JP2011243093A - 情報処理装置、ユーザ認証方法、及びコンピュータプログラム - Google Patents

情報処理装置、ユーザ認証方法、及びコンピュータプログラム Download PDF

Info

Publication number
JP2011243093A
JP2011243093A JP2010116140A JP2010116140A JP2011243093A JP 2011243093 A JP2011243093 A JP 2011243093A JP 2010116140 A JP2010116140 A JP 2010116140A JP 2010116140 A JP2010116140 A JP 2010116140A JP 2011243093 A JP2011243093 A JP 2011243093A
Authority
JP
Japan
Prior art keywords
user authentication
information
processing apparatus
authentication
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010116140A
Other languages
English (en)
Inventor
Hiroshi Yasuhara
洋 安原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2010116140A priority Critical patent/JP2011243093A/ja
Priority to US13/107,673 priority patent/US8689305B2/en
Publication of JP2011243093A publication Critical patent/JP2011243093A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimiles In General (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

【課題】ユーザ認証に用いる情報を更新した情報処理装置から他の情報処理装置にアクセスする際に必要となるユーザ認証処理をユーザビリティを低下させずに実行する。
【解決手段】ユーザ認証情報の第1、第2の変換値を管理するMFP110が、MFP120にアクセスする際に、MFP120がいずれの変換値を用いてユーザ認証処理を実行するかを問い合わせる。MFP110が、上記問い合わせ結果に応じた変換値に基づく情報をMFP120に対して送信する。そして、MFP120が、上記問い合わせ結果に応じた変換値に基づく情報と、MFP120が管理する変換値とを用いてユーザ認証処理を実行する。
【選択図】図1

Description

本発明は、情報処理装置、ユーザ認証方法、及びコンピュータプログラムに関する。
ハッシュアルゴリズムを用いてシステムのセキュリティを向上させる技術が提案されている。ハッシュアルゴリズムは、一方向性と非衝突性とを有するという特徴がある。従って、ハッシュアルゴリズムは、システム内にパスワードを保存する際に利用される。具体的には、ハッシュアルゴリズムは、パスワードをそのまま保存するのでなく、パスワードのハッシュ値を保存するといった用途で利用される。近年、ハッシュ関数の一種であるMD5の脆弱性が発見される等、ハッシュアルゴリズムに対する攻撃の成功例が報告されてきている。ハッシュアルゴリズムに対する攻撃に成功した場合であっても、必ずしもハッシュ値からパスワードを推測することができるわけではない。しかし、セキュリティの向上を考慮すると、システムが、攻撃に成功されたハッシュアルゴリズムとは異なるハッシュアルゴリズムを採用することが必要である。
一方、ユーザから入力されたパスワードに基づいてユーザ認証を実行した情報処理装置が他の情報処理装置に対してアクセスし、アクセス先の情報処理装置による処理の実行結果やデータを取得するシステムが提案されている。上記他の情報処理装置にアクセスする情報処理装置が、アクセス時に他の情報処理装置から認証を求められる場合がある。ここで、一般的に、Kerberos認証のような、認証済みのチケット情報を利用して情報処理装置間におけるSingle Sign−Onを実現する技術は広く利用されている。このようなSingle Sign−Onを実現するために、KDCのようなユーザの認証情報を集中管理するようなサーバを用いたシステムが提案されている。このシステムは、チケットを受け取った情報処理装置やサービスなどが、サーバを介してチケットの有効性を確認することによって認証されたユーザであることを確認する。その結果、認証処理を省略することが可能となる。
また、ユーザの認証情報を集中管理するサーバを備えることなく、各々の情報処理装置内に記憶された認証情報を同一の状態にしておくことによって、どの情報処理装置に対しても同じ認証情報を用いてアクセスすることを可能とするシステムが提案されている。このシステムは、ユーザの認証情報を再利用し、他の情報処理装置にアクセスする際に認証処理を実行することによって、ユーザに再度認証情報の入力を求めることなく、Single Sign−Onのような運用を可能としている。なお、下記の特許文献1は、自装置内で管理しているハッシュ値を用いてユーザ認証を行った後に、このハッシュ値を新たなハッシュ値に更新する情報処理装置を開示している。
特開2009−093342号公報
ここで、ユーザが操作する情報処理装置を第1の情報処理装置と記述する。また、第1の情報処理装置がアクセスする情報処理装置を第2の情報処理装置と記述する。認証情報が集中管理されていないシステムでは、Single Sign−Onのような運用を行うためには、第1の情報処理装置だけでなく第2の情報処理装置においてもパスワードが更新されている必要がある。第2の情報処理装置において、パスワードのハッシュ値が更新されていない場合は、第1の情報処理装置で更新されたハッシュ値を再利用して第1の情報処理装置から第2の情報処理装置に認証を実施しても、認証は失敗する。また、認証が失敗した都度ユーザに認証情報の入力を求めるというのはユーザの手間を増加させることになり、ユーザビリティの低下を招く。
本発明は、ユーザ認証に用いる情報を更新した情報処理装置から他の情報処理装置にアクセスする際に必要となるユーザ認証処理をユーザビリティを低下させずに実行できる情報処理装置、ユーザ認証方法、及びコンピュータプログラムの提供を目的とする。
本発明の一実施形態の情報処理装置は、ユーザ認証処理を実行した後に、第2の情報処理装置に対してユーザ認証要求を行い、該第2の情報処理装置によるユーザ認証処理結果に応じて、該第2の情報処理装置を介したジョブ操作を実行する第1の情報処理装置であって、少なくとも第1の変換手段によるユーザ認証情報の変換値である第1の変換値を含む第1の認証基準情報を記憶する記憶手段と、ユーザ認証情報を入力する入力手段と、前記入力されたユーザ認証情報と前記記憶手段に記憶された前記第1の認証基準情報に含まれるユーザ認証情報の変換値とに基づいてユーザ認証処理を行う手段であって、前記入力されたユーザ認証情報の前記第1の変換手段による変換結果と前記第1の変換値とが合致する場合に、ユーザ認証が成功したと判断し、該ユーザ認証情報の第2の変換手段による変換値である第2の変換値を前記第1の認証基準情報に追加する認証手段とを備える。前記認証手段は、更に、前記第2の情報処理装置に対して、該第2の情報処理装置が管理する第2の認証基準情報に含まれる変換値であって、該第2の情報処理装置がユーザ認証処理に用いる変換値を問い合わせ、該問い合わせ結果に応じた変換値に基づいて生成される情報を前記第2の情報処理装置に送信して、前記第2の情報処理装置に該問い合わせ結果に応じた変換値に基づいて生成される情報と前記第2の認証基準情報に含まれる変換値とを用いたユーザ認証処理を行わせる。
本発明によれば、ユーザ認証情報の第1、第2の変換値を有する第1の情報処理装置からユーザ認証処理をリクエストされた第2の情報処理装置が、第2の変換値を有しなくても第1の変換値を用いてこのユーザの認証処理を実行できる。その結果、第1の情報処理装置にログインしたユーザは、ログイン時に入力したユーザ認証情報を再度入力することなく、第2の情報処理装置においてユーザ認証を受けることができる。
本実施形態のシステム構成例と、ハードウェア構成例とを示す図である。 MFPの機能ブロック図と、認証情報テーブルの例である。 MFPのユーザ認証処理フローの一例を示す図である。 MFPが他のMFPを介してジョブ操作を行う場合の動作処理フローの一例を示す図である。 認証ネゴシエートを説明するフローチャートである。 ネットワーク認証処理を説明するフローチャートである。 情報更新処理を説明するフローチャートである。
図1は、本実施形態のシステム構成例と、ハードウェア構成例とを示す図である。図1(A)は、本実施形態のシステム構成例を示す。このシステムは、ネットワーク100を介して接続された複数のMFP(Multifunction Peripheral)110、120を備える。MFP110、120は、本実施形態の情報処理装置であり、それぞれ、第1の情報処理装置、第2の情報処理装置として機能する。
MFP110とMFP120とは、同一の構成を有する。MFP110、120は、コピー機能を有する。また、MFP110、120は、原稿画像を読み取り、読み取って得られた画像データ(文書データと呼ぶ場合もある)を、内部のストレージに保存する画像データ記憶装置を有する。また、MFP110、120は、ネットワーク100上の指定した装置から画像データを取得するデータ取得機能を有する。また、MFP110、120は、取得した画像データを印刷する印刷機能を有する。ネットワーク100は、例えばLAN(Local Area Network)である。本実施形態に特有の動作として、MFP110は、ユーザ認証処理を実行した後に、MFP120に対してユーザ認証要求を行い、MFP120によるユーザ認証処理結果に応じて、MFP120を介したジョブ操作を実行する。なお、本発明の適用範囲は、MFPに限定されない。
図1(B)は、図1(A)に示すMFPのハードウェア構成例を示す。図1(B)では、MFP110のハードウェア構成を示す。MFP120のハードウェア構成は、MFP110のハードウェア構成と同じである。MFP110は、操作部111、スキャナ部112、プリンタ部113、コントローラ200を備える。操作部111は、MFP110のユーザの操作に応じた情報を入力する。具体的には、操作部111は、ユーザ認証情報を入力する入力手段として機能する。本実施形態において、ユーザ認証情報はユーザのパスワードを含む情報であり、例えば、ユーザのアカウント名とパスワードとを含む。また、操作部111は、コントローラ200の指示に従って、情報の表示処理を行う。スキャナ部112は、画像入力デバイスとして機能する。
スキャナ部112は、原稿上の画像を読み取って画像データを生成する。なお、原稿は原稿フィーダにセットされ、コントローラ200からスキャナ部112に原稿読み取り指示が与えられる。スキャナ部112は、この指示を受けると原稿フィーダから原稿を1枚ずつフィードして、原稿の読み取り動作を行う。なお、原稿の読み取り方法は原稿フィーダによる自動送り方式ではなく、原稿を不図示のガラス面上に載置し露光部を移動させることで原稿の走査を行う方法であってもよい。プリンタ部113は、画像出力デバイスとして機能する。プリンタ部113は、コントローラ200から画像データを受け取り、受け取った画像データを用紙上に画像として形成する。なお、本実施形態における画像形成方式として、感光体ドラムや感光体ベルトを用いた電子写真方式以外にも、インクジェット方式等が適用可能である。
コントローラ200は、MFP全体を制御する。コントローラ200は、操作部111、スキャナ部112、プリンタ部113と電気的に接続されている。また、コントローラ200は、ネットワーク(Network )I/F(Interface)206を介してネットワーク100に接続されている。すなわち、コントローラ200は、ネットワーク100を介して他の情報処理装置と接続されている。これにより、MFP110がMFP120とネットワークを介して通信することができる。
コントローラ200は、CPU201、ROM202、RAM203、HDD204、操作部I/F205、ネットワークI/F206を備える。CPUは、Central Processing Unitの略語である。ROMは、Read Only Memoryの略語である。RAMは、Random Access Memoryの略語である。HDDは、Hard Disk Driveの略語である。また、コントローラ200は、スキャナI/F207、画像処理部208、プリンタI/F209を備える。
CPU201は、コントローラ200全体を制御する。具体的には、CPU201は、HDD204に格納された制御プログラムを実行することにより、コントローラ200内部で行われる各種処理を統括的に制御する。この制御プログラムは、本実施形態の情報処理装置の制御方法を実現するコンピュータプログラムである。また、CPU201は、接続中の各種デバイスへのアクセスと、他のデバイスからのアクセスとを統括的に制御する。
ROM202には、MFPのブートプログラムが格納されている。RAM203は、CPU201が動作するためのシステムワークメモリとして機能する。RAM203は、画像データを一時記憶するためのメモリとしても機能する。RAM203は、電源のバックアップ等により記憶した内容を装置本体の電源オフ後も保持しておく領域と、電源オフ後には記憶した内容が消去されてしまう領域を有する。
HDD204には、本実施形態の情報処理装置の制御方法を実現する制御プログラムが格納されている。また、HDD204には、システムソフトウェアや画像データや、ユーザを認証するための認証情報、暗号化を実施するための秘密鍵、公開鍵の情報を格納することが可能である。操作部I/F205は、システムバス211と操作部111とを接続するためのインターフェース部である。操作部I/F205は、操作部111に表示するための画像データをシステムバス211から受け取り操作部111に出力するとともに、操作部111から入力された情報をシステムバス211へと出力する。ネットワークI/F206はネットワーク100及びシステムバス211に接続し、情報の入出力を行う。スキャナI/F207は、スキャナ部112から受け取った画像データに対して、補正、加工、及び編集を行う。なお、スキャナI/F207は、受け取った画像データがカラー原稿か白黒原稿か、文字原稿か写真原稿かなどを判定する機能を持つ。画像処理部208は、画像データの方向変換、画像圧縮、伸張処理等を実行する。また、画像処理部208は、HDD204に保存されている画像同士を合成して一枚の画像にする機能を有する。プリンタI/F209は、画像処理部208から送られた画像データを受け取り、この画像データに付随させられている属性データを参照しながら画像データに画像形成を施す。画像形成後の画像データは、プリンタ部113に出力される。なお、図1(B)に示す例では、MFPはUI(User Interface)表示を実行するネットワークMFPであるものとする。MFPが、汎用スキャナや汎用プリンタなどを接続した汎用コンピュータ等であってもよい。
図2は、図1(A)に示すMFPの機能ブロック図と、認証情報テーブルの例である。図2(A)は、MFP110、120の機能ブロック図の例を示す。図2(A)に示すMFPが備えるソフトウェアモジュールの機能は、CPU201がMFPのHDD204に格納された制御プログラムを実行することにより実現される。
図2(A)に示すMFPは、連携モジュール301、スキャナ制御モジュール302、プリンタ制御モジュール303、ユーザインタフェースモジュール304、ジョブ管理モジュール305を備える。また、MFPは、画像データ管理モジュール306、ユーザ認証モジュール307、プラットホーム308を備える。連携モジュール301は、他のノード間との連携を制御するソフトウェアモジュールである。具体的には、連携モジュール301は、ネットワークI/F206を介して他のMFPと通信を行う。スキャナ制御モジュール302は、スキャナI/F207を介してスキャナ部112を制御する。プリンタ制御モジュール303は、プリンタI/F209を介してプリンタ部113を制御する。ユーザインタフェースモジュール304は、操作部I/F205を介して操作部111を制御し、ユーザからの入力の受付や、ユーザへの情報表示を実行する。ジョブ管理モジュール305は、ユーザインタフェースモジュール304からのジョブの実行指示又は中止指示などの指示を受け付ける。ジョブ管理モジュールは、スキャナ制御モジュール302、プリンタ制御モジュール303、連携モジュール301、画像データ管理モジュール306を介して、スキャンジョブ、プリントジョブ、または画像データの記憶や取得を実行する。画像データ管理モジュール306は、HDD204を介して画像データの記憶や取得の処理を行う。ユーザ認証モジュール307は、認証手段として機能し、ユーザ認証処理、または他のMFPに送信する認証情報の生成を行う。このために、ユーザ認証モジュール307は、後述する認証情報テーブルを管理する。プラットホーム308は、MFPが備えるソフトウェアモジュールを連携させるための処理を行う。
図2(B)は、認証情報テーブルの例を示す。認証情報テーブルは、認証情報を管理するテーブルである。認証情報テーブルは、HDD204に格納され、データの読み込み、書き込み、検索、更新が可能である。認証情報テーブルに格納される認証情報は、アカウント名と、該アカウント名に対応づけられたハッシュ値というデータ構成を有する。図2(B)中に示すハッシュ値_1 は、ユーザのパスワードに対して第1のハッシュアルゴリズムが実行された後のハッシュ値である。ハッシュ値_2 は、ユーザのパスワードに対して第2のハッシュアルゴリズムが実行された後のハッシュ値である。すなわち、HDD204は、少なくとも第1の変換手段(第1のハッシュアルゴリズム)によるユーザ認証情報(パスワード)の変換値である第1の変換値(ハッシュ値_1)を含む第1の認証基準情報(図2(B)に示す認証情報)を記憶する記憶手段である。
ユーザ認証モジュール307は、ユーザから入力されたアカウント名に対応するハッシュ値を探索する。ユーザ認証モジュール307は、ユーザから入力されたパスワードを上記探索されたハッシュ値に対応するハッシュアルゴリズムによって変換する。そして、ユーザ認証モジュール307は、上記探索されたハッシュ値と上記パスワードの変換によって得られる変換値とが合致する場合に、ユーザ認証が成功したと判断する。
図3は、MFPのユーザ認証処理フローの一例を示す図である。この例では、第1のハッシュアルゴリズムと第2のハッシュアルゴリズムは、互いにセキュリティレベルの異なるハッシュ関数である。具体的には、第1のハッシュアルゴリズムは、MF5である。また、第2のハッシュアルゴリズムは、SHA(例えば、SHA−256)である。また、認証情報テーブルには、MD5によるパスワードの変換値であるハッシュ値_1を含む認証情報が予め格納されているものとする。もちろん、本発明に他のハッシュアルゴリズムを用いることができる。更に、MFPは、ユーザ認証を実行する前の状態では、操作部111を介してのジョブ投入を含むジョブの操作を受け付けない状態となっているものとする。
まず、ユーザの操作入力に従って、操作部111がユーザのアカウント名とパスワードとを含むユーザ認証情報を入力し、ユーザ認証モジュール307が、このユーザ認証情報を受信する(ステップS1)。次に、ユーザ認証モジュール307が、認証情報テーブルからユーザ認証処理に用いるハッシュアルゴリズムを判断する(ステップS2)。具体的には、ユーザ認証モジュール307が、ステップS1において受信したアカウント名が認証情報テーブルに存在するかを判断する。アカウント名が認証情報テーブルに存在する場合、ユーザ認証モジュール307は、このアカウント名に対応するハッシュ値としてハッシュ値_2 が認証情報テーブルに設定されているかを判断する。ハッシュ値_2 が認証情報テーブルに設定されている場合、ユーザ認証モジュール307が、ユーザ認証処理にSHA−256を用いると判断して、ステップS3に進む。ハッシュ値_2 が認証情報テーブルに設定されていない場合、ユーザ認証モジュール307が、ユーザ認証処理にMD5を用いると判断して、ステップS7に進む。
ステップS3において、ユーザ認証モジュール307が、ステップS1で受信したパスワードをSHA−256を用いて変換して、ハッシュ値(第2のハッシュ値)を算出する(ステップS3)。続いて、ユーザ認証モジュール307が、算出された第2のハッシュ値と認証情報テーブルに設定されているハッシュ値_2とを照合する(ステップS4)。第2のハッシュ値とがハッシュ値_2と合致した場合、ユーザ認証モジュール307が、ユーザのログインを許可する(ステップS5)。これにより、ユーザによるジョブの操作が受け付け可能な状態に遷移する。第2のハッシュ値とがハッシュ値_2と合致しない場合、ユーザ認証モジュール307が、ユーザのログインを拒否する(ステップS6)。ユーザ認証モジュール307は、ユーザインタフェースモジュール304を介して操作部111にエラーメッセージを表示し、ユーザにログインを拒否する旨を知らせ、ジョブの操作を受け付けない状態を保つ。
ステップS7において、ユーザ認証モジュール307が、ステップS1で受信したパスワードをMD5を用いて変換して、ハッシュ値(第1のハッシュ値)を算出する(ステップS7)。続いて、ユーザ認証モジュール307が、算出された第1のハッシュ値と認証情報テーブルに設定されているハッシュ値_1とを照合する(ステップS8)。ステップS8において処理対象となるハッシュ値_1は、認証情報テーブルに設定されているハッシュ値のうち、ステップS1において入力されたアカウント名に対応するハッシュ値_1である。
第1のハッシュ値がハッシュ値_1と合致しない場合、ユーザ認証モジュール307が、ユーザのログインを拒否する(ステップS12)。ユーザ認証モジュール307は、ユーザインタフェースモジュール304を介して操作部111にエラーメッセージを表示し、ユーザにログインを拒否する旨を知らせ、ジョブの操作を受け付けない状態を保つ。第1のハッシュ値がハッシュ値_1と合致する場合は、ステップS9に進む。
ステップS9において、ユーザ認証モジュール307が、ステップS1で受信したパスワードをSHA−256を用いて変換して、ハッシュ値_2を算出する(ステップS9)。そして、ユーザ認証モジュール307が、認証情報テーブルの、現在のアカウント名に対応するエントリ(1行分のデータ)に、上記算出したハッシュ値_2を追加して(ステップS10)、ステップS11に進む。ステップS11において、ユーザ認証モジュール307が、ユーザのログインを許可する(ステップS11)。これにより、ユーザによるジョブの操作が受け付け可能な状態に遷移する。図3を参照して説明したことから、ユーザ認証モジュール307は、操作部111によって入力されたユーザ認証情報とHDD204に記憶された認証情報に含まれるハッシュ値とに基づいてユーザ認証処理を行う手段として機能する。ユーザ認証モジュール307は、入力されたユーザ認証情報の第1の変換手段(MD5)による変換結果と第1の変換値(ハッシュ値_1)とが合致する場合に、ユーザ認証が成功したと判断する。そして、ユーザ認証モジュール307は、該ユーザ認証情報の第2の変換手段(SHA−256)による変換値である第2の変換値(ハッシュ値_2)を認証情報テーブルに追加する。
図4は、MFPが他のMFPを介してジョブ操作を行う場合の動作処理フローの一例を示す図である。この例では、MFP110が図3を参照して説明したユーザ認証処理を実行し、ユーザのログインが許可された後にMFP110がMFP120を介してジョブ操作を行う場合の、システム全体の動作処理について説明する。
まず、MFP110が、認証ネゴシエートを行う(ステップS21)。認証ネゴシエートは、MFP110がMFP120に対して、MFP120がユーザ認証処理に用いるハッシュ値を問い合わせる処理である。具体的には、MFP110は、MFP120がハッシュ値_1又はハッシュ値_2のうち、いずれのハッシュ値を用いてユーザ認証処理を行うかを問い合わせ、問い合わせ結果に応じたハッシュ値を得る。次に、MFP120が、上記ステップS21における認証ネゴシエートによって得られるハッシュ値を用いたネットワーク認証処理を行う(ステップS22)。ネットワーク認証処理は、MFP120が、ネットワーク100を介したMFP110からの要求に従って実行する、MFP110にログインしているユーザの認証処理である。ステップS22におけるネットワーク認証処理の結果、ユーザ認証に失敗した場合は、処理が終了する。
ステップS22におけるネットワーク認証処理の結果、ユーザ認証に成功した場合は、MFP110が、MFP120が管理している認証情報テーブルの更新が必要かを判断する(ステップS23)。ステップS21における認証ネゴシエートによってハッシュ値_1が得られ、その結果、ステップS22においてハッシュ値_1を用いたユーザ認証処理が行われた場合、MFP110が、MFP120が管理している認証情報テーブルの更新が必要であると判断する。ステップS1における認証ネゴシエートによってハッシュ値_2が得られ,その結果、ステップS22においてハッシュ値_2を用いたユーザ認証処理が行われた場合、MFP110は、MFP120が管理している認証情報テーブルの更新が必要でないと判断する。
MFP110が、MFP120が管理している認証情報テーブルの更新が必要でないと判断した場合は、ステップS25に進む。MFP110が、MFP120が管理している認証情報テーブルの更新が必要であると判断した場合は、MFP110が、情報更新処理を行う(ステップS24)。ステップS24においては、MFP110が、MFP120に対して、MFP120が管理している認証情報テーブルを更新するように指示し、MFP120が、MFP110からの指示に従って、認証情報テーブルを更新する。
次に、MFP110が、MFP120を介したジョブ操作を行う(ステップS25)。MFP110は、例えば、MFP120からMFP120内に記憶されている画像データを取得し、取得した画像データを印刷する。具体的には、MFP110の操作部111が、ユーザの操作入力に従って印刷ジョブの実行指示を入力し、ジョブ管理モジュール305がこの印刷ジョブの実行指示を受信する。ジョブ管理モジュール305は、ユーザ認証モジュール307、プリンタ制御モジュール303、連携モジュール301を連携させて、MFP120から画像データを取得し、印刷ジョブを実施する。また、MFP120においては、ジョブ管理モジュール305が画像データ管理モジュール306と連携モジュール301を制御してMFP110に対して画像データを送信する。
図5は、図4のステップS21における認証ネゴシエートを説明するフローチャートである。まず、MFP110のユーザ認証モジュール307が、MFP120に対して、連携モジュール301及びネットワーク100を介して、MFP110にログインしているユーザのアカウント名を送信する(ステップS31)。MFP120のユーザ認証モジュール307が、ステップS1においてMFP110が送信したアカウント名を受信する(ステップS32)。続いて、MFP120のユーザ認証モジュール307が、認証情報テーブル内にステップS32において受信したアカウント名が存在するかを判断する(ステップS33)。認証情報テーブル内にステップS32において受信したアカウント名が存在しない場合、ユーザ認証モジュール307は、セキュリティレベル1を示す情報を含むレスポンスデータを生成する(ステップS36)。この例では、セキュリティレベル1は、ハッシュ値_1に対応するハッシュアルゴリズムが有するセキュリティレベルであるものとする。すなわち、レスポンスデータに含まれるセキュリティレベル1を示す情報は、MFP120がハッシュ値_1を用いてユーザ認証処理をすることを示す。
認証情報テーブル内にステップS32において受信したアカウント名が存在する場合、ユーザ認証モジュール307は、認証情報テーブルにおける上記アカウント名に対応するエントリ内に、ハッシュ値_2が存在するかを判断する(ステップS34)。認証情報テーブルにおける上記アカウント名に対応するエントリ内に、ハッシュ値_2が存在しない場合は、上記ステップS36に進む。認証情報テーブルにおける上記アカウント名に対応するエントリ内に、ハッシュ値_2が存在する場合は、ステップS35に進む。
ステップS35において、ユーザ認証モジュール307が、セキュリティレベル2を示す情報を含むレスポンスデータを生成する(ステップS35)。この例では、セキュリティレベル2は、ハッシュ値_2に対応するハッシュアルゴリズムが有するセキュリティレベルであるものとする。すなわち、レスポンスデータに含まれるセキュリティレベル2を示す情報は、MFP120がハッシュ値_2を用いてユーザ認証処理をすることを示す。続いて、ユーザ認証モジュール307が、MFP110に対し、連携モジュール301及びネットワーク100を介して、レスポンスデータを送信する(ステップS37)。
次に、MFP110のユーザ認証モジュール307が、MFP120のユーザ認証モジュール307からレスポンスデータを受信する(ステップS38)。そして、MFP110のユーザ認証モジュール307が、受信したレスポンスデータにセキュリティレベル1を示す情報が含まれているかを判断する(ステップS39)。レスポンスデータにセキュリティレベル1を示す情報が含まれている場合は、ステップS40に進む。レスポンスデータにセキュリティレベル1を示す情報が含まれていない場合、すなわち、セキュリティレベル2を示す情報が含まれている場合は、ステップS41に進む。
ステップS40において、MFP110のユーザ認証モジュール307が、認証情報テーブルのアカウント名に対応するエントリから、ハッシュ値_1を取得し(ステップS40)、図4のステップS22に進む。また、ステップS41において、MFP110のユーザ認証モジュール307が、認証情報テーブルのアカウント名に対応するエントリから、ハッシュ値_2を取得し(ステップS41)、図4のステップS22に進む。図5を参照して説明したことから、MFP110のユーザ認証モジュール307は、以下の処理を実行する。ユーザ認証モジュール307は、MFP120に対して、MFP120が管理する第2の認証基準情報(認証情報テーブル内の認証情報)に含まれる変換値であって、MFP120ユーザ認証処理に用いる変換値を問い合わせる。そして、ユーザ認証モジュール307は、該問い合わせ結果に応じた変換値に基づいて生成される情報(レスポンスデータ)をMFP120に送信する。これにより、ユーザ認証モジュール307は、MFP120に、レスポンスデータと上記第2の認証基準情報に含まれる変換値とを用いたユーザ認証処理を行わせる。MFP110によれば、MFP120がハッシュ値_2を有しなくても、ハッシュ値_1を用いてユーザの認証処理を実行できる。その結果、MFP110にログインしたユーザは、ログイン時に入力したパスワードを再度入力することなく、MFP120においてユーザ認証を受けることができる。
図6は、図4のステップS22におけるネットワーク認証処理を説明するフローチャートである。まず、MFP110のユーザ認証モジュール307が、MFP120に対して、連携モジュール301及びネットワーク100を介して、認証リクエストを送信する(ステップS51)。認証リクエストは、MFP120に対して、MFP110にログイン中のユーザに関するユーザ認証を求める要求である。
次に、MFP120のユーザ認証モジュール307が、上記ステップS51においてMFP110から送信された認証リクエストを受信する(ステップS52)。続いて、MFP120のユーザ認証モジュール307が、乱数をチャンレンジデータとして生成する(ステップS53)。ユーザ認証モジュール307は、生成したチャレンジデータを連携モジュール301及びネットワーク100を介してMFP110に対して送信する(ステップS54)。
次に、MFP110のユーザ認証モジュール307が、ネットワーク100及び連携モジュール301を介して、上記ステップS54においてMFP120から送信されたチャレンジデータを受信する(ステップS55)。続いて、ユーザ認証モジュール307が、レスポンスデータを生成する(ステップS56)。具体的には、ユーザ認証モジュール307は、図5のステップS40又はS41において取得したハッシュ値と、ステップS55において受信したチャレンジデータとに基づいて、レスポンスデータを生成する。ユーザ認証モジュール307は、ハッシュ値_1に基づいてレスポンスデータを生成する場合には、このレスポンスデータに、セキュリティレベル1を示す情報を付加する。ユーザ認証モジュール307は、ハッシュ値_2に基づいてレスポンスデータを生成する場合には、このレスポンスデータに、セキュリティレベル2を示す情報を付加する。ユーザ認証モジュール307は、MFP120に対して、連携モジュール301及びネットワーク100を介して、レスポンスデータを送信する(ステップS57)。
次に、MFP120のユーザ認証モジュール307が、ネットワーク100及び連携モジュール301を介して、ステップS57においてMFP110から送信されたレスポンスデータを受信する(ステップS58)。続いて、ユーザ認証モジュール307が、ユーザ認証処理を実行する(ステップS59)。ステップS59において、ユーザ認証モジュール307は、以下のようにしてユーザ認証処理を実行する。ユーザ認証モジュール307は、現在のユーザのアカウント名に対応するエントリを認証情報テーブルから取得する。また、ユーザ認証モジュール307は、ステップS58において受信したレスポンスデータに、セキュリティレベル1又は2のうちの、いずれを示す情報が付加されているかを確認する。ユーザ認証モジュール307は、上記取得したエントリ内の、上記確認した情報に応じたハッシュ値を取得する。ユーザ認証モジュール307は、取得したハッシュ値と上記ステップS53において生成したチャレンジデータとに基づいて、検証データを生成する。ユーザ認証モジュール307は、ステップS56において生成されるレスポンスデータの生成方法と同様の方法によって、検証データを生成する。そして、ユーザ認証モジュール307は、生成した検証データがステップS58において受信したレスポンスデータと合致するかを判断する。
続いて、ユーザ認証モジュール307が、ユーザの認証に成功したかを判断する(ステップS60)。検証データがレスポンスデータと合致する場合、ユーザ認証モジュール307は、ユーザの認証に成功したと判断して、ステップS61に進む。検証データがレスポンスデータと合致しない場合、ユーザ認証モジュール307は、ユーザの認証に失敗したと判断して、ステップS62に進む。ステップS61において、ユーザ認証モジュール307が、認証許可情報を生成する(ステップS61)。認証許可情報は、ユーザの認証に成功したことを示す情報である。ユーザ認証モジュール307は、認証許可情報をユーザ認証結果に含める。また、ステップS62において、ユーザ認証モジュール307が、認証失敗情報を生成する(ステップS62)。認証失敗情報は、ユーザの認証に失敗したことを示す情報である。ユーザ認証モジュール307は、認証失敗情報をユーザ認証処理結果に含める。続いて、ユーザ認証モジュール307が、MFP110に対して、連携モジュール301及びネットワーク100を介して、ユーザ認証処理結果を送信する(ステップS63)。
次に、MFP110のユーザ認証モジュール307が、上記ステップS63においてMFP120から送信されたユーザ認証処理結果を受信する(ステップS64)。ユーザ認証モジュール307が、受信したユーザ認証処理結果に基づいて、ユーザ認証の成否を判断する(ステップS65)。具体的には、ユーザ認証処理結果に認証失敗情報が含まれる場合、ユーザ認証モジュール307は、ユーザの認証に失敗したと判断して、処理を終了する。また、ユーザ認証処理結果に認証成功情報が含まれる場合、ユーザ認証モジュール307は、ユーザの認証に成功したと判断して、図4のステップS23の処理に進む。
図7は、図4のステップS24における情報更新処理を説明するフローチャートである。まず、MFP110のユーザ認証モジュール307が、MFP120に対して、連携モジュール301及びネットワーク100を介して、データ更新リクエストを送信する(ステップS71)。データ更新リクエストは、MFP120に対して、MFP120のユーザ認証モジュール307が管理する認証情報テーブル内のエントリの更新を求める要求である。
次に、MFP120のユーザ認証モジュール307が、上記ステップS71においてMFP110から送信されたデータ更新リクエストを受信する(ステップS72)。続いて、MFP120のユーザ認証モジュール307が、HDD204に予め記憶されている、MFP120に対応する公開鍵を取得し、MFP110に対し、取得した公開鍵を送信する(ステップS73)。次に、MFP110のユーザ認証モジュール307が、上記ステップS73においてMFP120から送信された公開鍵を受信する(ステップS74)。そして、ユーザ認証モジュール307が、ハッシュ値_2を公開鍵で暗号化して、更新情報を生成する(ステップS75)。具体的には、ユーザ認証モジュール307は、認証情報テーブル内の現在のユーザのアカウント名に対応するエントリからハッシュ値_2を取得する。そして、ユーザ認証モジュール307が、ステップS74において受信した公開鍵で、取得したハッシュ値_2を暗号化し、更新情報を生成する。続いて、ユーザ認証モジュール307が、生成した更新情報をMFP120に送信し(ステップS76)、MFP120に対して、この更新情報の復号によって得られるハッシュ値_2で認証情報テーブルのエントリを更新するように指示する。
次に、MFP120のユーザ認証モジュール307が、上記ステップS76においてMFP110から送信された更新情報を受信する(ステップS77)。続いて、ユーザ認証モジュール307が、HDD204に予め記憶されている秘密鍵で更新情報を復号する(ステップS78)。この復号により、ハッシュ値_2が得られる。なお、上記秘密鍵は、ステップS73において送信された公開鍵とペアとなる秘密鍵である。次に、ユーザ認証モジュール307が、認証情報テーブル内の現在のアカウント名に対応するエントリに、上記ステップS78の復号処理によって得られたハッシュ値_2を追加する(ステップS79)。次に、ユーザ認証モジュール307が、MFP110に対して、更新完了通知を送信する(ステップS80)。更新完了通知は、認証情報テーブルの更新が完了したことの通知である。MFP110のユーザ認証モジュール307が、ステップS80においてMFP120から送信された更新完了通知を受信して(ステップS81)、処理を終了する。
上記図4、図6、及び図7を参照して説明したことから、MFP110のユーザ認証モジュール307は以下の処理を行う。このユーザ認証モジュール307は、MFP120に対するユーザ認証処理に用いる変換値についての問い合わせ結果が第1の変換値(ハッシュ値_1)を示す場合に、該第1の変換値に基づいて生成される情報(レスポンスデータ)をMFP120に送信する。そして、ユーザ認証モジュール307は、MFP120によるユーザ認証処理が成功した場合に、MFP120に指示して、MFP120が管理する認証情報テーブルに第2の変換値(ハッシュ値_2)を追加させる。従って、MFP110によれば、MFP120によるユーザ認証処理結果に応じて、MFP120が管理する認証情報を自動で更新することができる。
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。この場合、そのプログラム、及び該プログラムを記憶した記憶媒体は本発明を構成することになる。
110,120 MFP
200 コントローラ

Claims (6)

  1. ユーザ認証処理を実行した後に、第2の情報処理装置に対してユーザ認証要求を行い、該第2の情報処理装置によるユーザ認証処理結果に応じて、該第2の情報処理装置を介したジョブ操作を実行する第1の情報処理装置であって、
    少なくとも第1の変換手段によるユーザ認証情報の変換値である第1の変換値を含む第1の認証基準情報を記憶する記憶手段と、
    ユーザ認証情報を入力する入力手段と、
    前記入力されたユーザ認証情報と前記記憶手段に記憶された前記第1の認証基準情報に含まれるユーザ認証情報の変換値とに基づいてユーザ認証処理を行う手段であって、前記入力されたユーザ認証情報の前記第1の変換手段による変換結果と前記第1の変換値とが合致する場合に、ユーザ認証が成功したと判断し、該ユーザ認証情報の第2の変換手段による変換値である第2の変換値を前記第1の認証基準情報に追加する認証手段とを備え、
    前記認証手段は、更に、前記第2の情報処理装置に対して、該第2の情報処理装置が管理する第2の認証基準情報に含まれる変換値であって、該第2の情報処理装置がユーザ認証処理に用いる変換値を問い合わせ、該問い合わせ結果に応じた変換値に基づいて生成される情報を前記第2の情報処理装置に送信して、前記第2の情報処理装置に該問い合わせ結果に応じた変換値に基づいて生成される情報と前記第2の認証基準情報に含まれる変換値とを用いたユーザ認証処理を行わせる
    ことを特徴とする情報処理装置。
  2. 前記認証手段は、前記問い合わせ結果が前記第1の変換値を示す場合に、該第1の変換値に基づいて生成される情報を該第2の情報処理装置に送信し、該第2の情報処理装置による前記ユーザ認証処理が成功した場合に、該第2の情報処理装置に指示して、該第2の情報処理装置が管理する第2の認証基準情報に前記第2の変換値を追加させる
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記第1、第2の変換手段は、互いにセキュリティレベルが異なるハッシュ関数である
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記第1の変換手段は、MD5であり、
    前記第2の変換手段は、SHAである
    ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
  5. ユーザ認証処理を実行した後に、第2の情報処理装置に対してユーザ認証要求を行い、該第2の情報処理装置によるユーザ認証処理結果に応じて、該第2の情報処理装置を介したジョブ操作を実行する第1の情報処理装置におけるユーザ認証方法であって、
    少なくとも第1の変換手段によるユーザ認証情報の変換値である第1の変換値を含む第1の認証基準情報を記憶手段に記憶する記憶工程と、
    ユーザ認証情報を入力する入力工程と、
    前記入力されたユーザ認証情報と前記記憶手段に記憶された前記第1の認証基準情報に含まれるユーザ認証情報の変換値とに基づいてユーザ認証処理を行う工程であって、前記入力されたユーザ認証情報の前記第1の変換手段による変換結果と前記第1の変換値とが合致する場合に、ユーザ認証が成功したと判断し、該ユーザ認証情報の第2の変換手段による変換値である第2の変換値を前記第1の認証基準情報に追加する認証工程とを有し、
    前記認証工程は、更に、前記第2の情報処理装置に対して、該第2の情報処理装置が管理する第2の認証基準情報に含まれる変換値であって、該第2の情報処理装置がユーザ認証処理に用いる変換値を問い合わせ、該問い合わせ結果に応じた変換値に基づいて生成される情報を前記第2の情報処理装置に送信して、前記第2の情報処理装置に該問い合わせ結果に応じた変換値に基づいて生成される情報と前記第2の認証基準情報に含まれる変換値とを用いたユーザ認証処理を行わせる
    ことを特徴とするユーザ認証方法。
  6. 請求項5に記載のユーザ認証方法をコンピュータに実行させることを特徴とするコンピュータプログラム。
JP2010116140A 2010-05-20 2010-05-20 情報処理装置、ユーザ認証方法、及びコンピュータプログラム Pending JP2011243093A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2010116140A JP2011243093A (ja) 2010-05-20 2010-05-20 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
US13/107,673 US8689305B2 (en) 2010-05-20 2011-05-13 Information processing apparatus, user authentication method, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010116140A JP2011243093A (ja) 2010-05-20 2010-05-20 情報処理装置、ユーザ認証方法、及びコンピュータプログラム

Publications (1)

Publication Number Publication Date
JP2011243093A true JP2011243093A (ja) 2011-12-01

Family

ID=44973574

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010116140A Pending JP2011243093A (ja) 2010-05-20 2010-05-20 情報処理装置、ユーザ認証方法、及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US8689305B2 (ja)
JP (1) JP2011243093A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101384446B1 (ko) 2010-09-30 2014-04-10 후지츠 프론테크 가부시키가이샤 컴퓨터 판독가능한 기록 매체, 등록 장치, 및 등록 방법
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置
JP2015057704A (ja) * 2013-09-16 2015-03-26 アクシス アーベー ユーザ認証情報の配信
JP2018010520A (ja) * 2016-07-14 2018-01-18 鈴与シンワート株式会社 認証装置、端末、認証システムおよび認証方法

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276752B2 (en) * 2011-02-11 2016-03-01 Siemens Healthcare Diagnostics Inc. System and method for secure software update
JP6098151B2 (ja) * 2012-12-14 2017-03-22 株式会社リコー 情報処理システム及び情報処理方法
US9251331B2 (en) 2013-01-22 2016-02-02 Canon Information And Imaging Solutions, Inc. Simplified user registration
JP6465542B2 (ja) * 2013-09-02 2019-02-06 キヤノン株式会社 情報処理装置、その制御方法及びプログラム
JP6278651B2 (ja) * 2013-09-27 2018-02-14 キヤノン株式会社 ネットワークシステム、管理サーバシステム、制御方法及びプログラム
JP2015170117A (ja) * 2014-03-06 2015-09-28 キヤノン株式会社 情報処理装置、制御方法およびプログラム
WO2018109897A1 (ja) * 2016-12-15 2018-06-21 日本電気株式会社 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
US11537701B2 (en) * 2020-04-01 2022-12-27 Toyota Motor North America, Inc. Transport related n-factor authentication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
AU2001271311A1 (en) * 2000-06-15 2001-12-24 Hart Intercivic, Inc. Distributed network voting system
US7813512B2 (en) * 2003-10-16 2010-10-12 Panasonic Corporation Encrypted communication system and communication device
US7565702B2 (en) * 2003-11-03 2009-07-21 Microsoft Corporation Password-based key management
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
JP5153284B2 (ja) 2007-10-05 2013-02-27 キヤノン株式会社 情報処理装置、認証方法、及びコンピュータプログラム
US8086730B2 (en) * 2009-05-13 2011-12-27 International Business Machines Corporation Method and system for monitoring a workstation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101384446B1 (ko) 2010-09-30 2014-04-10 후지츠 프론테크 가부시키가이샤 컴퓨터 판독가능한 기록 매체, 등록 장치, 및 등록 방법
JP2014235623A (ja) * 2013-06-04 2014-12-15 株式会社日立製作所 不正情報検知方法および不正情報検知装置
JP2015057704A (ja) * 2013-09-16 2015-03-26 アクシス アーベー ユーザ認証情報の配信
JP2018010520A (ja) * 2016-07-14 2018-01-18 鈴与シンワート株式会社 認証装置、端末、認証システムおよび認証方法

Also Published As

Publication number Publication date
US8689305B2 (en) 2014-04-01
US20110289571A1 (en) 2011-11-24

Similar Documents

Publication Publication Date Title
JP2011243093A (ja) 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
JP4650556B2 (ja) ネットワーク装置
US8826374B2 (en) Approach for securely processing an electronic document
JP4902981B2 (ja) サービス提供システム及びサービス提供方法
US8839357B2 (en) Method, system, and computer-readable storage medium for authenticating a computing device
JP5772011B2 (ja) 情報処理システム、情報処理装置、情報処理方法、およびプログラム
JP5011959B2 (ja) 認証代行装置、認証代行プログラム、及び認証代行システム
US10754933B2 (en) Processing apparatus, method for controlling processing apparatus, and non-transitory computer-readable storage medium
JP5100209B2 (ja) 通信装置及びその制御方法
KR101473772B1 (ko) 화상형성시스템, 상기 화상형성시스템의 사용자 인증방법 및 제어방법
JP2007328411A (ja) 画像処理装置、認証サーバ選択方法及びプログラム
JP5272602B2 (ja) 認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP2010068294A (ja) 処理装置とプログラム
JP2010074431A (ja) 外部認証を用いた認証機能連携機器、認証機能連携システム及び認証機能連携プログラム
JP5669497B2 (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
JP7262938B2 (ja) 情報処理装置、情報処理装置の制御方法、及び、プログラム
JP5779971B2 (ja) 画像処理装置
JP6838460B2 (ja) 情報管理制御装置、画像処理装置、情報管理制御システム
JP2006251996A (ja) クライアント装置、画像処理システム、クライアント装置の制御方法、プログラム及び記録媒体
JP5261130B2 (ja) 画像形成装置及び画像出力システム
JP2007164640A (ja) 利用制限管理装置、方法、プログラム及びシステム
US20100259773A1 (en) Image forming system and image forming method
JP4663245B2 (ja) 電子装置、画像処理装置、遠隔管理システム、プログラム及び認証方法
JP7005192B2 (ja) 情報処理装置、情報処理方法及びプログラム
JP5168043B2 (ja) データ配信システム、データ配信装置、データ配信方法、データ配信プログラム、および記録媒体