JP2017078945A - 情報処理装置、プログラム、認証方法および情報処理システム - Google Patents
情報処理装置、プログラム、認証方法および情報処理システム Download PDFInfo
- Publication number
- JP2017078945A JP2017078945A JP2015206282A JP2015206282A JP2017078945A JP 2017078945 A JP2017078945 A JP 2017078945A JP 2015206282 A JP2015206282 A JP 2015206282A JP 2015206282 A JP2015206282 A JP 2015206282A JP 2017078945 A JP2017078945 A JP 2017078945A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- input
- path
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
- G06F21/608—Secure printing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Facsimiles In General (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】認証機能を有する情報処理装置、プログラム、認証方法および情報処理システムを提供する。
【解決手段】情報処理装置は、複数の認証経路を有し、識別認証処理部122は、複数の認証経路のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付ける受付手段128と、複数の認証経路のうちの使用された認証経路に基づいて、識別情報に対応する使用された認証経路に応じた検証用認証情報を取得する取得手段130と、入力された文字列に基づく入力認証情報が、使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段132とを含む。
【選択図】図4
【解決手段】情報処理装置は、複数の認証経路を有し、識別認証処理部122は、複数の認証経路のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付ける受付手段128と、複数の認証経路のうちの使用された認証経路に基づいて、識別情報に対応する使用された認証経路に応じた検証用認証情報を取得する取得手段130と、入力された文字列に基づく入力認証情報が、使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段132とを含む。
【選択図】図4
Description
本発明は、情報処理装置、プログラム、認証方法および情報処理システムに関し、より詳細には、認証機能を有する情報処理装置、プログラム、認証方法および情報処理システムに関する。
情報セキュリティ分野においては、利用者を特定するための利用者識別情報およびパスワードなどの認証情報を用いた認証方式が知られている。この認証方式では、パスワードが、設定した本人しか知らない情報であることを根拠として、認証判断が行われる。そのため、パスワードの運用においては、簡単には予測できない情報を用いて、秘密裏に管理することが求められる。また、総当たり攻撃に対抗するために、充分な複雑さおよびパスワード長が要求される。
複合機などの情報処理装置においては、情報処理装置が備える操作パネルを経由した認証経路や、クライアント端末上の画面からのネットワークを経由した認証経路など複数の認証経路が設けられていることがある。従来技術では、いずれの認証経路であるかを問わず、一律のパスワードポリシーが適用されていた。
しかしながら、いずれの認証経路からの認証処理においても共通の複雑なパスワードを求めることは、認証経路毎の特性が全く考慮されておらず、操作性の観点および妥当なセキュリティ強度の観点から、利用者に対し過剰な負担を与える場合があった。例えば、操作パネルからの認証経路では、総当たり攻撃するにしても、人手による操作が必要であるため、ネットワーク経由に比べると低速な攻撃しか行えない。つまり、操作パネルからのパスワード試行攻撃に対しては、ネットワーク経由と同様の厳格なパスワードポリシーを適用することは過剰であり、それに伴い利用者に過剰な負担を強いることになる。
上述した背景から、複数の認証経路のうちの使用する認証経路の特徴に応じて、セキュリティ強度を確保しつつ、認証情報を入力するための利用者の操作負荷を軽減できる技術の開発が望まれていた。
上記認証に関連して、特許第4544297号公報(特許文献1)が知られている。特許文献1は、PCからプリンタに印刷指示を行う際にユーザがその印刷ジョブ固有の認証情報、時刻条件、認証方法を指定することで、その印刷ジョブにおける認証方法を選択する方法を開示する。しかしながら、特許文献1の従来技術は、複数の認証経路のうちの使用する経路の特徴に応じて、セキュリティ強度を確保しつつ、認証情報を入力するための利用者の操作負荷を軽減することができるというものではなかった。
本発明は、上記従来技術に鑑みてなされたものであり、本発明は、複数の認証経路のうちの使用する経路に応じて、セキュリティ強度および認証情報の入力にかかる操作負荷を調整することが可能な情報処理装置を提供することを目的とする。
本発明では、上記課題を解決するために、複数の認証経路を有し、下記特徴を有する情報処理装置を提供する。情報処理装置は、複数の認証経路のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付ける受付手段と、複数の認証経路のうちの使用された認証経路に基づいて、識別情報に対応する使用された認証経路に応じた検証用認証情報を取得する取得手段と、入力された文字列に基づく入力認証情報が、使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段とを含む。
上記構成により、複数の認証経路のうちの使用する経路に応じて、認証情報のセキュリティ強度および認証情報の入力にかかる操作負荷を調整することが可能となる。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置として、複合機110を一例として説明する。
図1は、本実施形態による複合機110を含むネットワーク環境100の概略を示す。図1に示すネットワーク環境100には、ネットワーク102を介して接続される、複合機110と、クライアント端末190とが含まれる。複合機110およびクライアント端末190は、ネットワーク102を介して互いに通信可能に構成されている。ネットワーク102は、有線、無線またはこれらの混合のローカル・エリア・ネットワーク、インターネットや移動体通信網などの公衆ネットワーク、またはこれらの両方を含み構成される。
複合機110は、利用者に対し、プリント、スキャン、コピー、ファクシミリ送受信などの各種の画像処理サービスを提供する装置である。利用者は、利用者識別情報および認証情報を用いた識別認証処理を経て、複合機110が提供する各種機能を利用することができる。
クライアント端末190は、ネットワーク102を経由して複合機110に対しアクセスし、プリント、スキャン、ファクシミリ送信などを要求することができる。クライアント端末190は、また、ネットワーク102を経由して複合機110にアクセスし、各種設定をリモートで行うことができる。
図2は、本実施形態による複合機110の全体構成を示す機能ブロック図である。図2に示す複合機110は、操作パネル・インタフェース112と、WEBサービス・インタフェース114と、操作処理部116と、画像機能部118と、設定値管理部120と、識別認証処理部122と、設定値記憶部124と、アカウント情報記憶部126とを含み構成される。
操作パネル・インタフェース112は、複合機110が備える物理的なインタフェースであり、ハードウェアキーおよびタッチパネルなどによるソフトウェアキーのいずれかまたは両方を含むことができる。操作パネル・インタフェース112は、ハードウェアキーやタッチパネルを用いたユーザ操作を受け付ける。受け付けられた操作は、操作処理部116に転送され、操作処理部116からの指令に従って操作パネル・インタフェース112からフィードバック表示が行われる。
WEBサービス・インタフェース114は、ネットワーク102経由で複合機110にアクセスするためインタフェースである。WEBサービス・インタフェース114は、WEBサーバ機能を備えており、クライアント端末190上のWEBブラウザを用いたユーザ操作を受け付けることができる。受け付けられた操作は、操作処理部116に転送され、操作処理部116からの指令に従ってWEBサービス・インタフェース114からフィードバック表示が行われる。
以降、これら操作パネル・インタフェース112およびWEBサービス・インタフェース114を総称して、インタフェースと参照する場合がある。
操作処理部116は、インタフェース112,114と複合機110の各機能部118〜122との間に介在する。操作処理部116は、インタフェース112,114に対して行われたユーザ操作に応じて、画像機能部118、設定値管理部120および識別認証処理部122を呼び出す。
画像機能部118は、コピー、プリント、スキャン、ファクシミリ送信といった複合機110の有する各種画像機能を提供する。画像機能部118は、利用者からの各種画像機能に対する操作を受け付けており、その利用者に適用される役割や権限により、要求された操作が許可される場合は、その操作を実行する。
設定値管理部120は、複合機110の動作を制御するための種々の設定項目を管理する。設定値記憶部124は、複合機110の動作を制御するための種々の設定項目の設定値を記憶する。アカウント情報記憶部126は、複合機110を利用する利用者毎のアカウント情報を記憶する。
設定値管理部120は、インタフェース112,114を介した設定項目への操作を受け付けており、その利用者に適用される役割や権限により、要求された操作が許可される場合は、設定値記憶部124の該当設定値に対し操作を反映する。設定値管理部120は、同様に、インタフェース112,114を介したアカウントの登録、変更および削除の操作を受け付ける。設定値管理部120は、その利用者に適用される役割や権限により、要求された操作が許可される場合は、アカウント情報記憶部126に対し、そのアカウントの登録、既存アカウントの内容変更または削除の操作を実行する。なお、以下の説明では、適切な方法で利用者が複合機110に登録されているものとする。
識別認証処理部122は、複合機110における利用者の識別および認証を担当する。識別認証処理部122は、アカウント情報記憶部126に登録されているアカウント情報および入力された利用者の識別情報および認証情報に基づいて、利用者を識別および認証し、ログインの許可または拒否を行う。識別認証処理部122は、また、ログインの許可を行う場合、その利用者に適用される役割または権限を特定することができる。
説明する実施形態では、上記識別認証処理を行うため、WEBサービス・インタフェース114は、ネットワーク102を介して接続される外部のクライアント端末190等のリモートの利用者に対し、通信に基づく認証経路を提供する。操作パネル・インタフェース112は、当該複合機110のローカルの利用者に対し、物理的動作に応答する操作装置を経由した認証経路を提供する。したがって、説明する実施形態において、複合機110は、複数の認証経路を有しており、利用者は、複合機110が備える操作パネル・インタフェース112およびWEBサービス・インタフェース114のいずれかを使用して、複合機110に対し認証処理を要求することができる。
図3は、本実施形態による複合機110が提供する、複数の認証経路で用いられる典型的な認証画面を示す。図3(A)は、操作パネル・インタフェース112により提供される認証画面200を示し、図3(B)は、WEBサービス・インタフェース114により提供される、クライアント端末190のディスプレイ上に表示されるブラウザ画面250上の認証画面252を示す。
いずれの認証画面200,252も、利用者の識別情報202,254およびパスワードなどの認証情報204,256を入力するGUI(グラフィカル・ユーザ・インタフェース)部品および認証要求の指示を受け付けるボタン208,258などのGUI部品を備える。図3(A)に示す操作パネルの画面上に表示される認証画面200には、さらに、ソフトウェアキーボード206が含まれている。
上述した識別認証処理では、利用者の識別情報によってその利用者が誰かを識別し、パスワードなど認証情報によってその利用者が確かにその人物であることを認証するという、利用者の識別情報および認証情報を組み合わせた認証処理が行われる。つまり、パスワードといった文字列に基づく認証情報が、設定した本人しか知らない情報だということを根拠として、認証判断を行っている。そのため、パスワードの運用には、簡単には予測できない情報を用い、秘密裏に管理することが求められる。また、パスワードを用いた認証方式は、原理上、あらゆる文字の組み合わせを試行するという総当り攻撃で突破される可能性があり、ネットワーク経由で総当たりを試行するツールも存在し得る。そのため、対抗策としては、パスワードに英数字および記号が混合することを要求したり、パスワード長が一定以上であることを求めたりするようなパスワードポリシーの厳格化が行われる。これによって、総当り試行が的中するために必要な回数期待値を増大させ、確率的に事実上突破されないようにできる。
しかしながら、パスワードポリシーが厳格化されると、パスワードの記憶、管理、インタフェース112,114の操作性に起因した操作負荷の観点から、利用者に対し負荷を強いることになる。例えば、操作パネルには、充分な広い領域が確保されない場合があり、操作負荷を生じさせる。特に、図3(A)に示すようなソフトウェアキーボード206を採用する場合は、さらに、操作の確実性、操作の応答性、入力フィードバック性などの観点で、ハードウェアキーに比べても操作負荷が高い。つまり、操作パネル・インタフェース112は、WEBサービス・インタフェース114と比較して操作負荷が高いと言える。このため、ネットワーク経由の認証経路と共通の厳格なパスワードポリシーが適用されると、利用者に過剰な負担を与えることになる。
セキュリティ強度の観点からは、ネットワーク経由での認証経路では、膨大な攻撃試行が可能であるため、厳しいパスワードポリシーを適用するのは妥当である。しかしながら、操作パネルを経由した認証経路では、操作者が人手で操作する必要があるため、応答性、操作にかかる疲労などの理由で連続試行が難しく、ネットワーク経由に比べると圧倒的に低速な攻撃しか行えない。また、操作パネルは、利用者が複合機110に物理的にアクセスする必要があるので、物理的なセキュリティは高いといえる。つまり、操作パネルからのパスワード試行攻撃を想定した場合、ネットワーク同様の強いパスワードポリシーは過剰であり、それを必須とすることは利用者に過剰な負担を強いているということになる。
すなわち、上述したような認証経路毎に特徴を有するにも関わらず、すべての認証経路でも一律に共通なパスワードポリシーが適用されると、操作性の観点および妥当なセキュリティ強度の観点から利用者に過剰な負担を与える可能性があった。より簡単に認証を行う方法として、IC(Integrated Circuit)カードや生体認証なども知られているが、ICカードリーダや生体認証情報の読取装置、認証情報を管理するサーバなど、専用ハードウェアを備える必要があり、コストや管理の観点から導入が難しい場合があった。
そこで、本実施形態による複合機110は、複数の認証経路のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付け、複数の認証経路のうちの使用された認証経路に基づいて、識別情報に対応する使用された認証経路に応じた検証用認証情報を取得する。そして、複合機110は、入力された文字列に基づく入力認証情報が、取得した使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させると判定する。
このように、利用者が操作し入力すべき認証情報を、認証経路毎に別々のものを利用できるようにすることで、認証経路の特徴に応じた適切なポリシーを適用することが可能となる。ひいては、セキュリティ上の脅威が小さく操作負荷の高いインタフェースに対してはポリシーを緩和し、充分なセキュリティを維持しながら操作負荷を軽減することができる。これにより、追加のハードウェアを採用することなく、複数の認証経路のうちの使用する経路の特徴に応じて、認証情報のセキュリティ強度および認証情報の入力にかかる操作負荷を調整することを図る。
なお、説明する実施形態では、情報処理装置として、複合機110を一例として説明するが、情報処理装置としては、説明する複合機110に限定されるものではない。情報処理装置としては、その他、レーザプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、映像表示装置、サーバ装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、所定の認証処理が要求され、複数の認証経路を有する如何なる情報処理装置を挙げることができる。
図4は、本実施形態による複合機110上で実現される、複数の認証経路に対応した識別認証処理に関する機能ブロック図である。図4に示すように、識別認証処理部122は、より詳細には、受付部128と、検証用認証情報取得部130と、認証判定部132とを含む。
受付部128は、複数の認証経路のインタフェース112,114うちのいずれかを使用して入力された、識別情報と認証情報(以下、利用者により入力された認証情報を入力認証情報と参照する。)とを受け付ける。説明する実施形態では、認証経路は、操作パネル・インタフェース112およびWEBサービス・インタフェース114が提供する2つの認証経路を含む。受付部128は、識別情報および認証情報が入力されたインタフェース112,114から、操作処理部116を介して、その使用されたインタフェースの種別を示す情報(操作パネルまたはWEBサービスの別)も受け付ける。
検証用認証情報取得部130は、複数の認証経路のインタフェース112,114うちの使用された認証経路に基づいて、識別情報に対応する使用された認証経路に応じた検証用の認証情報(以下、利用者により入力された入力認証情報と照合するための検証用の認証情報を検証用認証情報と参照する。)を取得する。
図5(A)は、本実施形態による複合機110においてアカウント情報記憶部126上で管理されるアカウント情報のデータ構造を示す。図5(A)に示すように、アカウント情報は、利用者毎に、利用者の識別情報およびパスワードに加えて、さらに副パスワードを含む。
ここで、パスワードおよび副パスワードは、英字、数字、カナ、記号、および全角文字の少なくとも1つを含む文字列に基づく認証情報であり、利用者に対し文字毎に一連の入力操作を要求するものである。パスワードおよび副パスワードに対しては、複雑性に対する要件(例えば、英数字と記号とを必ず使用するや、大文字と小文字を混ぜるなど)および長さに対する要件(8文字以上など)といったパスワードポリシーが課される場合があるが、ここでは、特に限定されるものではない。図5(A)の例示では、複数の認証経路各々に対しては、独立したパスワードポリシーが適用されており、例示されるように、副パスワードは、パスワードに比較して短い文字列長が許容されている。
本実施形態では、検証用認証情報取得部130は、図5(A)に示すようなアカウント情報を参照し、入力された識別情報に対応付けられた複数の認証経路のインタフェース112,114各々で使用する検証用認証情報(パスワードおよび副パスワード)のうちの、使用されたいずれかの認証経路に対応付けられる検証用認証情報(パスワードまたは副パスワード)を取得する。
認証判定部132は、入力された入力認証情報が、使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させるものと判定する。認証判定部132は、識別情報に対応するアカウント情報が存在しない場合、および、入力認証情報が取得した検証用認証情報と一致しない場合は、認証を失敗させるものと判定する。
以下、図6を参照しながら、本実施形態における識別認証処理について、より詳細に説明する。図6は、本実施形態による複合機110が実行する識別認証処理を示すフローチャートを示す。
図6に示す処理は、利用者からの認証要求に応答して、ステップS100から開始される。なお、複合機110を利用しようとする利用者は、図3(A)および(B)に示すような認証画面200,252を用いて、いずれかのインタフェース112,114を介して自身のアカウントの識別情報および認証情報を入力する。そして、ログインを指示するボタン208,258が操作されたことに応答して、認証要求が行われる。
ステップS101では、複合機110は、複数の認証経路のインタフェース112,114のうちのいずれかを使用して入力された、識別情報および入力認証情報を受け取る。インタフェース112,114は、入力された識別情報および入力認証情報に対し、使用されたインタフェースを識別する種別情報として自身の種別(操作パネルまたはWEBインタフェース)を付加して、操作処理部116に転送する。
ステップS102では、複合機110は、入力された識別情報に対応するアカウントが存在するか否かを判定する。より具体的には、操作処理部116は、識別認証処理部122に対し、入力された識別情報を渡し、対応するアカウント情報の有無を問い合わせる。識別認証処理部122は、受付部128により、渡された識別情報を受け付け、アカウント情報記憶部126に登録されている複数のアカウント情報から、渡された識別情報のものを検索する。適切なアカウントが存在しない場合は、識別認証処理部122は、入力された識別情報に不備であるため「存在しない」旨を応答する。適切なアカウントが存在する場合は、識別認証処理部122は、「存在する」旨を応答する。
ステップS102で、対応するアカウントが存在すると判定された場合(YES)は、ステップS103へ処理が進められる。ステップS103では、複合機110は使用インタフェースに応じて処理を分岐させる。識別認証処理部122は、受付部128により、操作処理部116から伝達された認証情報および使用インタフェース情報(操作パネルまたはWEBサービスの別)を受け付ける。識別認証処理部122は、使用インタフェース情報によって処理を分岐させる。
ステップS104およびS105では、複数の認証経路のうちの使用された認証経路のインタフェースに基づいて、識別情報に対応する使用された認証経路に応じた検証用認証情報が取得される。より具体的には、使用インタフェースがWEBサービス・インタフェース114であった場合(S103:WEBサービス)は、ステップS104へ処理が分岐される。ステップS104では、複合機110は、アカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS106へ処理を進める。一方、使用インタフェースが操作パネル・インタフェース112であった場合(S103:操作パネル)は、ステップS105へ処理が分岐される。ステップS105では、複合機110は、アカウント情報の「副パスワード」を検証用認証情報として取得し、ステップS106へ処理を進める。
ステップS106では、複合機110は、入力認証情報が、ステップS104またはステップS105で取得された検証用認証情報と一致するか否かを判定する。ステップS106で、一致すると判定された場合(YES)は、ステップS107へ処理が分岐されて、複合機110は、認証を成功させる(ログイン成功)と判定する。一方、ステップS106で、一致しないと判定された場合(NO)は、ステップS108へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。また、ステップS102で、アカウントが存在しないと判定された場合(NO)も、ステップS108へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。
上述した実施形態では、図5(A)に示すように、アカウント情報として、「パスワード」および「副パスワード」が独立して設定可能となっている。図5(A)に示すように、利用者識別子「USER1」のアカウントにおいては、パスワードとして「abc@defg」が、副パスワードとして「ab」が登録されている。そして、図6に示すフローに従うと、WEBサービス・インタフェース114を介した認証操作では、パスワード「abc@def」に一致する場合のみログインが許可される。そして、操作パネル・インタフェース112を介した認証操作では、副パスワード「ab」に一致する場合のみログインが許可される。なお、説明する実施形態では、パスワードおよび副パスワードとして文字列の形態で記憶されているものとして示すが、これに限定されるものではなく、ハッシュ値の形態で記憶されることを妨げるものではない。
このように設定することにより、管理者は、攻撃されやすいWEBサービス・インタフェース114の認証経路に対しては、複雑かつ長い、総当り攻撃に耐性のあるパスワードを要求し、セキュリティ強度を確保することができる。同時に、手動操作に限定され反復した試行攻撃がされ難い操作パネル・インタフェース112の認証経路に対しては、「ab」というような、インタフェースに適したレベルの強度と利便性とを両立したパスワードを利用するようポリシーを緩和することができる。
なお、図5(A)では、「2文字」の副パスワードが登録されているが、副パスワードに対するパスワードポリシーについては、特に限定されるものではない。利用者は、例えば副パスワードにパスワードを同じ値を登録することにより、インタフェースを問わず同じパスワードを使用することも可能であるし、また副パスワードを空欄にしてパネルからは事実上認証入力なしでよいとすることも可能であるし、副パスワードに4文字のパスワードを登録してもう少し強度を確保することも可能であり、これらは任意である。
また、上記認証方式に対しては、いくつかの既存セキュリティ上のメカニズムが提供されているが、副パスワードでの運用に対しても同様に適用することができる。例えば、一定回数間違えた場合にアカウントの利用を禁止する、いわゆるアカウントロック機能が知られているが、副パスワードでの入力失敗にも同様に適用可能である。パスワードの入力失敗および副パスワードの入力失敗を独立してカウントし、独立してロックをかけてもよいし、通算してカウントし、独立してロックをかけてもよいし、通算してカウントし、連動してロックをかけてもよい。パスワードの登録時に一定以上の強度を要求するパスワードポリシー機能も知られているが、副パスワードに対しても適用可能である。その場合、認証経路毎に独立して適用可能とすることが好ましい。
以下、図7を参照しながら,他の実施形態による複合機110が実行する識別認証処理について説明する。なお、図7に示す他の実施形態は、図1〜図6を参照して説明した実施形態と同様の構成を備えるので、以下、相違点を中心に説明する。図7に示す処理は、同様に、利用者からの認証要求に応答して、ステップS200から開始される。
ステップS201では、複合機110は、複数の認証経路のインタフェース112,114のうちのいずれかを使用して入力された、識別情報および入力認証情報を受け付ける。ステップS202では、複合機110は、入力された識別情報に対応するアカウントが存在するか否かを判定する。ステップS202で、対応するアカウントが存在すると判定された場合(YES)は、ステップS203へ処理が進められる。ステップS203では、複合機110は、使用インタフェースに応じて処理を分岐させる。
使用インタフェースがWEBサービス・インタフェース114であった場合(S203:WEBサービス)は、ステップS204へ処理が分岐される。ステップS204では、複合機110は、入力された識別情報に対応するアカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS205へ処理を進める。ステップS205では、複合機110は、入力認証情報が、ステップS204で取得された検証用認証情報と一致するか否かを判定する。ステップS205で、一致すると判定された場合(YES)は、ステップS210へ処理が分岐されて、複合機110は、認証を成功させる(ログイン成功)と判定する。一方、ステップS205で、一致しないと判定された場合(NO)は、ステップS211へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。
一方、使用インタフェースが操作パネル・インタフェース112であった場合(S203:操作パネル)は、ステップS206へ処理が分岐される。ステップS206では、複合機110は、入力された識別情報に対応するアカウント情報の「副パスワード」を検証用認証情報として取得し、ステップS207へ処理を進める。ステップS207では、複合機110は、入力認証情報が、ステップS206で取得された検証用認証情報と一致するか否かを判定する。ステップS207で、一致すると判定された場合(YES)は、ステップS210へ処理が分岐されて、複合機110は、認証を成功させる(ログイン成功)と判定する。
一方、ステップS207で、一致しないと判定された場合(NO)は、さらに、ステップS208へ処理を進める。ステップS208では、複合機110は、追加の認証判断のため、入力された識別情報に対応するアカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS209へ処理を進める。ステップS209では、複合機110は、入力認証情報が、ステップS208で取得された検証用認証情報と一致するか否かを判定する。ステップS209で、一致すると判定された場合(YES)は、ステップS210へ処理が分岐されて、複合機110は、認証を成功させる(ログイン成功)と判定する。一方、ステップS209で、一致しないと判定された場合(NO)は、ステップS211へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。
図6に示した識別認証処理では、入力認証情報が対応する検証用認証情報と一致しなかった場合には、直ちにログイン失敗となる。これに対し、図7に示す識別認証処理では、入力認証情報が、使用したインタフェースに対応する検証用認証情報(例えば副パスワード)と一致しなかった場合でも、さらなる認証処理が行われる場合がある。すなわち、使用された認証経路(例えば操作パネル)よりも入力負荷が低く、したがってより厳格なパスワードポリシーが適用されていると期待される認証経路(例えばWEBサービス)があれば、その認証経路(例えばWEBサービス)に応じた検証用認証情報(例えばパスワード)を取得し、入力認証情報がさらに取得された検証用認証情報に一致する場合には、認証を成功させる。
本実施形態による複合機110では、操作パネル・インタフェース112を介した認証経路ではパスワード入力にかかる操作負荷が大きいので、緩和されたパスワードを許容することができる。そのため、認証の趣旨からは、WEBサービス・インタフェース114を介した認証経路で使用する、より複雑なパスワードを知っているのであれば、操作パネル・インタフェース112からでも、それを入力した利用者を本人と認証するのは妥当であると考えられる。このため、図7に示した実施形態では、ステップS207で不一致の場合でも、ステップS208およびステップS209で、再度別の検証用認証情報との一致を判定し、一致した場合に認証成功と判断するものである。
以下、図5(B)に示すデータ構造および図8に示すフローチャートを参照しながら、さらに他の実施形態による複合機が実行する識別認証処理について説明する。図5(B)は、複合機110においてアカウント情報記憶部126上で管理されるアカウント情報のデータ構造を示す。なお、図5(B)において、実線で示すデータは、アカウント情報記憶部126上で実際に管理される情報であり、点線で示すデータは、実際に管理される情報に基づいて生成される情報である。
なお、図5(B)および図8に示す実施形態は、図1〜図6を参照して説明した実施形態と同様の構成を備えるので、以下、相違点を中心に説明する。図8に示す処理は、同様に、利用者からの認証要求に応答して、ステップS300から開始される。
ステップS301では、複合機110は、複数の認証経路のインタフェース112,114のうちのいずれかを使用して入力された、識別情報および入力認証情報を受け付ける。ステップS302では、複合機110は、入力された識別情報に対応するアカウントが存在するか否かを判定する。ステップS302で、対応するアカウントが存在すると判定された場合(YES)は、ステップS303へ処理が進められる。ステップS303では、複合機110は、使用インタフェースに応じて処理を分岐させる。
使用インタフェースがWEBサービス・インタフェース114であった場合(S303:WEBサービス)は、ステップS304へ処理が分岐される。ステップS304では、複合機110は、アカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS307へ処理を進める。
一方、使用インタフェースが操作パネル・インタフェース112であった場合(S303:操作パネル)は、ステップS305へ処理が分岐される。ステップS305では、複合機110は、入力された識別情報に対応するアカウント情報の「副パスワード生成方式」および「パスワード」を取得する。ステップS306では、複合機110は、取得した「パスワード」に基づき、「副パスワード生成方式」で指定される規則に従って、検証用認証情報を生成し、ステップS307へ処理を進める。
図5(B)を参照すると、利用者ごとのアカウント情報には、利用者の「識別情報」および「パスワード」に加えて、「副パスワード生成方式」があり、「先頭2文字」や「加工なし」、「1文字おき」、「先頭+最後」という規則が登録されている。識別情報「USER1」に対しては、「先頭2文字」が生成方式として登録されているので、「パスワード」の先頭2文字だけが利用されて、点線で示すように副パスワード「ab」が生成される。識別情報「USER2」に対しては、「加工無し」が生成方式となっているので、点線で示すようにパスワードそのままの副パスワード「hij@klmn」が生成される。識別情報「USER3」に対しては、「1文字おき」が生成方式として登録されているので、点線で示すように、1文字おきに文字を抽出して副パスワード「oqrt」が生成される。識別情報「USER4」に対しては、「最初+最後」が生成方式として登録されているので、点線で示すように最初の1文字と最後の1文字を足して副パスワード「v?」が生成される。
ステップS307では、複合機110は、入力認証情報が、ステップS304またはS306で得られた検証用認証情報と一致するか否かを判定する。ステップS307で、一致すると判定された場合(YES)は、ステップS308へ処理が分岐されて、複合機110は、認証を成功させる(ログイン成功)と判定する。一方、ステップS307で、一致しないと判定された場合(NO)は、ステップS309へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。
図5(B)および図8に示す実施形態では、図5(A)および図6に示した実施形態と同様に、使用するインタフェースに応じてそれぞれ別のパスワードを利用することができる。一方、図5(B)および図8に示す実施形態では、識別情報に対応付けられる一の認証経路(例えばWEBインタフェース)で使用する検証用認証情報(パスワード)に基づいて所定の規則(例えば先頭2文字)に応じて生成したものが、他の認証経路(例えば操作パネル)で使用する検証用認証情報(例えば副パスワード)として取得される。そして、所定の規則は、複数の識別情報各々に独立して対応付けられている。
上記所定の規則は、識別情報に対応付けられた検証用認証情報をそのまま用いるという規則、または、識別情報に対応付けられた検証用認証情報のうちの所定の連続または非連続の部分を抽出するという規則を含むことができる。また、連続または非連続の部分としては、先頭から所定数の文字列、最後から所定数の文字列、先頭から所定数の文字列と最後から所定数の文字列との連結、所定数飛ばしなどを挙げることができる。このように、検証用認証情報を得るための情報として、検証用認証情報の生成を規定する所定の規則を用いることができる。
図5(A)および図6に示した実施形態では、パスワードおよび副パスワードは、全く異なるデータであったため、登録する内容によっては、利用者が複数のパスワードを記憶する必要があった。しかしながら、図5(B)および図8に示す実施形態では、パスワードが部分的に共通しているため、利用者が記憶すべきパスワードは、1つだけでよくなる。
このように、生成方式が複数設けられて、さらに、これらの生成方式を利用者ごとに事前に選択することができるように構成することができる。これにより、利用者ごとに覚えやすさおよびセキュリティ強度の観点で、複数の選択肢を与えることが可能となり、利用状況に適した利便性とセキュリティ強度を提供することができる。
図5(C)は、図5(B)および図8を参照して説明した実施形態の更なる変形例を示す。図5(B)および図8を参照して説明した実施形態では、上記副パスワードを生成する生成方式は、識別情報毎に独立して設定されるものであった。これに対して、図5(C)に示す実施形態では、上記副パスワードを生成する生成方式は、複数の識別情報に対して共通して設定される。上記副パスワードを生成する生成方式は、全ユーザに共通して、あるいは、特定のグループ内や役割で共通して、設定することができる。生成方式は、アカウント情報記憶部126ではなく、設定値記憶部124に設定値として記録される。このように、上記副パスワードを生成する生成方式を固定することにより、管理者は、システムを管理しやすくなるという利点がある。
以下、図9を参照して、複合機110のハードウェア構成について説明する。図9は、例示的な実施形態による複合機110のハードウェア構成を示す。複合機110は、コントローラ52と、オペレーションパネル82と、FCU(ファクシミリ・コントロール・ユニット)84と、エンジン部86とを含み構成される。コントローラ52は、CPU54と、NB(ノースブリッジ)58と、NB58を介してCPU54と接続するASIC60と、システムメモリ56とを含み構成される。ASIC60は、各種画像処理を実行し、AGP(Accelerated Graphic Port)88を介してNB58と接続される。システムメモリ56は、描画用メモリなどとして用いられる。
ASIC60は、ローカルメモリ62と、ハードディスクドライブ64と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)66と接続する。ローカルメモリ62は、コピー用画像バッファや符号バッファとして用いられ、HDD64は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。NV−RAM66は、複合機110を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
コントローラ52は、さらにSB(サウスブリッジ)68と、NIC(ネットワーク・インタフェース・カード)70と、SD(Secure Digital)カード・スロット72と、USBインタフェース74と、IEEE1394インタフェース76と、セントロニクス・インタフェース78とを含み構成され、これらはPCIバス90を介してNB58と接続される。SB68は、図示しないROMやPCIバス周辺デバイスなどとNB58とを接続するためのブリッジである。NIC70は、複合機110をインターネットやLANなどのネットワークに接続するインタフェース機器であり、ネットワークを介した指令を受付けている。NIC70は、図2に示したWEBサービス・インタフェース114を構成する。SDカード・スロット72は、図示しないSDカードを着脱可能に装着する。USBインタフェース74、IEEE1394インタフェース76およびセントロニクス・インタフェース78は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けている。
オペレーションパネル82は、コントローラ52のASIC60と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。オペレーションパネル82は、図2に示した操作パネル・インタフェース112を構成する。FCU84およびエンジン部86は、PCIバス92を介してASIC60と接続する。FCU84は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。エンジン部86は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。エンジン部86は、スキャナ部およびプリント部を構成する。
本実施形態による複合機110は、ハードディスクドライブ64やNV−RAM66から制御プログラムを読み出し、システムメモリ56やローカルメモリ62が提供する作業空間に展開することにより、CPU54の制御の下、上述した各機能部および各処理を実現する。なお、上述した実施形態では、すべての機能部が、複合機110の単一の装置上に実現されるものとした。しかしながら、これらの機能部は、複合機110と、他のコンピュータ装置とで分散実装され、情報処理システムとして構成すこともできる。
以上説明したように、上述した本実施形態によれば、複数の認証経路のうちの使用する経路に応じて、セキュリティ強度および認証情報の入力にかかる操作負荷を調整することが可能な情報処理装置、プログラム、認証方法および情報処理システムを提供することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…ネットワーク環境、102…ネットワーク、110…複合機、112…操作パネル・インタフェース、114…WEBサービス・インタフェース、116…操作処理部、118…画像機能部、120…設定値管理部、122…識別認証処理部、124…設定値記憶部、126…アカウント情報記憶部、128…受付部、130…検証用認証情報取得部、132…認証判定部、190…クライアント端末、200…認証画面、202…識別情報、204…認証情報、206…ソフトウェアキーボード、208…ボタン、250…ブラウザ画面、252…認証画面、254…識別情報、256…認証情報、258…ボタン、50…複合機、52…コントローラ、54…CPU、56…システムメモリ、58…NB、60…ASIC、62…ローカルメモリ、64…HDD、68…SB、70…NIC、72…SDカード・スロット、74…USBインタフェース、76…IEEE1394インタフェース、78…セントロニクス・インタフェース、82…オペレーションパネル、84…FCU、86…エンジン部、88…AGP、90…PCIバス、92…PCIバス
Claims (14)
- 複数の認証経路を有する情報処理装置であって、
前記複数の認証経路のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付ける受付手段と、
前記複数の認証経路のうちの使用された認証経路に基づいて、前記識別情報に対応する前記使用された認証経路に応じた検証用認証情報を取得する取得手段と、
入力された前記文字列に基づく入力認証情報が、前記使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段と
を含む、情報処理装置。 - 前記取得手段は、前記識別情報に対応付けられた前記複数の認証経路各々で使用する検証用認証情報のうちの、前記使用された認証経路に対応付けられる検証用認証情報を取得することを特徴とする、請求項1に記載の情報処理装置。
- 前記取得手段は、前記識別情報に対応付けられる一の認証経路で使用する検証用認証情報に基づいて所定の規則に応じて生成したものを、他の認証経路で使用する検証用認証情報として取得することを特徴とする、請求項1に記載の情報処理装置。
- 前記所定の規則は、複数の識別情報各々に独立して対応付けられる、請求項3に記載の情報処理装置。
- 前記所定の規則は、複数の識別情報に対して共通して設定される、請求項3に記載の情報処理装置。
- 前記所定の規則は、前記識別情報に対応付けられた検証用認証情報をそのまま用いるという規則、または、前記識別情報に対応付けられた検証用認証情報のうちの所定の連続または非連続の部分を抽出するという規則である、請求項3乃至5のいずれか1項に記載の情報処理装置。
- 前記取得手段は、前記入力認証情報が前記検証用認証情報と一致しなかった場合に、さらに、前記識別情報に対応する、前記使用された認証経路よりも入力負荷の低い認証経路に応じた第2の検証用認証情報を取得することを特徴とし、
前記認証判定手段は、入力された前記文字列に基づく入力認証情報が、前記検証用認証情報に一致しなかった場合でも、さらに取得された前記第2の検証用認証情報に一致する場合に、認証を成功させることを特徴とする、請求項1乃至6のいずれか1項に記載の情報処理装置。 - 前記複数の認証経路は、第1の認証経路と、前記第1の認証経路と比較して入力負荷の高い第2の認証経路とを含む、請求項1乃至7のいずれか1項に記載の情報処理装置。
- 前記第1の認証経路は、外部との通信に基づく認証経路であり、前記第2の認証経路は、当該情報処理装置が備える物理的動作に応答する操作装置を経由した認証経路である、請求項8に記載の情報処理装置。
- 前記複数の認証経路各々に対して独立したパスワードポリシーが適用される、請求項1乃至9のいずれか1項に記載の情報処理装置。
- 複数の認証経路を有する情報処理装置を実現するためのプログラムであって、コンピュータを、
前記複数の認証経路のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付ける受付手段、
前記複数の認証経路のうちの使用された認証経路に基づいて、前記識別情報に対応する前記使用された認証経路に応じた検証用認証情報を取得する取得手段、および
入力された前記文字列に基づく入力認証情報が、前記使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段
として機能させるためのプログラム。 - 複数の認証経路のうちのいずれかを用いて認証する認証方法であって、情報処理装置は、
前記複数の認証経路のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付けるステップと、
前記複数の認証経路のうちの使用された認証経路に基づいて、前記識別情報に対応する前記使用された認証経路に応じた検証用認証情報を取得するステップと、
入力された前記文字列に基づく入力認証情報が、前記使用された認証経路に応じた検証用認証情報と一致する場合に、認証を成功させると判定するステップと
を含む、認証方法。 - それぞれ複数の認証経路各々を提供する複数のインタフェース手段と、
前記複数の認証経路のインタフェース手段のうちのいずれかを使用して入力された、識別情報と文字列に基づく入力認証情報とを受け付ける受付手段と、
前記識別情報に対応して、前記複数の認証経路各々毎に検証用認証情報を得るための情報を記憶する記憶手段と、
前記複数の認証経路のうちの使用された認証経路に基づいて、使用する検証用認証情報を判定する判定手段と、
入力された前記文字列に基づく入力認証情報が、判定された前記使用された認証経路に応じた前記検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段と
を含む、情報処理システム。 - 前記複数の認証経路各々毎の検証用認証情報を得るための情報は、使用する検証用認証情報または使用する検証用認証情報の生成を規定する所定の規則である、請求項13に記載の情報処理システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015206282A JP2017078945A (ja) | 2015-10-20 | 2015-10-20 | 情報処理装置、プログラム、認証方法および情報処理システム |
US15/288,194 US20170109508A1 (en) | 2015-10-20 | 2016-10-07 | Information processing apparatus, information processing system, and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015206282A JP2017078945A (ja) | 2015-10-20 | 2015-10-20 | 情報処理装置、プログラム、認証方法および情報処理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017078945A true JP2017078945A (ja) | 2017-04-27 |
Family
ID=58524016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015206282A Pending JP2017078945A (ja) | 2015-10-20 | 2015-10-20 | 情報処理装置、プログラム、認証方法および情報処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20170109508A1 (ja) |
JP (1) | JP2017078945A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019004213A (ja) * | 2017-06-12 | 2019-01-10 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、及び画像形成装置が実行する認証方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6579387B2 (ja) * | 2016-11-25 | 2019-09-25 | 京セラドキュメントソリューションズ株式会社 | 電子機器 |
EP3457306A1 (de) * | 2017-09-18 | 2019-03-20 | Siemens Aktiengesellschaft | Verfahren zur zugriffsverwaltung zu einer einrichtung und zugriffsystem |
CN109977660A (zh) * | 2019-02-21 | 2019-07-05 | 广州技象科技有限公司 | 一种虚位密码安全处理方法及系统 |
-
2015
- 2015-10-20 JP JP2015206282A patent/JP2017078945A/ja active Pending
-
2016
- 2016-10-07 US US15/288,194 patent/US20170109508A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019004213A (ja) * | 2017-06-12 | 2019-01-10 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置、及び画像形成装置が実行する認証方法 |
Also Published As
Publication number | Publication date |
---|---|
US20170109508A1 (en) | 2017-04-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8896856B2 (en) | Image processing apparatus, control method therefor, and storage medium | |
US20060026434A1 (en) | Image forming apparatus and image forming system | |
US7508939B2 (en) | Image processing system and method for processing image data using the system | |
JP4835111B2 (ja) | ジョブ処理システム及び画像読取装置 | |
US20070103712A1 (en) | System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges | |
JP4602947B2 (ja) | ファクシミリ通信システムおよび画像処理装置 | |
JP2006203858A (ja) | 画像処理装置及び画像処理装置の制御方法 | |
JP2007293654A (ja) | デバイス使用支援システム | |
CN106339612B (zh) | 信息处理装置及信息处理装置的控制方法 | |
JP2009214516A (ja) | 認証出力のための装置、システム及び方法 | |
JP2009042991A (ja) | 画像処理装置、及び画像処理装置の管理システム | |
JP2011015001A (ja) | 情報処理システム及びその制御方法、並びにプログラム、情報処理装置 | |
US9967344B2 (en) | Image processing apparatus, communication system, and relay device | |
JP2017078945A (ja) | 情報処理装置、プログラム、認証方法および情報処理システム | |
JP4814348B2 (ja) | 画像読取装置、サーバ装置およびシステム | |
JP2007164640A (ja) | 利用制限管理装置、方法、プログラム及びシステム | |
JP6634796B2 (ja) | 情報処理装置、プログラムおよびアクセス制御方法 | |
US20180063137A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
JP2018142928A (ja) | 画像処理装置、その制御方法、及びプログラム | |
JP2012198647A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP5062285B2 (ja) | 画像形成装置および画像形成システム | |
JP4221030B2 (ja) | 画像読取システム | |
JP2017142555A (ja) | 情報処理装置、プログラム、認証方法および情報処理システム | |
JP2013242705A (ja) | 表示システム、表示装置、情報機器およびコンピュータープログラム | |
US11947850B2 (en) | System, method of controlling system, image processing apparatus, and method of controlling image processing apparatus for performing printing based on successful verification |