rule
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009169519A
Other languages
English (en)
Other versions
JP5413011B2 (ja
Inventor
Kenichiro Kiko
健一郎 木子
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2009169519A priority Critical patent/JP5413011B2/ja
Priority to US12/702,392 priority patent/US20110016521A1/en
Priority to CN201010138448.1A priority patent/CN101958794B/zh
Publication of JP2011022942A publication Critical patent/JP2011022942A/ja
Application granted granted Critical
Publication of JP5413011B2 publication Critical patent/JP5413011B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】認証情報に基づいて決定された規則に従って、情報処理の処理内容を変化させるプログラム及び情報処理装置を提供する。
【解決手段】操作受付部30が、利用者による指示の内容を受け付ける。情報生成部36が、指示の内容に応じて、利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する。情報処理実行部40が、規則対応情報に対応する規則に従って情報処理を実行する。
【選択図】図3

Description

本発明は、プログラム及び情報処理装置に関する。
パスワードなどの認証情報を管理するシステムが存在し、さらに、パスワードに関する規則、例えば、パスワードの有効期限を管理するシステムが存在する。特許文献1には、パスワードと予め設定された有効期間とを対応付けて記憶して、パスワードの有効期間が経過した場合にパスワードを無効化するシステムが開示されている。特許文献2には、パスワードの有効期限までの残り期間に応じて、パスワードの有効期限に関するメッセージを出力するシステムが開示されている。特許文献3には、パスワードの更新期限以降でも特定回数だけ従来パスワードでのシステムの利用を認めるシステムが開示されている。
特開平05−334252号公報 特開平11−134298号公報 特開2002−091918号公報
本発明は、認証情報に基づいて決定された規則に従って、情報処理の処理内容を変化させるプログラム及び情報処理装置を提供することを目的とする。
請求項1に記載の発明は、プログラムであって、利用者による指示の内容を受け付ける受付手段、前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段、前記規則対応情報に対応する規則に従って情報処理を実行する情報処理実行手段、としてコンピュータを機能させることとしたものである。
請求項2に記載の発明は、請求項1に記載のプログラムであって、前記情報処理実行手段が、前記認証情報に基づいて決定される当該認証情報の強度に応じて前記規則を決定することとしたものである。
請求項3に記載の発明は、請求項2に記載のプログラムであって、前記受付手段が、前記認証情報を登録する指示を受け付けて、前記規則対応情報生成手段が、登録の対象となった前記認証情報に基づいて前記規則対応情報を生成することとしたものである。
請求項4に記載の発明は、請求項3に記載のプログラムであって、前記規則は、前記登録の対象となった認証情報の強度に応じて決定した、当該認証情報の有効期限に関する規則であることとしたものである。
請求項5に記載の発明は、請求項1から4のいずれか一項に記載のプログラムであって、前記情報処理実行手段が、前記利用者の認証結果を出力する情報処理を実行して、前記情報処理実行手段が、前記認証情報の有効期限を徒過しているか否かに応じて、出力する認証結果を変化させることとしたものである。
請求項6に記載の発明は、請求項1から5のいずれか一項に記載のプログラムであって、前記情報処理実行手段が、複数の利用者により利用される共有資源を利用する情報処理を実行して、前記情報処理実行手段が、前記認証情報に応じて割り当てられる共有資源を利用して、前記情報処理を実行することとしたものである。
請求項7に記載の発明は、請求項1から6のいずれか一項に記載のプログラムであって、前記規則は、利用者により利用可能な機能又は利用者の権限に関する規則であることとしたものである。
請求項8に記載の発明は、情報処理装置であって、利用者による指示の内容を受け付ける受付手段と、前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段と、前記規則対応情報に対応する規則に従って、前記情報処理を実行する情報処理実行手段と、を含むこととしたものである。
請求項1,8に記載の発明によれば、認証情報に基づいて決定された規則に従って、情報処理の処理内容を変化させることができる。
請求項2に記載の発明によれば、規則を決定する際に、認証情報の強度を反映させることができる。
請求項3に記載の発明によれば、登録の対象となった認証情報に関する規則を決定する際に、その認証情報の強度を反映させることができる。
請求項4に記載の発明によれば、登録の対象となった認証情報の有効期限に関する規則を決定する際に、その認証情報の強度を反映させることができる。
請求項5に記載の発明によれば、認証情報の有効期限を徒過しているか否かに応じて、認証結果を出力する情報処理を変化させることができる。
請求項6に記載の発明によれば、利用者の認証情報に応じて、情報処理の実行に利用される共有資源の割り当てを変化させることができる。
請求項7に記載の発明によれば、認証情報に基づいて決定された、利用者により利用可能な機能又は利用者の権限に関する規則に従って、情報処理の処理内容を変化させることができる。
本発明の一実施形態に係る情報処理システムの構成の一例を示す図である。 本発明の一実施形態に係る情報処理装置のハードウェア構成の一例を示す図である。 本発明の一実施形態に係る情報処理装置により実現される機能の一例を示す機能ブロック図である。 利用者情報のデータ構造の一例を示す図である。 更新履歴情報のデータ構造の一例を示す図である。 本実施形態に係る情報処理システムで行われる処理の流れの一例を示すフロー図である。 本実施形態に係る情報処理システムで行われる処理の流れの一例を示すフロー図である。
以下、本発明の一実施形態について図面に基づき詳細に説明する。
図1は、本実施形態に係る情報処理システム10の構成の一例を示す図である。図1に例示するように、本実施形態に係る情報処理システム10は、サーバとして機能する情報処理装置12と、利用者端末(クライアント)14(14−1〜14−n)と、を含んで構成される。情報処理装置12、利用者端末14は、LANやインターネットなどの通信手段に接続されており、互いに通信されるようになっている。
図1に例示する利用者端末14は、例えば、CPUなどの制御装置、ハードディスクなどの記憶装置、ディスプレイなどの出力装置、キーボード、マウスなどの入力装置、LANカードなどの通信装置を備えた公知のパーソナルコンピュータにより構成されている。
図2は、本実施形態に係る情報処理装置12のハードウェア構成の一例を示す図である。図2に例示するように、本実施形態に係る情報処理装置12は、例えば、制御部20、記憶部22、通信部24、を含んでいる。これらの要素は、バスを介して接続される。制御部20は、CPUなどのプログラム制御デバイスであり、情報処理装置12にインストールされるプログラムに従って動作する。記憶部22は、ROMやRAMなどの記憶素子やハードディスクなどである。記憶部22には、制御部20によって実行されるプログラムなどが記憶される。また、記憶部22は、制御部20のワークメモリとしても動作する。通信部24は、LANカードなどの通信インタフェースであり、利用者端末14との間で情報の送受信を行う。
図3は、本実施形態に係る情報処理装置12により実現される機能の一例を示す機能ブロック図である。図3に例示するように、本実施形態では、情報処理装置12は、例えば、操作受付部30、情報記憶部32、強度決定部34、情報生成部36、情報出力部38、情報処理実行部40、を含んでいる。情報記憶部32は記憶部22を主として実現される。その他の要素は制御部20を主として実現される。
これらの要素は、コンピュータである情報処理装置12にインストールされたプログラムを、情報処理装置12の制御部20で実行することにより実現されている。このプログラムは、例えば、CD−ROM、DVD−ROMなどのコンピュータ可読な情報伝達媒体を介して、あるいは、インターネットなどの通信手段を介して情報処理装置12に供給される。
操作受付部30は、利用者による指示の内容を受け付ける。操作受付部30は、本実施形態では、例えば、利用者による操作を受け付ける。操作受付部30は、具体的には、例えば、利用者端末14が備えるキーボードやマウスなどを利用者が操作すると、利用者端末14が操作信号を情報処理装置12に出力する。そして、情報処理装置12の操作受付部30がこの操作信号を受け付ける。
情報記憶部32は、例えば、図4に例示する利用者情報42などの情報を記憶する。図4は、利用者情報42のデータ構造の一例を示す図である。図4に例示するように、利用者情報42は、例えば、情報処理システム10の利用者の識別子である利用者識別子(利用者ID)44と、その利用者の認証情報46(具体的には、例えば、パスワードやトークンなどの文字列や、証明書情報や、顔や指紋や静脈などの利用者の特徴に対応する情報など)と、認証情報46の有効期限を示す有効期限情報48と、利用者の名称を示す利用者名情報50と、を含んでいる。本実施形態では、情報記憶部32は、予め、少なくとも1つの利用者情報42を記憶している。このように、本実施形態では、利用者識別子44と認証情報46とが関連付けられている。
また、情報記憶部32は、例えば、図5に例示する更新履歴情報52を記憶する。図5は、更新履歴情報52のデータ構造の一例を示す図である。図5に例示するように、更新履歴情報52は、例えば、利用者識別子44と、認証情報46と、その認証情報46の使用が開始された時期(例えば、登録された日時)を示す使用開始時期情報54と、を含む。また、情報記憶部32は、例えば、利用者識別子44と利用者名情報50との対応関係を示す利用者マスター情報を記憶してもよい。
強度決定部34は、認証情報46の強度を決定する。認証情報46の強度の詳細については後述する。
情報生成部36は、例えば、情報記憶部32に出力される情報を生成する。情報生成部36は、例えば、後述する情報処理実行部40による情報処理を制御する規則に対応する規則対応情報を生成する。情報生成部36は、本実施形態では、例えば、有効期限情報48や更新履歴情報52を生成する。
情報出力部38は、例えば、利用者情報42などの情報を情報記憶部32に出力する。情報出力部38は、具体的には、例えば、利用者から受け付ける利用者情報42の登録操作(新規登録操作や更新登録操作)に応じて、情報記憶部32に利用者情報42を出力(追加出力や更新出力)する。また、情報出力部38は、例えば、利用者情報42の削除操作に応じて情報記憶部32に記憶されている利用者情報42を削除する。また、情報生成部36が、利用者情報42の登録操作に応じて更新履歴情報52を生成してもよい。そして、情報出力部38が、この更新履歴情報52を情報記憶部32に出力してもよい。
情報処理実行部40は、認証情報46を利用する情報処理を実行する。情報処理実行部40は、具体的には、例えば、利用者から受け付ける認証情報46と、その利用者の利用者識別子44に関連付けて情報記憶部32に記憶されている認証情報46と、の比較結果が対応しているか否かに基づいて、認証の成否などの認証結果を示す認証結果情報を出力する認証処理(認証結果出力処理)を実行する。なお、情報処理実行部40は、例えば、オペレーティングシステムへのログイン要求に対する認証処理や、業務アプリケーションプログラムへのログイン要求に対する認証処理を実行してもよい。
ここで、本実施形態における情報処理システム10で行われる利用者情報42の更新処理の流れの一例を図6に例示するフロー図を参照しながら説明する。
まず、操作受付部30が、例えば、利用者端末14から利用者識別子44と認証情報46とを含む利用者情報42の更新要求を受け付ける(S101)。そして、強度決定部34が、S101に例示する処理で受け付けた認証情報46に基づいて、この認証情報46の強度を決定する(S102)。情報生成部36は、具体的には、例えば、S101に例示する処理で受け付ける認証情報46である文字列(認証文字列)の長さ、認証文字列の文字種(大文字・小文字・数字や記号の有無)などに基づいて、0から10までのいずれかの数値である強度を決定する。
また、強度決定部34が、例えば、S101に例示する処理で受け付ける利用者識別子44を含む更新履歴情報52に基づいて、この利用者により登録された過去の認証情報46を特定して、特定された過去の認証情報46と、S101に例示する処理で受け付けた認証情報46と、の差分(例えば、予め定められた基準に従って決定される文字列同士の類似度や乖離度など)に基づいて強度を決定してもよい。なお、強度決定部34は、上述の差分が小さいほど強度の値が小さくなるよう強度を決定してもよい。
また、強度決定部34は、過去の認証情報46のうち、S101に例示する処理で受け付けた認証情報46に最も類似する認証情報46を特定して、使用開始時期情報54に基づいて特定されるその認証情報46の使用が開始された時期から現在までの経過時間に基づいて強度を決定してもよい。なお、強度決定部34は、上述の経過時間が短いほど強度の値が小さくなるよう強度を決定してもよい。
また、強度決定部34は、例えば、直前の認証情報46の更新時期から現在までの期間に基づいて強度を決定してもよい。強度決定部34は、例えば、上述の期間が短いほど強度の値が小さくなるよう強度を決定してもよい。また、例えば、認証情報46が証明書情報である場合には、強度決定部34は、証明書情報のビット数や、鍵の強度や、有効期限や、有効期限までの期間などに基づいて、強度を決定してもよい。
また、情報記憶部32に単語辞書の情報が予め記憶されている場合に、強度決定部34が、S101に例示する処理で受け付ける認証情報46が示す文字列に対応する(例えば、類似する)単語辞書の情報が示す単語の存在の有無に基づいて強度を決定してもよい。強度決定部34は、例えば、単語辞書の情報が示す単語が存在する場合には強度の値が小さくなるよう強度を決定してもよい。
そして、情報生成部36が、S102に例示する処理で決定された強度に対応する有効期間と、現在日時と、に基づいて、この認証情報46の有効期限を示す有効期限情報48を生成する(S103)。本実施形態では、例えば、強度と有効期間とが対応付けられている(例えば、強度の値が大きくなるほど有効期間が長くなるよう強度と有効期間とが対応付けられている)強度有効期間対応情報が予め情報記憶部32に記憶されている。情報生成部36は、強度有効期間対応情報に基づいて決定される有効期間を現在の日時に対して加算して、有効期限である日時を示す有効期限情報48を生成する。このように、情報生成部36は、本実施形態は、例えば、利用者識別子44に関連づけて情報記憶部32に記憶された認証情報46に基づいて決定された規則に対応する規則対応情報を生成する。
そして、情報生成部36が、S101に例示する処理で受け付けた登録要求に含まれる利用者識別子44と、S101に例示する処理で受け付けた登録要求に含まれる認証情報46と、S103に例示する処理により生成される有効期限情報48と、利用者識別子44に対応する利用者名情報50と、を含む利用者情報42を生成するとともに、S101に例示する処理で受け付けた登録要求に含まれる利用者識別子44と、S101に例示する処理で受け付けた登録要求に含まれる認証情報46と、S101に例示する登録要求を受け付けた日時を示す使用開始時期情報54と、を含む更新履歴情報52を生成する(S104)。
そして、情報出力部38が、情報記憶部32に記憶されている、S101に例示する処理で受け付けた利用者識別子44を含む利用者情報42を削除して、S104に例示する処理により生成される利用者情報42を情報記憶部32に出力するとともに、S104に例示する処理により生成される更新履歴情報52を情報記憶部32に出力する(S105)。すなわち、情報出力部38は、情報記憶部32に記憶されている利用者情報42を更新して、情報記憶部32に更新履歴情報52を追加する。
そして、情報出力部38が、S103に例示する処理で生成される有効期限情報48が示す日時を利用者端末14が備えるディスプレイなどの出力装置に表示出力する(S106)。
なお、上述のS102に例示する処理で決定された強度が予め定められた値より小さい場合や予め定められた値以下である場合、あるいは、上述のS101に例示する処理で受け付けた認証情報46が予め定められたポリシー(規則)に違反している場合には、情報出力部38が、登録要求を拒否することを示す情報を利用者端末14が備えるディスプレイなどの出力装置に出力するようにしてもよい。
また、利用者識別子44と利用者識別子44が示す利用者の権限とが関連付けられた権限情報が情報記憶部32に予め記憶されていてもよい。そして、上述のS102に例示する処理において、強度決定部34が、S101に例示する処理で受け付けた認証情報46と、S101に例示する処理で受け付けた利用者識別子44が関連付けられた権限情報と、に基づいて、この認証情報46の強度を決定してもよい。また、上述のS103に例示する処理において、情報生成部36が、S102に例示する処理で決定された認証情報46の強度と、S101に例示する処理で受け付けた利用者識別子44が関連付けられた権限情報と、に基づいて、有効期限情報48を生成してもよい。
次に、情報処理実行部40が利用者の認証処理を行う場合における、本実施形態における情報処理システム10で行われる処理の流れの一例を図7に例示するフロー図を参照しながら説明する。
まず、操作受付部30が、利用者端末14から利用者識別子44と認証情報46とを含む認証要求を受け付ける(S201)。そして、情報処理実行部40は、S201に例示する処理で受け付ける利用者識別子44を含む利用者情報42を情報記憶部32から取得する(S202)。そして、情報処理実行部40は、S202に例示する処理で取得した利用者情報42に含まれる有効期限情報48と認証要求を受け付けた日時とを比較して、有効期限情報48が示す期限を徒過しているか否かを確認する(S203)。期限を徒過している場合は(S203:Y)、情報処理実行部40は、利用者端末14が備えるディスプレイなどの出力装置に期限が徒過していることを示す情報を出力して(S204)、処理を終了する。
期限を徒過していない場合は(S203:N)、情報処理実行部40は、S201に例示する処理で受け付けた認証情報46と、S202に例示する処理で取得した利用者情報42に含まれる認証情報46とが対応するか否か(例えば、パスワードの文字列が一致するか否か、あるいは、指紋の画像に基づいて特定される特徴点の位置が互いに対応するか否か、など)を確認する(S205)。対応する場合は(S205:Y)、情報処理実行部40は、利用者端末14が備えるディスプレイなどの出力装置に認証が成功したことを示す情報、及び、この認証情報46に対応する有効期限情報48が示す期限に対応する文字列を出力する(S206)。対応しない場合は(S205:N)、情報処理実行部40は、利用者端末14が備えるディスプレイなどの出力装置に、認証が失敗したことを示す情報を出力する(S207)。
なお、例えば、S204に例示する処理において、情報処理実行部40が、利用者に認証情報46の更新を要求する情報を出力してもよい。そして、操作受付部30が、利用者から新たな認証情報46を受け付けて、情報出力部38が、認証情報46の更新登録を行ってもよい。
また、例えば、S206に例示する処理において、情報処理実行部40が、有効期限情報48が示す期限までの期間を示す情報を出力してもよい。また、情報処理実行部40が、有効期限情報48が示す期限までの期間が予め定められた期間よりも短い場合には、警告メッセージを出力するようにしてもよい。また、利用者が情報処理システム10からログアウトする際に、情報処理実行部40が、有効期限情報48が示す期限までの期間を示す情報を出力してもよい。
なお、上述の処理例において、利用者端末14と情報処理装置12との間で、暗号化された認証情報46(例えば、可逆暗号により暗号化された認証情報46)の通信が行われてもよい。また、利用者端末14と情報処理装置12との間で、利用者情報42の登録要求の際には平文により認証情報46の通信が行われ、認証処理の際には暗号化された認証情報46(あるいは、ハッシュ化された認証情報46)の通信が行われてもよい。
このように、本処理例では、情報処理実行部40は、利用者の操作に応じて、利用者識別子44に関連付けられて情報記憶部32に記憶されている認証情報46に基づいて生成される有効期限情報48が示す有効期限に従って、認証処理(認証結果出力処理)を実行する。そして、情報処理実行部40は、有効期限情報48が示す有効期限を徒過しているか否かに応じて、利用者端末14が備えるディスプレイなどの出力装置に出力する情報を変化させている。
なお、本発明は上述の実施形態に限定されるものではない。
例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて回数(例えば、n)を示す回数情報である規則対応情報を生成してもよい。そして、情報出力部38が、この利用者の利用者識別子44と、受け付けた認証情報46と、回数情報である規則対応情報と、を含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46の更新要求を受け付けた際に、受け付けた認証情報46が、この利用者により登録された直近n個の認証情報46のいずれかに対応する(例えば、同一である)場合には、更新登録を拒否する情報を出力するようにしてもよい。
また、例えば、情報処理実行部40が実行する処理は認証処理に限定されない。
具体的には、例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、この利用者の権限(例えば、アクセス権)を示す権限情報である規則対応情報を生成してもよい。そして、情報出力部38が、この利用者の利用者識別子44と、受け付けた認証情報46と、権限情報である規則対応情報とを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられた業務情報の出力要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応して、かつ、出力の対象となる業務情報がこの利用者に対して出力が許可されている情報であると、権限情報である規則対応情報に基づいて判断される場合に、利用者に要求された業務情報を利用者端末14に出力する業務情報出力処理を実行してもよい。なお、情報処理実行部40が、権限情報である規則対応情報が示す、利用者に付与されている権限(あるいは、剥奪されている権限)を示す情報を利用者端末14が備えるディスプレイなどの出力装置に出力するようにしてもよい。
また、例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、画面の表示態様(例えば、画面の色数や解像度など)を示す表示態様情報である規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられた画面出力要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応する場合に、利用者に要求された業務画面を表示態様情報が示す表示態様で利用者端末14に出力する業務画面出力処理を実行してもよい。
また、例えば、情報処理装置12が共有ファイルサーバなどの、複数の利用者により利用される共有資源を利用する情報処理装置12である場合に、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、この利用者に割り当てられる共有資源の量(例えば、CPUの割り当て時間、メモリやハードディスクの容量、通信の帯域幅など)を示す割当量情報である規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられた情報処理実行要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応する場合に、割当量情報が示す量の共有資源を利用して、要求された情報処理を実行してもよい。
また、例えば、上述の実施形態のようにサーバとして機能する情報処理装置12において図3に例示されている各機能が実現されるのではなく、利用者端末(クライアント)14において図3に例示されている各機能が実現されてもよい。
具体的には、例えば、利用者端末14(例えば、利用者端末14で実行されているWebブラウザなどのアプリケーションプログラム)において図3に例示する各機能が実現されていてもよい。例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、認証情報46の入力要否を示す規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、利用者端末14とインターネットなどの通信手段により接続されているWebサーバから、利用者識別子入力フォーム及び認証情報入力フォームを含む認証画面を取得して、利用者端末14が備えるディスプレイなどの出力装置に表示出力して、利用者から、利用者識別子入力フォームに利用者識別子44を入力する操作を受け付けた際に、規則対応情報が認証情報46の入力が不要であることを示している場合には、認証情報入力フォームに認証情報46に対応する文字列を表示出力するようにしてもよい。
また、RAS(リモートアクセスサービス)サーバやプロキシサーバなどの通信中継機器において図3に例示されている各機能が実現されてもよい。例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、この利用者に閲覧が許可される(あるいは、許可されない)サイトの所在を示す情報(例えば、URLなど)を示す閲覧可否情報である規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられたサイトの閲覧要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応して、かつ、閲覧可否情報に基づいて、閲覧要求の対象となるサイトがこの利用者に対して閲覧が許可されているサイトであると判断される場合に、利用者に要求されたサイトの情報を利用者端末14に出力するようにしてもよい。
また、情報記憶部32が、利用者識別子44と、認証情報46と、認証情報46の強度を示す強度情報と、を含む利用者情報42を記憶してもよい。そして、情報処理実行部40が、複数の情報処理を実行してもよい。このとき、情報処理実行部40が、各情報処理を実行する際に、利用者情報42に含まれる強度情報に基づいてその情報処理を実行する際の規則を決定して、その規則に従って情報処理を実行するようにしてもよい。このように、情報処理毎に強度と規則との対応関係が異なっていてもよい。
また、利用者端末14が備える記憶装置が、利用者識別子44と認証情報46とを関連付けて記憶してもよい。そして、情報処理装置12が備える情報記憶部32が、利用者識別子44と規則対応情報とを関連付けて記憶してもよい。
なお、図3に例示する各機能がディレクトリサーバなどの認証装置において実現されていてもよい。また、上述の各実施形態を分散型の情報処理システム10に応用してもよい。
10 情報処理システム、12 情報処理装置、14 利用者端末(クライアント)、20 制御部、22 記憶部、24 通信部、30 操作受付部、32 情報記憶部、34 強度決定部、36 情報生成部、38 情報出力部、40 情報処理実行部、42 利用者情報、44 利用者識別子(利用者ID)、46 認証情報、48 有効期限情報、50 利用者名情報、52 更新履歴情報、54 使用開始時期情報。

Claims (8)

  1. 利用者による指示の内容を受け付ける受付手段、
    前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段、
    前記規則対応情報に対応する規則に従って情報処理を実行する情報処理実行手段、
    としてコンピュータを機能させることを特徴とするプログラム。
  2. 前記情報処理実行手段が、前記認証情報に基づいて決定される当該認証情報の強度に応じて前記規則を決定する、
    ことを特徴とする請求項1に記載のプログラム。
  3. 前記受付手段が、前記認証情報を登録する指示を受け付けて、
    前記規則対応情報生成手段が、登録の対象となった前記認証情報に基づいて前記規則対応情報を生成する、
    ことを特徴とする請求項2に記載のプログラム。
  4. 前記規則は、前記登録の対象となった認証情報の強度に応じて決定した、当該認証情報の有効期限に関する規則である、
    ことを特徴とする請求項3に記載のプログラム。
  5. 前記情報処理実行手段が、前記利用者の認証結果を出力する情報処理を実行して、
    前記情報処理実行手段が、前記認証情報の有効期限を徒過しているか否かに応じて、出力する認証結果を変化させる、
    ことを特徴とする請求項1から4のいずれか一項に記載のプログラム。
  6. 前記情報処理実行手段が、複数の利用者により利用される共有資源を利用する情報処理を実行して、
    前記情報処理実行手段が、前記認証情報に応じて割り当てられる共有資源を利用して、前記情報処理を実行する、
    ことを特徴とする請求項1から5のいずれか一項に記載のプログラム。
  7. 前記規則は、利用者により利用可能な機能又は利用者の権限に関する規則である、
    ことを特徴とする請求項1から6のいずれか一項に記載のプログラム。
  8. 利用者による指示の内容を受け付ける受付手段と、
    前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段と、
    前記規則対応情報に対応する規則に従って、前記情報処理を実行する情報処理実行手段と、
    を含むことを特徴とする情報処理装置。
JP2009169519A 2009-07-17 2009-07-17 プログラム及び情報処理装置 Active JP5413011B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2009169519A JP5413011B2 (ja) 2009-07-17 2009-07-17 プログラム及び情報処理装置
US12/702,392 US20110016521A1 (en) 2009-07-17 2010-02-09 Information processing method, computer readable medium, and information processing apparatus
CN201010138448.1A CN101958794B (zh) 2009-07-17 2010-03-22 信息处理方法和信息处理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009169519A JP5413011B2 (ja) 2009-07-17 2009-07-17 プログラム及び情報処理装置

Publications (2)

Publication Number Publication Date
JP2011022942A true JP2011022942A (ja) 2011-02-03
JP5413011B2 JP5413011B2 (ja) 2014-02-12

Family

ID=43466177

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009169519A Active JP5413011B2 (ja) 2009-07-17 2009-07-17 プログラム及び情報処理装置

Country Status (3)

Country Link
US (1) US20110016521A1 (ja)
JP (1) JP5413011B2 (ja)
CN (1) CN101958794B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015198463A1 (ja) * 2014-06-27 2015-12-30 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6354132B2 (ja) * 2013-10-09 2018-07-11 富士ゼロックス株式会社 中継装置、中継システム及びプログラム
WO2017142742A1 (en) * 2016-02-17 2017-08-24 Carrier Corporation Authorized time lapse view of system and credential data
CN108632102B (zh) * 2017-03-16 2020-11-06 大唐移动通信设备有限公司 一种信令处理方法及装置
JP6965591B2 (ja) * 2017-06-21 2021-11-10 富士フイルムビジネスイノベーション株式会社 情報処理装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346310A (ja) * 2004-06-01 2005-12-15 Canon Inc 情報処理装置および方法ならびに情報処理システム
JP2008140040A (ja) * 2006-11-30 2008-06-19 Mizuho Information & Research Institute Inc 認証処理システム、認証処理方法及び認証処理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
JP4466148B2 (ja) * 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
JP4488953B2 (ja) * 2005-05-13 2010-06-23 株式会社東芝 パスワードポリシー管理サーバ
CN100464336C (zh) * 2005-06-14 2009-02-25 华为技术有限公司 一种控制系统帐号权限的方法
JP4794242B2 (ja) * 2005-08-30 2011-10-19 富士通株式会社 制御方法、制御プログラム及び制御装置
US8607303B2 (en) * 2006-10-31 2013-12-10 Apple Inc. Techniques for modification of access expiration conditions
JP4959425B2 (ja) * 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
US8332918B2 (en) * 2007-12-06 2012-12-11 Novell, Inc. Techniques for real-time adaptive password policies
US8812698B2 (en) * 2008-04-08 2014-08-19 International Business Machines Corporation Method of and system for enforcing authentication strength for remote portlets
US8370925B2 (en) * 2008-07-29 2013-02-05 International Business Machines Corporation User policy manageable strength-based password aging

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005346310A (ja) * 2004-06-01 2005-12-15 Canon Inc 情報処理装置および方法ならびに情報処理システム
JP2008140040A (ja) * 2006-11-30 2008-06-19 Mizuho Information & Research Institute Inc 認証処理システム、認証処理方法及び認証処理プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015198463A1 (ja) * 2014-06-27 2015-12-30 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置
JP5981663B2 (ja) * 2014-06-27 2016-08-31 楽天株式会社 情報処理装置、情報処理方法、プログラム、記憶媒体及びパスワード入力装置

Also Published As

Publication number Publication date
JP5413011B2 (ja) 2014-02-12
CN101958794A (zh) 2011-01-26
CN101958794B (zh) 2015-01-07
US20110016521A1 (en) 2011-01-20

Similar Documents

Publication Publication Date Title
US8554749B2 (en) Data file access control
JP6166596B2 (ja) 認可サーバーシステムおよびその制御方法、並びにプログラム
US7500099B1 (en) Method for mitigating web-based “one-click” attacks
JP4492318B2 (ja) ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
JP4676779B2 (ja) 情報処理装置、資源管理装置、属性変更許否判定方法、属性変更許否判定プログラム及び記録媒体
JP5963957B2 (ja) 開発環境システム、開発環境装置、開発環境提供方法及びプログラム
JP5125187B2 (ja) 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム
US9401911B2 (en) One-time password certificate renewal
JP6736305B2 (ja) 情報処理システム、情報処理装置、サーバ装置、情報処理システムの制御方法、及びプログラム
JP2003296223A (ja) ウェブページ提供方法および装置並びにプログラム
JP6815744B2 (ja) サーバ装置、システム、情報処理方法及びプログラム
JP2011034462A (ja) 情報処理装置及びその処理方法
JP5413011B2 (ja) プログラム及び情報処理装置
JP2010086435A (ja) 情報処理方法およびコンピュータ
JP2020030759A (ja) 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。
JP2005142661A (ja) 端末装置、サーバ、電子認証システム、及び、署名付電子文書生成方法
JP4879364B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2022047948A (ja) 認可サーバ、認可サーバの制御方法
JP4874386B2 (ja) 情報処理装置、情報処理方法、及びコンピュータプログラム
JP2020149552A (ja) 情報処理装置、代行ログインシステム、代行ログイン方法、および代行ログインプログラム
JP2007065789A (ja) 認証システム及び方法
JP5854070B2 (ja) アクセス制御装置、端末装置、及びプログラム
JP6299101B2 (ja) サービス提供システム、サービス提供方法及びプログラム
JP7423328B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP4737283B2 (ja) プログラム、情報処理装置及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120620

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131015

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131028

R150 Certificate of patent or registration of utility model

Ref document number: 5413011

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350