[go: up one dir, main page]

JP2006164174A - 情報処理装置、ユーザ認証処理及びアクセス制御方法 - Google Patents

情報処理装置、ユーザ認証処理及びアクセス制御方法 Download PDF

Info

Publication number
JP2006164174A
JP2006164174A JP2004358572A JP2004358572A JP2006164174A JP 2006164174 A JP2006164174 A JP 2006164174A JP 2004358572 A JP2004358572 A JP 2004358572A JP 2004358572 A JP2004358572 A JP 2004358572A JP 2006164174 A JP2006164174 A JP 2006164174A
Authority
JP
Japan
Prior art keywords
authentication
user
processing apparatus
request
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004358572A
Other languages
English (en)
Inventor
Hidehiko Yokoyama
英彦 横山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004358572A priority Critical patent/JP2006164174A/ja
Publication of JP2006164174A publication Critical patent/JP2006164174A/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

【課題】 処理要求を受け取った装置の認証処理で識別不能なユーザが、他の認証サーバで認証される場合、特定のアクセス制御を許すことで、他部門の人間に対して一時的な印刷を許すようなことを実現する。
【解決手段】 他の認証サーバで認証されたユーザは、認証サーバと関連付けて一定期間キャッシュすることにより、続く処理の認証時間を短縮する。また、認証サーバ間のネットワーク距離をホップ数により検出し、これが閾値を越えるかどうかで、さらにアクセス制限を変化させることにより、近隣ネットワークに属するユーザのアクセス制限を緩和させることも可能にする。
【選択図】 図4

Description

本発明は、ネットワーク上に分散配置された装置に対してユーザ認証を行った後に、規定のアクセス制限に基づいて処理を行うシステムに関するものである。
従来、情報処理装置が提供するサービスを利用しようとした場合、該情報処理装置のサービス利用に関するユーザ認証が行われ、認証された場合のみサービスが利用可能であった。
また、ユーザからの認証要求を受けたサーバが、ユーザが当該サーバに登録されておらず、認証できない場合は、登録された他の認証済のステーションに認証処理を委託するものがあった(例えば、特許文献1)。
特開2003−308297号公報
上記従来技術では、サービスを提供する情報処理装置あるいは、該情報処理装置に係る認証処理を行う情報処理装置において管理、識別可能なユーザしか、該情報処理装置が提供するサービスを利用できず、例えば、隣の部署の情報処理装置が提供するサービスを一時的に利用する場合には、該ユーザの登録が必要であった。
そこで、本発明の目的は、サービス利用を要求する、該情報処理装置で認証できないユーザに対しても、一定の制限のもとでのサービス利用を容易に実現する情報処理装置、ユーザ認証処理及びアクセス制御方法を提供することである。
上述の目的を達成するため、本発明の情報処理装置は、ネットワーク上の他の装置との間で通信を行う通信手段と、ユーザの介入により情報処理装置を操作する操作手段と、通信手段あるいは操作手段により入力されたユーザ情報に基づき認証を行う第1のユーザ認証手段と、第1のユーザ認証手段により不明ユーザと判断された場合、該ユーザを認証可能な認証装置を検出する検出手段と、検出手段により検出された認証装置に対して該ユーザのユーザ認証をおこなう第2の認証手段と、第1あるいは第2のユーザ認証手段により正当なユーザであると認められた場合、ユーザに対応付けられた制限情報に基づき、サービスへのアクセスを制限するアクセス制限手段と、第2の認証手段により認証されたユーザと認証装置を関連付けて保存する認証関係保存手段とを有することを特徴とする。
本発明のユーザ認証及びアクセス制御方法は、受信したユーザ情報が正当なユーザかどうかを判定する第1のユーザ認証ステップと、ユーザ認証ステップにより不明ユーザと判定されると、該ユーザが認証可能なネットワーク上の装置を検出する認証装置検出ステップと、認証サーバ検出ステップで検出された認証サーバに対してユーザ認証を行う第2のユーザ認証ステップと、第1あるいは第2のユーザ認証ステップでユーザ認証されると、予め定められた制限に従い、サービス利用を許可する、アクセス制限ステップとを有することを特徴とする。
本発明のプログラムは、ユーザ認証及びアクセス制御方法を情報処理装置に実行させることを特徴とする。
本発明のコンピュータ読み取り可能な記録媒体は、前記プログラムを記録したことを特徴とする。
本発明によれば、ネットワークに接続された情報処理装置に対して処理要求があった場合に、ユーザ認証情報を提示させ、このユーザ認証情報を元にユーザ認証を行うが、不明ユーザと判定された場合、該ユーザ認証が可能なネットワーク上の他の情報処理装置で認証を行い、認証に成功すると予め定めされた制限のもとでサービスの利用を許可することで、ユーザ認証により識別可能なユーザ以外からの処理要求を拒絶するような環境においても、他の認証装置によりユーザ認証に成功した場合は、別段の管理やセキュリティ低下を起こすことなく当該ユーザに対して一時的な処理を可能とするものである。
以下、本発明を適用した好適な実施形態を、添付図面を参照しながら詳細に説明する。
<第1の実施形態>
図1は、本発明の一実施形態に係る通信ネットワークの構成を示す図である。Ethernet(登録商標)等のLAN(ローカルエリアネットワーク)101に情報処理装置102、印刷やスキャン等の複合処理を行う画像処理装置103及び105、認証サーバと呼ばれる情報処理装置104及びルータ110が接続されており相互に通信可能である。ルータ110はLAN111にも接続されており、LAN101に接続された装置とLAN111に接続された装置間の通信を中継する。LAN111には、情報処理装置112、画像処理装置113、認証サーバ114が接続されており、LAN111、121及び101上の装置と相互に通信可能である。LAN111は広域ネットワーク(WAN)120を介して、ルータ122によりLAN121にも接続されており各LAN上の機器は相互に通信が可能である。LAN121には、情報処理装置123と画像処理装置124が接続されている。なお、106、115及び125は、それぞれ認証サーバ104、114及び認証機能を有する画像処理装置124が管理している認証範囲を示している。
図2は、本発明を実現する図1の通信ネットワーク構成における、画像処理装置103の内部構成図であり、画像処理装置105、113及び123でも同様の構成である。201はネットワークインターフェースであり、図1のLAN101と接続され、同様にLAN101に接続された装置と通信を行う。ネットワークインターフェース201によりLAN101から受信したデータは、ネットワーク制御部202により各種プロトコル処理が施された後、処理要求が取り出され、機器制御部203に送られる。機器制御部203では、ネットワーク制御部202からの処理要求を検出すると、ユーザ認証部206で、処理要求に含まれる、ユーザ識別子(ユーザID)とパスワードからなる認証情報によりユーザ認証を行う。ユーザ認証部206は、認証サーバ104に認証情報を送信してユーザ認証を行うか、画像処理装置123の様に内部にユーザ認証機能を有する場合はデータ保存部208に保持されたユーザIDとパスワードをもとにユーザ認証を行う。ユーザインターフェース制御部204は、操作パネル205からの入力を処理したり、逆に装置の状態などの情報を表示させる。操作パネル205から認証情報の入力を検知したユーザインターフェース制御部204は、機器制御部203を介してユーザ認証部206によりユーザ認証を行う。認証情報に含まれるユーザが登録されており且つパスワードが正し場合にのみ認証に成功する。ユーザ認証部206で認証に成功すると、次にアクセス制御部207で、認証されたユーザに対して設定され、データ保存部208に保存されているアクセス制御情報を参照し、要求された処理が認証されたユーザに対して許可されていれば、正常応答が返却される。アクセス制御部207から正常応答が返却されると、処理要求が印刷要求であれば、印刷制御部209の制御のもとプリンタエンジン210により印刷が行われ、スキャン要求であれば、スキャナ制御部211の制御のもとスキャンエンジン212により読み込み台に載せられた対象物の情報をスキャンするが、正常応答が返却されないと処理は拒絶される。
図6は、アクセス制御部207により参照、管理されるアクセス制限情報の一例である。ここでは、各ユーザに対して、「プリント」、「枚数」、「スキャン」、「ストレージ」の4つの項目があり、「プリント」と「枚数」はプリント要求に、「スキャン」はスキャン要求に、そして「ストレージ」はストレージ操作要求と3つの要求に関する制限が設定される。601を例に取ると、ユーザ「User1」はプリントが枚数制限なし(Unlimited)で利用可能(Allow)で、スキャンもストレージ操作も利用可能であることを示している。
以下、図2の画像処理装置の内部構成図と、図4及び図5のフローチャートを用いてLAN111に接続された認証サーバ114に登録されているユーザ(User−A)が情報処理装置102から印刷要求を画像処理装置103に行った場合の画像処理装置103における処理に関して説明する。なお、画像処理装置103で印刷する場合について説明していくが、画像処理装置105でも同様の処理を行うことで実現可能である。
情報処理装置102から印刷処理要求を受信した画像処理装置103は、まず図4のステップS401で登録ユーザフラグをOFFにして、ステップS402でユーザ認証処理を呼び出す。一般にユーザ認証処理は、図1の認証サーバ104や114などの画像処理装置とは別の情報処理装置において行われるが、画像処理装置124の様に、認証サーバ機能を内包している場合は、画像処理装置内で認証処理を行うことも可能である。図5はユーザ認証処理のフローチャートであり、図4のステップS402の処理を示すものである。まずステップS501で処理要求に含まれる認証情報に指定されたユーザIDが認証データベースに登録されているかどうかを判定する。認証サーバには認証データベースと呼ばれるデータ保存機構が存在し、このデータベースでユーザIDとパスワードの対を管理している。ステップS501でユーザが登録されていない(認証データベースに当該ユーザIDが存在しない)と判定されると、ステップS502で不明ユーザ(Unknown)を返却する。ステップS501でユーザが登録されていると判定されると、ステップS503で認証情報に指定されたパスワードが、認証データベースでユーザと関連付けられているパスワードと一致するかどうかを判定し、一致しなければステップS505で認証失敗(NG)を、一致すればステップS504で認証成功(OK)を返却する。
図5のユーザ認証処理が完了すると、図4のフローチャートに戻り、ステップS403で、認証が成功したか(OKが返却されたか)どうかを判定し、認証に成功しているとステップS414で、登録ユーザフラグをONにして、ステップS415へ進む。ステップS403で、認証に成功していない(Unknown又はNGが返却された)場合、ステップS404で、認証ユーザが不明ユーザかどうかを判定し、不明ユーザでは無い時、即ち認証に失敗していた場合は、ステップS413でアクセスを拒絶して処理を終了する。ステップS404で、不明ユーザであったと判定すると、ステップS405でユーザが、図3に示すような一時ユーザキャッシュに登録されているか判定する。一時ユーザキャッシュは、不明ユーザと該ユーザを認証可能な認証サーバのIPアドレスの対で構成されており、図2のデータ保存部208で保持される。ユーザが一時ユーザキャッシュに登録されていると、ステップS406でユーザと対となるIPアドレスが示す認証サーバに対して認証要求を送信し、ステップS411に進む。ステップS405で一時ユーザキャッシュに登録されていなければ、ステップS407でネットワーク上の認証サーバに対して、認証情報に含まれたユーザIDを含むユーザ認証依頼を送信する。ユーザ認証依頼は、マルチキャストパケットを用いて特定のマルチキャストアドレスに送信することで、該マルチキャストアドレスをリッスンしている認証サーバが該ユーザ認証依頼を解析し、自装置内で登録されているユーザに対する認証依頼であれば許諾応答を返却する。なお、マルチキャストアドレスを使った認証依頼の実現以外にも、E.Guttman,C.Perkins,J.Veizades,M.Day、1999年6月、インターネット<URL:http://www.ietf.org/rfc/rfc2608.txt>に示された、Service Location Protocol,Version 2等の検索仕様を用いて認証サーバを検出し、検出された認証サーバ毎にユーザ認証依頼を送信してユーザ認証させることも可能であることは言うまでも無い。
ステップS408で、予め設定され変更可能な規定の時間(タイムアウト時間)を経過したかどうかを判定し、時間を経過した場合は、ステップS413へ進む。ステップS408でタイムアウト時間を経過していないと判定すると、ステップS409で、ステップS407において送信したユーザ認証依頼に対する認証許諾応答があったかどうかを判定し、応答がなければ、ステップS408のタイムアウト時間が経過したかどうかを判定する処理に戻る。ステップS409で認証許諾応答があると、ステップS410で、応答を送信した認証サーバに対して認証情報を送信する。例示したUser−Aは、LAN111上の認証サーバ114で管理されているため、認証サーバ114から認証許諾応答が返る。認証情報を受信した、即ち認証許諾応答を返している認証サーバ114は、図5のフローチャートに示すユーザ認証処理を行い、認証結果を返却する。そして、ステップS411で認証に成功したかどうかを判定し、認証に失敗するとステップS413で当該処理要求を拒絶して処理を終了する。ステップS411で認証に成功すると、ステップS412で、当該ユーザIDと認証サーバのIPアドレスとの対を図3に示すような、一時ユーザキャッシュに登録して、ステップS415へ進む。ステップS415では、認証されたユーザが登録ユーザかどうかを登録ユーザフラグがONかどうかで判定し、登録ユーザであれば、ステップS416で、図6に示すようなユーザ毎に設定されたアクセス制限情報に従い、要求された処理を許可するか拒絶する。例えば、ユーザがUser1で、要求がスキャン要求であった場合は、図6の601を参照し、「スキャン」欄が「Allow」であることから要求は許可され、続いてスキャン処理が実行される。一方、登録ユーザでなければ、ステップS417で、予め設定された一時ユーザ用制限に従い、要求された処理を許可するか拒絶する。例示するUser−Aは当該情報処理装置で識別できないユーザで且つ他のサーバで認証された一時ユーザであるため、図6の602に示す「Guest」ユーザとして扱われ、印刷処理要求に対して「プリント」項目が「Black」で、「枚数」項目が「100」であることから、白黒のみで100枚までの印刷要求であれば、続いて印刷処理が行われることになる。
なお、第1の実施形態では、通信ネットワークに接続された情報処理装置から、複合機能を持った画像処理装置へ処理要求を行うことを例示したが、複合機能を持った画像処理装置の操作パネル(ユーザインターフェース)から、当該装置が有する機能に対する処理要求を行う場合に関しても同様に本発明が適用出来ることは言うまでもない。
以上、説明したように本実施形態によれば、処理を要求するユーザに対する認証に失敗した場合に、ネットワーク上の他の認証サーバへ認証依頼を行い、他の認証サーバでユーザ認証に成功すると、ある程度信頼できるユーザであると仮定して、特定のアクセス制限の下で処理を許可することで、仮ユーザ登録等の管理コストを掛けずに且つ無制限にアクセスを許可することでセキュリティレベルを落とすことなく、装置の一時利用を可能にするものである。また、他の認証サーバで認証されたユーザと該認証サーバの対をキャッシュすることにより一定時間内に連続する処理要求があった場合は、キャッシュを参照して認証サーバに接続をすることにより、認証処理を高速に行うことを可能にするものである。
<第2の実施形態>
第1の実施形態では、サービスを提供する装置のユーザ認証を司る認証サーバ以外の認証サーバで認証されたユーザは、「guest」と呼ばれるユーザとして一元的に扱われていた。しかしながら、広範なネットワークを構築している企業等の環境においては、地域的に離れている認証サーバにより認証されたユーザの信憑性を信ずることは難しい場合がある。そこで、本発明の第2の実施形態では、認証依頼要求に対応する認証許諾応答を返却し、その後のユーザ認証処理で認証を行う認証サーバと、サービスを提供する装置に係る認証サーバとの距離をホップ数と呼ばれるネットワーク間に配置されデータの交換を行うルータと呼ばれる装置を何台通過したかを基準として、例えばホップ数が5以内であれば、近隣部署の認証サーバであると仮定されるため、ある程度の信頼を置くことが出来ることから、サービス利用に対して緩やかな制限を行うことで、例えばこれが5以上であれば信頼性が低いと考えられることからより厳しい制限を課するようなことも可能になる。
図1の通信ネットワークにおいて、LAN121の認証サーバ機能を有する画像処理装置124で管理されているユーザ(User−B)が、LAN101の画像処理装置103の操作パネル205からスキャン要求を行う場合、画像処理装置103は、第一の実施形態で述べた通り、図4のフローチャートが示す処理を行うが、User−Bは、認証サーバ104で管理されていないため不明ユーザとして扱われ、認証要求に呼応して、認証サーバ機能を有する画像処理装置124により認証される。この場合、第1の実施形態ではGuestユーザとして一元的に処理されていたが、User−Bを認証した認証サーバ機能を有する画像処理装置124は、認証サーバ104からは、ルータ110を介してLAN111に、更にWAN120を経由してルータ122を介してLAN121上の認証機能を有する画像処理装置124と接続されるため、ホップ数が6であると仮定すると、閾値となるホップ数5を越えているため、図7に示すような、不明ユーザ用のアクセス制限リストを参照して処理が行われる。図7の不明ユーザ用アクセス制限リストは、図6のアクセス制限リストにおける登録ユーザ以外のユーザを切り出したものであり、ホップ数の閾値(本実施形態では5と設定)以内の認証サーバで認証されたユーザは「Guest1」、閾値を越える認証サーバで認証されたユーザは「Guest2」として扱われる。User−Bは、ホップ数6の画像処理装置124で認証されたため、図7の不明ユーザリストでは「Guest2」として扱われ、スキャン処理を示す「スキャン」項目が「Deny」となっていることから、スキャン要求は拒絶される。一方、認証サーバ114で認証されるUser−Aが同様の処理要求を行った場合は、認証サーバ104からはルータ110を介して認証サーバ114に接続されることから、ホップ数は1となり、図7の不明ユーザリストでは、「Guest1」として扱われ、「スキャン」項目は「Allow」であることから、スキャン要求は許可される。なお、ホップ数の閾値は画像処理装置の操作パネル205から任意の値を設定、変更可能なものとする。
このように、本発明の第2の実施形態によれば、ユーザからの処理要求を受けた画像処理装置と該ユーザを認証したネットワーク上の他の認証装置とのネットワーク距離をルータの通過数であるホップ数を計測し、これが規定値を越えたかどうかにより、アクセス制限を変更することにより、ネットワーク距離が近い認証装置で認証されるユーザは比較的信頼できると判断し、より広範なアクセス許可を与え、逆にネットワーク距離が遠い認証装置で認証されるユーザは、信頼度が低いため最小限のアクセス許可のみを与えるといった柔軟な運用を可能にするものである。
なお、第1及び第2の実施形態では、情報処理装置の一種である、複合機能をもった画像処理装置を例にあげて説明したが、パーソナルコンピュータ(PC)やワークステーション(WS)等の情報処理装置に対する処理要求に関しても同様に本発明が適用出来ることは言うまでもない。
また、本発明の目的は、前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記憶媒体を、システム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU)が記憶媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。
この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することになり、プログラムコード自体及びそのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM等を用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOS(基本システム或いはオペレーティングシステム)などが実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書込まれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPU等が実際の処理の一部又は全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
本発明の一実施形態に係る通信ネットワークの構成を示す図である。 本発明の一実施形態に係る画像処理装置の内部モジュール構成例である。 本発明を実現する画像処理装置内に保存される一時ユーザキャッシュの一例を示す図である。 本発明の一実施形態に係る画像処理装置のアクセス制御処理を示すフローチャートである。 本発明の一実施形態に係る画像処理装置で処理される認証処理を示すフローチャートである。 本発明に係る画像処理装置で管理、保持されるアクセス制御情報の一例を示す図である。 本発明に係る画像処理装置で管理、保持される不明ユーザ用のアクセス制御情報の一例を示す図である。
符号の説明
101、111、121 ネットワーク
102、112、123 情報処理装置(クライアント)
103、105、113、124 画像処理装置
104、114 情報処理装置(認証サーバ)
110、122 ルータ

Claims (9)

  1. 通信ネットワークに接続された装置において各種処理を行う情報処理装置であって、通信ネットワーク上の装置と通信を行う通信手段と、当該装置の状態等の各種情報を表示するか当該装置に指示を与えるユーザインターフェース手段と、各種データを保存するデータ保存手段と、通信手段又はユーザインターフェース手段により処理要求を行うユーザが正当なユーザかどうかを判定する第1のユーザ認証手段と、第1のユーザ認証手段により正当なユーザと認められなかった場合にネットワーク上の他の認証装置に対して該ユーザの認証が可能な装置を検出する認証装置検出手段と、認証装置検出手段により有効な認証装置が検出された場合、該認証装置対して認証処理を行う第2の認証手段と、認証ユーザ毎の制限情報を元に処理要求に対するアクセス制限を行うアクセス制限手段とを有することを特徴とする情報処理装置。
  2. 認証依頼手段により他の認証装置で認証に成功したユーザと認証装置を関連付けて保持する認証関係保持手段を有することを特徴とする請求項1記載の情報処理装置。
  3. ユーザ認証手段は、装置内部の認証手段あるいは外部装置の認証手段を利用することを特徴とする請求項1または2記載の情報処理装置。
  4. 第2のユーザ認証手段は、ユーザインターフェース手段からの設定により無効にすることが可能であることを特徴とする請求項1ないし3のいずれか記載の情報処理装置。
  5. 第2のユーザ認証手段により認証されたユーザを特定のユーザとして、アクセス制限手段により、処理要求に対して制限を加えることを特徴とする請求項1ないし4のいずれか記載の情報処理装置。
  6. 認証依頼手段により送信された認証依頼に応答し、第2のユーザ認証手段との手続きによりユーザ認証を行う認証装置と、該情報処理装置のユーザ認証を行う認証装置とのネットワーク距離を計測する計測手段を有し、計測手段により計測されたネットワーク距離が規定値を越えているかどうかにより、特定ユーザのアクセス制限を変更することを特徴とする請求項1ないし5のいずれか記載の情報処理装置。
  7. 情報処理装置によるユーザ認証処理及びアクセス制御方法であって、ユーザを認証する第一のユーザ認証ステップと、前記ユーザ認証ステップにおいてユーザ認証に失敗した場合、他のユーザに認証を依頼する認証依頼ステップと、認証されるユーザ毎に設定されたアクセス制限情報に基づきアクセス制御を行うアクセス制御ステップと有することを特徴とするユーザ認証処理及びアクセス制御方法。
  8. 請求項7に記載のユーザ認証処理及びアクセス制御方法をコンピュータに実行させるためのプログラム。
  9. 請求項8に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2004358572A 2004-12-10 2004-12-10 情報処理装置、ユーザ認証処理及びアクセス制御方法 Withdrawn JP2006164174A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004358572A JP2006164174A (ja) 2004-12-10 2004-12-10 情報処理装置、ユーザ認証処理及びアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004358572A JP2006164174A (ja) 2004-12-10 2004-12-10 情報処理装置、ユーザ認証処理及びアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2006164174A true JP2006164174A (ja) 2006-06-22

Family

ID=36666093

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004358572A Withdrawn JP2006164174A (ja) 2004-12-10 2004-12-10 情報処理装置、ユーザ認証処理及びアクセス制御方法

Country Status (1)

Country Link
JP (1) JP2006164174A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008134857A (ja) * 2006-11-28 2008-06-12 Canon Marketing Japan Inc 画像処理装置および画像処理装置の制御方法およびプログラム
JP2010277185A (ja) * 2009-05-26 2010-12-09 Ricoh Co Ltd 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP2011107843A (ja) * 2009-11-13 2011-06-02 Konica Minolta Business Technologies Inc 情報機器装置
JP2013501984A (ja) * 2009-08-11 2013-01-17 ゼットティーイー コーポレイション アイデンティティ管理の信頼性を確立する方法、アイデンティティプロバイダ及びサービスプロバイダ
JP2016015606A (ja) * 2014-07-02 2016-01-28 ブラザー工業株式会社 画像処理装置,モバイル装置,制限方法,および記憶媒体
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
JP2020047287A (ja) * 2016-03-15 2020-03-26 富士ゼロックス株式会社 プログラム及び情報処理装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008134857A (ja) * 2006-11-28 2008-06-12 Canon Marketing Japan Inc 画像処理装置および画像処理装置の制御方法およびプログラム
JP2010277185A (ja) * 2009-05-26 2010-12-09 Ricoh Co Ltd 画像形成装置、認証システム、認証制御方法、及び認証制御プログラム
JP2013501984A (ja) * 2009-08-11 2013-01-17 ゼットティーイー コーポレイション アイデンティティ管理の信頼性を確立する方法、アイデンティティプロバイダ及びサービスプロバイダ
US8910244B2 (en) 2009-08-11 2014-12-09 Zte Corporation Method for establishing identity management trust, identification provider and service provider
JP2011107843A (ja) * 2009-11-13 2011-06-02 Konica Minolta Business Technologies Inc 情報機器装置
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
JP2016015606A (ja) * 2014-07-02 2016-01-28 ブラザー工業株式会社 画像処理装置,モバイル装置,制限方法,および記憶媒体
JP2020047287A (ja) * 2016-03-15 2020-03-26 富士ゼロックス株式会社 プログラム及び情報処理装置

Similar Documents

Publication Publication Date Title
KR102390108B1 (ko) 정보 처리 시스템 및 제어 방법
CN113553558B (zh) 经由内部网络监视来检测使用泄漏证书的攻击
EP3570515B1 (en) Method, device, and system for invoking network function service
US9027086B2 (en) Securing organizational computing assets over a network using virtual domains
US7792993B1 (en) Apparatus and methods for allocating addresses in a network
US10754934B2 (en) Device, control method of the same, and storage medium
JP4742903B2 (ja) 分散認証システム及び分散認証方法
CN109428891A (zh) 权限转移系统及其控制方法和客户端
US20130305325A1 (en) Methods for Thwarting Man-In-The-Middle Authentication Hacking
JP5276593B2 (ja) ネットワーク信用証明書を獲得するためのシステムおよび方法
JP2019155610A (ja) 画像形成装置、画像形成装置の認証方法、プログラム、及びプリントシステム
US8464360B2 (en) Information processing apparatus and image processing program
JP2011070513A (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US8749805B2 (en) Method and apparatus for allowing packet in network image forming apparatus includes setting user account information corresponding to plurality of network interfaces
JP2006164174A (ja) 情報処理装置、ユーザ認証処理及びアクセス制御方法
JP2007241812A (ja) 認証システム、認証プログラム及び認証方法
JP7043480B2 (ja) 情報処理システムと、その制御方法とプログラム
JP2005328373A (ja) ネットワークセキュリティシステム
KR101073685B1 (ko) 사용자의 위치 정보를 이용한 데이터 액세스 제어방법
US11683196B2 (en) Communication control device and non-transitory computer readable medium
TWI823202B (zh) 代理授權系統和代理授權方法
JP2000330939A (ja) 通信網におけるハイパーテキストアクセス制御方法
JP4152391B2 (ja) アクセス制御システム、これに用いる端末及びゲートウェイ装置
KR20230075297A (ko) 사용자 네트워크 프로파일 기반 서비스 제공 방법
JP2005309821A (ja) サーバ・クライアントシステム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304