JP2017142555A - 情報処理装置、プログラム、認証方法および情報処理システム - Google Patents

情報処理装置、プログラム、認証方法および情報処理システム Download PDF

Info

Publication number
JP2017142555A
JP2017142555A JP2016021489A JP2016021489A JP2017142555A JP 2017142555 A JP2017142555 A JP 2017142555A JP 2016021489 A JP2016021489 A JP 2016021489A JP 2016021489 A JP2016021489 A JP 2016021489A JP 2017142555 A JP2017142555 A JP 2017142555A
Authority
JP
Japan
Prior art keywords
authentication
information
authentication information
input
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016021489A
Other languages
English (en)
Inventor
佐久間 剛
Takeshi Sakuma
剛 佐久間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2016021489A priority Critical patent/JP2017142555A/ja
Priority to CN201710067003.0A priority patent/CN107045597A/zh
Publication of JP2017142555A publication Critical patent/JP2017142555A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2125Just-in-time application of countermeasures, e.g., on-the-fly decryption, just-in-time obfuscation or de-obfuscation

Abstract

【課題】認証手続を行う時間に応じて、セキュリティ強度及び認証情報の入力にかかる操作負荷を調整することが可能な情報処理装置を提供する。【解決手段】情報処理装置は、アカウント情報記憶部、設定値記憶部、受付部、操作処理部、有効時間判定部、検証用認証情報取得部及び認証判定部を備える。アカウント情報記憶部は、識別情報、パスワード及び副パスワードを対応づけて記憶する。設定値記憶部は、副パスワードでの認証手続の有効時間を記憶する。受付部は、操作処理部を介して入力識別情報と入力認証情報とを受け付ける。有効時間判定部は、受け付けに基き、副パスワードでの認証手続きの有効時間に該当するか否かを判定する。検証用認証情報取得部は、判定結果に基き、入力識別情報に対応して記憶されたパスワード又は副パスワードを検証用認証情報として取得する。認証判定部は、入力認証情報が検証用認証情報と一致する場合に、認証は成功と判定する。【選択図】図4

Description

本発明は、情報処理装置、プログラム、認証方法および情報処理システムに関し、より詳細には、認証機能を有する情報処理装置、プログラム、認証方法および情報処理システムに関する。
情報セキュリティ分野においては、利用者を特定するためのアカウント名などの利用者識別情報およびパスワードなどの認証情報を用いた認証方式が知られている。この認証方式では、パスワードが設定した本人しか知らない情報であることを根拠として、認証判断が行われる。そのため、パスワードの運用においては、簡単には予測できない情報を用いて、秘密裏に管理することが求められる。また、総当たり攻撃に対抗するために、充分な複雑さおよびパスワード長が要求される。
複合機などの情報処理装置においては、情報処理装置が備える操作パネルを経由した認証経路や、クライアント端末上の画面からのネットワークを経由した認証経路など複数の認証経路が設けられていることがある。従来技術では、いずれの認証経路であるかを問わず、一律のパスワードポリシーが適用されていた。
しかしながら、いずれの認証経路からの認証処理においても共通の複雑なパスワードを求めることは、認証経路毎の特性が全く考慮されておらず、操作性の観点および妥当なセキュリティ強度の観点から、利用者に対し過剰な負担を与える場合がある。一方で、人手による操作が必要であるため比較的低速な攻撃しか行えないような操作パネルを経由した認証経路であっても、時間帯によってそのセキュリティリスクが異なり得る。
上記認証に関連して、特許第4544297号公報(特許文献1)が知られている。特許文献1は、PCからプリンタに印刷指示を行う際にユーザがその印刷ジョブ固有の認証情報、時刻条件、認証方法を指定することで、その印刷ジョブにおける認証方法を選択する方法を開示する。しかしながら、特許文献1の従来技術は、使用する経路の特徴および時間に応じて、セキュリティ強度を確保しつつ、認証手続の認証情報を入力するための利用者の操作負荷を軽減することができるというものではなかった。
本発明は、上記従来技術に鑑みてなされたものであり、本発明は、認証手続を行う時間に応じて、セキュリティ強度および認証情報の入力にかかる操作負荷を調整することが可能な情報処理装置を提供することを目的とする。
本発明では、上記課題を解決するために、下記特徴を有する情報処理装置を提供する。情報処理装置は、識別情報と、文字列に基づく認証情報と、該認証情報に準ずる付加認証情報とを対応づけて記憶する第1の記憶手段と、上記付加認証情報での認証手続が有効である有効時間を規定する時間情報を記憶する第2の記憶手段とを含む。情報処理装置は、さらに、入力識別情報および入力認証情報を受け付ける受付手段と、受け付けに基づいて、有効時間に該当するか否かを判定する判定手段と、判定結果に基づいて、入力識別情報に一致する識別情報に対応して記憶された認証情報または付加認証情報を検証用認証情報として取得する取得手段と、入力された入力認証情報が、判定結果に基づく検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段とを含む。
上記構成により、認証手続を行う時間に応じて、セキュリティ強度および認証情報の入力にかかる操作負荷を調整することが可能となる。
本実施形態による複合機を含むネットワーク環境を示す概略図。 本実施形態による複合機の全体構成を示す機能ブロック図。 本実施形態による複合機が提供する、複数の認証経路で用いられる認証画面を示す図。 本実施形態による複合機上で実現される、複数の認証経路および認証手続を行う時間に応じた識別認証処理に関連した機能ブロック図。 1または複数の実施形態による複合機で管理される情報のデータ構造を示す図。 1または複数の実施形態による複合機で表示される設定画面を例示する図。 本実施形態による複合機が実行する、識別認証処理を示すフローチャート。 他の実施形態による複合機で管理される情報のデータ構造を示す図。 他の実施形態による複合機が実行する、識別認証処理を示すフローチャート。 例示的な実施形態による複合機のハードウェア構成を示す図。
以下、本実施形態について説明するが、以下に説明する実施形態に限定されるものではない。なお、以下に説明する実施形態では、情報処理装置として、複合機110を一例として説明する。
図1は、本実施形態による複合機110を含むネットワーク環境100の概略を示す。図1に示すネットワーク環境100には、ネットワーク102を介して接続される、複合機110と、クライアント端末190とが含まれる。複合機110およびクライアント端末190は、ネットワーク102を介して互いに通信可能に構成されている。ネットワーク102は、有線、無線またはこれらの混合のローカル・エリア・ネットワーク、インターネットや移動体通信網などの公衆ネットワーク、またはこれらの両方を含み構成される。
複合機110は、利用者に対し、プリント、スキャン、コピー、ファクシミリ送受信などの各種の画像処理サービスを提供する装置である。利用者は、利用者識別情報および認証情報を用いた識別認証処理を経て、複合機110が提供する各種機能を利用することができる。
クライアント端末190は、ネットワーク102を経由して複合機110に対しアクセスし、プリント、スキャン、ファクシミリ送信などを要求することができる。クライアント端末190は、また、ネットワーク102を経由して複合機110にアクセスし、各種設定をリモートで行うことができる。
図2は、本実施形態による複合機110の全体構成を示す機能ブロック図である。図2に示す複合機110は、操作パネル・インタフェース112と、WEBサービス・インタフェース114と、操作処理部116と、画像機能部118と、設定値管理部120と、識別認証処理部122と、設定値記憶部124と、アカウント情報記憶部126とを含み構成される。
操作パネル・インタフェース112は、複合機110が備える物理的なインタフェースを介して複合機110にアクセスするためインタフェースである。操作パネル・インタフェース112は、ハードウェアキーおよびタッチパネルなどによるソフトウェアキーのいずれかまたは両方を用いたユーザ操作を受け付ける。受け付けられた操作は、操作処理部116に転送され、操作処理部116からの指令に従って操作パネル・インタフェース112からフィードバック表示が行われる。
WEBサービス・インタフェース114は、ネットワーク102経由で複合機110にアクセスするためインタフェースである。WEBサービス・インタフェース114は、WEBサーバ機能を備えており、クライアント端末190上のWEBブラウザを用いたユーザ操作を受け付けることができる。受け付けられた操作は、操作処理部116に転送され、操作処理部116からの指令に従ってWEBサービス・インタフェース114からフィードバック表示が行われる。
以降、これら操作パネル・インタフェース112およびWEBサービス・インタフェース114を総称して、インタフェースと参照する場合がある。
操作処理部116は、インタフェース112,114と複合機110の各機能部118〜122との間に介在する。操作処理部116は、インタフェース112,114に対して行われたユーザ操作に応じて、画像機能部118、設定値管理部120および識別認証処理部122を呼び出す。
画像機能部118は、コピー、プリント、スキャン、ファクシミリ送信といった複合機110の有する各種画像機能を提供する。画像機能部118は、利用者からの各種画像機能に対する操作を受け付けており、その利用者に適用される役割や権限により、要求された操作が許可される場合は、その操作を実行する。
設定値管理部120は、複合機110の動作を制御するための種々の設定項目を管理する。設定値記憶部124は、複合機110の動作を制御するための種々の設定項目の設定値を記憶する。アカウント情報記憶部126は、複合機110を利用する利用者毎のアカウント情報を記憶する。
設定値管理部120は、インタフェース112,114を介した設定項目への操作を受け付けており、その利用者に適用される役割や権限により、要求された操作が許可される場合は、設定値記憶部124の該当設定値に対し操作を反映する。設定値管理部120は、同様に、インタフェース112,114を介したアカウントの登録、変更および削除の操作を受け付ける。設定値管理部120は、その利用者に適用される役割や権限により、要求された操作が許可される場合は、アカウント情報記憶部126に対し、そのアカウントの登録、既存アカウントの内容変更または削除の操作を実行する。なお、以下の説明では、適切な方法で利用者が複合機110に登録されているものとする。
識別認証処理部122は、複合機110における利用者の識別および認証を担当する。識別認証処理部122は、アカウント情報記憶部126に登録されているアカウント情報および入力された利用者の識別情報および認証情報に基づいて、利用者を識別および認証し、ログインの許可または拒否を行う。識別認証処理部122は、また、ログインの許可を行う場合、その利用者に適用される役割または権限を特定することができる。
説明する実施形態では、上記識別認証処理を行うため、WEBサービス・インタフェース114は、ネットワーク102を介して接続される外部のクライアント端末190等のリモートの利用者に対し、通信に基づく認証経路を提供する。操作パネル・インタフェース112は、当該複合機110のローカルの利用者に対し、物理的動作に応答する操作装置を経由した認証経路を提供する。したがって、説明する実施形態において、複合機110は、複数の認証経路を有しており、利用者は、複合機110が備える操作パネル・インタフェース112またはWEBサービス・インタフェース114を使用して、複合機110に対し認証処理を要求することができる。
図3は、本実施形態による複合機110が提供する、複数の認証経路で用いられる典型的な認証画面を示す。図3(A)は、操作パネル・インタフェース112により提供される認証画面200を示し、図3(B)は、WEBサービス・インタフェース114により提供される、クライアント端末190のディスプレイ上に表示されるブラウザ画面250上の認証画面252を示す。
いずれの認証画面200,252も、利用者の識別情報202,254およびパスワードなどの認証情報204,256を入力するGUI(グラフィカル・ユーザ・インタフェース)部品および認証要求の指示を受け付けるボタン208,258などのGUI部品を備える。図3(A)に示す操作パネルの画面上に表示される認証画面200には、さらに、ソフトウェアキーボード206が含まれている。
このような複数の認証経路を有する複合機110において、すべての認証経路で、いかなる状況でも一律に共通なパスワードポリシーが適用されると、操作性の観点および妥当なセキュリティ強度の観点から利用者に過剰な負担を与える可能性がある。
そこで、本実施形態による複合機110は、識別情報と、文字列に基づく認証情報と、該認証情報に準ずる、文字列に基づく付加認証情報とを事前に対応づけて記憶しておく。複合機110は、さらに、付加認証情報での認証手続が有効である有効時間を規定する時間情報を事前に記憶しておく。複合機110は、入力識別情報および入力認証情報を受け付けたことに基づいて、上記有効時間に該当するか否かを判定し、判定結果に基づいて、入力識別情報に一致する識別情報に対応して記憶された認証情報または付加認証情報を検証用認証情報として取得する。そして、複合機110は、入力された入力認証情報が、判定結果に基づく検証用認証情報と一致する場合には、認証を成功させるものと判定する。
このように、利用者が操作し入力すべき認証情報を、認証経路毎に別々のものを利用可能とするとともに、認証情報に準ずる付加認証情報での認証手続が有効である有効時間を規定する時間情報を事前に定義する。これにより、認証経路の特徴および認証手続を行う時間に応じた適切なポリシーを適用することが可能となる。ひいては、セキュリティ上の脅威が小さく操作負荷の高いインタフェースに対しては、有効時間中ポリシーを緩和し、充分なセキュリティを維持しながら操作負荷を軽減することができる。すなわち、追加のハードウェアを採用することなく、使用する経路の特徴および認証手続を行う時間に応じた認証情報のセキュリティ強度および認証情報の入力にかかる操作負荷の調整を図る。
なお、説明する実施形態では、情報処理装置として、複合機110を一例として説明するが、情報処理装置としては、説明する複合機110に限定されるものではない。情報処理装置としては、その他、レーザプリンタなどの画像形成装置、スキャナなどの画像読取装置、ファクシミリなどの画像通信装置、プロジェクタなどの映像投影装置、映像表示装置、サーバ装置、電子会議端末、電子黒板、携帯情報端末、撮像装置、自動販売機、医療機器、電源装置、空調システム、ガスや水道や電気などの計量装置、冷蔵庫や洗濯機といったネットワーク家庭用電化製品など、所定の認証処理が要求され、複数の認証経路を有する如何なる情報処理装置を挙げることができる。
図4は、本実施形態による複合機110上で実現される、複数の認証経路および認証手続を行う時間に応じた識別認証処理に関連した機能ブロック図である。図4に示すように、識別認証処理部122は、より詳細には、受付部128と、有効時間判定部130と、検証用認証情報取得部132と、認証判定部134とを含む。
受付部128は、複数の認証経路のインタフェース112,114うちのいずれかを使用して入力された、識別情報と認証情報(以下、利用者により入力された認証情報を入力認証情報と参照する。)とを受け付ける。説明する実施形態では、認証経路は、操作パネル・インタフェース112およびWEBサービス・インタフェース114が提供する2つの認証経路を含む。受付部128は、識別情報および認証情報が入力されたインタフェース112,114から、操作処理部116を介して、その使用されたインタフェースの種別を示す情報(操作パネルまたはWEBサービスの別)も受け付ける。
有効時間判定部130は、入力識別情報および入力認証情報による認証手続を受け付けたことに基づいて、付加認証情報での認証手続が有効である有効時間に現在の時間が該当するか否かを判定する。検証用認証情報取得部132は、有効時間判定部130による判定結果および使用された認証経路に基づいて、入力識別情報に一致する識別情報に対応する検証用の認証情報(以下、利用者により入力された入力認証情報と照合するための検証用の認証情報を検証用認証情報と参照する。)を取得する。
図5(A)は、本実施形態による複合機110においてアカウント情報記憶部126上で管理されるアカウント情報のデータ構造を示す。図5(A)に示すように、アカウント情報は、利用者(アカウント)毎に、利用者の識別情報およびパスワードに加えて、さらに副パスワードを含む。アカウント情報記憶部126は、説明する実施形態において、識別情報と、認証情報と、付加認証情報とを対応づけて記憶する第1の記憶手段を構成する。
ここで、パスワードおよび副パスワードは、英字、数字、カナ、記号、および全角文字の少なくとも1つを含む文字列に基づく認証情報であり、利用者に対し文字毎に一連の入力操作を要求するものである。パスワードおよび副パスワードに対しては、複雑性に対する要件(例えば、英数字と記号とを必ず使用するや、大文字と小文字を混ぜるなど)および長さに対する要件(8文字以上など)といったパスワードポリシーが課される場合がある。副パスワードは、パスワードに準ずるものであるが、パスワードと比較して、複雑性に対する要件および長さに対する要件の少なくとも一方の要件が緩和されており、本実施形態による付加認証情報を構成する。図5(A)の例示では、複数の認証経路各々に対しては、独立したパスワードポリシーが適用されており、例示されるように、副パスワードは、パスワードに比較して短い文字列長が許容されている。なお、説明する実施形態では、パスワードおよび副パスワードとして文字列の形態で記憶されているものとして示すが、これに限定されるものではなく、ハッシュ値の形態で記憶されることを妨げるものではない。
図5(B)は、本実施形態による複合機110において設定値記憶部124上で管理される副パスワードの有効時間範囲情報のデータ構造を示す。図5(B)に示すように、本実施形態においては、すべての利用者(アカウント)に対し、共通に副パスワードによる認証手続が有効である時間を規定する1つの有効時間範囲が設定されている。説明する実施形態において、設定値記憶部124は、付加認証情報での認証手続が有効である有効時間を規定する時間情報を記憶する第2の記憶手段を構成する。
なお、図5(B)は、一例であり、有効時間範囲の定め方は、特に限定されるものではない。他の実施形態では、図5(C)に示すように、複数の有効時間範囲が定められていてもよいし、1日における時間範囲だけでなく、曜日または曜日のグループ(例えば、月曜から金曜と、土曜および日曜のグループ)毎に1または複数の時間帯が設定されていてもよい。さらに、図5(B)に示す例では、設定値記憶部124において、すべての利用者(アカウント)に対し、共通の有効時間範囲が定められているが、このような態様に限定されるものでもない。例えば、図5(D)に示すように、アカウント毎に、識別情報に対応付けて、副パスワードでの認証手続が有効である有効時間を規定する時間情報を記憶してもよい。これは、フレックスタイムやシフト勤務のように利用者毎に勤務時間がバラバラな場合に利便性が向上し、有効である。そのような実施形態においては、アカウント情報記憶部126が、付加認証情報での認証手続が有効である有効時間を規定する時間情報を記憶する第2の記憶手段を構成することになる。
本実施形態では、有効時間判定部130は、現在時間と、図5(B)〜(D)に示すような設定情報を参照し、副パスワードによる認証手続が有効である時間範囲内にあるか否かを判定する。そして、検証用認証情報取得部132は、判定結果に基づいて、図5(A)に示すようなアカウント情報を参照し、検証用認証情報(パスワードまたは副パスワード)を取得する。より具体的には、検証用認証情報取得部132は、判定結果が有効時間に該当することを示し、かつ、認証手続に複数の認証経路のうちの操作パネル・インタフェースが使用されていた場合に、副パスワードを検証用認証情報として取得する。一方、検証用認証情報取得部132は、判定結果が有効時間に該当しないことを示す場合、または、認証手続に複数の認証経路のうちのWEBインタフェースが使用されていた場合に、パスワードを検証用認証情報として取得する。
認証判定部134は、入力された入力認証情報が、取得された判定結果に基づく検証用認証情報と一致する場合に、認証を成功させるものと判定する。認証判定部134は、識別情報に対応するアカウント情報が存在しない場合、および、入力認証情報が取得した検証用認証情報と一致しない場合は、認証を失敗させるものと判定する。
図6(A)は、本実施形態による複合機110のディスプレイ上に表示される、上述した副パスワード有効時間範囲を設定するための設定画面を例示する図である。図6(A)に示す設定画面300は、設定ボタン302と、取消ボタン304と、設定を促すメッセージ306と、副パスワード有効時間範囲を表すスケジュール表示308と、設定内容を変更するためのGUI(Graphical user Interface)部品群310〜318を含む。なお、説明する実施形態では、管理者が、GUI部品310〜318を用いて設定内容を記述し、スケジュールを上書きすることで、副パスワード有効時間範囲を設定するものとして説明する。
チェックボックス群310は、上書き対象の曜日を指定するためのGUI部品である。チェックボックスにチェックが入ると、その曜日が指定される。プルダウン・メニュー312および314は、それぞれ時間帯の開始時刻および終了時刻を選択するためのGUI部品である。プルダウン・メニュー312および314には、予め選択の候補となる時刻がリストアップされている。プルダウン・メニュー316は、上記開始時刻および終了時刻で指定される時間帯を、副パスワード有効時間範囲内(利用可能)として上書きするか、副パスワード有効時間範囲外(利用不可能)として上書きするかを選択するためのGUI部品である。
管理者は、チェックボックス群310を用いて曜日を指定し、プルダウン・メニュー312〜316で、時間帯の開始時刻および終了時刻を指定し、有効時間範囲内または有効時間範囲外を選択することで、設定内容を記述することができる。そして、管理者は、設定ボタン318を押下することにより、GUI部品310〜316で記述された設定内容でスケジュールを変更することができる。スケジュール表示308には、設定反映後の利用可能な時間帯が表される。例えばグレー強調表示された時間帯は、副パスワード有効時間範囲であることを示す。
GUI部品310〜318を用いて設定内容の変更は、複数回行われてもよい。例えば、9:00〜12:00と、13:00〜17:00とをそれぞれ指定して、複数の有効時間範囲を設定することができる。また、9:00〜17:00を指定して有効時間範囲内を設定し、12:00〜13:00を指定して有効時間範囲外を設定し、これにより、9:00〜12:00および13:00〜17:00の複数の有効時間範囲を設定してもよい。
そして、設定ボタン302が押下されると、スケジュール表示308で示された設定内容が反映され、副パスワード有効時間範囲が、設定値記憶部124に設定される。一方、取消ボタン304が押下されると、スケジュール表示308で示された設定内容が破棄される。
なお、図6(A)に示した設定画面は、一例であり、特に限定されるものではない。図6(A)に示した例では、曜日を指定して時間帯を設定可能なように説明したが、曜日を指定せずに一律で時間帯のみ設定可能としてもよいことは言うまでもない。また、図6(A)に示す例は、システム設定として、すべての利用者に対し共通な副パスワード有効時間範囲の設定を行う画面を示しているが、利用者毎に同様な設定画面を表示するようにしてもよい。
以下、図7を参照しながら、本実施形態における識別認証処理について、より詳細に説明する。図7は、本実施形態による複合機110が実行する識別認証処理を示すフローチャートを示す。
図7に示す処理は、利用者からの認証要求に基づいて、ステップS100から開始される。なお、複合機110を利用しようとする利用者は、図3(A)および図3(B)に示すような認証画面200,252のいずれかを用いて、自身のアカウントの識別情報および認証情報を入力する。そして、ログインを指示するボタン208,258が操作されたことに基づいて、認証要求が行われる。
ステップS101では、複合機110は、複数の認証経路のインタフェース112,114のうちのいずれかを使用して入力された、入力識別情報および入力認証情報を受け取る。インタフェース112,114は、入力された入力識別情報および入力認証情報に対し、使用されたインタフェースを識別する種別情報として自身の種別(操作パネルまたはWEBインタフェース)を付加して、操作処理部116に転送する。
ステップS102では、複合機110は、入力された入力識別情報に一致する識別情報に対応するアカウントが存在するか否かを判定する。より具体的には、操作処理部116は、識別認証処理部122に対し、入力された識別情報を渡し、対応するアカウント情報の有無を問い合わせる。識別認証処理部122は、渡された識別情報を受け付け、アカウント情報記憶部126に登録されている複数のアカウント情報から、渡された識別情報のものを検索する。適切なアカウントが存在しない場合は、識別認証処理部122は、入力された識別情報に不備であるため「存在しない」旨を応答する。適切なアカウントが存在する場合は、識別認証処理部122は、「存在する」旨を応答する。
ステップS102で、対応するアカウントが存在すると判定された場合(YES)は、ステップS103へ処理が進められる。ステップS103では、複合機110は、識別認証処理部122により、現在時間と、図5(B)に示すような設定情報を参照し、副パスワードによる認証手続が有効である時間範囲内にあるか否かを判定する。より具体的には、副パスワード有効時間範囲が全アカウントに共通して設定されている場合は、識別認証処理部122は、設定値管理部120から設定値記憶部124に記録されている副パスワード有効時間範囲の設定値を受け取る。副パスワード有効時間範囲がアカウント毎に設定されている場合は、識別認証処理部122は、アカウント情報記憶部126に記録されている副パスワード有効時間範囲の設定値を読み出す。そして、識別認証処理部122は、現在時間と、取得した副パスワード有効時間範囲の設定値とを比較し、時間範囲内にあるか否かを判定する。また、複数の時間範囲が定められている場合は、各有効時間範囲について、範囲内か否かの判定が行われる。
そして、識別認証処理部122は、現在の時間が、設定値管理部120から受け取った副パスワード有効時間範囲の範囲内か範囲外かによって振る舞いを変える。ステップS103で、現在の時間が副パスワード有効時間範囲外にあると判定された場合(NO)、ステップS104へ処理が進められる。ステップS104では、複合機110は、検証用認証情報取得部132により、アカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS108へ処理を進める。一方、ステップS103で、副パスワード有効時間範囲内にあると判定された場合(YES)、ステップS105へ処理を進める。
ステップS105では、複合機110は使用インタフェースに応じて処理を分岐させる。識別認証処理部122は、受付部128により操作処理部116から伝達された認証情報および使用インタフェース情報(操作パネルまたはWEBサービスの別)を受け付ける。識別認証処理部122は、使用インタフェース情報によって処理を分岐させる。
ステップS106およびS107では、複数の認証経路のうちの使用された認証経路のインタフェースに基づいて、識別情報に対応する使用された認証経路に応じた検証用認証情報が取得される。より具体的には、使用インタフェースがWEBサービス・インタフェース114であった場合(S105:WEBサービス)は、ステップS106へ処理が分岐される。ステップS106では、複合機110は、アカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS108へ処理を進める。一方、使用インタフェースが操作パネル・インタフェース112であった場合(S105:操作パネル)は、ステップS107へ処理が分岐される。ステップS107では、複合機110は、アカウント情報の「副パスワード」を検証用認証情報として取得し、ステップS108へ処理を進める。
ステップS108では、複合機110は、入力認証情報が、ステップS104、ステップS106またはステップS107で取得された検証用認証情報と一致するか否かを判定する。ステップS108で、一致すると判定された場合(YES)は、ステップS109へ処理が分岐されて、複合機110は、認証を成功させる(ログイン成功)と判定する。以降、利用者には、複合機110の画像機能部118などが提供する機能を利用するための所定の権限が与えられることになる。一方、ステップS108で、一致しないと判定された場合(NO)は、ステップS110へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。また、ステップS102で、アカウントが存在しないと判定された場合(NO)も、ステップS110へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。
上述した実施形態では、図5(A)に示すように、アカウント情報として、「パスワード」および「副パスワード」が独立して設定可能となっている。図5(A)に示すように、利用者識別子「USER1」のアカウントにおいては、パスワードとして「abc@defg」が、副パスワードとして「ab」が登録されている。そして、図7に示すフローに従うと、WEBサービス・インタフェース114を介した認証操作では、パスワード「abc@def」に一致する場合のみログインが許可される。操作パネル・インタフェース112を介した認証操作では、副パスワード有効時間範囲内であれば、副パスワード「ab」に一致する場合にログインが許可されることになる。しかしながら、有効時間範囲外の場合は、パスワード「abc@def」に一致する場合のみログインが許可されることになる。なお、操作パネル・インタフェース112を介した認証操作であって、副パスワード有効時間範囲内である場合も、パスワード「abc@def」に一致する場合にログインを許可することは妨げられない。
一般的に、利用者認証においては、パスワードといった文字列に基づく認証情報が設定した本人しか知らない情報だということを根拠として、認証判断を行っている。このため、パスワードの運用には、簡単には予測できない情報を用い、秘密裏に管理することが求められる。また、パスワードを用いた認証方式は、原理上、あらゆる文字の組み合わせを試行するという総当り攻撃で突破される可能性があり、ネットワーク経由で総当たりを試行するツールも存在し得る。そのため、対抗策としては、パスワードに英数字および記号が混合することを要求したり、パスワード長が一定以上であることを求めたりするようなパスワードポリシーの厳格化が行われる。これによって、総当り試行が的中するために必要な回数期待値を増大させ、確率的に事実上突破されないようにできる。
しかしながら、パスワードポリシーが厳格化されると、パスワードの記憶、管理、インタフェース112,114の操作性に起因した操作負荷の観点から、利用者に対し負荷を強いることになる。例えば、操作パネルには、充分な広い領域が確保されない場合があり、操作負荷を生じさせる。特に、図3(A)に示すようなソフトウェアキーボード206を採用する場合は、さらに、操作の確実性、操作の応答性、入力フィードバック性などの観点で、ハードウェアキーに比べても操作負荷が高い。つまり、操作パネル・インタフェース112は、WEBサービス・インタフェース114と比較して操作負荷が高いと言える。
セキュリティ強度の観点からは、ネットワーク経由での認証経路では、膨大な攻撃試行が可能であるため、厳しいパスワードポリシーを適用するのは妥当である。しかしながら、操作パネルを経由した認証経路では、操作者が人手で操作する必要があるため、応答性、操作にかかる疲労などの理由で連続試行が難しく、ネットワーク経由に比べると圧倒的に低速な攻撃しか行えない。また、操作パネルは、利用者が複合機110に物理的にアクセスする必要があるので、物理的なセキュリティは高いといえる。
一方で、人手による操作が必要であるため比較的低速な攻撃しか行えないような操作パネルを経由した認証経路であっても、時間帯によってそのセキュリティリスクが異なり得る。例えば、就業時間中などオフィスに複数の従業員が居る時間帯では、操作パネルからの不正アクセスは通常困難である。しかしながら、就業時間外など従業員の人数が少ない時間帯では、就業時間と比較して操作パネルからの不正アクセスが相対的に容易となる。このため、操作パネルを用いる認証経路に対し、時間にかかわらず、ネットワーク経由の認証経路と共通の厳格なパスワードポリシーが適用されると、利用者に過剰な負担を与えることになる。
上述した実施形態では、管理者は、通常攻撃されやすいと考えられるWEBサービス・インタフェース114の認証経路に対しては、複雑かつ長い、総当り攻撃に耐性のあるパスワードを要求し、セキュリティ強度を確保することができる。同時に、手動操作に限定され反復した試行攻撃がされ難い操作パネル・インタフェース112の認証経路に対しては、所定の有効時間範囲内であることを条件として、「ab」というような、インタフェースおよび認証手続を行う時間に適したレベルの強度と利便性とを両立したパスワードを利用するよう要件を緩和することができる。このような構成により、認証手続を行う時間に応じて、セキュリティ強度および認証情報の入力にかかる操作負荷を調整することが可能となる。例えば、就業時間内は操作パネル・インタフェース112からのログイン操作を簡便に行うことを可能とし、一方、就業時間外には操作パネル・インタフェース112からのログイン操作を従来通りのセキュリティ強度としておきたいというような要望に応えることができる。
なお、図5(A)では、「2文字」の副パスワードが登録されているが、副パスワードに対するパスワードポリシーについては、特に限定されるものではない。利用者は、例えば副パスワードにパスワードを同じ値を登録することにより、インタフェースを問わず同じパスワードを使用することも可能であるし、また副パスワードを空欄にしてパネルからは事実上認証入力なしでよいとすることも可能であるし、副パスワードに4文字のパスワードを登録してもう少し強度を確保することも可能であり、これらは任意である。
また、上記認証方式に対しては、いくつかの既存セキュリティ上のメカニズムが提供されているが、副パスワードでの運用に対しても同様に適用することができる。例えば、一定回数間違えた場合にアカウントの利用を禁止する、いわゆるアカウントロック機能が知られているが、副パスワードでの入力失敗にも同様に適用可能である。パスワードの入力失敗および副パスワードの入力失敗を独立してカウントし、独立してロックをかけてもよいし、通算してカウントし、独立してロックをかけてもよいし、通算してカウントし、連動してロックをかけてもよい。パスワードの登録時に一定以上の強度を要求するパスワードポリシー機能も知られているが、副パスワードに対しても適用可能である。その場合、認証経路毎に独立して適用可能とすることが好ましい。
さらに、上述した実施形態では、副パスワードは、パスワードとは別に設定されるものとして説明した。しかしながら、このような実施形態に限定されるものではなく、他の実施形態では、所定の規則に基づいてパスワードから副パスワードを生成するように構成してもよい。
上記所定の規則としては、識別情報に対応付けられた検証用認証情報をそのまま用いるという規則、または、識別情報に対応付けられた検証用認証情報のうちの所定の連続または非連続の部分を抽出するという規則を挙げることができる。ここで、連続または非連続の部分としては、先頭から所定数の文字列、最後から所定数の文字列、先頭から所定数の文字列と最後から所定数の文字列との連結、所定数飛ばしなどを挙げることができる。このように、検証用認証情報を得るための情報として、検証用認証情報の生成を規定する所定の規則を用いることができる。
例えば、すべての利用者に共通する設定として、または、利用者ごとのアカウント情報として、「副パスワード生成方式」を追加し、「先頭2文字」や「加工なし」、「1文字おき」、「先頭+最後」という規則を登録することができる。例えば、「先頭2文字」を生成方式として登録することにより、「パスワード」の先頭2文字だけを利用して、副パスワードを生成することができる。例えば、「1文字おき」生成方式として登録することにより、1文字おきに文字を抽出して副パスワードを生成することができる。「最初+最後」を生成方式として登録することにより、最初の1文字と最後の1文字を足して副パスワードを生成することができる。
以下、図6(B)、図8、図9を参照しながら,他の実施形態による複合機110が実行する識別認証処理について説明する。なお、以下に示す他の実施形態は、図1〜図7を参照して説明した実施形態と同様の構成を備えるので、以下、相違点を中心に説明する。
第2の実施形態では、それぞれ1または複数の副パスワード有効時間範囲を含む1以上の副パスワード有効設定を設定値記憶部124に記憶し、アカウント情報記憶部126に、各アカウント毎に選択された副パスワード有効設定を示す指定情報を記憶する。
図8(A)は、他の実施形態による複合機110において設定値記憶部124上で管理される1以上の副パスワード有効設定を含むテーブルを例示する。図8(A)に示すように、複数の副パスワード有効設定(副パスワード有効設定番号1,2,3)が示されており、その各々に対して、1または複数の副パスワード有効時間範囲(副パスワード有効時間範囲1,2,3)が記録されている。
図8(B)は、他の実施形態による複合機110においてアカウント情報記憶部126上で管理されるアカウント情報のデータ構造を示す。図8(B)に示すように、アカウント情報は、利用者(アカウント)毎に、利用者の識別情報、パスワードおよび副パスワードに加えて、さらに、副パスワード有効設定を示す指定情報として副パスワード有効設定番号を含む。
この実施形態において、設定値記憶部124は、付加認証情報での認証手続が有効である有効時間を規定する、事前定義された時間情報の候補を記憶する手段を構成する。アカウント情報記憶部126は、時間情報の候補を指定する指定情報を記憶する手段を構成する。
本実施形態では、有効時間判定部130は、現在時間と、図8(A)および図8(B)に示すような情報を参照し、入力された識別情報に関し、副パスワードによる認証手続が有効である時間範囲内にあるか否かを判定する。そして、検証用認証情報取得部132は、判定結果に基づいて、図8(B)に示すようなアカウント情報を参照し、検証用認証情報(パスワードまたは副パスワード)を取得する。
図6(B)は、他の実施形態による複合機110のディスプレイ上に表示される、ユーザ毎に副パスワード有効時間範囲を候補から選択するための設定画面を例示する図である。図6(B)に示す設定画面350は、設定ボタン352と、取消ボタン354と、設定を促すメッセージ356と、事前定義された候補となる設定毎の副パスワード有効時間範囲を表すスケジュール表示358と、候補となる複数の設定から1つの設定を選択するラジオボタン360とを含む。なお、候補となる設定は、事前に、システム管理者等により適切に定義されているものとする。
なお、説明する実施形態では、管理者は、ラジオボタン360を用いて事前定義された複数の候補となる設定から、一つを選択することにより、1または複数の副パスワード有効時間範囲を設定することができる。設定ボタン352が押下されると、ラジオボタン360で選択された設定で該当アカウントの設定内容が反映され、副パスワード有効時間範囲が、アカウント情報記憶部126に設定される。一方、取消ボタン354が押下されると、設定内容が破棄される。
以下、図9を参照しながら、他の実施形態における識別認証処理について、より詳細に説明する。図9は、他の実施形態による複合機110が実行する識別認証処理を示すフローチャートを示す。
図9に示す処理は、利用者からの認証要求に基づいて、ステップS200から開始される。ステップS201では、複合機110は、複数の認証経路のインタフェース112,114のうちのいずれかを使用して入力された、入力識別情報および入力認証情報を受け取る。ステップS202では、複合機110は、入力された入力識別情報に一致する識別情報に対応するアカウントが存在するか否かを判定する。ステップS202で、対応するアカウントが存在すると判定された場合(YES)は、ステップS203へ処理が進められる。
ステップS203では、複合機110は、識別情報に対応する副パスワード有効時間を取得する。より具体的には、有効時間判定部130は、アカウント情報記憶部126に記録されている副パスワード有効設定番号を取得し、設定値記憶部124に記録されている、設定番号に対応する副パスワード有効設定に含まれる1または複数の有効時間範囲を設定値管理部120から受け取る。ステップS204では、複合機110は、識別認証処理部122により、副パスワードによる認証手続が有効である時間範囲内にあるか否かを判定する。識別認証処理部122は、現在時間と、取得した副パスワード有効時間範囲各々とを比較し、各時間範囲内にあるか否かを判定する。
そして、識別認証処理部122は、現在の時間が、副パスワード有効時間範囲の範囲内か範囲外かによって振る舞いを変える。ステップS204で、現在の時間が副パスワード有効時間範囲外にあると判定された場合(NO)、ステップS205へ処理を進める。ステップS205では、複合機110は、識別認証処理部122により、アカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS209へ処理を進める。一方、ステップS204で、副パスワード有効時間範囲内にあると判定された場合(YES)、ステップS206へ処理を進める。
ステップS206では、複合機110は、使用インタフェースに応じて処理を分岐させる。使用インタフェースがWEBサービス・インタフェース114であった場合(S206:WEBサービス)は、ステップS207へ処理が分岐される。ステップS207では、複合機110は、アカウント情報内の「パスワード」を検証用認証情報として取得し、ステップS209へ処理を進める。一方、使用インタフェースが操作パネル・インタフェース112であった場合(S206:操作パネル)は、ステップS208へ処理が分岐される。ステップS208では、複合機110は、アカウント情報の「副パスワード」を検証用認証情報として取得し、ステップS209へ処理を進める。
ステップS209では、複合機110は、入力認証情報が、ステップS205、ステップS207またはステップS208で取得された検証用認証情報と一致するか否かを判定する。ステップS209で、一致すると判定された場合(YES)は、ステップS210へ処理が分岐されて、複合機110は、認証を成功させる(ログイン成功)と判定する。一方、ステップS209で、一致しないと判定された場合(NO)は、ステップS211へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。また、ステップS202で、アカウントが存在しないと判定された場合(NO)も、ステップS211へ処理が分岐されて、複合機110は、認証を失敗させる(ログイン失敗)と判定する。
上述した他の実施形態では、アカウント情報毎に候補から選択された1つの副パスワード有効設定番号が記憶されている。このため、複数の副パスワード有効時間を設定する場合に、アカウント情報の中に副パスワード有効時間範囲自体を記録しておくよりも、利便性が高く、効率が良いと言える。
以下、図10を参照して、複合機110のハードウェア構成について説明する。図10は、例示的な実施形態による複合機110のハードウェア構成を示す。複合機110は、コントローラ52と、オペレーションパネル82と、FCU(ファクシミリ・コントロール・ユニット)84と、エンジン部86とを含み構成される。コントローラ52は、CPU54と、NB(ノースブリッジ)58と、NB58を介してCPU54と接続するASIC60と、システムメモリ56とを含み構成される。ASIC60は、各種画像処理を実行し、AGP(Accelerated Graphic Port)88を介してNB58と接続される。システムメモリ56は、描画用メモリなどとして用いられる。
ASIC60は、ローカルメモリ62と、ハードディスクドライブ64と、フラッシュメモリなどの不揮発性メモリ(以下、NV−RAMとして参照する。)66と接続する。ローカルメモリ62は、コピー用画像バッファや符号バッファとして用いられ、HDD64は、画像データ、文書データ、プログラム、フォントデータやフォームデータなどを蓄積するストレージである。NV−RAM66は、複合機110を制御するためのプログラムや各種システム情報や各種設定情報を格納する。
コントローラ52は、さらにSB(サウスブリッジ)68と、NIC(ネットワーク・インタフェース・カード)70と、SD(Secure Digital)カード・スロット72と、USBインタフェース74と、IEEE1394インタフェース76と、セントロニクス・インタフェース78とを含み構成され、これらはPCIバス90を介してNB58と接続される。SB68は、図示しないROMやPCIバス周辺デバイスなどとNB58とを接続するためのブリッジである。NIC70は、複合機110をインターネットやLANなどのネットワークに接続するインタフェース機器であり、ネットワークを介した指令を受付けている。NIC70は、図2に示したWEBサービス・インタフェース114を構成する。SDカード・スロット72は、図示しないSDカードを着脱可能に装着する。USBインタフェース74、IEEE1394インタフェース76およびセントロニクス・インタフェース78は、それぞれの規格に準じたインタフェースであり、印刷ジョブなどを受付けている。
オペレーションパネル82は、コントローラ52のASIC60と接続され、オペレータからの各種指示の入力を受付けや、画面表示を行なうためのユーザ・インタフェースを提供する。オペレーションパネル82は、図2に示した操作パネル・インタフェース112を構成する。FCU84およびエンジン部86は、PCIバス92を介してASIC60と接続する。FCU84は、G3またはG4といったファクシミリ通信規格に準じた通信方法を実行する。エンジン部86は、アプリケーションが発行したプリント指令やスキャン指令を受け、画像形成処理や画像読取処理を実行する。エンジン部86は、スキャナ部およびプリント部を構成する。
本実施形態による複合機110は、ハードディスクドライブ64やNV−RAM66から制御プログラムを読み出し、システムメモリ56やローカルメモリ62が提供する作業空間に展開することにより、CPU54の制御の下、上述した各機能部および各処理を実現する。なお、上述した実施形態では、すべての機能部が、複合機110の単一の装置上に実現されるものとした。しかしながら、これらの機能部は、複合機110と、他のコンピュータ装置とで分散実装され、情報処理システムとして構成すこともできる。
以上説明したように、上述した本実施形態によれば、認証手続を行う時間に応じて、セキュリティ強度および認証情報の入力にかかる操作負荷を調整することが可能な情報処理装置、プログラム、認証方法および情報処理システムを提供することができる。
なお、上記機能部は、アセンブラ、C、C++、C#、Java(登録商標)などのレガシープログラミング言語やオブジェクト指向プログラミング言語などで記述されたコンピュータ実行可能なプログラムにより実現でき、ROM、EEPROM、EPROM、フラッシュメモリ、フレキシブルディスク、CD−ROM、CD−RW、DVD−ROM、DVD−RAM、DVD−RW、ブルーレイディスク、SDカード、MOなど装置可読な記録媒体に格納して、あるいは電気通信回線を通じて頒布することができる。
これまで本発明の実施形態について説明してきたが、本発明の実施形態は上述した実施形態に限定されるものではなく、他の実施形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。
100…ネットワーク環境、102…ネットワーク、110…複合機、112…操作パネル・インタフェース、114…WEBサービス・インタフェース、116…操作処理部、118…画像機能部、120…設定値管理部、122…識別認証処理部、124…設定値記憶部、126…アカウント情報記憶部、128…受付部、130…有効時間判定部、132…検証用認証情報取得部、134…認証判定部、190…クライアント端末、200…認証画面、202…識別情報、204…認証情報、206…ソフトウェアキーボード、208…ボタン、250…ブラウザ画面、252…認証画面、254…識別情報、256…認証情報、258…ボタン、300…設定画面、302…設定ボタン、304…取消ボタン、306…メッセージ、308…スケジュール表示、310…チェックボックス群、312,314,316…プルダウンメニュー、318…設定ボタン、350…設定画面、352…設定ボタン、354…取消ボタン、356…メッセージ、358…スケジュール表示、360…ラジオボタン、50…複合機、52…コントローラ、54…CPU、56…システムメモリ、58…NB、60…ASIC、62…ローカルメモリ、64…HDD、68…SB、70…NIC、72…SDカード・スロット、74…USBインタフェース、76…IEEE1394インタフェース、78…セントロニクス・インタフェース、82…オペレーションパネル、84…FCU、86…エンジン部、88…AGP、90…PCIバス、92…PCIバス
特許第4544297号公報

Claims (10)

  1. 識別情報と、文字列に基づく認証情報と、該認証情報に準ずる付加認証情報とを対応づけて記憶する第1の記憶手段と、
    前記付加認証情報での認証手続が有効である有効時間を規定する時間情報を記憶する第2の記憶手段と、
    入力識別情報および入力認証情報を受け付ける受付手段と、
    前記受付手段による受け付けに基づいて、前記有効時間に該当するか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて、前記入力識別情報に一致する識別情報に対応して記憶された前記認証情報または前記付加認証情報を検証用認証情報として取得する取得手段と、
    入力された前記入力認証情報が、前記判定結果に基づく検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段と
    を含む、情報処理装置。
  2. 前記情報処理装置は、複数の認証経路を有し、
    前記取得手段は、
    前記判定結果が前記有効時間に該当することを示し、かつ、前記入力識別情報および前記入力認証情報を受け付けた際に前記複数の認証経路のうちの第1の認証経路が使用されていた場合に、前記付加認証情報を検証用認証情報として取得し、
    前記判定結果が前記有効時間に該当しないことを示す場合、または、前記入力識別情報および前記入力認証情報を受け付けた際に前記複数の認証経路のうちの第2の認証経路が使用された場合に、前記認証情報を検証用認証情報として取得する、
    請求項1に記載の情報処理装置。
  3. 前記第2の記憶手段は、複数のアカウントに共通で、前記付加認証情報での認証手続が有効である有効時間を規定する前記時間情報を記憶する、請求項1または2に記載の情報処理装置。
  4. 前記第2の記憶手段は、アカウント毎に、前記識別情報に対応付けて、前記付加認証情報での認証手続が有効である有効時間を規定する時間情報を記憶する、請求項1または2に記載の情報処理装置。
  5. 前記時間情報は、1または複数の時間帯を示す情報を含む、請求項1〜4のいずれか1項に記載の情報処理装置。
  6. 前記第2の記憶手段は、
    前記付加認証情報での認証手続が有効である有効時間を規定する、事前定義された時間情報の候補を記憶する手段と、
    前記時間情報の候補を指定する指定情報を記憶する手段と
    を含む、請求項1〜5のいずれか1項に記載の情報処理装置。
  7. 前記第1の認証経路は、当該情報処理装置が備える物理的動作に応答する操作装置を経由した認証経路であり、前記第2の認証経路は、外部との通信に基づく認証経路であり、前記複数の認証経路各々に対して独立したパスワードポリシーが適用される、請求項2に記載の情報処理装置。
  8. 情報処理装置を実現するためのプログラムであって、コンピュータを、
    識別情報と、文字列に基づく認証情報と、該認証情報に準ずる付加認証情報とを対応づけて記憶する第1の記憶手段、
    前記付加認証情報での認証手続が有効である有効時間を規定する時間情報を記憶する第2の記憶手段、
    入力識別情報および入力認証情報を受け付ける受付手段、
    前記受付手段による受け付けに基づいて、前記有効時間に該当するか否かを判定する判定手段、
    前記判定手段による判定結果に基づいて、前記入力識別情報に一致する識別情報に対応して記憶された前記認証情報または前記付加認証情報を検証用認証情報として取得する取得手段、および、
    入力された前記入力認証情報が、前記判定結果に基づく検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段
    として機能させるためのプログラム。
  9. 認証方法であって、情報処理装置は、
    入力識別情報および入力認証情報を受け付けるステップと、
    前記受け付けるステップに基づいて、文字列に基づく認証情報に準ずる付加認証情報での認証手続が有効である有効時間に該当するか否かを判定するステップと、
    前記判定するステップでの判定結果に基づいて、前記入力識別情報に一致する識別情報に対応して記憶された前記認証情報または前記付加認証情報を検証用認証情報として取得するステップと、
    入力された前記入力認証情報が、前記判定結果に基づく検証用認証情報と一致する場合に、認証を成功させると判定するステップと
    を含む、認証方法。
  10. 識別情報と、文字列に基づく認証情報と、該認証情報に準ずる付加認証情報とを対応づけて記憶する第1の記憶手段と、
    前記付加認証情報での認証手続が有効である有効時間を規定する時間情報を記憶する第2の記憶手段と、
    入力識別情報および入力認証情報を受け付ける受付手段と、
    前記受付手段による受け付けに基づいて、前記有効時間に該当するか否かを判定する判定手段と、
    前記判定手段による判定結果に基づいて、前記入力識別情報に一致する識別情報に対応して記憶された前記認証情報または前記付加認証情報を検証用認証情報として取得する取得手段と、
    入力された前記入力認証情報が、前記判定結果に基づく検証用認証情報と一致する場合に、認証を成功させると判定する認証判定手段と
    を含む、情報処理システム。
JP2016021489A 2016-02-08 2016-02-08 情報処理装置、プログラム、認証方法および情報処理システム Pending JP2017142555A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016021489A JP2017142555A (ja) 2016-02-08 2016-02-08 情報処理装置、プログラム、認証方法および情報処理システム
CN201710067003.0A CN107045597A (zh) 2016-02-08 2017-02-07 信息处理装置、认证方法以及信息处理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016021489A JP2017142555A (ja) 2016-02-08 2016-02-08 情報処理装置、プログラム、認証方法および情報処理システム

Publications (1)

Publication Number Publication Date
JP2017142555A true JP2017142555A (ja) 2017-08-17

Family

ID=59545282

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016021489A Pending JP2017142555A (ja) 2016-02-08 2016-02-08 情報処理装置、プログラム、認証方法および情報処理システム

Country Status (2)

Country Link
JP (1) JP2017142555A (ja)
CN (1) CN107045597A (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8726371B2 (en) * 2011-07-18 2014-05-13 Cisco Technology, Inc. Enhanced security for devices enabled for wireless communications
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
CN103838494A (zh) * 2012-11-27 2014-06-04 华为终端有限公司 一种终端设备的解锁方法及终端设备
CN103167169A (zh) * 2013-02-01 2013-06-19 北京小米科技有限责任公司 一种终端的解锁方法及装置
CN103745144A (zh) * 2014-01-08 2014-04-23 宇龙计算机通信科技(深圳)有限公司 一种终端及终端解锁方法
CN105260889A (zh) * 2015-08-26 2016-01-20 张会珍 一种验证支付系统

Also Published As

Publication number Publication date
CN107045597A (zh) 2017-08-15

Similar Documents

Publication Publication Date Title
US8456653B2 (en) Data processing apparatus for producing print job data whose authority is managed by external server, and image processing apparatus for printing a print job whose authority is managed by external server
US8345297B2 (en) Data communication system including address management apparatus and data communication apparatus, address management method using address management apparatus, and address management program controlling address management apparatus
US20060026434A1 (en) Image forming apparatus and image forming system
US20070103712A1 (en) System and method for limiting access to a shared multi-functional peripheral device based on preset user privileges
JP4602947B2 (ja) ファクシミリ通信システムおよび画像処理装置
JP2000174949A (ja) 画像読取システム
JP2007128207A (ja) ジョブ処理システム、指示書作成装置及び画像読取装置
JP2007293654A (ja) デバイス使用支援システム
JP2009042991A (ja) 画像処理装置、及び画像処理装置の管理システム
US20090094254A1 (en) Image transmission device, image transmission system, and image transmission method
JP5277810B2 (ja) 処理装置とプログラム
JP2017019196A (ja) 情報処理装置、情報処理装置の制御方法、及びプログラム
US20150277816A1 (en) Image processing apparatus, communication system, and relay device
JP2017078945A (ja) 情報処理装置、プログラム、認証方法および情報処理システム
US20110197271A1 (en) Card based authentication system and method for releasing stored rendering jobs
JP2019110487A (ja) 画像処理装置
US20210136252A1 (en) Information processing apparatus
EP1434421B1 (en) Image data processing system, image data generating apparatus, terminal equipment and program product
EP1942439A2 (en) Document management system, method, and program, and image forming apparatus
JP7124609B2 (ja) 情報処理装置、認証方法及びプログラム
JP4613512B2 (ja) 画像処理装置、画像処理装置管理プログラム、画像処理装置管理方法、情報処理装置
JP6993910B2 (ja) 情報処理装置及びその制御方法、並びにプログラム
JP6838653B2 (ja) 画像形成システム、画像形成装置及び端末装置
JP6634796B2 (ja) 情報処理装置、プログラムおよびアクセス制御方法
JP2017142555A (ja) 情報処理装置、プログラム、認証方法および情報処理システム