JP7200785B2 - 情報処理装置、情報処理システム、及びプログラム - Google Patents

情報処理装置、情報処理システム、及びプログラム Download PDF

Info

Publication number
JP7200785B2
JP7200785B2 JP2019053820A JP2019053820A JP7200785B2 JP 7200785 B2 JP7200785 B2 JP 7200785B2 JP 2019053820 A JP2019053820 A JP 2019053820A JP 2019053820 A JP2019053820 A JP 2019053820A JP 7200785 B2 JP7200785 B2 JP 7200785B2
Authority
JP
Japan
Prior art keywords
authentication
authentication information
information
unit
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019053820A
Other languages
English (en)
Other versions
JP2020154874A (ja
Inventor
庸介 新中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2019053820A priority Critical patent/JP7200785B2/ja
Priority to US16/548,793 priority patent/US11283811B2/en
Publication of JP2020154874A publication Critical patent/JP2020154874A/ja
Application granted granted Critical
Publication of JP7200785B2 publication Critical patent/JP7200785B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Description

本発明は、情報処理装置、情報処理システム、及びプログラムに関する。
特許文献1には、コードを付与することにより認証を行う認証システムであって、利用者側に設けられた通信手段と、該通信手段と通信回線網を介して接続されるコンピュータと、を備え、該コンピュータは、前記利用者の情報が入力される入力手段と、前記利用者に対してコードを生成するコード生成手段と、該生成されたコードを記憶するコード記憶部と、前記利用者の情報に基づいたコード生成情報を記憶する生成情報記憶部と、を備え、前記コード生成手段は前記利用者の情報が入力されるごとに異なるコードを生成し、前記通信手段は前記コード記憶部にアクセスして前記コードを表示し、前記通信手段に表示されたコードにより前記利用者の認証を行うことを特徴とするコードを利用した認証システムが開示されている。
特許文献2には、異なる複数の機密レベルが割り当てられている情報の2つ又はそれよりも多くのセットへの、コンピュータネットワークを介したアクセスを選択的に許可する方法であって、コンピュータを用いて、許可されるアクセスの第1のレベルを有する情報の第1のセット又はデータの集合を指定するステップと、コンピュータを用いて、許可されるアクセスの第2のレベルを有するデータの集合の情報の第2のセットを指定するステップであって、前記情報の第1のセット及び前記情報の第2のセットは、非一時的コンピュータ読み出し可能な媒体上に格納される、ステップと、ユーザID及びパスワードのみを要求する認証処理を介して、前記情報の第1のセットへの、コンピュータネットワークを介したアクセスを許可するステップと、ユーザID、パスワード、及びハードウェアトークンのみを要求する認証処理を介して、前記情報の第2のセットへの、コンピュータネットワークを介したアクセスを許可するステップと、を含む方法が開示されている。
特許文献3には、セキュリティ管理が必要なウェブページへのアクセス制御を行うアクセス制御方法において、所定のデータ通信端末から認証が必要なアクセスがある場合に、パスワードを発行して、前記データ通信端末毎に予め登録された無線電話用のアドレスに、その発行されたパスワードを電子メールで伝送し、その後に、前記発行させたパスワードが前記データ通信端末で入力されたことが確認できた場合に、認証処理を完了させて、セキュリティレベルが高いウェブページにアクセスさせるようにしたアクセス制御方法が開示されている。
特開2004-206703号公報 特表2015-534138号公報 特開2005-078452号公報
Webサイトのコンテンツに対するアクセスについては、認証方法によりアクセスできるコンテンツを制限することができる。コンテンツとは、Webサイトを通じて提供される情報の内容である。機密レベルが高い場合は、一般に、複数の認証情報に基づいて認証を行う多要素認証を利用する。
複数の認証情報は、ICカード等の携帯型の記録媒体に記憶されていてもよい。また、複数の認証情報の一部は、ハードウェアトークン等、携帯型のデバイスにより時刻毎に生成された認証コードとしてもよい。
例えば、ユーザID及びパスワードを第1認証情報とする。第1認証情報では、機密の低い第1コンテンツにしかアクセスできない。ICカードに保持したユーザID及び機密情報を第2認証情報とする。第2認証情報によれば、機密レベルが高い第2コンテンツにアクセスできる。ICカードを所持しない等により第2認証情報を提示できない場合には、第2コンテンツにアクセスできない。
本発明の目的は、第1認証情報によって認証された場合に第1コンテンツへのアクセスを許可し、第1認証情報とは異なる第2認証情報によって認証された場合に第1コンテンツより機密レベルが高い第2コンテンツへのアクセスを許可する認証を行う場合に、第2認証情報を提示できない利用者に対して、第2コンテンツへのアクセスを可能にすることができる、情報処理装置、情報処理システム、及びプログラムを提供することにある。
第1態様に係る情報処理装置は、受付部で受け付けられた第1認証情報によって認証された場合に、第1コンテンツへのアクセスを許可し、前記受付部で受け付けられ、かつ前記第1認証情報とは異なる第2認証情報によって認証された場合に、前記第1コンテンツより機密レベルが高い第2コンテンツへのアクセスを許可する認証部と、前記第2認証情報によって認証された利用者に対して、前記第2認証情報による認証が有効な期間内に、前記第1認証情報及び第2認証情報の各々とは異なる第3認証情報を発行する発行部と、を備え、前記認証部は、前記受付部で受け付けられた前記第1認証情報及び前記第3認証情報の各々によって認証された場合に、前記第2コンテンツへのアクセスを許可する。
第2態様に係る情報処理装置は、第1態様に係る情報処理装置において、前記受付部は、表示部に表示された第1受付画面から前記第1認証情報の入力を受け付け、前記表示部に表示された第2受付画面から前記第3認証情報の入力を受け付ける。
第3態様に係る情報処理装置は、第2態様に係る情報処理装置において、前記第1認証情報によって認証された後に、前記第3認証情報の入力を受け付ける第2受付画面を前記表示部に表示させる表示制御部を更に備える。
第4態様に係る情報処理装置は、第3態様に係る情報処理装置において、前記表示制御部は、前記第1認証情報による認証が有効な期間内に、前記第2受付画面を前記表示部に表示させる。
第5態様に係る情報処理装置は、第3態様または第4態様に係る情報処理装置において、前記表示制御部は、前記表示部に表示中の画面に含まれる前記第2受付画面に遷移するボタンが押された場合に、前記第2受付画面を前記表示部に表示させる。
第6態様に係る情報処理装置は、第3態様から第5態様までのいずれか1つの態様に係る情報処理装置において、前記表示制御部は、前記第2認証情報によって認証された後に、前記第3認証情報の発行の依頼を受け付ける第3受付画面を前記表示部に表示させる。
第7態様に係る情報処理装置は、第6態様に係る情報処理装置において、前記表示制御部は、前記第2認証情報による認証が有効な期間内に、前記第3受付画面を前記表示部に表示させる。
第8態様に係る情報処理装置は、第6態様または第7態様に係る情報処理装置において、前記表示制御部は、前記表示部に表示中の画面に含まれる前記第3受付画面に遷移するボタンが押された場合に、前記第3受付画面を前記表示部に表示させる。
第9態様に係る情報処理装置は、第6態様から第8態様までのいずれか1つの態様に係る情報処理装置において、前記表示制御部は、前記第3認証情報を表示する表示画面を前記表示部に表示させる。
第10態様に係る情報処理装置は、第9態様に係る情報処理装置において、前記表示制御部は、前記第3認証情報の発行の依頼を受け付けた場合は、前記第1認証情報によって認証された後に、前記第3認証情報を表示する表示画面を前記表示部に表示させる。
第11態様に係る情報処理装置は、第1態様から第10態様までのいずれか1つの態様に係る情報処理装置において、前記発行部は、前記第3認証情報を発行したことを利用者に通知する。
第12態様に係る情報処理装置は、第11態様に係る情報処理装置において、前記通知は、前記第3認証情報を表示する表示画面を表示部に表示させるための情報を含む。
第13態様に係る情報処理装置は、第1態様から第12態様までのいずれか1つの態様に係る情報処理装置において、前記発行部は、有効期限付きで前記第3認証情報を発行し、前記認証部は、前記第1認証情報及び有効な前記第3認証情報の各々によって認証された場合に、第2のコンテンツへのアクセスを許可する。
第14態様に係る情報処理装置は、第1態様から第13態様までのいずれか1つの態様に係る情報処理装置において、前記発行部は、利用者により指定された第2コンテンツについて前記第3認証情報を発行し、前記認証部は、前記第1認証情報及び前記第3認証情報の各々によって認証された場合に、前記指定された第2のコンテンツへのアクセスを許可する。
第15態様に係る情報処理装置は、第1態様から第14態様までのいずれか1つの態様に係る情報処理装置において、利用者毎に固有の秘密鍵と前記秘密鍵に対応する公開鍵とが付与されて記憶部に記憶されており、利用者に対して発行される前記第3認証情報が、第1文字列を利用者の秘密鍵で署名して得られた第2文字列であり、前記認証部は、受付部で受け付けられた情報を、前記記憶部から取得した利用者の公開鍵で復号して前記第1文字列が得られた場合に、前記第2コンテンツへのアクセスを許可する。
第16態様に係る情報処理システムは、第1態様から第15態様までのいずれか1つの態様に係る情報処理装置と、前記情報処理装置により制御される表示部を備えた電子機器と、を含む。
第17態様に係るプログラムは、コンピュータを、第1態様から第15態様までのいずれか1つの態様に係る情報処理装置の各部として機能させるためのプログラムである。
第1態様、第2態様、第16態様、第17態様によれば、第1認証情報によって認証された場合に第1コンテンツへのアクセスを許可し、第1認証情報とは異なる第2認証情報によって認証された場合に第1コンテンツより機密レベルが高い第2コンテンツへのアクセスを許可する認証を行う場合に、第2認証情報を提示できない利用者に対して、第2コンテンツへのアクセスを可能にすることができる。
第3態様、第4態様、第5態様によれば、第1認証情報によって認証されたことを条件に、第3認証情報の入力を受け付けることができる。
第6態様、第7態様、第8態様によれば、第2認証情報による認証が有効な期間内にだけ、第3認証情報の発行の依頼を受け付けることができる。
第9態様、第10態様によれば、利用者は、第3認証情報を取得することができる。第11態様、第12態様によれば、利用者以外の者による不正利用が低減される。
第13態様によれば、第3認証情報が漏洩した場合でも、有効期限の経過により第2のコンテンツへの不正アクセスを回避することができる。
第14態様によれば、第3認証情報が漏洩した場合でも、指定されたコンテンツ以外の第2のコンテンツへの不正アクセスを回避することができる。
第15態様によれば、第3認証情報が漏洩した場合でも、記憶部を備えた電子機器以外からの第2のコンテンツへの不正アクセスを回避することができる。
本発明の第1の実施の形態に係る情報処理システムの構成の一例を示すブロック図である。 サーバの電気的構成の一例を示すブロック図である。 デバイスの電気的構成の一例を示すブロック図である。 デバイスの操作表示部及び認証部の構成の一例を示す模式図である。 端末の電気的構成の一例を示すブロック図である。 第1の実施の形態に係る情報処理システムの機能構成の一例を示すブロック図である。 認証情報管理テーブルの一例を示す図表である。 コード管理テーブルの一例を示す図表である。 アクセス権管理テーブルの一例を示す図表である。 認証処理の流れの一例を示すフローチャートである。 表示画面の一例を示す画面遷移図である。 表示画面の他の一例を示す画面遷移図である。 コード発行処理の流れの一例を示すフローチャートである。 コード表示処理の流れの一例を示すフローチャートである。 デバイス及び端末に表示される画面の一例を示す画面遷移図である。 第2の実施の形態に係るコード発行依頼画面の一例を示す模式図である。 コード管理テーブルの他の一例を示す図表である。 第3の実施の形態に係る情報処理システムの機能構成の一例を示すブロック図である。 デバイス側で行われるコード生成処理の流れの一例を示すフローチャートである。 デバイス側で管理される復号情報管理テーブルの一例を示す図表である。 コードによる認証処理の流れの一例を示すフローチャートである。
以下、図面を参照して本発明の実施の形態の一例を詳細に説明する。
<情報処理システム>
まず、本実施の形態に係る情報処理システムの動作の概要について説明する。
情報処理システムは、利用者が利用するデバイス及び端末と、特定のサービスを提供するサーバとを含む。利用者は、デバイス及び端末の各々から特定のサービスを利用可能である。デバイス、端末、及びサーバの各々は、情報処理装置で構成される。サーバが、本発明の情報処理装置の一例である。
利用者は、アプリを利用して特定のサービスにアクセスする。アプリは、Webアプリケーションの略称である。アプリは、ネットワークを介してWebブラウザ上で動作するアプリケーション・ソフトウェアである。アプリは、Webブラウザ側のプログラムと、Webシステム側のプログラムとが協調することによって動作する。利用者は、Webブラウザが搭載された情報処理装置に、Webブラウザ側のプログラムをインストールして、アプリを利用する。
特定のサービスでアクセスが可能なコンテンツは、第1コンテンツと、第1コンテンツより機密レベルが高い第2コンテンツとに分類されている。利用者には、コンテンツの機密レベルに応じて、第1認証情報及び第2認証情報という2種類の認証情報が予め付与されている。第1認証情報によって認証された場合は、第1コンテンツにしかアクセスできない。第2認証情報によって認証された場合は、機密レベルが高い第2コンテンツへのアクセスが許可される。
また、第2認証情報による認証が有効な期間内に、利用者に対し、第1認証情報及び第2認証情報の各々とは異なる第3認証情報が発行される。第1認証情報及び第3認証情報の各々によって認証された場合は、機密レベルが高い第2コンテンツへのアクセスが許可される。
例えば、第1認証情報をユーザID及びパスワードとする。ユーザIDは、利用者を識別する識別情報である。第2認証情報をICカードに保持されたユーザID及び機密情報とする。第3認証情報を認証コードとする。認証コードは、5桁の数字等の文字列である。
ユーザID及びパスワードにより認証された利用者には、認証コードを入力する入力画面が表示される。利用者から入力されたコードが、発行された認証コードと一致する場合に、利用者は認証されて、第2コンテンツへのアクセスが許可される。
機密レベルの高いコンテンツにアクセスすることが稀である、ICカードを紛失したくないという理由で、普段はICカードを所持しない利用者がいる。このような利用者には、第2コンテンツにアクセスするために、ICカードを所持する手間が発生する。利用者は、ICカードを所持していなくても、認証コードを入力することで、機密レベルが高い第2コンテンツにアクセスすることができる。利用者の手間を省くことができる。
なお、第2認証情報がICカードに保持されている場合に限定されない。例えば、忘れた等の理由により入力画面から第2認証情報を入力できない場合にも、第1認証情報及び第3認証情報の各々によって認証された場合は、第2認証情報の入力を不要とすることができる。
以下では、第1認証情報をユーザID及びパスワードとする。第2認証情報をICカードに保持されたユーザID及び機密情報とする。第3認証情報を認証コードとする。第3認証情報を単に「コード」と呼ぶ。3種類の認証情報を、第1認証情報、第2認証情報、及びコードと称して区別する。
本実施の形態では、コードは、例えば、発行から24時間以内は有効等、有効期限を付けて発行される。有効期限を設定することで、有効期限の経過後はコードを無効にすることができる。コードが漏洩した場合でも、有効期限の経過により第2のコンテンツへの不正アクセス等の被害が回避される。利用者から入力されたコードが発行されたコードと一致し、且つ発行されたコードが有効期限内である場合に、利用者は認証されて、第2コンテンツへのアクセスが許可される。
(情報処理システムの構成)
情報処理システムの構成の一例について説明する。
図1は本発明の第1の実施の形態に係る情報処理システムの構成の一例を示すブロック図である。情報処理システム10は、アプリにより特定のサービスを提供するサーバ20を含む。アプリのサービスを提供するサーバ20は、クラウド上に配置されている。サーバ20は、アプリに対してAPI(Application Programming Interface)を提供する。サーバ20は、Webクライアントであるアプリからの要求に応じて各種の処理を実行する。
情報処理システム10は、利用者が使用するデバイス40及び端末50を含む。本実施の形態では、デバイス40は、コピー機能、プリント機能、スキャン機能、FAX機能等、複数の機能を備えた画像形成装置である。また、端末50は、携帯可能なモバイル端末である。デバイス40と端末50の各々は、Webブラウザを搭載している(図3、図5参照)。デバイス40と端末50の各々には、特定のサービスを提供するアプリがインストールされている(図3、図5参照))。
サーバ20、デバイス40、及び端末50の各々は、インターネットやLAN等、有線または無線の通信回線60を介して接続されている。本実施の形態では、サーバ20は、デバイス40及び端末50の各々に対し、HTMLファイル等の画面情報を送信して、各種画面を表示させる。
(サーバ)
サーバ20の構成について説明する。
図2はサーバの電気的構成の一例を示すブロック図である。サーバ20は、装置全体の制御及び各種演算を行うコンピュータである情報処理部22を備えている。情報処理部22は、CPU22A、各種プログラムを記憶したROM22B、プログラムの実行時にワークエリアとして使用されるRAM22C、不揮発性のメモリ22D、及び入出力部22Eを備えている。CPU22A、ROM22B、RAM22C、メモリ22D、及び入出力部22Eの各々は、バス22Fを介して接続されている。
サーバ20は、通信部24及び記憶部26を備えている。通信部24は、外部装置と通信を行うためのインターフェースである。記憶部26は、ハードディスク等の外部記憶装置である。通信部24及び記憶部26の各部は、入出力部22Eに接続されている。情報処理部22は、各部との間で情報の授受を行って、各部を制御する。
情報処理部22のROM22Bには、後述する「認証処理」の制御プログラムが記憶されている。また、記憶部26には、各種の「管理テーブル」が記憶されている。なお、各種プログラムや各種データは、装置内外の他の記憶装置に記憶されていてもよく、CD-ROM等の記録媒体に記録されていてもよい。また、各種プログラムや各種データは、通信を介して取得されてもよい。
(デバイス)
デバイス40の構成について説明する。
図3はデバイスの電気的構成の一例を示すブロック図である。デバイス40は、装置全体の制御及び各種演算を行うコンピュータである情報処理部42を備えている。情報処理部42は、CPU42A、各種プログラムを記憶したROM42B、プログラムの実行時にワークエリアとして使用されるRAM42C、不揮発性のメモリ42D、及び入出力部42Eを備えている。CPU42A、ROM42B、RAM42C、メモリ42D、及び入出力部42Eの各々は、バス42Fを介して接続されている。
デバイス40は、操作表示部44、読取部46、通信部48及び記憶部49を備えている。操作表示部44は、利用者に対し各種情報を表示すると共に、利用者の操作を受け付けるためのインターフェースである。読取部46は、スキャナ等、媒体に記録された情報を読み取る装置である。通信部48は、外部装置と通信を行うためのインターフェースである。記憶部49は、ハードディスク等の外部記憶装置である。操作表示部44、読取部46、通信部48及び記憶部49の各部は、入出力部42Eに接続されている。情報処理部42は、各部との間で情報の授受を行って、各部を制御する。
記憶部49には、Webブラウザ45、アプリ47等が記憶されている。なお、各種プログラムや各種データは、装置内外の他の記憶装置に記憶されていてもよく、CD-ROM等の記録媒体に記録されていてもよい。また、各種プログラムや各種データは、通信を介して取得されてもよい。
図4はデバイスの操作表示部及び認証部の構成の一例を示す模式図である。本実施の形態では、デバイス40は、操作表示部44として操作パネルを備えると共に、読取部46としてICカードリーダを備えている。
操作パネルは、タッチパネルディスプレイと各種ボタンとを含む。タッチパネルディスプレイには、ログイン画面等の各種画面が表示される。ICカードリーダは、ICカードから情報を読み取る装置である。
ICカードリーダは、ICカードによる認証に使用される。ICカードによる認証では、利用者が所持するICカードに記録された情報がICカードリーダにより読み取られる。読み取った情報が予め定めた認証情報と一致する場合に、利用者は認証される。
(端末)
端末50の構成について説明する。
図5は端末の電気的構成の一例を示すブロック図である。端末50は、装置全体の制御及び各種演算を行うコンピュータである情報処理部52を備えている。情報処理部52は、CPU52A、各種プログラムを記憶したROM52B、プログラムの実行時にワークエリアとして使用されるRAM52C、不揮発性のメモリ52D、及び入出力部52Eを備えている。CPU52A、ROM52B、RAM52C、メモリ52D、及び入出力部52Eの各々は、バス52Fを介して接続されている。
端末50は、操作表示部54、通信部56及び記憶部58を備えている。操作表示部54は、利用者に対し各種情報を表示すると共に、利用者の操作を受け付けるためのインターフェースである。通信部56は、外部装置と通信を行うためのインターフェースである。記憶部58は、ハードディスク等の外部記憶装置である。通信部56及び記憶部58の各部は、入出力部52Eに接続されている。情報処理部52は、各部との間で情報の授受を行って、各部を制御する。
記憶部58には、Webブラウザ55、アプリ57等が記憶されている。なお、各種プログラムや各種データは、装置内外の他の記憶装置に記憶されていてもよく、CD-ROM等の記録媒体に記録されていてもよい。また、各種プログラムや各種データは、通信を介して取得されてもよい。
<機能構成>
次に、情報処理システムの機能構成について説明する。
図6は第1の実施の形態に係る情報処理システムの機能構成の一例を示すブロック図である。
(デバイス)
図6に示すように、デバイス40は、第1認証情報受付部78、第2認証情報受付部80、及びコード受付部82を備えている。
第1認証情報受付部78は、利用者から第1認証情報を受け付ける。本実施の形態では、デバイス40の操作表示部44(図4参照)に、第1認証情報の入力を受け付けるログイン画面を表示して、利用者から第1認証情報の入力を受け付ける。
第2認証情報受付部80は、利用者から第2認証情報を受け付ける。本実施の形態では、デバイス40の読取部46(図4参照)であるICカードリーダで、利用者が所持するICカードに記録された情報を読み取って、利用者から第2認証情報の提供を受け付ける。
コード受付部82は、利用者から第3認証情報を受け付ける。本実施の形態では、第1認証情報による認証後に、デバイスの操作表示部44(図4参照)に、コードの入力を受け付けるコード入力画面を表示して、利用者からコードの入力を受け付ける。
(サーバ)
図6に示すように、サーバ20は、認証部62、認証情報管理部64、コード発行部66、アクセス管理部70、コード表示部72、URL生成部74、通知部76を備えている。
認証部62は、第1認証情報による認証、第2認証情報による認証、及びコードによる認証を行う。利用者から受け付けた情報と、認証情報管理部64が保持する情報とが一致する場合は、認証は成功と判断する。コードに有効期限が付されている場合は、コードが有効か否かを検証する。
認証情報管理部64は、第1認証情報、第2認証情報、及びコード等、認証情報の各々を保持する。例えば、第1認証情報であるユーザID及びパスワードは、認証情報管理テーブルの形式で記憶されている。図7は認証情報管理テーブルの一例を示す図表である。認証情報管理テーブルでは、各利用者はユーザIDで表される。利用者毎に対応するパスワードが記憶されている。
また、コードに関する情報は、コード管理テーブルの形式で記憶されている。図8はコード管理テーブルの一例を示す図表である。コード管理テーブルでは、コード及びコードの有効期限が、ユーザIDに対応付けて記憶されている。
コード発行部66は、コード発行依頼を受け付け、コードを発行する。即ち、利用者からの要求に応じてコードを発行する。本実施の形態では、第2認証情報による認証が有効な期間内に、デバイス40の操作表示部44(図4参照)に、コードの発行を依頼するためのコード発行依頼画面を表示して、利用者からコード発行依頼を受け付ける。なお、コードにアクセスするためのURLに有効期限を設定した場合は、有効期限内に限り、コード発行依頼を受け付ける。
アクセス管理部70は、各コンテンツに対するアクセス権を管理する。例えば、アクセス権は、アクセス管理テーブルの形式で記憶されている。図9はアクセス権管理テーブルの一例を示す図表である。アクセス権管理テーブルでは、第1コンテンツ及び第2コンテンツの各々に対するアクセス権の有無が、ユーザIDに対応付けて記憶されている。
例えば、第1認証情報による認証が有効な期間内は、第1コンテンツに対するアクセス権ありとする。また、第2認証情報による認証が有効な期間内は、第2コンテンツに対するアクセス権ありとする。
URL生成部74は、コードを表示するコード表示画面及びコード表示画面のURLを生成する。
通知部76は、予め登録された利用者のアドレスに、URLを記載した電子メールを送信して、利用者にURLを通知する。本実施の形態では、利用者のアドレスは端末で使用するアドレスであり、端末に電子メールが届くものとする。
コード表示部72は、利用者がURLにアクセスし、第1認証情報による認証が成功した場合に、利用者の端末にコード表示画面を表示させる。
(端末)
端末50は、サーバ20の通知部76から通知されたURLを含む情報を、端末50の操作表示部54(図5参照)に表示させる。また、端末50の操作表示部54(図5参照)には、後述する「コード表示処理」に応じて、入力画面及びコード表示画面が表示される。
<認証処理/プログラム>
次に、「認証処理」の制御プログラムについて説明する。
図10は認証処理の流れの一例を示すフローチャートである。「認証処理」の制御プログラムは、サーバ20のCPU22Aにより、ROM22Bから読み出されて実行される(図2参照)。「認証処理」は、認証情報を受け付けると開始される。また、図11は表示画面の一例を示す画面遷移図である。図11を参照して、デバイスの操作表示部に表示される画面についても説明する。
図11に示すように、認証処理の開始前は、第1認証情報の入力を受け付けるログイン画面110が、待ち受け画面としてデバイスの操作表示部に表示される。第1認証情報はユーザID及びパスワードである。ログイン画面110は、ユーザIDを入力するボックス112、パスワードを入力するボックス114、及びログインを指示する指示ボタン116を備えている。利用者は、ユーザID及びパスワードを入力して、ログインを指示する。
まず、ステップ100で、機密レベルが高い第2コンテンツにアクセスするか否かを判断する。
図11に示すログイン画面110から入力された情報を取得した場合は、第1認証情報による認証を行い、第1コンテンツにアクセスする。一方、図4に示すデバイスの読取部46により、ICカードから読み取られた情報を取得した場合は、第2認証情報による認証を行い、第2コンテンツにアクセスする。
第2コンテンツにアクセスしない場合、即ち、第1コンテンツにアクセスする場合は、ステップ102に進む。一方、第2コンテンツにアクセスする場合は、ステップ122に進む。
-第1コンテンツへのアクセス-
次に、ステップ102で、第1認証情報による認証を行う。利用者から受け付けた情報と、認証情報管理部に保持する第1認証情報とが一致するか否かを判断する。一致する場合、認証は成功である。一致しない場合、認証は失敗である。
次に、ステップ104で、第1認証情報による認証に成功したか否かを判断する。利用者が認証に成功した場合はステップ106に進む。ステップ106では、第1コンテンツへのアクセスを許可する。一方、利用者が認証に失敗した場合はステップ120に進む。ステップ120では、第1コンテンツへのアクセスを禁止して、ルーチンを終了する。
ここで、認証の成否を利用者に報知する報知画面を表示してもよい。例えば、図11に示すように、「認証に成功 第1コンテンツへのアクセスを許可」等のメッセージ122を含む、報知画面120を表示する。
-コードによる第2コンテンツへのアクセス-
次に、ステップ108で、デバイスの操作表示部に、コードの入力を受け付けるコード入力画面を表示させる。図11に示すように、コード入力画面160は、コードを入力するボックス162、及び入力内容を確定させる確定ボタン164を備えている。利用者は、コードを入力して確定ボタンを押し、入力内容を確定させる。
次に、ステップ110で、コードの入力を受け付けたか否かを判断する。利用者からコードの入力を受け付けた場合は、ステップ112に進む。一方、利用者からコードの入力を受け付けていない場合は、ステップ110で判断を繰り返す。
次に、ステップ112で、コードによる認証を行う。まず、利用者から受け付けた情報と、認証情報管理部に保持するコードとが一致するか否かを判断する。次に、コードが有効か否かを判断する。認証を行う時期が、コードに設定された有効期限以前の場合は、コードは有効である。
次に、ステップ114で、コードによる認証が成功したか否かを判断する。利用者から受け付けた情報と保持するコードとが一致し、且つコードが有効である場合は、認証は成功である。利用者から受け付けた情報と保持するコードとが一致しない場合、及びコードの有効期限が切れている場合は、認証は失敗である。
利用者が認証に成功した場合はステップ116に進む。ステップ116で、第2コンテンツへのアクセスを許可して、ルーチンを終了する。一方、利用者が認証に失敗した場合は、ステップ118に進む。ステップ118で、第2コンテンツへのアクセスを禁止して、ルーチンを終了する。
ここで、認証の成否を利用者に報知する報知画面を表示してもよい。例えば、図11に示すように、「認証に成功 第2コンテンツへのアクセスを許可」等のメッセージ152を含む。報知画面150を表示する。
-ICカードによる第2コンテンツへのアクセス-
次に、ステップ122で、第2認証情報による認証を行う。利用者から受け付けた情報と、認証情報管理部に保持する第2認証情報とが一致するか否かを判断する。一致する場合、認証は成功である。一致しない場合、認証は失敗である。
次に、ステップ124で、第2認証情報による認証に成功したか否かを判断する。利用者が認証に成功した場合はステップ126に進む。ステップ126では、第2コンテンツへのアクセスを許可する。一方、利用者が認証に失敗した場合はステップ134に進む。ステップ134では、第2コンテンツへのアクセスを禁止して、ルーチンを終了する。
ここで、認証の成否を利用者に報知する報知画面を表示してもよい。例えば、図11に示すように、「認証に成功 第2コンテンツへのアクセスを許可」等のメッセージ152を含む、報知画面150を表示する。
次に、ステップ128で、デバイスの操作表示部に、コードの発行依頼を受け付けるコード発行依頼画面を表示させる。図11に示すように、コード発行依頼画面140は、コードの発行依頼を促すメッセージ142、コードの発行を指示する指示ボタン144、及びコードを発行しないことを指示する指示ボタン146を含む。メッセージ142の内容は、「コードを発行しますか?」等である。利用者はコードの発行を依頼する。
次に、ステップ130で、コードの発行依頼を受け付けたか否かを判断する。コードの発行依頼を受け付けた場合は、ステップ132に進む。一方、コードの発行依頼を受け付けていない場合は、ステップ130で判断を繰り返す。次に、ステップ132で、コードを発行するコード発行処理を行って、ルーチンを終了する。
なお、図11に示す例では、コード入力画面160を第1認証情報により認証されたタイミングで表示する例、コード発行依頼画面140を第2認証情報により認証されたタイミングで表示する例について説明したが、各画面を表示するタイミングは、これらに限られない。
図12は表示画面の他の一例を示す画面遷移図である。例えば、第1コンテンツへのアクセス中に、コード入力画面160の縮小画像160Aを、アクセス中の画面に重ねて表示してもよい。また、アクセス中の画面に、コード入力画面160に遷移するためのボタンを表示して、ボタンが押された場合にコード入力画面160を表示してもよい。
コード発行依頼画面140についても同様に、第2コンテンツへのアクセス中に、コード発行依頼画面140の縮小画像140Aを、アクセス中の画面に重ねて表示してもよい。また、アクセス中の画面に、コード発行依頼画面140に遷移するためのボタンを表示して、ボタンが押された場合にコード発行依頼画面140を表示してもよい。
(コード発行処理)
ここで「コード発行処理」の手順を説明する。
図13はコード発行処理の流れの一例を示すフローチャートである。
まず、ステップ200で、コードを発行する。次に、ステップ202で、発行したコードをユーザIDに関連付けて保存する。図8に示すコード管理テーブルに対し、ユーザID、発行したコード、及びコードの有効期限の対応関係を追加する。次に、ステップ204で、利用者が使用する端末の操作表示部にコードを表示させる「コード表示処理」を実行して、ルーチンを終了する。
(コード表示処理)
ここで「コード表示処理」の手順を説明する。
図14はコード表示処理の流れの一例を示すフローチャートである。
まず、ステップ300で、コードを表示するためのコード表示画面、端末からコード表示画面を開くためのURLを生成する。
本実施の形態では、コードと同様に、URLに有効期限を設けてもよい。URLの有効期限は、例えば、発行から10分以内等である。有効期限を設定することで、有効期限の経過後はURLを無効にすることができる。URLが漏洩した場合でも、有効期限の経過により第2のコンテンツへの不正アクセス等の被害が回避される。
次に、ステップ302で、利用者の端末にURLを通知する。利用者に通知することで、利用者以外の者による不正利用が低減される。次に、ステップ304で、端末へのURLの通知が完了したことを報告する報告画面をデバイスに表示する。
図15はデバイス及び端末に表示される画面の一例を示す画面遷移図である。図15に示すように、サーバ20は、コード発行依頼画面140からコードの発行依頼を受け付けた場合に、コード表示画面200を開くためのURLを、端末に電子メール等で通知する。
例えば、電子メールには、URLと共に、「コードにアクセスするために下記のURLにアクセスして認証してください。」等のメッセージが記載されている。利用者は、端末からURLにアクセスして、端末の操作表示部にコード表示画面200を表示させる。
サーバ20は、デバイスの操作表示部に、端末へのURLの通知が完了したことを報告する報告画面180を表示する。例えば、報告画面180は、「コードにアクセスするためのURLを通知しました。」等のメッセージ182を含む。
次に、ステップ306で、端末に通知したURLに対し、端末からアクセスがあったか否かを判断する。アクセスがあった場合は、ステップ308に進む。一方、アクセスが無い場合は、ステップ306で判断を繰り返す。
次に、ステップ308で、第1認証情報の入力を受け付けるログイン画面190を、端末の操作表示部に表示させる。利用者は、ユーザID及びパスワードを入力して、ログインを指示する。
次に、ステップ310で、第1認証情報による認証を行う。利用者から受け付けた情報と、認証情報管理部に保持する第1認証情報とが一致するか否かを判断する。一致する場合、認証は成功である。一致しない場合、認証は失敗である。
次に、ステップ312で、第1認証情報による認証に成功したか否かを判断する。利用者が認証に成功した場合はステップ314に進む。ステップ314では、コード表示画面を端末に表示させて、ルーチンを終了する。
図15に示すように、コード202を表示するコード表示画面200が、端末の操作表示部に表示される。利用者に対して、コード202が発行される。利用者は、このコード202を覚えておいて、図11に示すコード入力画面160から入力する。
一方、利用者が認証に失敗した場合はステップ316に進む。ステップ316では、コードを表示できない旨を表示して、ルーチンを終了する。
なお、本実施の形態では、利用者は、端末側でURLからコード表示画面を開いてコードを取得するが、コードの取得方法はこれに限定されない。コードを記載した電子メールを端末に送信し、利用者にコードを通知してもよい。また、デバイス側でコード表示画面を表示してもよい。
<第2の実施の形態>
第2の実施の形態では、コードの発行を依頼する際に第2コンテンツを指定して、指定された第2コンテンツについてだけ有効なコードを発行する点が、第1の実施の形態とは相違している。その他の構成は、第1の実施の形態と同様であるため、相違点についてだけ説明する。
図16は第2の実施の形態に係るコード発行依頼画面の一例を示す模式図である。ここで提供される第2コンテンツは、印刷対象となる「文書」とする。図示した例では、コード発行依頼画面140Bは、メッセージ142、指示ボタン144、指示ボタン146の外に、アクセスする文書を指定する指定受付部148を含む。指定受付部148は、指定可能な文書の一覧を表示する。
利用者は、文書を指定してコードの発行を依頼する。指定された文書についてだけ有効なコードが発行される。コードが漏洩しても、漏洩したコードでアクセスできる文書は、指定された文書に制限される。
図17はコード管理テーブルの他の一例を示す図表である。図17に示すように、コード管理テーブルでは、コード、コードの有効期限、及びアクセス可能な文書が、ユーザIDに対応付けて記憶されている。アクセス可能文書は、例えば、文書を格納するフォルダ名で指定する。図13に示す「コード発行処理」のステップ202でコードを保存する場合に、コード管理テーブルに対し、ユーザID、発行したコード、コードの有効期限、及びアクセス可能文書の対応関係を追加する。
<第3の実施の形態>
第3の実施の形態では、コードをデバイス側で生成する点、コードによる認証にデバイス側で保存している復号情報が必要な点で、他の実施の形態とは相違する。また、ICカードには、ユーザID、公開鍵、及び秘密鍵の情報が保持されている。その他の構成は、第1の実施の形態と同様であるため、相違点についてだけ説明する。
(機能構成)
図18は第3の実施の形態に係る情報処理システムの機能構成の一例を示すブロック図である。図18に示すように、第3の実施の形態に係るデバイス40Aは、第1認証情報受付部78、第2認証情報受付部80、及びコード受付部82の外に、復号情報管理部84と署名部86とを備えている。他の構成は、同じ符号を付して説明を省略する。
署名部86は、コード生成に利用する乱数を取得する。署名部86は、取得した乱数を、ICカードに保持された秘密鍵で署名してコードを生成する。署名部86は、生成したコードをサーバ20のコード発行部66へ送信する。
復号情報管理部84は、乱数及び公開鍵を「復号情報」として保存する。図20はデバイス側で管理される復号情報管理テーブルの一例を示す図表である。復号情報管理テーブルでは、復号情報である乱数及び公開鍵の各々が、ユーザIDに対応付けて記憶されている。
(認証処理/プログラム)
サーバ側で実行する「認証処理」の流れは、図10に示すフローチャートと略同じであるが、ステップ130でコードの発行依頼を受け付けた場合に、カード認証を促す画面を表示してから、ステップ132に進む。カード認証を促す画面は、「ICカードリーダにカードをかざして下さい。」等のメッセージを表示する画面である。また、図10のステップ112でコードによる認証を行う場合の処理が複雑になる。なお、第3の実施の形態の「コードによる認証」については後述する。
(デバイス側でのコード生成処理)
第3の実施の形態では、デバイス側でコードを生成する。
図19はデバイス側で行われる「コード生成処理」の流れの一例を示すフローチャートである。「コード生成処理」の制御プログラムは、デバイス40のCPU42Aにより、ROM42Bから読み出されて実行される(図3参照)。「コード生成処理」は、ICカードが読み取られると開始される。
まず、ステップ400で、ICカードから読み取った情報を取得する。次に、ステップ402で、コード生成に利用する乱数を取得する。次に、ステップ404で、取得した乱数をICカードに保持された秘密鍵で署名してコードを生成する。
次に、ステップ406で、生成したコードをサーバのコード発行部へ送信する。図13のステップ200では、サーバは、デバイスから受信したコードを、利用者に対して発行する。次に、ステップ408で、乱数及び公開鍵を「復号情報」として保存して、ルーチンを終了する。図20に示す復号情報管理テーブルに対し、ユーザID、公開鍵及び乱数の対応関係を追加する。
(サーバ側でのコードによる認証)
ここで、第3の実施の形態の「コードによる認証」について説明する。第3の実施の形態の「コードによる認証」は、図10のステップ112の「コードによる認証」の代わりに、サーバ側で実行される。図21はコードによる認証処理の流れの一例を示すフローチャートである。
まず、ステップ500で、コード入力画面(図11の符号160)で利用者から受け付けた情報を取得する。次に、ステップ502で、ユーザIDに対応する復号情報(乱数及び公開鍵)をデバイスから取得する。次に、ステップ504で、利用者から受け付けた情報を公開鍵で復号して乱数を生成する。次に、ステップ506で、ステップ504で得られた乱数をデバイス側で保存された乱数と照合して、ルーチンを終了する。乱数が一致する場合、認証は成功である。乱数が一致しない場合、認証は失敗である
第3の実施の形態では、利用者は、復号情報を保存しているデバイスを使用した場合にだけ、コードにより認証される。コードが漏洩した場合でも、他のデバイスでは使用できないので、第2のコンテンツへの不正アクセス等の被害が回避される。
<変形例>
なお、上記実施の形態で説明した情報処理装置、情報処理システム、及びプログラムの構成は一例であり、本発明の主旨を逸脱しない範囲内においてその構成を変更してもよいことは言うまでもない。
上記実施の形態では、認証処理をソフトウェアで実現する場合について説明したが、同等の処理をハードウェアで実現してもよい。
上記実施の形態では、第2認証情報がICカード等の携帯型の記録媒体に記憶されている例について説明したが、第2認証情報の一部または全部を、ハードウェアトークン等、携帯型のデバイスにより時刻毎に生成される認証コードとしてもよい。
上記実施の形態では、コード発行依頼を受け付けた場合にコードを発行する例について説明したが、第2認証情報による認証が有効な期間内に自動でコードを発行してもよい。
上記実施の形態では、極秘情報等、第2コンテンツの一部については、第3認証情報を発行しないようにしてもよい。
上記実施の形態では、画面からの入力を受け付ける例について説明するが、音声入力を受け付けてもよい。
10 情報処理システム
20 サーバ
22 情報処理部
24 通信部
26 記憶部
40 デバイス
40A デバイス
42 情報処理部
44 操作表示部
45 ブラウザ
46 読取部
47 アプリ
48 通信部
49 記憶部
50 端末
52 情報処理部
54 操作表示部
55 ブラウザ
56 通信部
57 アプリ
58 記憶部
60 通信回線
62 認証部
64 認証情報管理部
66 コード発行部
70 アクセス管理部
72 コード表示部
74 URL生成部
76 通知部
78 第1認証情報受付部
80 第2認証情報受付部
82 コード受付部
84 復号情報管理部
86 署名部
110 ログイン画面
120 報知画面
140 コード発行依頼画面
142 メッセージ
144 指示ボタン
146 指示ボタン
148 指定受付部
150 報知画面
152 メッセージ
160 コード入力画面
162 ボックス
164 確定ボタン
180 報告画面
182 メッセージ
190 ログイン画面
200 コード表示画面
202 コード

Claims (17)

  1. 受付部で受け付けられた第1認証情報によって認証された場合に、第1コンテンツへのアクセスを許可し、前記受付部で受け付けられ、かつ前記第1認証情報とは異なる第2認証情報によって認証された場合に、前記第1コンテンツより機密レベルが高い第2コンテンツへのアクセスを許可する認証部と、
    前記第2認証情報によって認証された利用者に対して、前記第2認証情報による認証が有効な期間内に、前記第1認証情報及び第2認証情報の各々とは異なる第3認証情報を発行する発行部と、
    を備え、
    前記認証部は、前記受付部で受け付けられた前記第1認証情報及び前記第3認証情報の各々によって認証された場合に、前記第2コンテンツへのアクセスを許可する、
    情報処理装置。
  2. 前記受付部は、
    表示部に表示された第1受付画面から前記第1認証情報の入力を受け付け、
    前記表示部に表示された第2受付画面から前記第3認証情報の入力を受け付ける、
    請求項1に記載の情報処理装置。
  3. 前記第1認証情報によって認証された後に、前記第3認証情報の入力を受け付ける第2受付画面を前記表示部に表示させる表示制御部を更に備える、請求項2に記載の情報処理装置。
  4. 前記表示制御部は、前記第1認証情報による認証が有効な期間内に、前記第2受付画面を前記表示部に表示させる、請求項3に記載の情報処理装置。
  5. 前記表示制御部は、前記表示部に表示中の画面に含まれる前記第2受付画面に遷移するボタンが押された場合に、前記第2受付画面を前記表示部に表示させる、請求項3または請求項4に記載の情報処理装置。
  6. 前記表示制御部は、
    前記第2認証情報によって認証された後に、前記第3認証情報の発行の依頼を受け付ける第3受付画面を前記表示部に表示させる、
    請求項3から請求項5までのいずれか1項に記載の情報処理装置。
  7. 前記表示制御部は、前記第2認証情報による認証が有効な期間内に、前記第3受付画面を前記表示部に表示させる、請求項6に記載の情報処理装置。
  8. 前記表示制御部は、前記表示部に表示中の画面に含まれる前記第3受付画面に遷移するボタンが押された場合に、前記第3受付画面を前記表示部に表示させる、請求項6または請求項7に記載の情報処理装置。
  9. 前記表示制御部は、
    前記第3認証情報を表示する表示画面を前記表示部に表示させる、
    請求項6から請求項8までのいずれか1項に記載の情報処理装置。
  10. 前記表示制御部は、
    前記第3認証情報の発行の依頼を受け付けた場合は、前記第1認証情報によって認証された後に、前記第3認証情報を表示する表示画面を前記表示部に表示させる、
    請求項9に記載の情報処理装置。
  11. 前記発行部は、
    前記第3認証情報を発行したことを利用者に通知する、
    請求項1から請求項10までのいずれか1項に記載の情報処理装置。
  12. 前記通知は、
    前記第3認証情報を表示する表示画面を表示部に表示させるための情報を含む、
    請求項11に記載の情報処理装置。
  13. 前記発行部は、
    有効期限付きで前記第3認証情報を発行し、
    前記認証部は、
    前記第1認証情報及び有効な前記第3認証情報の各々によって認証された場合に、第2のコンテンツへのアクセスを許可する、
    請求項1から請求項12までのいずれか1項に記載の情報処理装置。
  14. 前記発行部は、
    利用者により指定された第2コンテンツについて前記第3認証情報を発行し、
    前記認証部は、
    前記第1認証情報及び前記第3認証情報の各々によって認証された場合に、前記指定された第2のコンテンツへのアクセスを許可する、
    請求項1から請求項13までのいずれか1項に記載の情報処理装置。
  15. 利用者毎に固有の秘密鍵と前記秘密鍵に対応する公開鍵とが付与されて記憶部に記憶されており、
    利用者に対して発行される前記第3認証情報が、
    第1文字列を利用者の秘密鍵で署名して得られた第2文字列であり、
    前記認証部は、
    受付部で受け付けられた情報を、前記記憶部から取得した利用者の公開鍵で復号して前記第1文字列が得られた場合に、前記第2コンテンツへのアクセスを許可する、
    請求項1から請求項14までのいずれか1項に記載の情報処理装置。
  16. 請求項1から請求項15までのいずれか1項に記載の情報処理装置と、
    前記情報処理装置により制御される表示部を備えた電子機器と、
    を含む情報処理システム。
  17. コンピュータを、
    請求項1から請求項15までのいずれか1項に記載の情報処理装置の各部として機能させるためのプログラム。
JP2019053820A 2019-03-20 2019-03-20 情報処理装置、情報処理システム、及びプログラム Active JP7200785B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019053820A JP7200785B2 (ja) 2019-03-20 2019-03-20 情報処理装置、情報処理システム、及びプログラム
US16/548,793 US11283811B2 (en) 2019-03-20 2019-08-22 Information processing apparatus, information processing method, and non-transitory computer readable medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019053820A JP7200785B2 (ja) 2019-03-20 2019-03-20 情報処理装置、情報処理システム、及びプログラム

Publications (2)

Publication Number Publication Date
JP2020154874A JP2020154874A (ja) 2020-09-24
JP7200785B2 true JP7200785B2 (ja) 2023-01-10

Family

ID=72515016

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019053820A Active JP7200785B2 (ja) 2019-03-20 2019-03-20 情報処理装置、情報処理システム、及びプログラム

Country Status (2)

Country Link
US (1) US11283811B2 (ja)
JP (1) JP7200785B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10356096B2 (en) * 2017-02-17 2019-07-16 At&T Intellectual Property I, L.P. Authentication using credentials submitted via a user premises device
JP2022113037A (ja) * 2021-01-22 2022-08-03 キヤノン株式会社 多要素認証機能を備えた画像形成装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003158516A (ja) 2001-11-20 2003-05-30 Oki Electric Ind Co Ltd サービス管理システム及び方法
US20050044378A1 (en) 2003-08-19 2005-02-24 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
JP2008071097A (ja) 2006-09-14 2008-03-27 Nomura Research Institute Ltd 認証装置、認証システム、プログラム、及び記録媒体
JP2013030124A (ja) 2011-07-29 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、方法、プログラムおよび装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206703A (ja) 2002-12-09 2004-07-22 Nippon Computer Dynamics Co Ltd コードを利用した認証システム及び認証方法並びにサービス提供装置
JP2005078452A (ja) 2003-09-01 2005-03-24 Sony Corp アクセス制御方法及びサーバ
US7596697B2 (en) * 2005-02-14 2009-09-29 Tricipher, Inc. Technique for providing multiple levels of security
US20140245015A1 (en) * 2012-04-27 2014-08-28 Intralinks, Inc. Offline file access
JP2015534138A (ja) 2012-07-25 2015-11-26 ファイナンシャル・サービシーズ/インフォメーション・シェアリング・アンド・アナリシス・センターFinancial Services/Information Sharing & Analysis Center セキュアな認証及び情報の共有と分析のための方法及びシステム
US9900322B2 (en) * 2014-04-30 2018-02-20 Intuit Inc. Method and system for providing permissions management
US9686272B2 (en) * 2015-02-24 2017-06-20 Go Daddy Operating Company, LLC Multi factor user authentication on multiple devices
JP6288144B2 (ja) * 2016-04-01 2018-03-07 住友大阪セメント株式会社 光変調器
US11153326B2 (en) * 2018-02-12 2021-10-19 Fmr Llc Secure distribution and sharing of meeting content
US11017100B2 (en) * 2018-08-03 2021-05-25 Verizon Patent And Licensing Inc. Identity fraud risk engine platform

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003158516A (ja) 2001-11-20 2003-05-30 Oki Electric Ind Co Ltd サービス管理システム及び方法
US20050044378A1 (en) 2003-08-19 2005-02-24 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
JP2005063439A (ja) 2003-08-19 2005-03-10 Internatl Business Mach Corp <Ibm> 許可されたリモート・アクセスをターゲット・システムに対して行うための装置、システム、および方法
JP2008071097A (ja) 2006-09-14 2008-03-27 Nomura Research Institute Ltd 認証装置、認証システム、プログラム、及び記録媒体
JP2013030124A (ja) 2011-07-29 2013-02-07 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証システム、方法、プログラムおよび装置

Also Published As

Publication number Publication date
US11283811B2 (en) 2022-03-22
US20200304512A1 (en) 2020-09-24
JP2020154874A (ja) 2020-09-24

Similar Documents

Publication Publication Date Title
JP6882080B2 (ja) 画像処理装置、方法、プログラム及びシステム
CN110046485B (zh) 信息处理系统及方法、信息处理设备及方法和存储介质
US9537849B2 (en) Service provision system, service provision method, and computer program product
JP2005332093A (ja) 保守作業システム管理装置、認証装置、携帯情報端末装置、コンピュータプログラム、記録媒体、及び保守作業システム
US20150007279A1 (en) Communication method, device, information processing apparatus, and storage medium
JP2007079857A (ja) サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
JP6891563B2 (ja) 情報処理システム、機器、情報処理装置、情報処理方法及びプログラム
US11838482B2 (en) Image forming apparatus having multi-factor authentication function
JP5658852B2 (ja) 印刷システム
JP2009053808A (ja) 画像形成装置と認証情報管理方法およびプログラム
JP2009069994A (ja) 利用制限装置及び利用制限方法
JP7200785B2 (ja) 情報処理装置、情報処理システム、及びプログラム
JP6048290B2 (ja) ネットワーク設定情報の取得システム及び取得方法
JP2009070385A (ja) 装置使用データを管理する手法
JP2014179027A (ja) システム、画像形成システム、情報処理方法およびプログラム
JP5261130B2 (ja) 画像形成装置及び画像出力システム
US9025188B2 (en) Information processing system acquiring access right to delivery destination of image data, method of processing information, image inputting apparatus, information processing apparatus, and program
JP2004199521A (ja) 情報出力システム及び情報出力プログラム
US20110035583A1 (en) Authentication apparatus, authentication system, authentication method and computer readable medium
JP2022114837A (ja) 多要素認証機能を備えた画像形成装置
JP2016192759A (ja) 保守作業認証システム、画像形成装置及び保守作業管理装置
JP2008067248A (ja) データ処理装置
JP7327114B2 (ja) 情報処理装置、情報処理方法、及びプログラム
JP4855966B2 (ja) 画像処理システムおよび画像処理装置
US20220277090A1 (en) Printing apparatus, method for controlling printing apparatus, and storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221116

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221205

R150 Certificate of patent or registration of utility model

Ref document number: 7200785

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150