JP2013004005A - Electronic apparatus, authentication program, and authentication method - Google Patents

Electronic apparatus, authentication program, and authentication method Download PDF

Info

Publication number
JP2013004005A
JP2013004005A JP2011137222A JP2011137222A JP2013004005A JP 2013004005 A JP2013004005 A JP 2013004005A JP 2011137222 A JP2011137222 A JP 2011137222A JP 2011137222 A JP2011137222 A JP 2011137222A JP 2013004005 A JP2013004005 A JP 2013004005A
Authority
JP
Japan
Prior art keywords
authentication
unit
authentication information
time
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011137222A
Other languages
Japanese (ja)
Other versions
JP5557806B2 (en
Inventor
Ryohei Agawa
涼平 阿川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2011137222A priority Critical patent/JP5557806B2/en
Publication of JP2013004005A publication Critical patent/JP2013004005A/en
Application granted granted Critical
Publication of JP5557806B2 publication Critical patent/JP5557806B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an electronic apparatus, an authentication program, and an authentication method that, even in logging-in using a fraudulently acquired password, allow effective prevention against the expansion of its damage.SOLUTION: An electronic apparatus includes: an authentication unit 12-1 for performing the authentication of a user on the basis of prescribed authentication information; an execution state calculation unit 12-2 for, after a login is executed on the basis of the result of authentication in the authentication unit 12-1, calculating the number of times in which one or two or more prescribed functions are executed and/or a time in which a prescribed function is executed; a determination unit 12-3 for determining whether or not the number of times and/or the time reaches a prescribed threshold; an authentication information issuing unit 12-4 for issuing new authentication information when it is determined that the number of times and/or the time has reached the prescribed threshold; and a logout management unit 12-5 for, when the new authentication information is issued, finishing an available state of the function and forcing a logout.

Description

本発明は、ユーザ認証を行う電子機器、そのユーザ認証を実行する認証プログラム、及び、ユーザの認証方法に関し、特に、ログイン中に所定の条件下で使用の制限を加えてセキュリティを確保する電子機器、認証プログラム及び認証方法に関する。   The present invention relates to an electronic device that performs user authentication, an authentication program that executes the user authentication, and a user authentication method, and in particular, an electronic device that secures security by restricting use under predetermined conditions during login. , An authentication program and an authentication method.

コピー機能やプリンタ機能、FAX機能などの複数の機能を備えた複合機(MFP:Multi Function Peripheral)においては、当該複合機の使用を開始する際に、所定のパスワードやIDなどの認証情報を入力して、使用者の認証を行う認証機能を備えたものがある。
例えば、複合機は、使用者が当該複合機を使用する際に、認証情報を入力するための画面をタッチパネルに表示する。使用者は、そのタッチパネルを操作するなどして認証情報を入力する。複合機は、その入力された認証情報が正規のユーザのものか否かを判断する。そして、正規のユーザのものであると判断したときは、その使用者に対して、複合機の使用を許可する。これにより、使用者は、正規のユーザとしてその複合機を使用することができる。一方、その認証情報が正規のものでないときは、エラーメッセージを表示するなどして、それ以上の複合機の使用を制限する。これにより、第三者による不正使用を防止できる。
In a multi-function peripheral (MFP) equipped with multiple functions such as a copy function, a printer function, and a FAX function, authentication information such as a predetermined password and ID is entered when the multi-function peripheral is started. Some have an authentication function for authenticating a user.
For example, when the user uses the multifunction device, the multifunction device displays a screen for inputting authentication information on the touch panel. The user inputs authentication information by operating the touch panel. The multi-function peripheral determines whether the input authentication information belongs to a legitimate user. If it is determined that the user is a legitimate user, the user is permitted to use the multifunction device. As a result, the user can use the multifunction device as a regular user. On the other hand, if the authentication information is not legitimate, an error message is displayed or the like to restrict further use of the multifunction device. Thereby, unauthorized use by a third party can be prevented.

ところで、認証情報は、予め定められたユーザのみが知り得る状態にしておくべき情報であり、他者に漏洩しないように厳重に管理すべきものである。ところが、認証情報は、複合機内で管理されているため、クラッカーなどの違法侵入行為により不正に取得されて漏洩することが考えられる。この場合、その不正取得者は、不正に取得した認証情報を用いてログインして、正規のユーザになりすまし、複合機を不正に使用する。   By the way, the authentication information is information that should be in a state that only a predetermined user can know, and should be strictly managed so as not to be leaked to others. However, since the authentication information is managed in the multifunction peripheral, it is considered that the authentication information is illegally acquired and leaked by illegal intrusion such as a cracker. In this case, the unauthorized acquirer logs in using the authentication information acquired illegally, impersonates a legitimate user, and illegally uses the multifunction device.

この不正行為を防止する方法として、パスワードを定期的に更新することが挙げられる。これにより、仮にパスワードが不正に取得されたとしても、更新後は、使用できなくなるため、その不正行為による被害の拡大を防止できる。
ところが、従来のパスワードの更新は、複合機の管理者が行っていた。このため、その更新を失念した場合には、同じパスワードが長期間使用されて、セキュリティが低下していた。
そこで、管理者がパスワードを更新するのではなく、システム側がパスワードを自動的に発行して更新する技術が提案されている(例えば、特許文献1参照。)。この技術によれば、パスワードが自動的かつ定期的に更新されるので、管理者がパスワードの更新を失念して、同じパスワードが長く使用され、セキュリティが低下するという事態を回避できる。
One way to prevent this fraud is to update the password regularly. As a result, even if the password is illegally acquired, it cannot be used after the update, so that it is possible to prevent the spread of damage due to the illegal act.
However, the administrator of the multi-function peripheral has performed updating of the conventional password. For this reason, when the update is forgotten, the same password is used for a long time, and the security is lowered.
Therefore, a technique has been proposed in which the administrator does not update the password, but the system automatically issues and updates the password (see, for example, Patent Document 1). According to this technique, since the password is automatically and periodically updated, it is possible to avoid a situation in which the administrator forgets to update the password, the same password is used for a long time, and security is lowered.

特開2003−256371号公報JP 2003-256371 A

しかしながら、上述した特許文献1に記載の技術においては、次のような問題があった。
パスワードを更新するという手法は、不正取得されたパスワードが更新後に使用できなくなるために、その後の被害を食い止められる点に着目したものである。
ところが、更新されるまでは、そのパスワードを使用できる状態にある。そうすると、更新期間が例えば1ヶ月の場合には、不正取得されたパスワードは、最大で1ヶ月間は使用できることになる。つまり、その間は、不正取得者に対して無防備な状態となり、この間に被害が拡大してしまうという問題があった。
However, the technique described in Patent Document 1 described above has the following problems.
The method of renewing the password focuses on the fact that the illegally acquired password can no longer be used after the renewal, so that subsequent damage can be stopped.
However, the password can be used until it is updated. Then, when the update period is, for example, one month, the illegally acquired password can be used for a maximum of one month. In other words, during that time, there was a problem that the state was unprotected against the unauthorized acquirer, and the damage spread during this period.

また、その不正取得されたパスワードを用いて一旦ログインに成功すると、ログアウトするまでは、その複合機が使用可能な状態となる。しかも、ログイン中の操作に対しては、パスワードの更新は、その効力が及ばない。このため、不正取得されたパスワードを用いてログインし、このログインの状態を継続し続ける限り(ログアウトしない限り)、いくらパスワードを更新しても、被害が拡大するという問題があった。
このようなログイン時における不正取得者への対処については、特許文献1に記載はなかった。
Further, once the login is successfully performed using the illegally acquired password, the multifunction device is usable until the user logs out. In addition, the password update is not effective for operations during login. For this reason, as long as you log in using an illegally acquired password and continue this login state (unless you log out), there is a problem that the damage will spread no matter how much the password is updated.
There is no description in Patent Document 1 regarding how to deal with an unauthorized acquirer at the time of login.

本発明は、上記の問題を解決すべくなされたものであり、不正取得されたパスワードを用いてログインされた場合でも、その被害の拡大を効果的に防ぐことが可能な電子機器、認証プログラム及び認証方法の提供を目的とする。   The present invention has been made to solve the above-described problem, and even when logged in using an illegally acquired password, an electronic device, an authentication program, and an The purpose is to provide an authentication method.

この目的を達成するため、本発明の電子機器は、所定の認証情報にもとづいて使用者の認証を行う認証部と、この認証部における認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び/又は一又は二以上の所定の機能が実行された時間を算出する実行状態算出部と、回数及び/又は時間が所定の閾値に達したか否かを判断する判断部と、回数及び/又は時間が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行部と、新たな認証情報が発行されると、機能を使用可能な状態を終了してログアウトさせるログアウト管理部とを備えた構成としてある。   In order to achieve this object, the electronic device of the present invention includes an authentication unit that authenticates a user based on predetermined authentication information, and after login is performed based on the result of authentication in the authentication unit. An execution state calculation unit that calculates the number of times two or more predetermined functions have been executed and / or the time at which one or more predetermined functions have been executed, and whether the number and / or time has reached a predetermined threshold A determination unit that determines whether the number of times and / or time has reached a predetermined threshold, and an authentication information issuance unit that issues new authentication information and new authentication information is issued And a logout management unit for logging out and exiting the function usable state.

また、本発明の認証プログラムは、所定の認証情報にもとづいて使用者の認証を行う認証処理と、認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び/又は一又は二以上の所定の機能が実行された時間を算出する実行状態算出処理と、回数及び/又は時間が所定の閾値に達したか否かを判断する判断処理と、回数及び/又は時間が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行処理と、新たな認証情報が発行されると、機能を使用可能な状態を終了してログアウトさせるログアウト管理処理とを電子機器に実行させる構成としてある。   The authentication program of the present invention executes an authentication process for authenticating a user based on predetermined authentication information, and one or more predetermined functions are executed after login is performed based on the authentication result. Execution state calculation processing for calculating the number of times and / or time when one or more predetermined functions are executed, determination processing for determining whether the number of times and / or time has reached a predetermined threshold, and the number of times And / or authentication information issuance processing for issuing new authentication information when it is determined that the predetermined threshold has been reached, and when the new authentication information is issued, the function can be used. The logout management process for logging out is executed by the electronic device.

また、本発明の認証方法は、電子機器の認証部が、所定の認証情報にもとづいて使用者の認証を行い、認証の結果にもとづいてログインが行われた後に、電子機器の実行状態算出部が、一又は二以上の所定の機能が実行された回数及び/又は一又は二以上の所定の機能が実行された時間を算出し、電子機器の判断部が、回数及び/又は時間が所定の閾値に達したか否かを判断し、回数及び/又は時間が所定の閾値を達したものと判断されたときに、電子機器の認証情報発行部が、新たな認証情報を発行し、新たな認証情報が発行されると、電子機器のログアウト管理部が、機能を使用可能な状態を終了してログアウトさせる方法としてある。   Further, the authentication method of the present invention is such that the authentication unit of the electronic device authenticates the user based on the predetermined authentication information, and after the login is performed based on the authentication result, the execution state calculation unit of the electronic device Calculates the number of times that one or two or more predetermined functions have been executed and / or the time that one or more predetermined functions have been executed, and the determination unit of the electronic device It is determined whether or not the threshold has been reached, and when it is determined that the number and / or time has reached a predetermined threshold, the authentication information issuing unit of the electronic device issues new authentication information and When the authentication information is issued, the logout management unit of the electronic device ends the function usable state and logs out.

本発明の電子機器、認証プログラム及び認証方法によれば、アプリケーションの機能を実行した回数が所定の閾値に達したとき、又は、アプリケーションの機能の実行時間が所定時間以上となったときに、パスワードを新たに発行するとともに、強制的にログアウトすることとしたので、不正取得されたパスワードを用いてログインされた場合でも、アプリケーションの機能の実行回数又は実行時間を制限して、被害の拡大を効果的に防ぐことができる。   According to the electronic device, the authentication program, and the authentication method of the present invention, when the number of executions of the application function reaches a predetermined threshold value, or when the execution time of the application function reaches a predetermined time or more, Is newly issued and the user is forced to log out, so even if logged in using an illegally acquired password, the number of executions or the execution time of the application functions is limited, thereby increasing the damage. Can be prevented.

本発明の実施形態における情報処理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the information processing system in embodiment of this invention. ユーザ管理データベースの構成を示す図表である。It is a chart which shows the structure of a user management database. アプリケーションプログラム実行部の構成を示すブロック図である。It is a block diagram which shows the structure of an application program execution part. サーバの動作手順を示すフローチャートである。It is a flowchart which shows the operation | movement procedure of a server.

以下、本発明に係る電子機器、認証プログラム及び認証方法の好ましい実施形態について、図面を参照して説明する。   Hereinafter, preferred embodiments of an electronic device, an authentication program, and an authentication method according to the present invention will be described with reference to the drawings.

[電子機器及び情報処理システム]
まず、本発明の電子機器、及び、この電子機器を備えた情報処理システムの実施形態について、図1〜図3を参照して説明する。
図1は、本実施形態の電子機器を備えた情報処理システムの構成を示すブロック図である。図2は、電子機器の記憶部に記憶されたユーザ管理データベースの構成を示す図表である。図3は、電子機器のアプリケーションプログラム実行部の構成を示すブロック図である。
[Electronic equipment and information processing system]
First, an embodiment of an electronic apparatus of the present invention and an information processing system including the electronic apparatus will be described with reference to FIGS.
FIG. 1 is a block diagram illustrating a configuration of an information processing system including an electronic apparatus according to the present embodiment. FIG. 2 is a chart showing a configuration of a user management database stored in the storage unit of the electronic device. FIG. 3 is a block diagram illustrating a configuration of an application program execution unit of the electronic device.

図1に示すように、情報処理システム1は、電子機器であるサーバ10と、一又は二以上のホストコンピュータ20(20−1〜20−n)とを備えている。
サーバ10は、プログラム制御により動作するコンピュータであって、同図に示すように、記憶部11と、アプリケーションプログラム実行部12と、入出力部13と、計時部14と、入力表示部15とを有している。
As illustrated in FIG. 1, the information processing system 1 includes a server 10 that is an electronic device and one or more host computers 20 (20-1 to 20-n).
The server 10 is a computer that operates under program control. As shown in the figure, the server 10 includes a storage unit 11, an application program execution unit 12, an input / output unit 13, a timing unit 14, and an input display unit 15. Have.

記憶部11は、一定の記憶領域を有する記憶手段であって、所定のデータやプログラムを記憶する。
また、記憶部11は、ユーザ管理データベースを記憶する。ユーザ管理データベースは、図2に示すように、「ユーザ名」、「ID」、「パスワード」、「使用制限回数」、「使用制限時間」、「実績使用回数」、「宛先」を項目として構成されたデータベースである。
The storage unit 11 is a storage unit having a predetermined storage area, and stores predetermined data and programs.
The storage unit 11 stores a user management database. As shown in FIG. 2, the user management database includes “user name”, “ID”, “password”, “restricted use”, “restricted use”, “actual use”, and “destination” as items. Database.

「ユーザ名」は、予め登録された正規のユーザを一意に識別するために使用される文字列である。
「ID」は、使用者の認証に用いる認証情報の一つである。この「ID」は、通常、「ユーザ名」の登録時に、サーバ10又はサーバ10の管理者からユーザに割り当てられる。
「パスワード」は、使用者の認証に用いる認証情報の一つである。この「パスワード」は、アプリケーションプログラム実行部12の認証情報発行部12−4(後述)にて発行されたものである。この「パスワード」の更新については、後記の「認証方法」にて詳述する。
The “user name” is a character string used to uniquely identify a regular user registered in advance.
“ID” is one piece of authentication information used for user authentication. This “ID” is normally assigned to the user by the server 10 or the administrator of the server 10 when registering the “user name”.
The “password” is one of authentication information used for user authentication. This “password” is issued by an authentication information issuing unit 12-4 (described later) of the application program execution unit 12. The update of the “password” will be described in detail later in “Authentication Method”.

「使用制限回数」は、一回のログインにおいて、アプリケーションの機能を使用できる回数の上限数である。
ここで、アプリケーションの機能の使用回数は、同一のアプリケーションの機能が繰り返し使用された場合の使用回数であってもよく、また、異なるアプリケーションの機能がそれぞれ使用された場合の合計使用回数であってもよい。
また、本実施形態においては、「一回のログイン」におけるアプリケーションの機能の使用回数の上限数を「使用制限回数」とするが、「一回のログイン」に限るものではなく、「複数回のログインにわたる」アプリケーションの機能の使用回数の上限数を「使用制限回数」とすることもできる。
“Usage limit count” is the upper limit number of times that a function of an application can be used in one login.
Here, the number of times the application function is used may be the number of times the same application function is used repeatedly, or the total number of times the different application functions are used. Also good.
In the present embodiment, the upper limit of the number of times the application function is used in “single login” is set as “usage limit number”, but is not limited to “single login”. The upper limit of the number of times the application function can be used over “login” can be set as the “usage limit number”.

「使用制限時間」は、一回のログインにおいて、アプリケーションの機能を使用できる時間の上限値である。
ここで、アプリケーションの機能の使用時間は、一のアプリケーションの機能についての使用時間であってもよく、また、複数のアプリケーションの機能が使用された場合の累計使用時間であってもよい。
また、本実施形態においては、「一回のログイン」におけるアプリケーションの機能の使用時間の上限値を「使用制限時間」とするが、「一回のログイン」に限るものではなく、「複数回のログインにわたる」アプリケーションの機能の使用時間の上限値を「使用制限時間」とすることもできる。
なお、「使用制限回数」と「使用制限時間」は、アプリケーションプログラム実行部12の判断部12−3(後述)において、「実績使用回数」又はアプリケーションの機能の使用時間と比較判断されるデータであるため、「所定の閾値」に相当する。
“Usage time limit” is an upper limit value of a time during which a function of an application can be used in one login.
Here, the usage time of the function of the application may be the usage time for the function of one application, or may be the accumulated usage time when the functions of a plurality of applications are used.
In the present embodiment, the upper limit value of the use time of the application function in “single login” is set as “usage limit time”, but is not limited to “single login”. The upper limit value of the usage time of the application functions over “login” may be set as the “usage time limit”.
The “restricted use times” and “restricted use times” are data determined by the determination unit 12-3 (described later) of the application program execution unit 12 in comparison with the “actual use times” or the use time of the function of the application. Therefore, it corresponds to a “predetermined threshold”.

「実績使用回数」は、実際にアプリケーションの機能が使用された回数の実績数である。
「宛先」は、ユーザが所有するアドレス(宛先データ)である。この「宛先」は、新たに発行されたパスワードが、対象となるユーザにのみ知らせることができるアドレスであることが望ましい。例えば、ユーザが独自に使用しているホストコンピュータ20に搭載されたメーラーにより受信可能なアドレスを「宛先」とすることができる。
The “actual use count” is the actual number of times the function of the application is actually used.
“Destination” is an address (destination data) owned by the user. This “destination” is preferably an address where a newly issued password can be notified only to the target user. For example, an address that can be received by a mailer installed in the host computer 20 used uniquely by the user can be set as the “destination”.

なお、ユーザ管理データベースを構成する項目のうち、「ID」、「パスワード」、「使用制限回数」、「使用制限時間」、「実績使用回数」、「宛先」は、「ユーザ名」に関連付けて登録されている。よって、「ユーザ名」を特定することにより、これに関連付けられた「ID」、「パスワード」、「使用制限回数」、「使用制限時間」、「実績使用回数」、「宛先」が特定される。   Of the items constituting the user management database, “ID”, “password”, “use limit count”, “use limit time”, “actual use count”, and “destination” are associated with “user name”. It is registered. Therefore, by specifying the “user name”, the “ID”, “password”, “restricted use count”, “restricted use time”, “actual use count”, and “destination” associated therewith are specified. .

アプリケーションプログラム実行部12は、ホストコンピュータ20のリクエストに対する処理を実行する部分であり、ログイン、ログアウトなどの認証や、パスワードの自動発行、ユーザ管理データの登録、参照などを行う。
このアプリケーションプログラム実行部12は、図3に示すように、認証部12−1と、実行状態算出部12−2と、判断部12−3と、認証情報発行部12−4と、ログアウト管理部12−5と、アプリケーション実行部12−6と、データ管理部12−7とを有している。
The application program execution unit 12 is a part that executes processing for a request from the host computer 20, and performs authentication such as login and logout, automatic issuance of a password, registration and reference of user management data, and the like.
As shown in FIG. 3, the application program execution unit 12 includes an authentication unit 12-1, an execution state calculation unit 12-2, a determination unit 12-3, an authentication information issue unit 12-4, and a logout management unit. 12-5, an application execution unit 12-6, and a data management unit 12-7.

認証部12−1は、IDやパスワードなどの認証情報を用いて、使用者の認証を行う。そして、認証により、使用者が正規のユーザであると判断したときは、そのユーザによるサーバ10の使用を許可する(ログインを許可する)。
実行状態算出部12−2は、アプリケーションの機能が実行された回数を算出し、この算出した回数を「実績使用回数」としてユーザ管理データベースに登録する。また、実行状態算出部12−2は、アプリケーションの機能が実行された時間を計測使用時間として算出する。この算出は、計時部14における計時を用いて行われる。
判断部12−3は、「実績使用回数」が「使用制限回数」に達しているか否か(又は、「実績使用回数」が「使用制限回数」を超過しているか否か)を判断する。また、判断部12−3は、計測使用時間が「使用制限時間」に達しているか否か(又は、計測使用時間が「使用制限時間」を超過しているか否か)を判断する。
The authentication unit 12-1 authenticates the user using authentication information such as an ID and a password. When it is determined by authentication that the user is an authorized user, the use of the server 10 by the user is permitted (login is permitted).
The execution state calculation unit 12-2 calculates the number of times that the function of the application has been executed, and registers this calculated number in the user management database as “actual use count”. In addition, the execution state calculation unit 12-2 calculates the time when the function of the application is executed as the measured usage time. This calculation is performed using the time count in the time measuring unit 14.
The determination unit 12-3 determines whether the “actual use count” has reached the “use limit count” (or whether the “actual use count” exceeds the “use limit count”). Further, the determination unit 12-3 determines whether or not the measured use time has reached the “use limit time” (or whether or not the measurement use time exceeds the “use limit time”).

認証情報発行部12−4は、「実績使用回数」が「使用制限回数」に達しているものと判断されたとき(あるいは、「実績使用回数」が「使用制限回数」を超過しているものと判断されたとき)、又は、計測使用時間が「使用制限時間」に達しているものと判断されたとき(あるいは、計測使用時間が「使用制限時間」を超過しているものと判断されたとき)に、新たなパスワードを発行する。また、認証情報発行部12−4は、新たに発行したパスワードをユーザ管理データベースの「パスワード」に登録することで当該「パスワード」を更新する。さらに、認証情報発行部12−4は、新たに発行したパスワードを、ユーザの「宛先」に宛てて送信する。   The authentication information issuing unit 12-4 determines that the “actual use count” has reached the “use limit count” (or the “actual use count” exceeds the “use limit count”). Or when it is determined that the measured use time has reached the “use limit time” (or the measured use time has exceeded the “use limit time”). Issue a new password. Also, the authentication information issuing unit 12-4 updates the “password” by registering the newly issued password in the “password” of the user management database. Further, the authentication information issuing unit 12-4 transmits the newly issued password to the “destination” of the user.

ログアウト管理部12−5は、認証情報発行部12−4にて新たにパスワードが発行されると、アプリケーションの機能の使用を中断し、ログイン状態(アプリケーションの機能を使用可能な状態)を終了して、強制的にログアウトさせる。
アプリケーション実行部12−6は、サーバ10に搭載された一又は二以上の所定のアプリケーションの機能を実行する。なお、サーバ10が複合機の場合、アプリケーションの機能には、例えば、コピー機能、プリンタ機能、FAX機能などが含まれる。
When a new password is issued by the authentication information issuing unit 12-4, the logout management unit 12-5 stops using the application function and ends the login state (a state where the application function can be used). Force logout.
The application execution unit 12-6 executes the function of one or more predetermined applications installed in the server 10. When the server 10 is a multifunction machine, the application functions include, for example, a copy function, a printer function, and a FAX function.

データ管理部12−7は、ユーザ管理データの登録や更新を行う。例えば、サーバ10の管理者が入力表示部15を操作することにより、ユーザ管理データベースを構成する各項目(例えば、「ユーザ名」等)について、新規登録やデータ更新などを行うと、その操作の内容にもとづいて、ユーザ管理データベースを編集又は更新する。   The data management unit 12-7 registers and updates user management data. For example, when the administrator of the server 10 operates the input display unit 15 to perform new registration or data update for each item (for example, “user name”) constituting the user management database, the operation is performed. The user management database is edited or updated based on the contents.

入出力部13は、ホストコンピュータ20との間で所定のデータを送受信する通信用インタフェースである。この入出力部13は、例えば、ホストコンピュータ20からのリクエストを受信したり、ホストコンピュータ20にレスポンスを送信したり、ホストコンピュータ20へパスワードを送信したりすることができる。
計時部14は、時間を計測する。特に、計時部14は、アプリケーションの機能の使用時間を計測することができる。
The input / output unit 13 is a communication interface that transmits and receives predetermined data to and from the host computer 20. For example, the input / output unit 13 can receive a request from the host computer 20, send a response to the host computer 20, and send a password to the host computer 20.
The timer unit 14 measures time. In particular, the timer unit 14 can measure the usage time of the function of the application.

入力表示部15は、タッチパネルなどで構成されており、所定のデータを表示する表示手段としての機能と、表示したソフトウエアキーが選択されることで所定のデータや命令を入力する入力手段としての機能とを有している。
なお、サーバ10は、本実施形態においては複合機を想定しているが、サーバ10は複合機に限るものではなく、例えば、パーソナルコンピュータなどの情報処理装置や、コピー機、プリンタ、FAXなどであってもよい。
The input display unit 15 is composed of a touch panel or the like, and functions as a display unit for displaying predetermined data and as an input unit for inputting predetermined data and instructions by selecting a displayed software key. It has a function.
In this embodiment, the server 10 is assumed to be a multifunction peripheral. However, the server 10 is not limited to a multifunction peripheral, and may be an information processing apparatus such as a personal computer, a copier, a printer, a FAX, or the like. There may be.

ホストコンピュータ20は、プログラム制御により動作するコンピュータであって、サーバ10に対してアプリケーションの使用のリクエストを送信したり、サーバ10からのレスポンスを受けたり、サーバ10で発行されたパスワードを受信する機能を有している。
なお、ホストコンピュータ20は、本実施形態においてはパーソナルコンピュータなどの情報処理装置を想定している。
The host computer 20 is a computer that operates under program control, and has a function of transmitting a request for using an application to the server 10, receiving a response from the server 10, and receiving a password issued by the server 10. have.
The host computer 20 is assumed to be an information processing apparatus such as a personal computer in this embodiment.

[認証方法]
次に、本実施形態の電子機器の動作(認証方法)について、図4を参照して説明する。
同図は、電子機器であるサーバの動作手順を示すフローチャートである。
[Authentication method]
Next, the operation (authentication method) of the electronic device of this embodiment will be described with reference to FIG.
This figure is a flowchart showing the operation procedure of the server which is an electronic device.

サーバ10は、電源が投入されると(又は、使用者がサーバ10の使用を開始するときに)、入力表示部15にログイン画面を表示する。
使用者は、入力表示部15を操作して、認証情報であるIDとパスワードを入力し、ログインを試みる(ステップ10、ログイン処理)。
When the power is turned on (or when the user starts using the server 10), the server 10 displays a login screen on the input display unit 15.
The user operates the input display unit 15 to input an authentication information ID and password, and attempts to log in (step 10, login process).

アプリケーションプログラム実行部12の認証部12−1は、それら入力されたIDとパスワードを用いてユーザ認証を行う(認証処理)。このとき、認証部12−1は、記憶部11に記憶されているユーザ管理データベースを参照し、それら入力されたID及びパスワードと同一のID及びパスワードがユーザ管理データベースに登録されているか否かを判断する。そして、判断の結果、登録されているときは、認証部12−1は、それらID及びパスワードに関連付けられた「ユーザ名」を抽出し、これを使用者のユーザ名であるものとして特定し(ID又はパスワードにもとづいてユーザ名を特定、ステップ11)、使用者が正規のユーザであるものと判断する。
なお、それらID及びパスワードがユーザ管理データベースに登録されていないと判断したときは、認証部12−1は、ログインを許可しないことを示すメッセージを入力表示部15に表示させて、ログインの処理を終了する。ただし、使用者が簡単な入力ミスなどにより認証情報を誤って入力することも考えられるので、その認証情報の入力回数を複数回まで許容するようにすることもできる。
The authentication unit 12-1 of the application program execution unit 12 performs user authentication using the input ID and password (authentication process). At this time, the authentication unit 12-1 refers to the user management database stored in the storage unit 11, and checks whether the same ID and password as those input ID and password are registered in the user management database. to decide. And if it is registered as a result of the judgment, the authentication unit 12-1 extracts “user name” associated with the ID and password, and identifies this as the user name of the user ( The user name is specified based on the ID or password, step 11), and it is determined that the user is a legitimate user.
When it is determined that the ID and password are not registered in the user management database, the authentication unit 12-1 displays a message indicating that login is not permitted on the input display unit 15 to perform login processing. finish. However, since the user may mistakenly input the authentication information due to a simple input mistake or the like, it is possible to allow the authentication information to be input a plurality of times.

ステップ11にてユーザ名が特定されることで、使用者が正規に登録されたユーザであるものとして認証すると、認証部12−1は、ログインを許可して、アプリケーションの機能を使用できる状態にする。
ログインを許可されたユーザが、入力表示部15を操作して、いずれかのアプリケーションの機能を選択すると、アプリケーション実行部12−6は、そのアプリケーションの機能の使用を開始しようとする(ステップ12)。
When the user name is identified in step 11 and the user is authenticated as a properly registered user, the authentication unit 12-1 permits login and uses the application function. To do.
When a user who is permitted to log in operates the input display unit 15 and selects a function of any application, the application execution unit 12-6 attempts to start using the function of the application (step 12). .

実行状態算出部12−2は、ユーザ管理データベースを参照し、認証部12−1にて認証されたユーザの「ユーザ名」に関連付けられた「実績使用回数」を抽出し、この「実績使用回数」に「1」を加算して、この加算後の「実績使用回数」をユーザ管理データベースに登録する(「実績使用回数」の更新)。また、実行状態算出部12−2は、計時部14を参照して、アプリケーションの機能の使用を開始した時点からの経過時間(計測使用時間)を計測する。
なお、これらアプリケーションの機能の実績使用回数や使用時間を算出する処理を実行状態算出処理という。
The execution state calculation unit 12-2 refers to the user management database, extracts the “actual use count” associated with the “user name” of the user authenticated by the authentication unit 12-1, and executes the “actual use count”. "1" is added to "," and the "actual use count" after this addition is registered in the user management database (update of "actual use count"). Further, the execution state calculation unit 12-2 refers to the time measurement unit 14 and measures an elapsed time (measurement use time) from the time when the use of the application function is started.
The process of calculating the actual usage count and usage time of these application functions is referred to as an execution state calculation process.

次いで、判断部12−3は、ユーザ管理データベースを参照し、その「ユーザ名」に関連付けられた「使用制限回数」と更新された「実績使用回数」とを抽出し、これら「使用制限回数」と「実績使用回数」とを比較する(判断処理、ステップ13)。
比較の結果、「実績使用回数」が「使用制限回数」に達しているとき(又は、「実績使用回数」が「使用制限回数」を超過しているとき)は、アプリケーションプログラム実行部12の認証情報発行部12−4は、パスワードを新たに発行するとともに(認証情報発行処理)、ユーザ管理データベースを参照し、その「ユーザ名」に関連付けられた「宛先」を抽出し、新たに発行したパスワードを、抽出した「宛先」に送信する(ステップ14)。
Next, the determination unit 12-3 refers to the user management database, extracts the “restricted use count” associated with the “user name” and the updated “actual use count”, and these “restricted use count”. Is compared with the “actual use count” (determination process, step 13).
As a result of comparison, when the “actual use count” has reached the “restricted use count” (or when the “actual use count” exceeds the “restricted use count”), the application program execution unit 12 is authenticated. The information issuing unit 12-4 issues a new password (authentication information issuance process), refers to the user management database, extracts the “destination” associated with the “user name”, and newly issued the password. Is transmitted to the extracted “destination” (step 14).

そして、判断部12−3は、「実績使用回数」と計測使用時間をリセットする(0にする、ステップ15)
さらに、ログアウト管理部12−5は、アプリケーションの機能の使用を中断するとともに、アプリケーションの機能を使用可能な状態を終了して、ログアウト処理を実行する(ログアウト管理処理、ステップ16)。
Then, the determination unit 12-3 resets the “actual use count” and the measurement use time (sets to 0, step 15).
Furthermore, the logout management unit 12-5 interrupts the use of the application function, ends the state in which the application function can be used, and executes the logout process (logout management process, step 16).

一方、「実績使用回数」が「使用制限回数」に達していないとき(又は、「実績使用回数」が「使用制限回数」を超過していないとき)は、アプリケーション実行部12−6によりアプリケーションの機能が実行される(ステップ17)。そして、判断部12−3は、ユーザ管理データベースを参照し、その「ユーザ名」に関連付けられた「使用制限時間」を抽出し、実行状態算出部12−2で計時されているアプリケーションの機能の使用時間(計測使用時間)が「使用制限時間」に達しているか否かを判断する(判断処理、ステップ18)。
判断の結果、達していないときは、アプリケーションの機能の使用が終了するまでは(ステップ19のNo)、そのアプリケーションの機能の使用の継続を許可して、ステップ17及びステップ18の処理を実行する。
一方、達したときは(ステップ18のYes)、ステップ14〜ステップ16の処理を実行する。
On the other hand, when the “actual use count” does not reach the “use limit count” (or when the “actual use count” does not exceed the “use limit count”), the application execution unit 12-6 executes the application. The function is executed (step 17). Then, the determination unit 12-3 refers to the user management database, extracts the “usage limit time” associated with the “user name”, and determines the application function timed by the execution state calculation unit 12-2. It is determined whether or not the usage time (measured usage time) has reached the “use time limit” (determination process, step 18).
If it has not been reached as a result of the determination, the use of the function of the application is permitted until the use of the function of the application is completed (No in step 19), and the processing of step 17 and step 18 is executed. .
On the other hand, when it reaches (Yes in Step 18), the processing of Step 14 to Step 16 is executed.

また、アプリケーションの機能の使用が終了すると(ステップ19のYes)、ユーザによりログアウト処理が実行されるまでは(ステップ20のNo)、ステップ12以降の処理が繰り返し実行される。つまり、いずれかのアプリケーションの機能の使用が開始されるたびに(ステップ12)、ステップ13以降の処理が実行される。一方、ユーザにより入力表示部15が操作されてログアウトの実行命令が入力されると(ステップ20のYes)、ステップ15及びステップ16の処理が実行される。   When the use of the application function is completed (Yes in Step 19), the processes after Step 12 are repeatedly executed until the logout process is executed by the user (No in Step 20). That is, each time the use of the function of any application is started (step 12), the processing from step 13 is executed. On the other hand, when the user operates the input display unit 15 to input a logout execution command (Yes in Step 20), the processes in Step 15 and Step 16 are executed.

以上のように、ログイン中に、「実績使用回数」が「使用制限回数」に達したとき、又は、計測使用時間が「使用制限時間」に達したときに、パスワードを新たに発行するとともに、強制的にログアウトすることとしたので、不正取得されたパスワードを用いてログインされた場合でも、アプリケーションの機能の実行回数又は実行時間を制限して、被害の拡大を効果的に防ぐことができる。   As described above, while logging in, when the “actual use count” reaches the “use limit count”, or when the measured use time reaches the “use limit time”, a new password is issued, Since the logout is forcibly performed, even when logged in using an illegally acquired password, the number of executions or the execution time of the function of the application can be limited to effectively prevent the spread of damage.

なお、上記の認証方法では、正規のユーザがサーバ10を使用している場合においても、所定の条件下で強制的にログアウトすることになるが、このユーザに対しては、新たにパスワードが発行されるので、このパスワードを用いて再度ログインすることで、引き続きサーバ10にて、アプリケーションの機能を使用することができる。
一方、不正にパスワードを取得し正規のユーザになりすましてサーバ10を使用している者は、強制的にログアウトされた後は、新たなパスワードがわからないため、ログインできなくなる。これにより、その不正使用者による被害の拡大を防ぐことができる。
In the above authentication method, even when a legitimate user uses the server 10, the user is forcibly logged out under a predetermined condition. A new password is issued to this user. Therefore, by logging in again using this password, it is possible to continue using the application function in the server 10.
On the other hand, a person who illegally obtains a password and impersonates a legitimate user and uses the server 10 cannot log in because the new password is not known after the user is forcibly logged out. Thereby, the expansion of the damage by the unauthorized user can be prevented.

[認証プログラム]
次に、認証プログラムについて説明する。
上記の実施形態におけるコンピュータ(情報処理システムを構成するサーバ及びホストコンピュータ)の認証機能(認証方法を実行するための機能)は、記憶手段(例えば、ROM(Read only memory)やハードディスクなど)に記憶された認証プログラムにより実現される。
[Authentication Program]
Next, the authentication program will be described.
The authentication function (function for executing the authentication method) of the computer (server and host computer constituting the information processing system) in the above embodiment is stored in storage means (for example, ROM (Read only memory), hard disk, etc.). This is realized by the authenticated program.

認証プログラムは、コンピュータの制御手段(CPU(Central Processing Unit)など)に読み込まれることにより、コンピュータの構成各部に指令を送り、所定の処理、たとえば、サーバのアプリケーションプログラム実行部におけるユーザ認証処理、アプリケーション使用回数比較処理、アプリケーション使用時間比較処理、パスワード発行処理、パスワード送信処理などを行わせる。
これによって、認証機能は、ソフトウエアである認証プログラムとハードウエア資源であるコンピュータ(情報処理システムを構成するホストコンピュータ及びサーバ)の各構成手段とが協働することにより実現される。
The authentication program is read by a computer control means (CPU (Central Processing Unit) or the like) to send instructions to each component of the computer to perform predetermined processing, for example, user authentication processing and application in the application program execution unit of the server Use number comparison processing, application usage time comparison processing, password issuance processing, password transmission processing, etc.
As a result, the authentication function is realized by the cooperation of an authentication program that is software and each component of a computer (a host computer and a server that constitutes an information processing system) that is a hardware resource.

なお、認証機能を実現するための認証プログラムは、コンピュータのROMやハードディスクなどに記憶される他、コンピュータ読み取り可能な記録媒体、たとえば、外部記憶装置及び可搬記録媒体等に格納することができる。
外部記憶装置とは、CD−ROM(Compact disk-Read only memory)等の記憶媒体を内蔵し、認証装置に外部接続されるメモリ増設装置をいう。一方、可搬記録媒体とは、記録媒体駆動装置(ドライブ装置)に装着でき、かつ、持ち運び可能な記録媒体であって、たとえば、フレキシブルディスク,メモリカード,光磁気ディスク等をいう。
An authentication program for realizing the authentication function can be stored in a computer-readable recording medium such as an external storage device and a portable recording medium in addition to being stored in a ROM or hard disk of a computer.
The external storage device refers to a memory expansion device that incorporates a storage medium such as a CD-ROM (Compact disk-Read only memory) and is externally connected to the authentication device. On the other hand, the portable recording medium is a recording medium that can be mounted on a recording medium driving device (drive device) and is portable, and refers to, for example, a flexible disk, a memory card, a magneto-optical disk, and the like.

そして、記録媒体に記録されたプログラムは、コンピュータのRAM(Random access memory)等にロードされて、CPU(制御手段)により実行される。この実行により、上述した実施形態の認証装置の機能が実現される。
さらに、コンピュータで認証プログラムをロードする場合、他のコンピュータで保有された認証プログラムを、通信回線を利用して自己の有するRAMや外部記憶装置にダウンロードすることもできる。このダウンロードされた認証プログラムも、CPUにより実行され、上記実施形態の認証装置の認証機能を実現する。
The program recorded on the recording medium is loaded into a RAM (Random Access Memory) of a computer and executed by the CPU (control means). By this execution, the function of the authentication device of the above-described embodiment is realized.
Further, when the authentication program is loaded by the computer, the authentication program held by another computer can be downloaded to its own RAM or external storage device using a communication line. This downloaded authentication program is also executed by the CPU, and realizes the authentication function of the authentication device of the above embodiment.

以上説明したように、本実施形態の電子機器、認証プログラム及び認証方法によれば、ユーザがログイン中であっても、所定の条件を満たした場合には、パスワードを更新するとともに、強制的にログアウトを実行することとしたので、ログイン状態が長時間継続される事態を回避して、セキュリティを維持することができる。このため、不正取得されたパスワードを用いてログインされた場合でも、その被害の拡大を効果的に防ぐことができる。   As described above, according to the electronic device, the authentication program, and the authentication method of the present embodiment, even if the user is logged in, if the predetermined condition is satisfied, the password is updated and the Since logout is executed, it is possible to maintain security by avoiding a situation where the login state continues for a long time. For this reason, even when logged in using an illegally acquired password, it is possible to effectively prevent the damage from spreading.

以上、本発明の電子機器、認証プログラム及び認証方法の好ましい実施形態について説明したが、本発明に係る電子機器、認証プログラム及び認証方法は上述した実施形態にのみ限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
例えば、図4のステップ15では、実績使用回数と計測使用時間とをリセットしているが、この処理を省略することができる。この場合は、複数回のログインにわたって実績使用回数と計測使用時間が累計され、これらと使用制限回数又は使用制限時間が比較される。
The preferred embodiments of the electronic device, the authentication program, and the authentication method of the present invention have been described above. However, the electronic device, the authentication program, and the authentication method according to the present invention are not limited to the above-described embodiments, and the present invention. It goes without saying that various modifications can be made within the range described above.
For example, in step 15 of FIG. 4, the actual usage count and the measured usage time are reset, but this processing can be omitted. In this case, the actual usage count and the measured usage time are accumulated over a plurality of logins, and these are compared with the usage limit count or the usage limit time.

また、前述の実施形態では、所定の条件を満たせば強制的にログアウトするため、そのログアウトが、アプリケーションの機能の実行途中で起こることがある。例えば、ユーザがサーバ(複合機)にてドキュメントを選択している途中で、アプリケーションの機能の使用時間が使用制限時間に達してしまい、強制的にログアウトされることが考えられる。この状況に対応するために、例えば、使用制限時間に達する直前(例えば、使用制限時間到達の3分前)に、サーバの入力表示部に報知画面を表示して、3分後に使用制限時間に達することをユーザに知らせるようにしてもよい。   In the above-described embodiment, the logout is forcibly performed when a predetermined condition is satisfied. Therefore, the logout may occur during the execution of the function of the application. For example, while the user is selecting a document on the server (multifunction machine), it is conceivable that the usage time of the application function reaches the usage limit time and the user is forcibly logged out. In order to cope with this situation, for example, immediately before reaching the use time limit (for example, 3 minutes before the use time limit is reached), a notification screen is displayed on the input display unit of the server, and the use time limit is set after 3 minutes. The user may be notified that it will be reached.

本発明は、ユーザ認証に関する発明であるため、ユーザ認証を行う装置や機器に利用可能である。   Since the present invention relates to user authentication, the present invention can be used for an apparatus or device that performs user authentication.

1 情報処理システム
10 サーバ
11 記憶部
12 アプリケーションプログラム実行部
12−1 認証部
12−2 実行状態算出部
12−3 判断部
12−4 認証情報発行部
12−5 ログアウト管理部
12−6 アプリケーション実行部
12−7 データ管理部
13 入出力部
14 計時部
15 入力表示部
20 ホストコンピュータ
DESCRIPTION OF SYMBOLS 1 Information processing system 10 Server 11 Storage part 12 Application program execution part 12-1 Authentication part 12-2 Execution state calculation part 12-3 Judgment part 12-4 Authentication information issuing part 12-5 Logout management part 12-6 Application execution part 12-7 Data Management Unit 13 Input / Output Unit 14 Timekeeping Unit 15 Input Display Unit 20 Host Computer

Claims (5)

所定の認証情報にもとづいて使用者の認証を行う認証部と、
この認証部における認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び/又は前記一又は二以上の所定の機能が実行された時間を算出する実行状態算出部と、
前記回数及び/又は前記時間が所定の閾値に達したか否かを判断する判断部と、
前記回数及び/又は前記時間が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行部と、
前記新たな認証情報が発行されると、前記機能を使用可能な状態を終了してログアウトさせるログアウト管理部とを備えた
ことを特徴とする電子機器。
An authentication unit for authenticating a user based on predetermined authentication information;
After login is performed based on the result of authentication in the authentication unit, the number of times one or more predetermined functions are executed and / or the time when the one or more predetermined functions are executed is calculated. An execution state calculation unit;
A determination unit for determining whether the number of times and / or the time has reached a predetermined threshold;
An authentication information issuing unit for issuing new authentication information when it is determined that the number and / or the time has reached a predetermined threshold;
An electronic apparatus, comprising: a logout management unit that, when the new authentication information is issued, exits the function usable state and logs out.
前記使用者が所有する宛先データを前記使用者に関連付けて記憶する記憶部と、
前記認証情報発行部にて新たに発行された認証情報を前記宛先データに宛てて送信する入出力部とを備えた
ことを特徴とする請求項1記載の電子機器。
A storage unit for storing destination data owned by the user in association with the user;
The electronic apparatus according to claim 1, further comprising: an input / output unit configured to transmit authentication information newly issued by the authentication information issuing unit to the destination data.
前記宛先データは、前記使用者が使用しているホストコンピュータに搭載されたメーラーにより受信可能なアドレスである
ことを特徴とする請求項2記載の電子機器。
The electronic device according to claim 2, wherein the destination data is an address receivable by a mailer installed in a host computer used by the user.
所定の認証情報にもとづいて使用者の認証を行う認証処理と、
前記認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び/又は前記一又は二以上の所定の機能が実行された時間を算出する実行状態算出処理と、
前記回数及び/又は前記時間が所定の閾値に達したか否かを判断する判断処理と、
前記回数及び/又は前記時間が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行処理と、
前記新たな認証情報が発行されると、前記機能を使用可能な状態を終了してログアウトさせるログアウト管理処理と
を前記電子機器に実行させる
ことを特徴とする認証プログラム。
An authentication process for authenticating a user based on predetermined authentication information;
Execution state calculation for calculating the number of times one or more predetermined functions are executed and / or the time when the one or more predetermined functions are executed after login is performed based on the authentication result. Processing,
A determination process for determining whether the number of times and / or the time has reached a predetermined threshold;
An authentication information issuance process for issuing new authentication information when it is determined that the number and / or the time has reached a predetermined threshold;
When the new authentication information is issued, an authentication program that causes the electronic device to execute logout management processing for terminating the function usable state and logging out.
電子機器の認証部が、所定の認証情報にもとづいて使用者の認証を行い、
前記認証の結果にもとづいてログインが行われた後に、前記電子機器の実行状態算出部が、一又は二以上の所定の機能が実行された回数及び/又は前記一又は二以上の所定の機能が実行された時間を算出し、
前記電子機器の判断部が、前記回数及び/又は前記時間が所定の閾値に達したか否かを判断し、
前記回数及び/又は前記時間が所定の閾値を達したものと判断されたときに、前記電子機器の認証情報発行部が、新たな認証情報を発行し、
前記新たな認証情報が発行されると、前記電子機器のログアウト管理部が、前記機能を使用可能な状態を終了してログアウトさせる
ことを特徴とする認証方法。
The authentication unit of the electronic device authenticates the user based on the predetermined authentication information,
After the login is performed based on the result of the authentication, the execution state calculation unit of the electronic device performs the number of times one or two or more predetermined functions are executed and / or the one or two or more predetermined functions. Calculate the time of execution,
The determination unit of the electronic device determines whether the number of times and / or the time has reached a predetermined threshold;
When it is determined that the number and / or the time has reached a predetermined threshold, the authentication information issuing unit of the electronic device issues new authentication information,
When the new authentication information is issued, the logout management unit of the electronic device terminates the state in which the function can be used and logs out.
JP2011137222A 2011-06-21 2011-06-21 Electronic device, authentication program, and authentication method Expired - Fee Related JP5557806B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011137222A JP5557806B2 (en) 2011-06-21 2011-06-21 Electronic device, authentication program, and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011137222A JP5557806B2 (en) 2011-06-21 2011-06-21 Electronic device, authentication program, and authentication method

Publications (2)

Publication Number Publication Date
JP2013004005A true JP2013004005A (en) 2013-01-07
JP5557806B2 JP5557806B2 (en) 2014-07-23

Family

ID=47672483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011137222A Expired - Fee Related JP5557806B2 (en) 2011-06-21 2011-06-21 Electronic device, authentication program, and authentication method

Country Status (1)

Country Link
JP (1) JP5557806B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015026293A (en) * 2013-07-26 2015-02-05 株式会社リコー Information processing device, information processing system, information processing method, and program
JP2016019158A (en) * 2014-07-08 2016-02-01 キヤノン株式会社 Information processing apparatus and information processing method
JP2016099865A (en) * 2014-11-25 2016-05-30 日立電線ネットワークス株式会社 Communication system
CN111814130A (en) * 2020-07-06 2020-10-23 新华智云科技有限公司 Single sign-on method and system
WO2023275995A1 (en) * 2021-06-29 2023-01-05 楽天グループ株式会社 Fraud detection system, fraud detection method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067346A (en) * 2001-08-30 2003-03-07 Fujitsu Support & Service Kk Authentication system, information processor, authentication method, authentication program and computer-readable recording medium the program recorded thereon
JP2005034379A (en) * 2003-07-15 2005-02-10 Paloma Ind Ltd Cooker for business use
JP2005078165A (en) * 2003-08-28 2005-03-24 Bank Of Tokyo-Mitsubishi Ltd Ic card, authentication server, and password alteration method
JP2007172302A (en) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd Device with built-in cpu, authentication release method (log-out method) and authentication method (log-in method)
JP2007264693A (en) * 2006-03-27 2007-10-11 Dainippon Printing Co Ltd Authentication information management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003067346A (en) * 2001-08-30 2003-03-07 Fujitsu Support & Service Kk Authentication system, information processor, authentication method, authentication program and computer-readable recording medium the program recorded thereon
JP2005034379A (en) * 2003-07-15 2005-02-10 Paloma Ind Ltd Cooker for business use
JP2005078165A (en) * 2003-08-28 2005-03-24 Bank Of Tokyo-Mitsubishi Ltd Ic card, authentication server, and password alteration method
JP2007172302A (en) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd Device with built-in cpu, authentication release method (log-out method) and authentication method (log-in method)
JP2007264693A (en) * 2006-03-27 2007-10-11 Dainippon Printing Co Ltd Authentication information management system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015026293A (en) * 2013-07-26 2015-02-05 株式会社リコー Information processing device, information processing system, information processing method, and program
JP2016019158A (en) * 2014-07-08 2016-02-01 キヤノン株式会社 Information processing apparatus and information processing method
JP2016099865A (en) * 2014-11-25 2016-05-30 日立電線ネットワークス株式会社 Communication system
CN111814130A (en) * 2020-07-06 2020-10-23 新华智云科技有限公司 Single sign-on method and system
CN111814130B (en) * 2020-07-06 2024-03-26 新华智云科技有限公司 Single sign-on method and system
WO2023275995A1 (en) * 2021-06-29 2023-01-05 楽天グループ株式会社 Fraud detection system, fraud detection method, and program
JP7238214B1 (en) * 2021-06-29 2023-03-13 楽天グループ株式会社 Fraud detection system, fraud detection method, and program

Also Published As

Publication number Publication date
JP5557806B2 (en) 2014-07-23

Similar Documents

Publication Publication Date Title
JP5613855B1 (en) User authentication system
JP6727799B2 (en) Authority delegation system, information processing device, authorization server, control method and program
US8370899B2 (en) Disposable browser for commercial banking
JP5534029B2 (en) Data protection method, apparatus and system
JP5568145B2 (en) Biometric sensor and associated method for detecting human presence
US20130111586A1 (en) Computing security mechanism
JP5557806B2 (en) Electronic device, authentication program, and authentication method
Li et al. Vbutton: Practical attestation of user-driven operations in mobile apps
JP2012503229A (en) Apparatus, system and computer program for authorizing server operation
JP2008072613A (en) Management system, management device, and management method
JP6717108B2 (en) Information processing apparatus, information processing system, program, and information processing method
CN105245491A (en) Storage device, information processing apparatus, and information processing method
US11792184B2 (en) Autopilot re-enrollment of managed devices
US8788316B1 (en) Usage license
JP2011130398A (en) Image processor
KR101630462B1 (en) Apparatus and Method for Securing a Keyboard
WO2017029708A1 (en) Personal authentication system
JP2007179214A (en) Network service anonymous billing system
KR101445708B1 (en) Security System and Terminal Therefor, and Security Method
JP5688127B2 (en) Transfer processing system and method by action pattern authentication
JP6611249B2 (en) Authentication server and authentication server program
JP3974070B2 (en) User authentication device, terminal device, program, and computer system
JP5770354B1 (en) Server system and request execution control method
JP7476750B2 (en) Information processing device and program
JP5792333B2 (en) Network security system and method of using the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140603

R150 Certificate of patent or registration of utility model

Ref document number: 5557806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees