JP2018077717A - アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム - Google Patents

アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム Download PDF

Info

Publication number
JP2018077717A
JP2018077717A JP2016219761A JP2016219761A JP2018077717A JP 2018077717 A JP2018077717 A JP 2018077717A JP 2016219761 A JP2016219761 A JP 2016219761A JP 2016219761 A JP2016219761 A JP 2016219761A JP 2018077717 A JP2018077717 A JP 2018077717A
Authority
JP
Japan
Prior art keywords
account
job
processing request
locked
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016219761A
Other languages
English (en)
Other versions
JP6891455B2 (ja
Inventor
聡 横手
Satoshi Yokote
聡 横手
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016219761A priority Critical patent/JP6891455B2/ja
Publication of JP2018077717A publication Critical patent/JP2018077717A/ja
Application granted granted Critical
Publication of JP6891455B2 publication Critical patent/JP6891455B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 アカウントロックされたユーザの制約を適切に緩和する。【解決手段】 入力された識別情報と登録されている認証情報と比較し、a)結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックし、b)結果が所定条件を満たし、b1)アカウントがロックされていなければ処理要求を受け付け、b2)アカウントがロックされていれば処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば処理要求を受け付け、一致しなければ拒絶する、ジョブ受付手段、を備えるアカウント制御装置。【選択図】 図1

Description

本発明は、アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム、特に、アカウントロックされたユーザの制約を適切に緩和に関するアカウント制御装置、アカウント制御方法、および、アカウント制御プログラムに関する。
ユーザ認証が必要な情報システムは、セキュリティ強化の目的でアカウントロックの機能を持つことがある。アカウントロック機能とは、一定回数パスワードを間違えたユーザのシステム使用を停止し、パスワードの総当り攻撃を回避するセキュリティ機能である。
例えば、メインフレームのバッチジョブ管理システムは、バッチジョブの投入時に、バッチジョブを投入するユーザのユーザ名とパスワードを要求してユーザ認証を実施する。これは、バッチジョブと、そのバッチジョブを投入するユーザの権限とを紐づけるためである。バッチジョブ投入時のユーザ認証を悪用したパスワードの総当たり攻撃を回避するためには、ジョブ投入に対してもアカウントロック機能を作用させる必要がある。
特許文献1は、アカウントロック機能を有するコンピュータシステムを開示する。このコンピュータシステムは、ユーザ認証成功時に成功記録情報をユーザに送信する。その後、当該ユーザのアカウントがロックされた場合であっても、当該ユーザから成功記録情報が入力されると、このコンピュータシステムは当該ユーザのログインを許可する。
特許第4894241号公報
アカウントロック機能は、正規のユーザがパスワードを間違えた場合でもアカウントをロックしてしまう。また、悪意のある第三者が、システム運用者のアカウントなどの重要なアカウントをロックさせて、業務を妨害することも考えられる。
システム運用を行うユーザがアカウントロックされると、当該ユーザのバッチジョブの投入が拒否されるため、システム運用に重大な支障をきたす。そのため、アカウントロックされた場合でもシステム運用を適切に継続できる機構が必要となる。
ただし、特許文献1に開示されているコンピュータシステムのように、システムが、ロックされたアカウントのユーザに広範な権限を与えてしまうのは、セキュリティ上の問題が有る。与える権限は、システム運用に重大な支障をきたさない範囲に適切に制限することが望ましい。
本発明は、上記課題を解決し、アカウントロックされたユーザの制約を適切に緩和することが出来るシステムなどを提供することを目的とする。
本発明の1実施の形態のアカウント制御装置は、入力された識別情報と登録されている認証情報と比較し、a)結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックし、b)前記結果が前記所定条件を満たし、b1)前記アカウントがロックされていなければ前記処理要求を受け付け、b2)前記アカウントがロックされていれば前記処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば前記処理要求を受け付け、一致しなければ拒絶する、ジョブ受付手段、を備える。
本発明の1実施の形態のアカウント制御方法は、入力された識別情報と登録されている認証情報と比較し、a)結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックし、b)前記結果が前記所定条件を満たし、b1)前記アカウントがロックされていなければ前記処理要求を受け付け、b2)前記アカウントがロックされていれば前記処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば前記処理要求を受け付け、一致しなければ拒絶する。
本発明の1実施の形態のアカウント制御プログラムは、入力された識別情報と登録されている認証情報と比較し、a)結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックし、b)前記結果が前記所定条件を満たし、b1)前記アカウントがロックされていなければ前記処理要求を受け付け、b2)前記アカウントがロックされていれば前記処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば前記処理要求を受け付け、一致しなければ拒絶する、ジョブ受付処理と、をコンピュータに実行させる。
本発明にかかるアカウント制御装置等は、アカウントロックされたユーザの制約を適切に緩和することが出来る。
図1は、第1の実施の形態にかかるアカウント制御装置10の構成図である。 図2は、ユーザ認証部4の動作フローチャートである。 図3は、バッチジョブ投入時のジョブ受付部2の動作フローチャートである。 図4は、ハッシュ値登録部22の動作フローチャートである。 図5は、ユーザ管理テーブル6の構成を示す図である。 図6は、コンピュータ装置600の構成図である。 図7は、第2の実施の形態にかかるアカウント制御装置10の構成図である。
<第1の実施の形態>
<構成>
図1は、本実施の形態にかかるアカウント制御装置10の構成図である。アカウント制御装置10は、ジョブ入力部1、ジョブ受付部2、ジョブ実行部3、ユーザ認証部4、ホワイトリスト5、および、ユーザ管理テーブル6を備える。ジョブ受付部2は、ハッシュ値検索部21、ハッシュ値登録部22、および、ハッシュ値生成部23を備える。
ジョブ入力部1は、ユーザやプログラムに、コマンドやAPI(Application Programming Interface)などのバッチジョブを投入するためのインタフェースを提供する。さらに、ジョブ入力部1は、コンソール装置やイベント通知によって、ジョブの投入元に、当該ジョブの投入結果を通知するインタフェースを提供する。
ジョブ入力部1は、投入されたバッチジョブについて、ジョブ記述言語で記述されたジョブ記述の全文、および、コンソール装置等から取得した、当該バッチジョブを投入するユーザのユーザ名と、パスワードをジョブ受付部2に受け渡す。
なお、ジョブ記述言語は、バッチジョブのスケジューリングクラスや優先度、ロードモジュールの実行条件や実行順序などを記述するためのプログラム言語であり、人間が理解しやすいように定義された言語である。
また、ジョブ記述言語は、パラメータを記述することも可能である。これにより、仮パラメータとして既定の値を記述しておき、ジョブ実行時に外部から与えられた値で仮パラメータを置き換えることができる。仮パラメータはバッチジョブの動作に柔軟性を持たせる目的で使用される。
ジョブ受付部2は、投入されたバッチジョブのユーザ認証を行い、ジョブ記述言語で記述されたジョブ記述を、ジョブ実行部3が解釈できる内部形式のバイナリデータに変換する。この機能のおかげで、ユーザは、繰り返し実行されるジョブに対してジョブ記述の雛形を用意しておき、実行時の事情を、パラメータにより適切に反映することが出来る。
ジョブ実行部3は、内部形式に変換されたジョブ記述を解釈し、ジョブ記述に従い、当該ジョブをスケジューリングして、実行する。
ユーザ認証部4は、ジョブ受付部2から、ユーザ名とパスワードを受け取り、ユーザ認証を実施して認証結果を返却する。さらに、ユーザ認証部4は、あるユーザの認証が一定回数連続で失敗した場合、以降、当該ユーザが当該システムを利用できないようにするアカウントロックの機能を備える。
図5は、ユーザ管理テーブル6の構成を示す図である。ユーザ管理テーブル6は、ユーザ対応に、ユーザ名、アカウント制御装置10に登録されたパスワード、認証失敗回数、および、その他の管理情報を包含する。ユーザ認証部4は、ユーザ管理テーブル6を使用して、複数のユーザを管理する。ユーザ認証部4は、ユーザ管理テーブル6を、ユーザ認証時のユーザ名の登録有無の確認、パスワードの照合、パスワード不一致回数の記録等に使用する。
ジョブ受付部2が備えるハッシュ値生成部23は、ジョブ受付部2から、投入されたジョブに関連するバイナリデータを受け取り、受け取ったバイナリデータから当該ジョブ固有のハッシュ値を生成して返却する。ハッシュアルゴリズムは、入力データが同じであれば同一のハッシュ値を生成し、入力データが少しでも異なれば、値が大きく異なるハッシュ値を生成するアルゴリズムである。ハッシュアルゴリズムは、例えば、MD5やSH-2である。
ホワイトリスト5は、ユーザ対応にハッシュ値を記録する。ホワイトリスト5は、ハッシュ値をB木のような、大量のデータからでも高速で検索や登録ができるデータ構造によって、重複を排して保持する。
ジョブ受付部2が備えるハッシュ値検索部21は、ユーザ名とハッシュ値を受け取り、受け取ったハッシュ値が、当該ユーザ名に対応してホワイトリスト5に登録されていないか検索する。
ハッシュ値登録部22は、ユーザ名とハッシュ値を受け取り、受け取ったハッシュ値をユーザ名に対応させてホワイトリスト5に登録する。
ここで、アカウント制御装置10のジョブ入力部1、ジョブ受付部2(ハッシュ値検索部21、ハッシュ値登録部22、ハッシュ値生成部23を含む)、ジョブ実行部3、および、ユーザ認証部4、は、論理回路で構成される。ホワイトリスト5、および、ユーザ管理テーブル6は、ディスク等の不揮発性の記憶装置に記憶される。
アカウント装置10は、コンピュータ装置600により実現されても良い。図6は、コンピュータ装置600の構成図である。コンピュータ装置600は、バス640で相互に接続された、プロセッサ610、主記憶部630、および、外部記憶装置620を備える。プロセッサ610は、バス640を経由して、主記憶部630、および、外部記憶装置620に対してデータの読み書きを行う。また、プロセッサ610は、主記憶部630に格納されているプログラム650を実行する。なお、プログラム650は、当初外部記憶装置620に格納されており、コンピュータ装置600の初期設定時に、プロセッサ610が外部記憶装置620から主記憶部630にロードしても良い。
ここで、主記憶部630は半導体メモリ装置である。外部記憶装置620はディスク装置、または、半導体記憶装置等の記憶装置である。
プロセッサ610は、プログラム650を実行することにより、ジョブ入力部1、ジョブ受付部2(ハッシュ値検索部21、ハッシュ値登録部22、ハッシュ値生成部23を含む)、ジョブ実行部3、および、ユーザ認証部4として機能する。すなわち、プロセッサ610は、プログラム650を実行することにより、ジョブ入力部1、ジョブ受付部2、ジョブ実行部3、および、ユーザ認証部4、が行う処理を実行する。
外部記憶装置620は、ホワイトリスト5、および、ユーザ管理テーブル6の記憶域として使用されても良い。
<動作>
図2は、ユーザ認証部4の動作フローチャートである。ユーザ認証部4は、処理開始時に、ユーザ認証の対象となるユーザのユーザ名とパスワードをジョブ入力部1から受け取る。
(S1-1):ユーザ認証部4は、処理開始時に受け取ったユーザ名が、ユーザ管理テーブル6に登録されているか確認する。
(S1-2):ユーザ認証部4は、登録されていない場合は“認証失敗”を返却して処理を終了し、登録されている場合はステップ(S1-3)に処理を進める。
(S1-3):ユーザ認証部4は、ユーザ管理テーブル6から当該ユーザの正しいパスワードを取得する。
(S1-4):ユーザ認証部4は、処理開始時に受け取ったパスワードと、ステップ(S1-3)で取得したパスワードを比較し、一致する場合はステップ(S1-6)に処理を進め、一致しない場合ステップ(S1-5)に処理を進める。
(S1-5):ユーザ認証部4は、ユーザ管理テーブル6で管理している当該ユーザの認証失敗回数を1増やし、“認証失敗”を返却して処理を終了する。認証失敗回数は、連続してユーザ認証に失敗した回数を示している。
(S1-6):ユーザ認証部4は、当該ユーザのアカウントがロック中か否かを判定する。ユーザ認証部4は、ユーザ管理テーブル6で管理している当該ユーザの認証失敗回数が所定の回数を超えている場合、アカウントロック中と判定する。アカウントロック中と判定した場合、ユーザ認証部4は、“ロックアウト”を返却して処理を終了し、アカウントロック中と判定しない場合はステップ(S1-7)に処理を進める。
(S1-7):ユーザ認証部4は、当該ユーザの認証失敗回数を0にリセットし、さらに、“認証成功”を返却して処理を終了する。
図3は、バッチジョブ投入時のジョブ受付部2の動作フローチャートである。ジョブ受付部2は、処理開始時にバッチジョブを投入するユーザのユーザ名とパスワード、および、ジョブ記述言語で記載されたジョブ記述の全文を、ジョブ入力部1から受け取る。
(S2-1):ジョブ受付部2は、処理開始時に受け取ったユーザ名とパスワードをユーザ認証部4に受け渡して、当該ジョブを投入するユーザの認証を実施する。
(S2-2):ステップ(S2-1)の認証結果が“認証失敗”の場合、ジョブ受付部2は、“投入拒否”をジョブ入力部1に通知して処理を終了する。ジョブ入力部1は、通知を受けてジョブ投入元にも“投入拒否”を通知する。認証結果が“認証成功”、または、“ロックアウト”の場合、ジョブ受付部2は、ステップ(S2-3)に処理を進める。
(S2-3):ジョブ受付部2は、処理開始時に受け取ったジョブ記述の全文を翻訳して、ジョブ実行部3が解釈可能な内部形式のジョブ記述に翻訳する。
(S2-4):ジョブ受付部2は、ステップ(S2-3)で翻訳した内部形式のジョブ記述から、仮パラメータの指定値を削除したデータを一時的に生成する。ジョブ受付部2は、ハッシュ値生成部23を使用して、一時的に作成したデータから当該ジョブ固有のハッシュ値を生成する。
(S2-5):ジョブ受付部2は、ステップ(S2-2)の認証結果が“認証成功”の場合ステップ(S2-6)に処理を進め、“ロックアウト”の場合ステップ(S2-8)に処理を進める。
(S2-6):ジョブ受付部2は、ハッシュ値登録部22を使用して、ステップ(S2-4)で生成したハッシュ値を、受け取ったユーザ名に対応させてホワイトリスト5に登録する。
(S2-7):ジョブ受付部2は、ステップ(S2-3)で翻訳したジョブ記述の内部形式をジョブ実行部3に受け渡し、さらに、“投入成功”をジョブ入力部1に通知して処理を終了する。ジョブ入力部1は、通知を受けてジョブ投入元にも“投入成功”を通知する。ジョブ実行部3は、ジョブ受付部2とは非同期に、受け渡されたジョブ記述の内容に従ってバッチジョブのスケジューリングおよび実行を行う。
(S2-8):ジョブ受付部2は、ハッシュ値検索部21を使用して、ステップ(S2-4)で生成したハッシュ値が、受け取ったユーザ名に対応させてホワイトリスト5に登録されていないか検査する。
(S2-9):ジョブ受付部2は、ステップ(S2-8)の検査結果が「登録されている」場合、ステップ(S2-7)に処理を進めて、ジョブのスケジュールと実行を行う。登録されていない場合、ジョブ受付部2は、“投入拒否”をジョブ入力部1に通知して処理を終了する。ジョブ入力部1は、通知を受けてジョブ投入元にも“投入拒否”を通知する。
図4は、ハッシュ値登録部22の動作フローチャートである。ハッシュ値登録部22は、処理開始時にユーザ名とハッシュ値を受け取る。
(S4-1):ハッシュ値登録部22は、ハッシュ値検索部21を使用して、処理開始時に受け取ったハッシュ値が、受け取ったユーザ名に対応させてホワイトリスト5に登録されているか否かを検索する。
(S4-2):ハッシュ値登録部22は、ステップ(S4-1)の検索の結果、“登録済”の場合は、処理を終了し、“未登録”の場合は、ステップ(S4-3)に処理を進める。
(S4-3):ハッシュ値登録部22は、ホワイトリスト5に処理開始時に受け取ったハッシュ値を受け取ったユーザ名に対応させて登録する。
アカウント制御装置10は、バッチジョブの入力制御だけでなく、その他の処理要求、例えば、データベースのリアルタイム検索処理コマンドの入力制御にも適用できる。この場合、ジョブ受付部2は、ジョブ記述言語によるジョブ記述の代わりに、パラメータ指定を含むコマンド記述を入力する。
<効果>
本実施の形態にかかるアカウント制御装置10は、アカウントロックされたユーザの制約を適切に緩和することが出来る。すなわち、アカウント制御装置10は、アカウントロックされたユーザからのバッチジョブ等の処理要求投入であっても、過去に投入された実績のある処理要求については投入を拒否しない。従って、システムの運用が妨げられない。
その理由は、平時の処理要求投入において、ジョブ受付部2がユーザ認証に成功したバッチジョブ等の処理要求固有のハッシュ値を生成・保存し、アカウントロックされているときに投入をされた処理要求のハッシュ値が一致すると、処理要求を拒否しないからである。
第2の効果は、処理要求の柔軟性が損なわれないことである。すなわち、パラメータの置換によって、例えば、バッチジョブ実行時にジョブ記述の内容を変更しているジョブであっても、ジョブ受付部2が同一のジョブとして認識できる点である。この効果により、ジョブ受付部2は、パラメータの置換によって実行時のパラメータが変更された処理要求であっても、投入を拒否しない。
その理由は、ジョブ受付部2が、パラメータの指定値を除いた処理要求記述から当該処理要求固有のハッシュ値を生成するためである。
第3の効果は、盗難端末や共用端末からのパスワード攻撃を回避できる点である。その理由は、ジョブ受付部2が、ユーザ認証失敗回数のみをアカウントロックの判定に使用し、端末の位置情報や使用状況などの例外条件を設けてないためである。
第4の効果は、例えば、プログラムからのバッチジョブ投入のように、操作員が不在の運用でも成り立つ点である。その理由は、アカウントロック中のユーザのジョブ等の処理要求投入を拒否するか、受け付けるかの判定において、ジョブ受付部2が、外部からの判断を必要としないからである。
第5の効果は、多種多様な処理要求が投入されるシステムであっても、ホワイトリスト5の肥大を抑え、割り当てる記憶装置の領域を小さくできること、ホワイトリスト5の検索/登録性能の低下が発生しないことである。
その理由は、ジョブ受付部2が、ハッシュ値生成部23を使用することにより、どのような大きさのジョブ記述であっても、一定長のハッシュ値でジョブの投入実績を管理できるためである。
<第一の実施の形態の変形例>
ユーザ認証部4は、カード認証や生体認証など、パスワード認証以外の認証方式で置き換えることもできる。さらに、ユーザ認証部4は、ジョブ受付部2の一部として実装されても良い。
バッチジョブなどの処理要求の識別情報は、処理要求記述から得られたハッシュ値に限られない。処理要求の識別情報は、処理要求記述自体であっても良い。
<第2の実施形態>
図7は、第2の実施の形態にかかるアカウント制御装置10の構成図である。アカウント制御装置10は、ジョブ受付部2を備える。
ジョブ受付部2は、入力された識別情報と登録されている認証情報と比較し、結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックする。
ここで、ジョブ受付部2は、例えば、入力されたパスワードと登録されているパスワードと比較し、一致しなければ入力された処理要求を拒絶する。ジョブ受付部2は、パスワードの代わりに、指紋などの生体情報を用いても良い。また、処理要求は、例えば、バッチジョブであり、データベース検索要求である。
さらに、ジョブ受付部2は、結果が所定条件を満たし、1)アカウントがロックされていなければ処理要求を受け付け、2)アカウントがロックされていれば処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば処理要求を受け付け、一致しなければ拒絶する。
ここで、ジョブ受付部2は、アカウントがロックされていれば、例えば、バッチジョブのジョブ記述から得られたハッシュ値と、登録されているハッシュ値を比較し、比較結果に基づいて、処理要求を受け付けたり、拒絶したりする。
なお、受け付けられた処理要求は、例えば、アカウント制御装置10内の処理実行部位、または、アカウント制御装置10に接続された処理実行装置に送信され、実行される。
本実施の形態にかかるアカウント制御装置10は、アカウントロックされたユーザの制約を適切に緩和することが出来る。すなわち、アカウント制御装置10は、アカウントロックされたユーザからのバッチジョブ等の処理要求投入であっても、過去に投入された実績のある処理要求については投入を拒否しない。従って、システムの運用が妨げられない。
その理由は、平時の処理要求投入において、ジョブ受付部2がユーザ認証に成功したバッチジョブ等の処理要求固有のハッシュ値を生成・保存し、アカウントロックされているときに投入をされた処理要求のハッシュ値が一致すると、処理要求を拒否しないからである。
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
1 ジョブ入力部
2 ジョブ受付部
3 ジョブ実行部
4 ユーザ認証部
5 ホワイトリスト
6 ユーザ管理テーブル
10 アカウント制御装置
21 ハッシュ値検索部
22 ハッシュ値登録部
23 ハッシュ値生成部
600 コンピュータ装置
610 プロセッサ
620 外部記憶装置
630 主記憶部
640 バス
650 プログラム

Claims (9)

  1. 入力された識別情報と登録されている認証情報と比較し、a)結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックし、b)前記結果が前記所定条件を満たし、b1)前記アカウントがロックされていなければ前記処理要求を受け付け、b2)前記アカウントがロックされていれば前記処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば前記処理要求を受け付け、一致しなければ拒絶する、ジョブ受付手段、を備えるアカウント制御装置。
  2. 前記処理要求は、パラメータ指定値を含むジョブ記述情報であり、
    前記ジョブ受付手段は、ハッシュ関数に、前記ジョブ記述情報から前記パラメータ指定値を除いた部分を入力して前記値を算出する、請求項1のアカウント制御装置。
  3. 前記ジョブ受付手段は、前記結果が前記所定条件を満たして、前記アカウントがロックされていなければ、前記ハッシュ関数に、前記ジョブ情報から前記パラメータ指定値を除いた部分を入力して前記登録情報を生成して記憶する、請求項2のアカウント制御装置。
  4. 入力された識別情報と登録されている認証情報と比較し、a)結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックし、b)前記結果が前記所定条件を満たし、b1)前記アカウントがロックされていなければ前記処理要求を受け付け、b2)前記アカウントがロックされていれば前記処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば前記処理要求を受け付け、一致しなければ拒絶する、アカウント制御方法。
  5. 前記処理要求は、パラメータ指定値を含むジョブ記述情報であり、
    ハッシュ関数に、前記ジョブ記述情報から前記パラメータ指定値を除いた部分を入力して前記値を算出する、請求項4のアカウント制御方法。
  6. 前記結果が前記所定条件を満たして、前記アカウントがロックされていなければ、前記ハッシュ関数に、前記ジョブ情報から前記パラメータ指定値を除いた部分を入力して前記登録情報を生成して記憶する、請求項5のアカウント制御方法。
  7. 入力された識別情報と登録されている認証情報と比較し、a)結果が所定条件を満たさなければ入力された処理要求を拒絶し、所定回数連続して拒絶するとアカウントをロックし、b)前記結果が前記所定条件を満たし、b1)前記アカウントがロックされていなければ前記処理要求を受け付け、b2)前記アカウントがロックされていれば前記処理要求に基づいて取得された値と、登録されている登録情報を比較し、一致すれば前記処理要求を受け付け、一致しなければ拒絶する、ジョブ受付処理と、をコンピュータに実行させるアカウント制御プログラム。
  8. 前記処理要求は、パラメータ指定値を含むジョブ記述情報であり、
    ハッシュ関数に、前記ジョブ記述情報から前記パラメータ指定値を除いた部分を入力して前記値を算出する前記ジョブ受付処理をコンピュータに実行させる請求項7のアカウント制御プログラム。
  9. 前記結果が前記所定条件を満たして、前記アカウントがロックされていなければ、前記ハッシュ関数に、前記ジョブ情報から前記パラメータ指定値を除いた部分を入力して前記登録情報を生成して記憶する前記ジョブ受付処理をコンピュータに実行させる、請求項8のアカウント制御プログラム。
JP2016219761A 2016-11-10 2016-11-10 アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム Active JP6891455B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016219761A JP6891455B2 (ja) 2016-11-10 2016-11-10 アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016219761A JP6891455B2 (ja) 2016-11-10 2016-11-10 アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム

Publications (2)

Publication Number Publication Date
JP2018077717A true JP2018077717A (ja) 2018-05-17
JP6891455B2 JP6891455B2 (ja) 2021-06-18

Family

ID=62150866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016219761A Active JP6891455B2 (ja) 2016-11-10 2016-11-10 アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム

Country Status (1)

Country Link
JP (1) JP6891455B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020009224A (ja) * 2018-07-10 2020-01-16 富士ゼロックス株式会社 情報処理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141085A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP2008046867A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 認証制御プログラムおよび認証装置
JP2009064336A (ja) * 2007-09-07 2009-03-26 Ricoh Co Ltd 画像形成装置、ロックアウト制御方法、及び、情報記録媒体
JP2011150445A (ja) * 2010-01-20 2011-08-04 Nippon Dempa Kogyo Co Ltd 測定用装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007141085A (ja) * 2005-11-21 2007-06-07 Fuji Xerox Co Ltd コンピュータシステム、認証制御方法、プログラム及びサーバ・クライアントシステム
JP2008046867A (ja) * 2006-08-16 2008-02-28 Fuji Xerox Co Ltd 認証制御プログラムおよび認証装置
JP2009064336A (ja) * 2007-09-07 2009-03-26 Ricoh Co Ltd 画像形成装置、ロックアウト制御方法、及び、情報記録媒体
JP2011150445A (ja) * 2010-01-20 2011-08-04 Nippon Dempa Kogyo Co Ltd 測定用装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020009224A (ja) * 2018-07-10 2020-01-16 富士ゼロックス株式会社 情報処理システム
JP7077826B2 (ja) 2018-07-10 2022-05-31 富士フイルムビジネスイノベーション株式会社 情報処理システム

Also Published As

Publication number Publication date
JP6891455B2 (ja) 2021-06-18

Similar Documents

Publication Publication Date Title
US11936789B1 (en) Biometric reference template record
US11188630B1 (en) Dynamic enrollment using biometric tokenization
US9202083B2 (en) Systems and methods for verifying uniqueness in anonymous authentication
EP2071484B1 (en) Information processor and information management method
JP4625334B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び記録媒体、並びに資源管理装置
EP2102790B1 (en) Biometric security system and method
US10749679B2 (en) Authentication and authorization using tokens with action identification
US10805290B1 (en) Compliance and audit using biometric tokenization
JP2009064202A (ja) 認証サーバ、クライアント端末、生体認証システム、方法及びプログラム
CN101273366A (zh) 机密文件保护方法以及机密文件保护系统
US11569991B1 (en) Biometric authenticated biometric enrollment
CN107409129B (zh) 使用访问控制列表和群组的分布式系统中的授权
US8478724B2 (en) Information life cycle management system, information management server apparatus, information media controlling apparatus and program
US8422048B2 (en) Image forming apparatus and method
US8468596B2 (en) Work support apparatus for information processing device
JP5564242B2 (ja) 生体認証システム
US20210144138A1 (en) Authority transfer system, server and method of controlling the server, and storage medium
JP6891455B2 (ja) アカウント制御装置、アカウント制御方法、および、アカウント制御プログラム
JP2018022501A (ja) 複数のサービスシステムを制御するサーバシステム及び方法
KR101751316B1 (ko) 연산 리소스 실행의 안전 보호
US8104084B2 (en) Authorizing a user to a device
US20220224678A1 (en) Synchronized database authorization automation
JP2008090701A (ja) 認証アクセス制御システム及びこれに使用するアドインモジュール
JP5086142B2 (ja) 認証システム、認証方法およびコンピュータが実行するためのプログラム
CN110602121A (zh) 一种网络密钥获取方法、装置和计算机可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191015

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200923

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201210

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210427

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210510

R150 Certificate of patent or registration of utility model

Ref document number: 6891455

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150