JP5557806B2 - 電子機器、認証プログラム及び認証方法 - Google Patents

電子機器、認証プログラム及び認証方法 Download PDF

Info

Publication number
JP5557806B2
JP5557806B2 JP2011137222A JP2011137222A JP5557806B2 JP 5557806 B2 JP5557806 B2 JP 5557806B2 JP 2011137222 A JP2011137222 A JP 2011137222A JP 2011137222 A JP2011137222 A JP 2011137222A JP 5557806 B2 JP5557806 B2 JP 5557806B2
Authority
JP
Japan
Prior art keywords
authentication
unit
authentication information
user
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011137222A
Other languages
English (en)
Other versions
JP2013004005A (ja
Inventor
涼平 阿川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Document Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Document Solutions Inc filed Critical Kyocera Document Solutions Inc
Priority to JP2011137222A priority Critical patent/JP5557806B2/ja
Publication of JP2013004005A publication Critical patent/JP2013004005A/ja
Application granted granted Critical
Publication of JP5557806B2 publication Critical patent/JP5557806B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザ認証を行う電子機器、そのユーザ認証を実行する認証プログラム、及び、ユーザの認証方法に関し、特に、ログイン中に所定の条件下で使用の制限を加えてセキュリティを確保する電子機器、認証プログラム及び認証方法に関する。
コピー機能やプリンタ機能、FAX機能などの複数の機能を備えた複合機(MFP:Multi Function Peripheral)においては、当該複合機の使用を開始する際に、所定のパスワードやIDなどの認証情報を入力して、使用者の認証を行う認証機能を備えたものがある。
例えば、複合機は、使用者が当該複合機を使用する際に、認証情報を入力するための画面をタッチパネルに表示する。使用者は、そのタッチパネルを操作するなどして認証情報を入力する。複合機は、その入力された認証情報が正規のユーザのものか否かを判断する。そして、正規のユーザのものであると判断したときは、その使用者に対して、複合機の使用を許可する。これにより、使用者は、正規のユーザとしてその複合機を使用することができる。一方、その認証情報が正規のものでないときは、エラーメッセージを表示するなどして、それ以上の複合機の使用を制限する。これにより、第三者による不正使用を防止できる。
ところで、認証情報は、予め定められたユーザのみが知り得る状態にしておくべき情報であり、他者に漏洩しないように厳重に管理すべきものである。ところが、認証情報は、複合機内で管理されているため、クラッカーなどの違法侵入行為により不正に取得されて漏洩することが考えられる。この場合、その不正取得者は、不正に取得した認証情報を用いてログインして、正規のユーザになりすまし、複合機を不正に使用する。
この不正行為を防止する方法として、パスワードを定期的に更新することが挙げられる。これにより、仮にパスワードが不正に取得されたとしても、更新後は、使用できなくなるため、その不正行為による被害の拡大を防止できる。
ところが、従来のパスワードの更新は、複合機の管理者が行っていた。このため、その更新を失念した場合には、同じパスワードが長期間使用されて、セキュリティが低下していた。
そこで、管理者がパスワードを更新するのではなく、システム側がパスワードを自動的に発行して更新する技術が提案されている(例えば、特許文献1参照。)。この技術によれば、パスワードが自動的かつ定期的に更新されるので、管理者がパスワードの更新を失念して、同じパスワードが長く使用され、セキュリティが低下するという事態を回避できる。
特開2003−256371号公報
しかしながら、上述した特許文献1に記載の技術においては、次のような問題があった。
パスワードを更新するという手法は、不正取得されたパスワードが更新後に使用できなくなるために、その後の被害を食い止められる点に着目したものである。
ところが、更新されるまでは、そのパスワードを使用できる状態にある。そうすると、更新期間が例えば1ヶ月の場合には、不正取得されたパスワードは、最大で1ヶ月間は使用できることになる。つまり、その間は、不正取得者に対して無防備な状態となり、この間に被害が拡大してしまうという問題があった。
また、その不正取得されたパスワードを用いて一旦ログインに成功すると、ログアウトするまでは、その複合機が使用可能な状態となる。しかも、ログイン中の操作に対しては、パスワードの更新は、その効力が及ばない。このため、不正取得されたパスワードを用いてログインし、このログインの状態を継続し続ける限り(ログアウトしない限り)、いくらパスワードを更新しても、被害が拡大するという問題があった。
このようなログイン時における不正取得者への対処については、特許文献1に記載はなかった。
本発明は、上記の問題を解決すべくなされたものであり、不正取得されたパスワードを用いてログインされた場合でも、その被害の拡大を効果的に防ぐことが可能な電子機器、認証プログラム及び認証方法の提供を目的とする。
この目的を達成するため、本発明の電子機器は、所定の認証情報にもとづいて使用者の認証を行う認証部と、この認証部における認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び一又は二以上の所定の機能が実行された時間の少なくとも一方を算出する実行状態算出部と、回数及び時間の少なくとも一方が所定の閾値に達したか否かを判断する判断部と、回数及び時間の少なくとも一方が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行部と、新たな認証情報が発行されると、機能を使用可能な状態を終了してログアウトさせるログアウト管理部とを備えた構成としてある。
また、本発明の認証プログラムは、所定の認証情報にもとづいて使用者の認証を行う認証処理と、認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び一又は二以上の所定の機能が実行された時間の少なくとも一方を算出する実行状態算出処理と、回数及び時間の少なくとも一方が所定の閾値に達したか否かを判断する判断処理と、回数及び時間の少なくとも一方が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行処理と、新たな認証情報が発行されると、機能を使用可能な状態を終了してログアウトさせるログアウト管理処理とを電子機器に実行させる構成としてある。
また、本発明の認証方法は、電子機器の認証部が、所定の認証情報にもとづいて使用者の認証を行い、認証の結果にもとづいてログインが行われた後に、電子機器の実行状態算出部が、一又は二以上の所定の機能が実行された回数及び一又は二以上の所定の機能が実行された時間の少なくとも一方を算出し、電子機器の判断部が、回数及び時間の少なくとも一方が所定の閾値に達したか否かを判断し、回数及び時間の少なくとも一方が所定の閾値を達したものと判断されたときに、電子機器の認証情報発行部が、新たな認証情報を発行し、新たな認証情報が発行されると、電子機器のログアウト管理部が、機能を使用可能な状態を終了してログアウトさせる方法としてある。
本発明の電子機器、認証プログラム及び認証方法によれば、アプリケーションの機能を実行した回数が所定の閾値に達したとき、又は、アプリケーションの機能の実行時間が所定時間以上となったときに、パスワードを新たに発行するとともに、強制的にログアウトすることとしたので、不正取得されたパスワードを用いてログインされた場合でも、アプリケーションの機能の実行回数又は実行時間を制限して、被害の拡大を効果的に防ぐことができる。
本発明の実施形態における情報処理システムの構成を示すブロック図である。 ユーザ管理データベースの構成を示す図表である。 アプリケーションプログラム実行部の構成を示すブロック図である。 サーバの動作手順を示すフローチャートである。
以下、本発明に係る電子機器、認証プログラム及び認証方法の好ましい実施形態について、図面を参照して説明する。
[電子機器及び情報処理システム]
まず、本発明の電子機器、及び、この電子機器を備えた情報処理システムの実施形態について、図1〜図3を参照して説明する。
図1は、本実施形態の電子機器を備えた情報処理システムの構成を示すブロック図である。図2は、電子機器の記憶部に記憶されたユーザ管理データベースの構成を示す図表である。図3は、電子機器のアプリケーションプログラム実行部の構成を示すブロック図である。
図1に示すように、情報処理システム1は、電子機器であるサーバ10と、一又は二以上のホストコンピュータ20(20−1〜20−n)とを備えている。
サーバ10は、プログラム制御により動作するコンピュータであって、同図に示すように、記憶部11と、アプリケーションプログラム実行部12と、入出力部13と、計時部14と、入力表示部15とを有している。
記憶部11は、一定の記憶領域を有する記憶手段であって、所定のデータやプログラムを記憶する。
また、記憶部11は、ユーザ管理データベースを記憶する。ユーザ管理データベースは、図2に示すように、「ユーザ名」、「ID」、「パスワード」、「使用制限回数」、「使用制限時間」、「実績使用回数」、「宛先」を項目として構成されたデータベースである。
「ユーザ名」は、予め登録された正規のユーザを一意に識別するために使用される文字列である。
「ID」は、使用者の認証に用いる認証情報の一つである。この「ID」は、通常、「ユーザ名」の登録時に、サーバ10又はサーバ10の管理者からユーザに割り当てられる。
「パスワード」は、使用者の認証に用いる認証情報の一つである。この「パスワード」は、アプリケーションプログラム実行部12の認証情報発行部12−4(後述)にて発行されたものである。この「パスワード」の更新については、後記の「認証方法」にて詳述する。
「使用制限回数」は、一回のログインにおいて、アプリケーションの機能を使用できる回数の上限数である。
ここで、アプリケーションの機能の使用回数は、同一のアプリケーションの機能が繰り返し使用された場合の使用回数であってもよく、また、異なるアプリケーションの機能がそれぞれ使用された場合の合計使用回数であってもよい。
また、本実施形態においては、「一回のログイン」におけるアプリケーションの機能の使用回数の上限数を「使用制限回数」とするが、「一回のログイン」に限るものではなく、「複数回のログインにわたる」アプリケーションの機能の使用回数の上限数を「使用制限回数」とすることもできる。
「使用制限時間」は、一回のログインにおいて、アプリケーションの機能を使用できる時間の上限値である。
ここで、アプリケーションの機能の使用時間は、一のアプリケーションの機能についての使用時間であってもよく、また、複数のアプリケーションの機能が使用された場合の累計使用時間であってもよい。
また、本実施形態においては、「一回のログイン」におけるアプリケーションの機能の使用時間の上限値を「使用制限時間」とするが、「一回のログイン」に限るものではなく、「複数回のログインにわたる」アプリケーションの機能の使用時間の上限値を「使用制限時間」とすることもできる。
なお、「使用制限回数」と「使用制限時間」は、アプリケーションプログラム実行部12の判断部12−3(後述)において、「実績使用回数」又はアプリケーションの機能の使用時間と比較判断されるデータであるため、「所定の閾値」に相当する。
「実績使用回数」は、実際にアプリケーションの機能が使用された回数の実績数である。
「宛先」は、ユーザが所有するアドレス(宛先データ)である。この「宛先」は、新たに発行されたパスワードが、対象となるユーザにのみ知らせることができるアドレスであることが望ましい。例えば、ユーザが独自に使用しているホストコンピュータ20に搭載されたメーラーにより受信可能なアドレスを「宛先」とすることができる。
なお、ユーザ管理データベースを構成する項目のうち、「ID」、「パスワード」、「使用制限回数」、「使用制限時間」、「実績使用回数」、「宛先」は、「ユーザ名」に関連付けて登録されている。よって、「ユーザ名」を特定することにより、これに関連付けられた「ID」、「パスワード」、「使用制限回数」、「使用制限時間」、「実績使用回数」、「宛先」が特定される。
アプリケーションプログラム実行部12は、ホストコンピュータ20のリクエストに対する処理を実行する部分であり、ログイン、ログアウトなどの認証や、パスワードの自動発行、ユーザ管理データの登録、参照などを行う。
このアプリケーションプログラム実行部12は、図3に示すように、認証部12−1と、実行状態算出部12−2と、判断部12−3と、認証情報発行部12−4と、ログアウト管理部12−5と、アプリケーション実行部12−6と、データ管理部12−7とを有している。
認証部12−1は、IDやパスワードなどの認証情報を用いて、使用者の認証を行う。そして、認証により、使用者が正規のユーザであると判断したときは、そのユーザによるサーバ10の使用を許可する(ログインを許可する)。
実行状態算出部12−2は、アプリケーションの機能が実行された回数を算出し、この算出した回数を「実績使用回数」としてユーザ管理データベースに登録する。また、実行状態算出部12−2は、アプリケーションの機能が実行された時間を計測使用時間として算出する。この算出は、計時部14における計時を用いて行われる。
判断部12−3は、「実績使用回数」が「使用制限回数」に達しているか否か(又は、「実績使用回数」が「使用制限回数」を超過しているか否か)を判断する。また、判断部12−3は、計測使用時間が「使用制限時間」に達しているか否か(又は、計測使用時間が「使用制限時間」を超過しているか否か)を判断する。
認証情報発行部12−4は、「実績使用回数」が「使用制限回数」に達しているものと判断されたとき(あるいは、「実績使用回数」が「使用制限回数」を超過しているものと判断されたとき)、又は、計測使用時間が「使用制限時間」に達しているものと判断されたとき(あるいは、計測使用時間が「使用制限時間」を超過しているものと判断されたとき)に、新たなパスワードを発行する。また、認証情報発行部12−4は、新たに発行したパスワードをユーザ管理データベースの「パスワード」に登録することで当該「パスワード」を更新する。さらに、認証情報発行部12−4は、新たに発行したパスワードを、ユーザの「宛先」に宛てて送信する。
ログアウト管理部12−5は、認証情報発行部12−4にて新たにパスワードが発行されると、アプリケーションの機能の使用を中断し、ログイン状態(アプリケーションの機能を使用可能な状態)を終了して、強制的にログアウトさせる。
アプリケーション実行部12−6は、サーバ10に搭載された一又は二以上の所定のアプリケーションの機能を実行する。なお、サーバ10が複合機の場合、アプリケーションの機能には、例えば、コピー機能、プリンタ機能、FAX機能などが含まれる。
データ管理部12−7は、ユーザ管理データの登録や更新を行う。例えば、サーバ10の管理者が入力表示部15を操作することにより、ユーザ管理データベースを構成する各項目(例えば、「ユーザ名」等)について、新規登録やデータ更新などを行うと、その操作の内容にもとづいて、ユーザ管理データベースを編集又は更新する。
入出力部13は、ホストコンピュータ20との間で所定のデータを送受信する通信用インタフェースである。この入出力部13は、例えば、ホストコンピュータ20からのリクエストを受信したり、ホストコンピュータ20にレスポンスを送信したり、ホストコンピュータ20へパスワードを送信したりすることができる。
計時部14は、時間を計測する。特に、計時部14は、アプリケーションの機能の使用時間を計測することができる。
入力表示部15は、タッチパネルなどで構成されており、所定のデータを表示する表示手段としての機能と、表示したソフトウエアキーが選択されることで所定のデータや命令を入力する入力手段としての機能とを有している。
なお、サーバ10は、本実施形態においては複合機を想定しているが、サーバ10は複合機に限るものではなく、例えば、パーソナルコンピュータなどの情報処理装置や、コピー機、プリンタ、FAXなどであってもよい。
ホストコンピュータ20は、プログラム制御により動作するコンピュータであって、サーバ10に対してアプリケーションの使用のリクエストを送信したり、サーバ10からのレスポンスを受けたり、サーバ10で発行されたパスワードを受信する機能を有している。
なお、ホストコンピュータ20は、本実施形態においてはパーソナルコンピュータなどの情報処理装置を想定している。
[認証方法]
次に、本実施形態の電子機器の動作(認証方法)について、図4を参照して説明する。
同図は、電子機器であるサーバの動作手順を示すフローチャートである。
サーバ10は、電源が投入されると(又は、使用者がサーバ10の使用を開始するときに)、入力表示部15にログイン画面を表示する。
使用者は、入力表示部15を操作して、認証情報であるIDとパスワードを入力し、ログインを試みる(ステップ10、ログイン処理)。
アプリケーションプログラム実行部12の認証部12−1は、それら入力されたIDとパスワードを用いてユーザ認証を行う(認証処理)。このとき、認証部12−1は、記憶部11に記憶されているユーザ管理データベースを参照し、それら入力されたID及びパスワードと同一のID及びパスワードがユーザ管理データベースに登録されているか否かを判断する。そして、判断の結果、登録されているときは、認証部12−1は、それらID及びパスワードに関連付けられた「ユーザ名」を抽出し、これを使用者のユーザ名であるものとして特定し(ID又はパスワードにもとづいてユーザ名を特定、ステップ11)、使用者が正規のユーザであるものと判断する。
なお、それらID及びパスワードがユーザ管理データベースに登録されていないと判断したときは、認証部12−1は、ログインを許可しないことを示すメッセージを入力表示部15に表示させて、ログインの処理を終了する。ただし、使用者が簡単な入力ミスなどにより認証情報を誤って入力することも考えられるので、その認証情報の入力回数を複数回まで許容するようにすることもできる。
ステップ11にてユーザ名が特定されることで、使用者が正規に登録されたユーザであるものとして認証すると、認証部12−1は、ログインを許可して、アプリケーションの機能を使用できる状態にする。
ログインを許可されたユーザが、入力表示部15を操作して、いずれかのアプリケーションの機能を選択すると、アプリケーション実行部12−6は、そのアプリケーションの機能の使用を開始しようとする(ステップ12)。
実行状態算出部12−2は、ユーザ管理データベースを参照し、認証部12−1にて認証されたユーザの「ユーザ名」に関連付けられた「実績使用回数」を抽出し、この「実績使用回数」に「1」を加算して、この加算後の「実績使用回数」をユーザ管理データベースに登録する(「実績使用回数」の更新)。また、実行状態算出部12−2は、計時部14を参照して、アプリケーションの機能の使用を開始した時点からの経過時間(計測使用時間)を計測する。
なお、これらアプリケーションの機能の実績使用回数や使用時間を算出する処理を実行状態算出処理という。
次いで、判断部12−3は、ユーザ管理データベースを参照し、その「ユーザ名」に関連付けられた「使用制限回数」と更新された「実績使用回数」とを抽出し、これら「使用制限回数」と「実績使用回数」とを比較する(判断処理、ステップ13)。
比較の結果、「実績使用回数」が「使用制限回数」に達しているとき(又は、「実績使用回数」が「使用制限回数」を超過しているとき)は、アプリケーションプログラム実行部12の認証情報発行部12−4は、パスワードを新たに発行するとともに(認証情報発行処理)、ユーザ管理データベースを参照し、その「ユーザ名」に関連付けられた「宛先」を抽出し、新たに発行したパスワードを、抽出した「宛先」に送信する(ステップ14)。
そして、判断部12−3は、「実績使用回数」と計測使用時間をリセットする(0にする、ステップ15)
さらに、ログアウト管理部12−5は、アプリケーションの機能の使用を中断するとともに、アプリケーションの機能を使用可能な状態を終了して、ログアウト処理を実行する(ログアウト管理処理、ステップ16)。
一方、「実績使用回数」が「使用制限回数」に達していないとき(又は、「実績使用回数」が「使用制限回数」を超過していないとき)は、アプリケーション実行部12−6によりアプリケーションの機能が実行される(ステップ17)。そして、判断部12−3は、ユーザ管理データベースを参照し、その「ユーザ名」に関連付けられた「使用制限時間」を抽出し、実行状態算出部12−2で計時されているアプリケーションの機能の使用時間(計測使用時間)が「使用制限時間」に達しているか否かを判断する(判断処理、ステップ18)。
判断の結果、達していないときは、アプリケーションの機能の使用が終了するまでは(ステップ19のNo)、そのアプリケーションの機能の使用の継続を許可して、ステップ17及びステップ18の処理を実行する。
一方、達したときは(ステップ18のYes)、ステップ14〜ステップ16の処理を実行する。
また、アプリケーションの機能の使用が終了すると(ステップ19のYes)、ユーザによりログアウト処理が実行されるまでは(ステップ20のNo)、ステップ12以降の処理が繰り返し実行される。つまり、いずれかのアプリケーションの機能の使用が開始されるたびに(ステップ12)、ステップ13以降の処理が実行される。一方、ユーザにより入力表示部15が操作されてログアウトの実行命令が入力されると(ステップ20のYes)、ステップ15及びステップ16の処理が実行される。
以上のように、ログイン中に、「実績使用回数」が「使用制限回数」に達したとき、又は、計測使用時間が「使用制限時間」に達したときに、パスワードを新たに発行するとともに、強制的にログアウトすることとしたので、不正取得されたパスワードを用いてログインされた場合でも、アプリケーションの機能の実行回数又は実行時間を制限して、被害の拡大を効果的に防ぐことができる。
なお、上記の認証方法では、正規のユーザがサーバ10を使用している場合においても、所定の条件下で強制的にログアウトすることになるが、このユーザに対しては、新たにパスワードが発行されるので、このパスワードを用いて再度ログインすることで、引き続きサーバ10にて、アプリケーションの機能を使用することができる。
一方、不正にパスワードを取得し正規のユーザになりすましてサーバ10を使用している者は、強制的にログアウトされた後は、新たなパスワードがわからないため、ログインできなくなる。これにより、その不正使用者による被害の拡大を防ぐことができる。
[認証プログラム]
次に、認証プログラムについて説明する。
上記の実施形態におけるコンピュータ(情報処理システムを構成するサーバ及びホストコンピュータ)の認証機能(認証方法を実行するための機能)は、記憶手段(例えば、ROM(Read only memory)やハードディスクなど)に記憶された認証プログラムにより実現される。
認証プログラムは、コンピュータの制御手段(CPU(Central Processing Unit)など)に読み込まれることにより、コンピュータの構成各部に指令を送り、所定の処理、たとえば、サーバのアプリケーションプログラム実行部におけるユーザ認証処理、アプリケーション使用回数比較処理、アプリケーション使用時間比較処理、パスワード発行処理、パスワード送信処理などを行わせる。
これによって、認証機能は、ソフトウエアである認証プログラムとハードウエア資源であるコンピュータ(情報処理システムを構成するホストコンピュータ及びサーバ)の各構成手段とが協働することにより実現される。
なお、認証機能を実現するための認証プログラムは、コンピュータのROMやハードディスクなどに記憶される他、コンピュータ読み取り可能な記録媒体、たとえば、外部記憶装置及び可搬記録媒体等に格納することができる。
外部記憶装置とは、CD−ROM(Compact disk-Read only memory)等の記憶媒体を内蔵し、認証装置に外部接続されるメモリ増設装置をいう。一方、可搬記録媒体とは、記録媒体駆動装置(ドライブ装置)に装着でき、かつ、持ち運び可能な記録媒体であって、たとえば、フレキシブルディスク,メモリカード,光磁気ディスク等をいう。
そして、記録媒体に記録されたプログラムは、コンピュータのRAM(Random access memory)等にロードされて、CPU(制御手段)により実行される。この実行により、上述した実施形態の認証装置の機能が実現される。
さらに、コンピュータで認証プログラムをロードする場合、他のコンピュータで保有された認証プログラムを、通信回線を利用して自己の有するRAMや外部記憶装置にダウンロードすることもできる。このダウンロードされた認証プログラムも、CPUにより実行され、上記実施形態の認証装置の認証機能を実現する。
以上説明したように、本実施形態の電子機器、認証プログラム及び認証方法によれば、ユーザがログイン中であっても、所定の条件を満たした場合には、パスワードを更新するとともに、強制的にログアウトを実行することとしたので、ログイン状態が長時間継続される事態を回避して、セキュリティを維持することができる。このため、不正取得されたパスワードを用いてログインされた場合でも、その被害の拡大を効果的に防ぐことができる。
以上、本発明の電子機器、認証プログラム及び認証方法の好ましい実施形態について説明したが、本発明に係る電子機器、認証プログラム及び認証方法は上述した実施形態にのみ限定されるものではなく、本発明の範囲で種々の変更実施が可能であることは言うまでもない。
例えば、図4のステップ15では、実績使用回数と計測使用時間とをリセットしているが、この処理を省略することができる。この場合は、複数回のログインにわたって実績使用回数と計測使用時間が累計され、これらと使用制限回数又は使用制限時間が比較される。
また、前述の実施形態では、所定の条件を満たせば強制的にログアウトするため、そのログアウトが、アプリケーションの機能の実行途中で起こることがある。例えば、ユーザがサーバ(複合機)にてドキュメントを選択している途中で、アプリケーションの機能の使用時間が使用制限時間に達してしまい、強制的にログアウトされることが考えられる。この状況に対応するために、例えば、使用制限時間に達する直前(例えば、使用制限時間到達の3分前)に、サーバの入力表示部に報知画面を表示して、3分後に使用制限時間に達することをユーザに知らせるようにしてもよい。
本発明は、ユーザ認証に関する発明であるため、ユーザ認証を行う装置や機器に利用可能である。
1 情報処理システム
10 サーバ
11 記憶部
12 アプリケーションプログラム実行部
12−1 認証部
12−2 実行状態算出部
12−3 判断部
12−4 認証情報発行部
12−5 ログアウト管理部
12−6 アプリケーション実行部
12−7 データ管理部
13 入出力部
14 計時部
15 入力表示部
20 ホストコンピュータ

Claims (5)

  1. 所定の認証情報にもとづいて使用者の認証を行う認証部と、
    この認証部における認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び前記一又は二以上の所定の機能が実行された時間の少なくとも一方を算出する実行状態算出部と、
    前記回数及び前記時間の少なくとも一方が所定の閾値に達したか否かを判断する判断部と、
    前記回数及び前記時間の少なくとも一方が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行部と、
    前記新たな認証情報が発行されると、前記機能を使用可能な状態を終了してログアウトさせるログアウト管理部とを備えた
    ことを特徴とする電子機器。
  2. 前記使用者が所有する宛先データを前記使用者に関連付けて記憶する記憶部と、
    前記認証情報発行部にて新たに発行された認証情報を前記宛先データに宛てて送信する入出力部とを備えた
    ことを特徴とする請求項1記載の電子機器。
  3. 前記宛先データは、前記使用者が使用しているホストコンピュータに搭載されたメーラーにより受信可能なアドレスである
    ことを特徴とする請求項2記載の電子機器。
  4. 所定の認証情報にもとづいて使用者の認証を行う認証処理と、
    前記認証の結果にもとづいてログインが行われた後に、一又は二以上の所定の機能が実行された回数及び前記一又は二以上の所定の機能が実行された時間の少なくとも一方を算出する実行状態算出処理と、
    前記回数及び前記時間の少なくとも一方が所定の閾値に達したか否かを判断する判断処理と、
    前記回数及び前記時間の少なくとも一方が所定の閾値を達したものと判断されたときに、新たな認証情報を発行する認証情報発行処理と、
    前記新たな認証情報が発行されると、前記機能を使用可能な状態を終了してログアウトさせるログアウト管理処理と
    電子機器に実行させる
    ことを特徴とする認証プログラム。
  5. 電子機器の認証部が、所定の認証情報にもとづいて使用者の認証を行い、
    前記認証の結果にもとづいてログインが行われた後に、前記電子機器の実行状態算出部が、一又は二以上の所定の機能が実行された回数及び前記一又は二以上の所定の機能が実行された時間の少なくとも一方を算出し、
    前記電子機器の判断部が、前記回数及び前記時間の少なくとも一方が所定の閾値に達したか否かを判断し、
    前記回数及び前記時間の少なくとも一方が所定の閾値を達したものと判断されたときに、前記電子機器の認証情報発行部が、新たな認証情報を発行し、
    前記新たな認証情報が発行されると、前記電子機器のログアウト管理部が、前記機能を使用可能な状態を終了してログアウトさせる
    ことを特徴とする認証方法。
JP2011137222A 2011-06-21 2011-06-21 電子機器、認証プログラム及び認証方法 Expired - Fee Related JP5557806B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011137222A JP5557806B2 (ja) 2011-06-21 2011-06-21 電子機器、認証プログラム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011137222A JP5557806B2 (ja) 2011-06-21 2011-06-21 電子機器、認証プログラム及び認証方法

Publications (2)

Publication Number Publication Date
JP2013004005A JP2013004005A (ja) 2013-01-07
JP5557806B2 true JP5557806B2 (ja) 2014-07-23

Family

ID=47672483

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011137222A Expired - Fee Related JP5557806B2 (ja) 2011-06-21 2011-06-21 電子機器、認証プログラム及び認証方法

Country Status (1)

Country Link
JP (1) JP5557806B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6277622B2 (ja) * 2013-07-26 2018-02-14 株式会社リコー 情報処理装置、情報処理システム、情報処理方法、及びプログラム
JP6445800B2 (ja) * 2014-07-08 2018-12-26 キヤノン株式会社 ネットワークデバイス及び情報処理方法
JP6345092B2 (ja) * 2014-11-25 2018-06-20 エイチ・シー・ネットワークス株式会社 通信システム
CN111814130B (zh) * 2020-07-06 2024-03-26 新华智云科技有限公司 单点登录方法及系统
JP7238214B1 (ja) * 2021-06-29 2023-03-13 楽天グループ株式会社 不正検知システム、不正検知方法、及びプログラム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3978322B2 (ja) * 2001-08-30 2007-09-19 富士通サポートアンドサービス株式会社 認証システムおよび情報処理装置
JP4176582B2 (ja) * 2003-07-15 2008-11-05 パロマ工業株式会社 業務用加熱調理器
JP2005078165A (ja) * 2003-08-28 2005-03-24 Bank Of Tokyo-Mitsubishi Ltd Icカード、認証サーバ及びパスワード変更方法
JP2007172302A (ja) * 2005-12-22 2007-07-05 Fuji Xerox Co Ltd Cpu内蔵装置、認証解除方法(ログアウト方法)、認証方法(ログイン方法)
JP2007264693A (ja) * 2006-03-27 2007-10-11 Dainippon Printing Co Ltd 認証情報管理システム

Also Published As

Publication number Publication date
JP2013004005A (ja) 2013-01-07

Similar Documents

Publication Publication Date Title
JP5613855B1 (ja) ユーザ認証システム
JP6727799B2 (ja) 権限委譲システム、情報処理装置、認可サーバ、制御方法およびプログラム
CN102508791B (zh) 一种对硬盘分区进行加密的方法及装置
JP5557806B2 (ja) 電子機器、認証プログラム及び認証方法
JP5568145B2 (ja) 人間の存在を検出するためのバイオメトリックセンサ及び関連方法
Li et al. Vbutton: Practical attestation of user-driven operations in mobile apps
JP2008072613A (ja) 管理システム,管理装置および管理方法
US8302184B2 (en) Information processing apparatus, information processing method and storage medium
EP3282383A1 (en) Usage control method and system for medical detection device and medical detection device
US10069988B2 (en) Image forming apparatus, computer readable recording medium stored with computer program for controlling image forming apparatus, and method for controlling image forming apparatus
US8788316B1 (en) Usage license
CN109787989A (zh) 一种密码修改方法、系统及目标服务器和存储介质
US11792184B2 (en) Autopilot re-enrollment of managed devices
US20140063535A1 (en) Image forming apparatus, image forming system, and recording medium
JP5471418B2 (ja) 画像処理装置
JP5029460B2 (ja) 情報処理装置、情報処理システム及びコンピュータプログラム
JP5019785B2 (ja) 度数管理サーバ及びシステム
JP2015055929A (ja) 画像形成装置及び操作制御プログラム
WO2017029708A1 (ja) 個人認証システム
JP2007179214A (ja) ネットワークサービス匿名課金システム
KR101445708B1 (ko) 보안 시스템, 이를 위한 단말기 및 보안 방법
KR20110114990A (ko) 키보드 보안 장치 및 방법
JP5569284B2 (ja) 情報処理装置、認証制御方法、及び認証制御プログラム
JP2007094614A (ja) コンピュータサーバおよびデジタル複合機
JP2008059468A (ja) 印刷装置、認証方法、およびプリンタドライバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130527

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140401

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140603

R150 Certificate of patent or registration of utility model

Ref document number: 5557806

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees