説明

プログラム及び情報処理装置

【課題】認証情報に基づいて決定された規則に従って、情報処理の処理内容を変化させるプログラム及び情報処理装置を提供する。
【解決手段】操作受付部30が、利用者による指示の内容を受け付ける。情報生成部36が、指示の内容に応じて、利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する。情報処理実行部40が、規則対応情報に対応する規則に従って情報処理を実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プログラム及び情報処理装置に関する。
【背景技術】
【0002】
パスワードなどの認証情報を管理するシステムが存在し、さらに、パスワードに関する規則、例えば、パスワードの有効期限を管理するシステムが存在する。特許文献1には、パスワードと予め設定された有効期間とを対応付けて記憶して、パスワードの有効期間が経過した場合にパスワードを無効化するシステムが開示されている。特許文献2には、パスワードの有効期限までの残り期間に応じて、パスワードの有効期限に関するメッセージを出力するシステムが開示されている。特許文献3には、パスワードの更新期限以降でも特定回数だけ従来パスワードでのシステムの利用を認めるシステムが開示されている。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開平05−334252号公報
【特許文献2】特開平11−134298号公報
【特許文献3】特開2002−091918号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
本発明は、認証情報に基づいて決定された規則に従って、情報処理の処理内容を変化させるプログラム及び情報処理装置を提供することを目的とする。
【課題を解決するための手段】
【0005】
請求項1に記載の発明は、プログラムであって、利用者による指示の内容を受け付ける受付手段、前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段、前記規則対応情報に対応する規則に従って情報処理を実行する情報処理実行手段、としてコンピュータを機能させることとしたものである。
【0006】
請求項2に記載の発明は、請求項1に記載のプログラムであって、前記情報処理実行手段が、前記認証情報に基づいて決定される当該認証情報の強度に応じて前記規則を決定することとしたものである。
【0007】
請求項3に記載の発明は、請求項2に記載のプログラムであって、前記受付手段が、前記認証情報を登録する指示を受け付けて、前記規則対応情報生成手段が、登録の対象となった前記認証情報に基づいて前記規則対応情報を生成することとしたものである。
【0008】
請求項4に記載の発明は、請求項3に記載のプログラムであって、前記規則は、前記登録の対象となった認証情報の強度に応じて決定した、当該認証情報の有効期限に関する規則であることとしたものである。
【0009】
請求項5に記載の発明は、請求項1から4のいずれか一項に記載のプログラムであって、前記情報処理実行手段が、前記利用者の認証結果を出力する情報処理を実行して、前記情報処理実行手段が、前記認証情報の有効期限を徒過しているか否かに応じて、出力する認証結果を変化させることとしたものである。
【0010】
請求項6に記載の発明は、請求項1から5のいずれか一項に記載のプログラムであって、前記情報処理実行手段が、複数の利用者により利用される共有資源を利用する情報処理を実行して、前記情報処理実行手段が、前記認証情報に応じて割り当てられる共有資源を利用して、前記情報処理を実行することとしたものである。
【0011】
請求項7に記載の発明は、請求項1から6のいずれか一項に記載のプログラムであって、前記規則は、利用者により利用可能な機能又は利用者の権限に関する規則であることとしたものである。
【0012】
請求項8に記載の発明は、情報処理装置であって、利用者による指示の内容を受け付ける受付手段と、前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段と、前記規則対応情報に対応する規則に従って、前記情報処理を実行する情報処理実行手段と、を含むこととしたものである。
【発明の効果】
【0013】
請求項1,8に記載の発明によれば、認証情報に基づいて決定された規則に従って、情報処理の処理内容を変化させることができる。
【0014】
請求項2に記載の発明によれば、規則を決定する際に、認証情報の強度を反映させることができる。
【0015】
請求項3に記載の発明によれば、登録の対象となった認証情報に関する規則を決定する際に、その認証情報の強度を反映させることができる。
【0016】
請求項4に記載の発明によれば、登録の対象となった認証情報の有効期限に関する規則を決定する際に、その認証情報の強度を反映させることができる。
【0017】
請求項5に記載の発明によれば、認証情報の有効期限を徒過しているか否かに応じて、認証結果を出力する情報処理を変化させることができる。
【0018】
請求項6に記載の発明によれば、利用者の認証情報に応じて、情報処理の実行に利用される共有資源の割り当てを変化させることができる。
【0019】
請求項7に記載の発明によれば、認証情報に基づいて決定された、利用者により利用可能な機能又は利用者の権限に関する規則に従って、情報処理の処理内容を変化させることができる。
【図面の簡単な説明】
【0020】
【図1】本発明の一実施形態に係る情報処理システムの構成の一例を示す図である。
【図2】本発明の一実施形態に係る情報処理装置のハードウェア構成の一例を示す図である。
【図3】本発明の一実施形態に係る情報処理装置により実現される機能の一例を示す機能ブロック図である。
【図4】利用者情報のデータ構造の一例を示す図である。
【図5】更新履歴情報のデータ構造の一例を示す図である。
【図6】本実施形態に係る情報処理システムで行われる処理の流れの一例を示すフロー図である。
【図7】本実施形態に係る情報処理システムで行われる処理の流れの一例を示すフロー図である。
【発明を実施するための形態】
【0021】
以下、本発明の一実施形態について図面に基づき詳細に説明する。
【0022】
図1は、本実施形態に係る情報処理システム10の構成の一例を示す図である。図1に例示するように、本実施形態に係る情報処理システム10は、サーバとして機能する情報処理装置12と、利用者端末(クライアント)14(14−1〜14−n)と、を含んで構成される。情報処理装置12、利用者端末14は、LANやインターネットなどの通信手段に接続されており、互いに通信されるようになっている。
【0023】
図1に例示する利用者端末14は、例えば、CPUなどの制御装置、ハードディスクなどの記憶装置、ディスプレイなどの出力装置、キーボード、マウスなどの入力装置、LANカードなどの通信装置を備えた公知のパーソナルコンピュータにより構成されている。
【0024】
図2は、本実施形態に係る情報処理装置12のハードウェア構成の一例を示す図である。図2に例示するように、本実施形態に係る情報処理装置12は、例えば、制御部20、記憶部22、通信部24、を含んでいる。これらの要素は、バスを介して接続される。制御部20は、CPUなどのプログラム制御デバイスであり、情報処理装置12にインストールされるプログラムに従って動作する。記憶部22は、ROMやRAMなどの記憶素子やハードディスクなどである。記憶部22には、制御部20によって実行されるプログラムなどが記憶される。また、記憶部22は、制御部20のワークメモリとしても動作する。通信部24は、LANカードなどの通信インタフェースであり、利用者端末14との間で情報の送受信を行う。
【0025】
図3は、本実施形態に係る情報処理装置12により実現される機能の一例を示す機能ブロック図である。図3に例示するように、本実施形態では、情報処理装置12は、例えば、操作受付部30、情報記憶部32、強度決定部34、情報生成部36、情報出力部38、情報処理実行部40、を含んでいる。情報記憶部32は記憶部22を主として実現される。その他の要素は制御部20を主として実現される。
【0026】
これらの要素は、コンピュータである情報処理装置12にインストールされたプログラムを、情報処理装置12の制御部20で実行することにより実現されている。このプログラムは、例えば、CD−ROM、DVD−ROMなどのコンピュータ可読な情報伝達媒体を介して、あるいは、インターネットなどの通信手段を介して情報処理装置12に供給される。
【0027】
操作受付部30は、利用者による指示の内容を受け付ける。操作受付部30は、本実施形態では、例えば、利用者による操作を受け付ける。操作受付部30は、具体的には、例えば、利用者端末14が備えるキーボードやマウスなどを利用者が操作すると、利用者端末14が操作信号を情報処理装置12に出力する。そして、情報処理装置12の操作受付部30がこの操作信号を受け付ける。
【0028】
情報記憶部32は、例えば、図4に例示する利用者情報42などの情報を記憶する。図4は、利用者情報42のデータ構造の一例を示す図である。図4に例示するように、利用者情報42は、例えば、情報処理システム10の利用者の識別子である利用者識別子(利用者ID)44と、その利用者の認証情報46(具体的には、例えば、パスワードやトークンなどの文字列や、証明書情報や、顔や指紋や静脈などの利用者の特徴に対応する情報など)と、認証情報46の有効期限を示す有効期限情報48と、利用者の名称を示す利用者名情報50と、を含んでいる。本実施形態では、情報記憶部32は、予め、少なくとも1つの利用者情報42を記憶している。このように、本実施形態では、利用者識別子44と認証情報46とが関連付けられている。
【0029】
また、情報記憶部32は、例えば、図5に例示する更新履歴情報52を記憶する。図5は、更新履歴情報52のデータ構造の一例を示す図である。図5に例示するように、更新履歴情報52は、例えば、利用者識別子44と、認証情報46と、その認証情報46の使用が開始された時期(例えば、登録された日時)を示す使用開始時期情報54と、を含む。また、情報記憶部32は、例えば、利用者識別子44と利用者名情報50との対応関係を示す利用者マスター情報を記憶してもよい。
【0030】
強度決定部34は、認証情報46の強度を決定する。認証情報46の強度の詳細については後述する。
【0031】
情報生成部36は、例えば、情報記憶部32に出力される情報を生成する。情報生成部36は、例えば、後述する情報処理実行部40による情報処理を制御する規則に対応する規則対応情報を生成する。情報生成部36は、本実施形態では、例えば、有効期限情報48や更新履歴情報52を生成する。
【0032】
情報出力部38は、例えば、利用者情報42などの情報を情報記憶部32に出力する。情報出力部38は、具体的には、例えば、利用者から受け付ける利用者情報42の登録操作(新規登録操作や更新登録操作)に応じて、情報記憶部32に利用者情報42を出力(追加出力や更新出力)する。また、情報出力部38は、例えば、利用者情報42の削除操作に応じて情報記憶部32に記憶されている利用者情報42を削除する。また、情報生成部36が、利用者情報42の登録操作に応じて更新履歴情報52を生成してもよい。そして、情報出力部38が、この更新履歴情報52を情報記憶部32に出力してもよい。
【0033】
情報処理実行部40は、認証情報46を利用する情報処理を実行する。情報処理実行部40は、具体的には、例えば、利用者から受け付ける認証情報46と、その利用者の利用者識別子44に関連付けて情報記憶部32に記憶されている認証情報46と、の比較結果が対応しているか否かに基づいて、認証の成否などの認証結果を示す認証結果情報を出力する認証処理(認証結果出力処理)を実行する。なお、情報処理実行部40は、例えば、オペレーティングシステムへのログイン要求に対する認証処理や、業務アプリケーションプログラムへのログイン要求に対する認証処理を実行してもよい。
【0034】
ここで、本実施形態における情報処理システム10で行われる利用者情報42の更新処理の流れの一例を図6に例示するフロー図を参照しながら説明する。
【0035】
まず、操作受付部30が、例えば、利用者端末14から利用者識別子44と認証情報46とを含む利用者情報42の更新要求を受け付ける(S101)。そして、強度決定部34が、S101に例示する処理で受け付けた認証情報46に基づいて、この認証情報46の強度を決定する(S102)。情報生成部36は、具体的には、例えば、S101に例示する処理で受け付ける認証情報46である文字列(認証文字列)の長さ、認証文字列の文字種(大文字・小文字・数字や記号の有無)などに基づいて、0から10までのいずれかの数値である強度を決定する。
【0036】
また、強度決定部34が、例えば、S101に例示する処理で受け付ける利用者識別子44を含む更新履歴情報52に基づいて、この利用者により登録された過去の認証情報46を特定して、特定された過去の認証情報46と、S101に例示する処理で受け付けた認証情報46と、の差分(例えば、予め定められた基準に従って決定される文字列同士の類似度や乖離度など)に基づいて強度を決定してもよい。なお、強度決定部34は、上述の差分が小さいほど強度の値が小さくなるよう強度を決定してもよい。
【0037】
また、強度決定部34は、過去の認証情報46のうち、S101に例示する処理で受け付けた認証情報46に最も類似する認証情報46を特定して、使用開始時期情報54に基づいて特定されるその認証情報46の使用が開始された時期から現在までの経過時間に基づいて強度を決定してもよい。なお、強度決定部34は、上述の経過時間が短いほど強度の値が小さくなるよう強度を決定してもよい。
【0038】
また、強度決定部34は、例えば、直前の認証情報46の更新時期から現在までの期間に基づいて強度を決定してもよい。強度決定部34は、例えば、上述の期間が短いほど強度の値が小さくなるよう強度を決定してもよい。また、例えば、認証情報46が証明書情報である場合には、強度決定部34は、証明書情報のビット数や、鍵の強度や、有効期限や、有効期限までの期間などに基づいて、強度を決定してもよい。
【0039】
また、情報記憶部32に単語辞書の情報が予め記憶されている場合に、強度決定部34が、S101に例示する処理で受け付ける認証情報46が示す文字列に対応する(例えば、類似する)単語辞書の情報が示す単語の存在の有無に基づいて強度を決定してもよい。強度決定部34は、例えば、単語辞書の情報が示す単語が存在する場合には強度の値が小さくなるよう強度を決定してもよい。
【0040】
そして、情報生成部36が、S102に例示する処理で決定された強度に対応する有効期間と、現在日時と、に基づいて、この認証情報46の有効期限を示す有効期限情報48を生成する(S103)。本実施形態では、例えば、強度と有効期間とが対応付けられている(例えば、強度の値が大きくなるほど有効期間が長くなるよう強度と有効期間とが対応付けられている)強度有効期間対応情報が予め情報記憶部32に記憶されている。情報生成部36は、強度有効期間対応情報に基づいて決定される有効期間を現在の日時に対して加算して、有効期限である日時を示す有効期限情報48を生成する。このように、情報生成部36は、本実施形態は、例えば、利用者識別子44に関連づけて情報記憶部32に記憶された認証情報46に基づいて決定された規則に対応する規則対応情報を生成する。
【0041】
そして、情報生成部36が、S101に例示する処理で受け付けた登録要求に含まれる利用者識別子44と、S101に例示する処理で受け付けた登録要求に含まれる認証情報46と、S103に例示する処理により生成される有効期限情報48と、利用者識別子44に対応する利用者名情報50と、を含む利用者情報42を生成するとともに、S101に例示する処理で受け付けた登録要求に含まれる利用者識別子44と、S101に例示する処理で受け付けた登録要求に含まれる認証情報46と、S101に例示する登録要求を受け付けた日時を示す使用開始時期情報54と、を含む更新履歴情報52を生成する(S104)。
【0042】
そして、情報出力部38が、情報記憶部32に記憶されている、S101に例示する処理で受け付けた利用者識別子44を含む利用者情報42を削除して、S104に例示する処理により生成される利用者情報42を情報記憶部32に出力するとともに、S104に例示する処理により生成される更新履歴情報52を情報記憶部32に出力する(S105)。すなわち、情報出力部38は、情報記憶部32に記憶されている利用者情報42を更新して、情報記憶部32に更新履歴情報52を追加する。
【0043】
そして、情報出力部38が、S103に例示する処理で生成される有効期限情報48が示す日時を利用者端末14が備えるディスプレイなどの出力装置に表示出力する(S106)。
【0044】
なお、上述のS102に例示する処理で決定された強度が予め定められた値より小さい場合や予め定められた値以下である場合、あるいは、上述のS101に例示する処理で受け付けた認証情報46が予め定められたポリシー(規則)に違反している場合には、情報出力部38が、登録要求を拒否することを示す情報を利用者端末14が備えるディスプレイなどの出力装置に出力するようにしてもよい。
【0045】
また、利用者識別子44と利用者識別子44が示す利用者の権限とが関連付けられた権限情報が情報記憶部32に予め記憶されていてもよい。そして、上述のS102に例示する処理において、強度決定部34が、S101に例示する処理で受け付けた認証情報46と、S101に例示する処理で受け付けた利用者識別子44が関連付けられた権限情報と、に基づいて、この認証情報46の強度を決定してもよい。また、上述のS103に例示する処理において、情報生成部36が、S102に例示する処理で決定された認証情報46の強度と、S101に例示する処理で受け付けた利用者識別子44が関連付けられた権限情報と、に基づいて、有効期限情報48を生成してもよい。
【0046】
次に、情報処理実行部40が利用者の認証処理を行う場合における、本実施形態における情報処理システム10で行われる処理の流れの一例を図7に例示するフロー図を参照しながら説明する。
【0047】
まず、操作受付部30が、利用者端末14から利用者識別子44と認証情報46とを含む認証要求を受け付ける(S201)。そして、情報処理実行部40は、S201に例示する処理で受け付ける利用者識別子44を含む利用者情報42を情報記憶部32から取得する(S202)。そして、情報処理実行部40は、S202に例示する処理で取得した利用者情報42に含まれる有効期限情報48と認証要求を受け付けた日時とを比較して、有効期限情報48が示す期限を徒過しているか否かを確認する(S203)。期限を徒過している場合は(S203:Y)、情報処理実行部40は、利用者端末14が備えるディスプレイなどの出力装置に期限が徒過していることを示す情報を出力して(S204)、処理を終了する。
【0048】
期限を徒過していない場合は(S203:N)、情報処理実行部40は、S201に例示する処理で受け付けた認証情報46と、S202に例示する処理で取得した利用者情報42に含まれる認証情報46とが対応するか否か(例えば、パスワードの文字列が一致するか否か、あるいは、指紋の画像に基づいて特定される特徴点の位置が互いに対応するか否か、など)を確認する(S205)。対応する場合は(S205:Y)、情報処理実行部40は、利用者端末14が備えるディスプレイなどの出力装置に認証が成功したことを示す情報、及び、この認証情報46に対応する有効期限情報48が示す期限に対応する文字列を出力する(S206)。対応しない場合は(S205:N)、情報処理実行部40は、利用者端末14が備えるディスプレイなどの出力装置に、認証が失敗したことを示す情報を出力する(S207)。
【0049】
なお、例えば、S204に例示する処理において、情報処理実行部40が、利用者に認証情報46の更新を要求する情報を出力してもよい。そして、操作受付部30が、利用者から新たな認証情報46を受け付けて、情報出力部38が、認証情報46の更新登録を行ってもよい。
【0050】
また、例えば、S206に例示する処理において、情報処理実行部40が、有効期限情報48が示す期限までの期間を示す情報を出力してもよい。また、情報処理実行部40が、有効期限情報48が示す期限までの期間が予め定められた期間よりも短い場合には、警告メッセージを出力するようにしてもよい。また、利用者が情報処理システム10からログアウトする際に、情報処理実行部40が、有効期限情報48が示す期限までの期間を示す情報を出力してもよい。
【0051】
なお、上述の処理例において、利用者端末14と情報処理装置12との間で、暗号化された認証情報46(例えば、可逆暗号により暗号化された認証情報46)の通信が行われてもよい。また、利用者端末14と情報処理装置12との間で、利用者情報42の登録要求の際には平文により認証情報46の通信が行われ、認証処理の際には暗号化された認証情報46(あるいは、ハッシュ化された認証情報46)の通信が行われてもよい。
【0052】
このように、本処理例では、情報処理実行部40は、利用者の操作に応じて、利用者識別子44に関連付けられて情報記憶部32に記憶されている認証情報46に基づいて生成される有効期限情報48が示す有効期限に従って、認証処理(認証結果出力処理)を実行する。そして、情報処理実行部40は、有効期限情報48が示す有効期限を徒過しているか否かに応じて、利用者端末14が備えるディスプレイなどの出力装置に出力する情報を変化させている。
【0053】
なお、本発明は上述の実施形態に限定されるものではない。
【0054】
例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて回数(例えば、n)を示す回数情報である規則対応情報を生成してもよい。そして、情報出力部38が、この利用者の利用者識別子44と、受け付けた認証情報46と、回数情報である規則対応情報と、を含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46の更新要求を受け付けた際に、受け付けた認証情報46が、この利用者により登録された直近n個の認証情報46のいずれかに対応する(例えば、同一である)場合には、更新登録を拒否する情報を出力するようにしてもよい。
【0055】
また、例えば、情報処理実行部40が実行する処理は認証処理に限定されない。
【0056】
具体的には、例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、この利用者の権限(例えば、アクセス権)を示す権限情報である規則対応情報を生成してもよい。そして、情報出力部38が、この利用者の利用者識別子44と、受け付けた認証情報46と、権限情報である規則対応情報とを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられた業務情報の出力要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応して、かつ、出力の対象となる業務情報がこの利用者に対して出力が許可されている情報であると、権限情報である規則対応情報に基づいて判断される場合に、利用者に要求された業務情報を利用者端末14に出力する業務情報出力処理を実行してもよい。なお、情報処理実行部40が、権限情報である規則対応情報が示す、利用者に付与されている権限(あるいは、剥奪されている権限)を示す情報を利用者端末14が備えるディスプレイなどの出力装置に出力するようにしてもよい。
【0057】
また、例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、画面の表示態様(例えば、画面の色数や解像度など)を示す表示態様情報である規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられた画面出力要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応する場合に、利用者に要求された業務画面を表示態様情報が示す表示態様で利用者端末14に出力する業務画面出力処理を実行してもよい。
【0058】
また、例えば、情報処理装置12が共有ファイルサーバなどの、複数の利用者により利用される共有資源を利用する情報処理装置12である場合に、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、この利用者に割り当てられる共有資源の量(例えば、CPUの割り当て時間、メモリやハードディスクの容量、通信の帯域幅など)を示す割当量情報である規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられた情報処理実行要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応する場合に、割当量情報が示す量の共有資源を利用して、要求された情報処理を実行してもよい。
【0059】
また、例えば、上述の実施形態のようにサーバとして機能する情報処理装置12において図3に例示されている各機能が実現されるのではなく、利用者端末(クライアント)14において図3に例示されている各機能が実現されてもよい。
【0060】
具体的には、例えば、利用者端末14(例えば、利用者端末14で実行されているWebブラウザなどのアプリケーションプログラム)において図3に例示する各機能が実現されていてもよい。例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、認証情報46の入力要否を示す規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、利用者端末14とインターネットなどの通信手段により接続されているWebサーバから、利用者識別子入力フォーム及び認証情報入力フォームを含む認証画面を取得して、利用者端末14が備えるディスプレイなどの出力装置に表示出力して、利用者から、利用者識別子入力フォームに利用者識別子44を入力する操作を受け付けた際に、規則対応情報が認証情報46の入力が不要であることを示している場合には、認証情報入力フォームに認証情報46に対応する文字列を表示出力するようにしてもよい。
【0061】
また、RAS(リモートアクセスサービス)サーバやプロキシサーバなどの通信中継機器において図3に例示されている各機能が実現されてもよい。例えば、操作受付部30が、利用者から認証情報46の登録操作を受け付けた際に、情報生成部36が、受け付けた認証情報46に基づいて、この利用者に閲覧が許可される(あるいは、許可されない)サイトの所在を示す情報(例えば、URLなど)を示す閲覧可否情報である規則対応情報を生成してもよい。そして、情報出力部38が、受け付けた認証情報46及びこの規則対応情報などを含む利用者情報42を情報記憶部32に出力してもよい。そして、情報処理実行部40が、この利用者から、認証情報46に関連付けられたサイトの閲覧要求を受け付けた際に、受け付けた認証情報46と情報記憶部32に記憶されている認証情報46とが対応して、かつ、閲覧可否情報に基づいて、閲覧要求の対象となるサイトがこの利用者に対して閲覧が許可されているサイトであると判断される場合に、利用者に要求されたサイトの情報を利用者端末14に出力するようにしてもよい。
【0062】
また、情報記憶部32が、利用者識別子44と、認証情報46と、認証情報46の強度を示す強度情報と、を含む利用者情報42を記憶してもよい。そして、情報処理実行部40が、複数の情報処理を実行してもよい。このとき、情報処理実行部40が、各情報処理を実行する際に、利用者情報42に含まれる強度情報に基づいてその情報処理を実行する際の規則を決定して、その規則に従って情報処理を実行するようにしてもよい。このように、情報処理毎に強度と規則との対応関係が異なっていてもよい。
【0063】
また、利用者端末14が備える記憶装置が、利用者識別子44と認証情報46とを関連付けて記憶してもよい。そして、情報処理装置12が備える情報記憶部32が、利用者識別子44と規則対応情報とを関連付けて記憶してもよい。
【0064】
なお、図3に例示する各機能がディレクトリサーバなどの認証装置において実現されていてもよい。また、上述の各実施形態を分散型の情報処理システム10に応用してもよい。
【符号の説明】
【0065】
10 情報処理システム、12 情報処理装置、14 利用者端末(クライアント)、20 制御部、22 記憶部、24 通信部、30 操作受付部、32 情報記憶部、34 強度決定部、36 情報生成部、38 情報出力部、40 情報処理実行部、42 利用者情報、44 利用者識別子(利用者ID)、46 認証情報、48 有効期限情報、50 利用者名情報、52 更新履歴情報、54 使用開始時期情報。

【特許請求の範囲】
【請求項1】
利用者による指示の内容を受け付ける受付手段、
前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段、
前記規則対応情報に対応する規則に従って情報処理を実行する情報処理実行手段、
としてコンピュータを機能させることを特徴とするプログラム。
【請求項2】
前記情報処理実行手段が、前記認証情報に基づいて決定される当該認証情報の強度に応じて前記規則を決定する、
ことを特徴とする請求項1に記載のプログラム。
【請求項3】
前記受付手段が、前記認証情報を登録する指示を受け付けて、
前記規則対応情報生成手段が、登録の対象となった前記認証情報に基づいて前記規則対応情報を生成する、
ことを特徴とする請求項2に記載のプログラム。
【請求項4】
前記規則は、前記登録の対象となった認証情報の強度に応じて決定した、当該認証情報の有効期限に関する規則である、
ことを特徴とする請求項3に記載のプログラム。
【請求項5】
前記情報処理実行手段が、前記利用者の認証結果を出力する情報処理を実行して、
前記情報処理実行手段が、前記認証情報の有効期限を徒過しているか否かに応じて、出力する認証結果を変化させる、
ことを特徴とする請求項1から4のいずれか一項に記載のプログラム。
【請求項6】
前記情報処理実行手段が、複数の利用者により利用される共有資源を利用する情報処理を実行して、
前記情報処理実行手段が、前記認証情報に応じて割り当てられる共有資源を利用して、前記情報処理を実行する、
ことを特徴とする請求項1から5のいずれか一項に記載のプログラム。
【請求項7】
前記規則は、利用者により利用可能な機能又は利用者の権限に関する規則である、
ことを特徴とする請求項1から6のいずれか一項に記載のプログラム。
【請求項8】
利用者による指示の内容を受け付ける受付手段と、
前記指示の内容に応じて、前記利用者の識別子に関連づけて記憶手段に記憶された認証情報に基づいて決定された規則に対応する規則対応情報を生成する規則対応情報生成手段と、
前記規則対応情報に対応する規則に従って、前記情報処理を実行する情報処理実行手段と、
を含むことを特徴とする情報処理装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2011−22942(P2011−22942A)
【公開日】平成23年2月3日(2011.2.3)
【国際特許分類】
【出願番号】特願2009−169519(P2009−169519)
【出願日】平成21年7月17日(2009.7.17)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】