(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024171424
(43)【公開日】2024-12-12
(54)【発明の名称】情報処理装置、情報処理方法、および情報処理システム。
(51)【国際特許分類】
G06F 21/45 20130101AFI20241205BHJP
【FI】
G06F21/45
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2023088408
(22)【出願日】2023-05-30
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.JAVASCRIPT
(71)【出願人】
【識別番号】000001007
【氏名又は名称】キヤノン株式会社
(74)【代理人】
【識別番号】100126240
【弁理士】
【氏名又は名称】阿部 琢磨
(74)【代理人】
【識別番号】100223941
【弁理士】
【氏名又は名称】高橋 佳子
(74)【代理人】
【識別番号】100159695
【弁理士】
【氏名又は名称】中辻 七朗
(74)【代理人】
【識別番号】100172476
【弁理士】
【氏名又は名称】冨田 一史
(74)【代理人】
【識別番号】100126974
【弁理士】
【氏名又は名称】大朋 靖尚
(72)【発明者】
【氏名】村田 貴洋
(57)【要約】
【課題】 リモートUI環境も含めたパスワードポリシーで保護されたシステムを実現すること。
【解決手段】 外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得手段と、前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得手段と、前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定手段と、前記難読化されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新手段と、を有することを特徴とする情報処理装置。
【選択図】
図10
【特許請求の範囲】
【請求項1】
外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得手段と、
前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得手段と、
前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定手段と、
前記難読化されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新手段と、
を有することを特徴とする情報処理装置。
【請求項2】
前記難読化されたパスワード列が前記パスワードポリシーに適合していないと判定された場合に、前記適合していないことを前記外部装置に通知する通知手段を更に有することを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記通知手段は、前記適合していないとされたパスワードポリシーの項目を更に通知することを特徴とする請求項2に記載の情報処理装置。
【請求項4】
前記少なくとも1つのパスワードポリシーの項目は、最小文字数を含み、
前記最小文字数が適合しないと判定された場合、前記通知手段は、設定されている最小文字数を通知することを特徴とする請求項3に記載の情報処理装置。
【請求項5】
前記少なくとも1つのパスワードポリシーの項目は、最小文字数と当該最小文字数とは異なる所定の項目とを含み、
前記最小文字数と前記所定の項目とが適合しないと判定された場合、前記外部装置において、前記最小文字数が適合していないことが前記所定の項目が適合しないことよりもよりも上部に通知されるための処理を行う処理手段を更に有することを特徴とする請求項2に記載の情報処理装置。
【請求項6】
前記処理手段は、前記最小文字数の不足文字数が所定の数よりも多い場合に、前記所為を実行することを特徴とする請求項5に記載の情報処理装置。
【請求項7】
前記少なくとも1つのパスワードポリシーの項目に対する設定を保持する保持手段を更に有することを特徴とする請求項1に記載の情報処理装置。
【請求項8】
前記少なくとも1つのパスワードポリシーの項目は、最小文字数、連続する同一文字の使用を禁止するか、英大文字を1文字以上含むか、英小文字を1文字以上含むか、数字を1文字以上含むか、記号を1文字以上含むかのいずれかを含むことを特徴とする請求項1に記載の情報処理装置。
【請求項9】
前記入力されたパスワード列が前記少なくとも1つのパスワードポリシーの項目のすべてを満たす場合、前記外部装置から前記難読化したパスワードが送信され、少なくとも1つのパスワードポリシーの項目に対する状態は送信されないことを特徴とする請求項1に記載の情報処理装置。
【請求項10】
前記情報処理装置はプリンタであることを特徴とする請求項1に記載の情報処理装置。
【請求項11】
外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得ステップと、
前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得ステップと、
前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定ステップと、
前記難読されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新ステップと、
を有することを特徴とする情報処理方法。
【請求項12】
情報処理装置と外部装置とを含む情報処理システムであって、
前記外部装置は、
前記外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを前記情報処理装置に送信する送信手段を有し、
前記情報処理装置は、
前記外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得手段と、
前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得手段と、
前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定手段と、
前記難読化されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新手段と、
を有することを特徴とする情報処理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理方法、および情報処理システムに関する。
【背景技術】
【0002】
ネットワーク接続可能な情報処理装置では、装置の利用に必要なネットワーク接続設定などの設置設定や、装置の動作に必要なパラメータ設定を行う必要がある。小型で安価な情報処理装置では設定に必要な表示手段や操作手段を持たないものがあり、このような情報処理装置では、ネットワーク経由で接続された外部装置から設置設定やパラメータ設定を行う手段が提供されている。具体的には設定操作に必要な画面を情報処理装置から外部装置で動作するWebブラウザに提供し、Webブラウザで行われた操作結果を受け取って情報処理装置に反映する。本明細書においては、上述したような、情報処理装置に対する各種設定等を行うための外部装置に設けられたUIを「リモートUI」と記す。なお、リモートUIに対して、情報処理装置上に具備している表示を兼ねたタッチパネルや、物理的スイッチを用いた入力操作によるインタフェースを「ローカルUI」と記す。
【0003】
リモートUIを用いれば、情報処理装置に表示画面や入力操作手段がなくても設置設定やパラメータ設定が行える半面、外部の悪意のある第三者からネットワーク経由で接続され、不正に設定を見られたり変更されたりする可能性がある。このため、リモートUIの利用には、パスワード認証機能を設けて正規の管理者でなければリモートUIを利用できないように構成するのが一般的である。一方で、インターネットや無線LANの技術の普及に伴い、ネットワーク接続可能な装置が、種類、数ともに飛躍的に増加している。このように情報処理装置の利用が手軽になるにしたがって、パスワードが適切に設定されないままネットワークに接続された情報処理装置が、悪意のある第三者による攻撃の標的になる事例も増えてきている。このため、ネットワーク接続可能な情報処理装置に対しては、装置ごとに異なるランダムなパスワードを設定して出荷することや、初回利用時にパスワードの変更を強制する機能を設けることなどが求められるようになってきている。
【0004】
例えば特許文献1には、情報処理装置の初回利用時にユーザ情報の登録に必要なパスワードを本体装置のリモートUIから設定し、付随する記憶領域に保存する構成が開示されている。これにより、以降の認証手段、および、各印刷装置への展開に利用することが可能となり、利便性を高めるとともにセキュリティを向上させることができる。また、最近ではパスワードの設定時に必要な文字数、入力を必要とする文字種、重複文字の使用禁止などにより複雑さの条件を定めたパスワードポリシーを適用することでセキュリティを高めた製品も見かけるようになっている。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、特許文献1の発明では、利用者が入力するパスワードについてのセキュリティ強度設定をする手段が存在せず、リモートUI環境も含めたパスワードポリシーをローカルUIと共有するための仕組みが構成されていなかった。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明の情報処理装置は、外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得手段と、前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得手段と、前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定手段と、前記難読化されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新手段と、を有することを特徴とする。
【発明の効果】
【0008】
本発明によれば、リモートUI環境も含めたパスワードポリシーをローカルUIと共有するための仕組みが構成され、リモートUI環境も含めたパスワードポリシーで保護されたシステムを構成することが可能となる。
【図面の簡単な説明】
【0009】
【
図1】第1実施形態におけるシステム100の構成を示す図。
【
図3】第1実施形態のプリンタ300のハードウェア構成を示すブロック図。
【
図4】第1実施形態のプリンタ300上で動作するソフトウェアのモジュール構成を示す図。
【
図5】第1実施形態のスマートフォン500のハードウェア構成を示すブロック図。
【
図6】第1実施形態のスマートフォン500上で動作するソフトウェアのモジュール構成を示す図。
【
図7】第1実施形態のリモートUI画面の表示例を示す図。
【
図8】第1実施形態のプリンタ300の本体操作パネルでのパスワード変更の表示例を示す図。
【
図9】第1実施形態のプリンタ300の本体操作パネルでのパスワードポリシー設定の表示例を示す図。
【
図10】第1実施形態のスマートフォン500との間でのパスワード変更時情報のやり取りを示すシーケンス図。
【
図11】第1実施形態のスマートフォン500との間でのパスワード変更時情報のやり取りを示す別例のシーケンス図。
【
図12】第1実施形態のプリンタ300でのパスワードポリシー適合判定処理の内容を示すフローチャート。
【
図13】第1実施形態のプリンタ300でのパスワードポリシー適合違反表示位置調整処理の内容を示すフローチャート。
【発明を実施するための形態】
【0010】
以下、添付図面を参照して本発明の実施形態を説明する。尚、以下の実施形態は特許請求の範囲に係る本発明を限定するものでなく、また本実施形態で説明されている特徴の組み合わせの全てが本発明の解決手段に必須のものとは限らない。
【0011】
<第1実施形態>
図1は、本実施形態におけるシステム100の構成を示す図である。本システム100は、ローカルエリアネットワーク102および、インターネット104で接続された、クラウドサーバー200および、デバイス群400から構成される。デバイス群400にはネットワーク接続が可能な各種装置が含まれる。例えばスマートフォン500、プリンタ300、パーソナルコンピュータやワークステーションなどのクライアント端末401、デジタルカメラ402などが挙げられる。ただし、デバイス群400はこれらの種類に限られるものではなく、例えば冷蔵庫やテレビ、エアコンなどの家電製品を含むものであってもよい。これらのデバイス群400はローカルエリアネットワーク102で相互に接続され、ローカルエリアネットワーク102に設置されているルータ103を介してインターネット104と接続することが可能である。
【0012】
ここで、ルータ103はローカルエリアネットワーク102とインターネット104を接続する機器として図示されているが、ローカルエリアネットワーク102を構成する無線LANアクセスポイント機能を持たせることも可能である。この場合、デバイス群400を構成する各デバイスは有線LANでルータ103と接続する以外に、無線LANでアクセスポイントと接続してローカルエリアネットワーク102に参加するように構成することができる。例えばプリンタ300やクライアント端末401は有線LANで接続し、スマートフォン500やデジタルカメラ402は無線LANで接続するように構成することも可能である。デバイス群400を構成する各デバイスは、ルータ103を介して接続されたインターネット104を経由してクラウドサーバー200と相互に通信することが可能である。また、デバイス群400を構成する各デバイス同士もローカルエリアネットワーク102を経由して相互に通信することが可能である。
【0013】
また、スマートフォン500とプリンタ300は近距離無線通信101によって通信可能である。近距離無線通信101としては、Bluetooth(登録商標)規格やNFC規格に則った無線通信を利用するものが考えられる。またスマートフォン500は携帯電話回線網105とも接続されており、この回線網105を介してクラウドサーバー200と通信することもできる。なお、この構成は本発明の一例を示すものであって、異なる構成を取るものであっても本発明の効果は変わらない。たとえばルータ103がアクセスポイント機能を備えている例を示したが、アクセスポイントはルータ103と異なる装置で構成してもよい。
【0014】
図2は、本実施形態のプリンタ300の外観図である。本実施形態では、プリンタにスキャナその他の機能を兼ね備えたマルチファンクションプリンタ(MFP)を例にしている。
図2(a)はプリンタ300の全体外観図を表している。原稿台301はガラス状の透明な台であり、原稿をのせてスキャナで読み取る時に使用する。原稿台圧板302はスキャナで読み取りを行う際に原稿が浮かないように原稿台に押しつけるとともに、外光がスキャナユニットにはいらないようにするためのカバーである。印刷用紙挿入口303は様々なサイズの用紙をセットする挿入口である。ここにセットされた用紙は一枚ずつ印刷部に搬送され、所望の印刷を行って印刷用紙排出口304から排出される。
【0015】
図2(b)はプリンタ300上面の外観図を表している。原稿台圧板302の上部には操作パネル305および近距離無線通信ユニット306が配置されている。操作パネル305は、タッチパネル方式の液晶表示器で構成されており、各種表示を行ったり、利用者からのプリンタ300への各種操作やパスワード入力などがなされたりする。近距離無線通信ユニット306は近距離無線通信を行うためのユニットで、所定距離内にいる通信相手の近距離無線通信ユニットと通信を行うことができる。無線LANアンテナ307は無線LANを用いてローカルエリアネットワーク102と接続して通信を行うためのアンテナが埋め込まれている。
【0016】
図3は、本実施形態のプリンタ300のハードウェア構成を示すブロック図である。プリンタ300は装置全体の制御を行うメインボード310と、無線LANユニット308、近距離無線通信ユニット306および、操作パネル305からなる。メインボード310に配置されるマイクロプロセッサ形態のCPU311は、内部バス312を介して接続されているROM形態のプログラムメモリ313に格納されている制御プログラムと、RAM形態のデータメモリ314の内容に従って動作する。CPU311はスキャナ機構制御回路315を制御して原稿を読み取り、データメモリ314中の画像メモリ316に格納する。また、CPU311は印刷機構制御回路317を制御してデータメモリ314中の画像メモリ316の画像を記録媒体に印刷することができる。
【0017】
CPU311は無線LAN通信制御部318を通じて無線LANユニット308を制御することで、他の通信端末装置と無線LAN通信を行う。またCPU311は近距離無線通信制御回路319を介して近距離無線通信ユニット306を制御することによって、他の近距離無線通信端末との接続を検知したり、他の近距離無線通信端末との間でデータの送受信を行ったりすることができる。CPU311は操作部制御回路320を制御することによって操作パネル305にプリンタ300の状態の表示や機能選択メニューの表示を行ったり、利用者からの操作を受け付けたりすることが可能である。
【0018】
図4は、本実施形態のプリンタ300上で動作するソフトウェアのモジュール構成を示す図である。プリンタ300で動作するソフトウェア1300は、組込み制御オペレーティングシステム(OS)1301上で動作する。各モジュールは、大きくシステム制御層1310、ジョブ管理層1320、ミドルウェア層1330、アプリケーション層1340に分類される。組込み制御OS1301は、プリンタ制御ソフトウェア1300の基本動作をつかさどるオペレーティングシステム(OS)であり、一般的に応答性に優れたリアルタイムOSが用いられる。
【0019】
システム制御層1310は、主にプリンタ300のハードウェア制御をつかさどるモジュール群である。印刷制御モジュール1311は、印刷機構制御回路317を制御してプリンタ300の印刷動作を実行するための制御モジュールである。読取制御モジュール1312は、スキャナ機構制御回路315を制御して原稿台301に置かれた原稿の読取動作を実行するための制御モジュールである。パネル制御モジュール1313は、プリンタ300の操作パネル305の表示を制御したり、各種キー操作を検出したりするための制御モジュールである。メモリ管理モジュール1314は、データメモリ314や画像メモリ316の動的割当て等の管理を行うための制御モジュールである。電源制御モジュール1315は、プリンタ300の電源制御を行い、動作に必要な電力をハードウェアの各ブロックに供給したり、省電力モード制御を行ったりするための制御モジュールである。
【0020】
近接無線通信制御モジュール1316は、近接無線通信ユニット306を制御して、スマートフォン500などの端末装置と通信を行うための制御モジュールである。ネットワーク通信制御モジュール1317は、無線LANユニット308を制御して、外部装置とLAN通信を行うための通信物理層制御を行うための制御モジュールである。ジョブ管理層1320は、上位層からのジョブ実行要求に対してハードウェアのリソース割当て、排他制御、スケジューリングなどを行いながらシステム制御層1310を利用して各種動作を実行するモジュール群である。
【0021】
ミドルウェア層1330は、アプリケーション層1340とジョブ管理層1320の中間に位置しており、アプリケーション層1340にある複数の機能モジュールから共通利用されるモジュール群をまとめたものである。アプリケーションフレームワーク1331は、アプリケーション層1340からジョブ層1320にジョブ実行を要求する際に共通的に用いられるフレームワークモジュールである。ネットワークプロトコルスタック1332は、HTTPやTCP/IPなど、各種のネットワークプロトコルに則した通信を行うためのモジュールである。暗号処理モジュール1333は、ネットワーク通信等で必要になる暗号化、復号および、ローカルUIから入力されたパスワードの難読化処理を行うためのモジュールである。
【0022】
Webサーバーモジュール1334は、リモートUIコンテンツを配信するために、プリンタ300をWebサーバーとして動作させるためのモジュールである。設定DB1335は、プリンタが動作するうえで必要となる各種設定や、動作時に参照する保存情報などを保持するデータベース(以降、設定DBと記す)と、そのDBにアクセスするための各種機能を提供するモジュールである。例えば、ネットワーク接続のための無線LANアクセスポイント情報、リモートUIからアクセスを認証するための管理者パスワード情報、そして管理者がプリンタに設定するパスワードポリシーの設定などがある。またこれら設定項目を参照するための参照機能と、設定項目を更新するための登録機能を提供し、後述のアプリケーション層1340からアクセスすることを可能としている。
【0023】
アプリケーション層1340は、プリンタ300の各種機能を実現するアプリケーション群である。コピーアプリケーション1341は、原稿を読み取って印刷する、コピー動作を実行するためのアプリケーションモジュールである。ドライバ印刷アプリケーション1342は、スマートフォン500やクライアント端末装置401のプリンタドライバからジョブを受信して動作を実行するためのアプリケーションモジュールである。ドライバからのジョブには、印刷動作を実行する印刷ジョブ、原稿を読み取って画像データを出力するスキャンジョブ、外部装置と情報のやり取りを行ってプリンタ300の設定や管理を行うメンテナンスジョブなどがある。
【0024】
標準印刷アプリケーション1343は、スマートフォン500のシステムが持つ標準印刷サービスからジョブを受信して動作を実行するアプリケーションモジュールである。標準印刷サービスからのジョブには、印刷動作を実行する印刷ジョブ、原稿を読み取って画像データを出力するスキャンジョブがある。ただし、標準印刷サービスは、スマートフォンメーカや標準OSベンダが提供するものであるため、個々のメーカのプリンタ機種に関する固有の設定や管理は行うことができないという制約がある。リモートUIモジュール1344は、Webサーバーモジュール1334を用いて、プリンタ300が持つリモートUI機能を外部装置に提供するモジュールである。リモートUIを用いることによって、プリンタ300の設定・管理を行うことが可能になる。特に本実施形態に示したプリンタ300では、操作パネル305で表示したり設定したりできる情報が限られているため、より詳細な設定・管理を行うためにリモートUIが用いられる。また、スマートフォン500やクライアント端末装置401に専用のドライバが用意されていない場合には、標準印刷サービスのみとなるため、詳細な設定・管理を行うためにはリモートUIの利用が必須となる。
【0025】
PW管理モジュール1345は、管理者のパスワードや、一般利用者のパスワードの登録や更新および、認証を実行するためのアプリケーションモジュールである。パスワードの登録/更新の要求をリモートUIや、ローカルUIから受け付け、設定DB1335からパスワードポリシーの設定を取得してパスワードポリシーを満たすパスワードとなっているかの適合判定を行う。パスワードポリシーを満たすパスワードである場合は、ミドルウェア層1330に配置された設定DBモジュール1335が提供している登録機能を用いてパスワードを更新する。
【0026】
図5は、本実施形態のスマートフォン500のハードウェア構成を示すブロック図である。スマートフォン500は装置全体の制御を行うメインボード510と、無線LANユニット502、近距離無線通信ユニット501、回線接続ユニット503および、タッチパネルディスプレイ504からなる。メインボード510に配置されるマイクロプロセッサ形態のCPU511は、内部バス512を介して接続されているROM形態のプログラムメモリ513に格納されている制御プログラムと、RAM形態のデータメモリ514の内容に従って動作する。CPU511は無線LAN制御回路515を介して無線LANユニット502を制御することで、他の通信端末装置と無線LAN通信を行う。
【0027】
CPU511は、近距離無線通信制御回路516を介して近距離無線通信ユニット501を制御することによって、他の近距離無線通信端末との接続を検知したり、他の近距離無線通信端末との間でデータの送受信を行ったりすることができる。またCPU511は回線制御回路517を介して回線接続ユニット503を制御することで、携帯電話回線網105に接続し、通話やデータ送受信を行うことができる。CPU511は操作部制御回路518を制御することによってタッチパネルディスプレイ504に所望の表示を行ったり、利用者からの操作を受け付けたりすることが可能である。CPU511はカメラ部519を制御して画像を撮影することができ、撮影した画像をデータメモリ514中の画像メモリ520に格納する。また、撮影した画像以外にも、携帯電話回線やローカルエリアネットワーク102や近距離無線通信101を通じて外部から取得した画像を画像メモリ520に格納したり、逆に外部に送信したりすることも可能である。
【0028】
不揮発性メモリ521はフラッシュメモリ等で構成され、電源をオフされた後でも保存しておきたいデータを格納する。例えば電話帳データや、各種通信接続情報や過去に接続したデバイス情報などの他、保存しておきたい画像データ、あるいはスマートフォン500に各種機能を実現するアプリケーションソフトウェアなどが格納される。
【0029】
図6は、スマートフォン500上で動作するソフトウェアのモジュール構成を示す図である。スマートフォン500で動作するソフトウェア1500は、オペレーティングシステム(OS)1501上で動作する。各モジュールは、大きくシステム制御層1510、ミドルウェア層1520、アプリケーション層1530に分類される。
【0030】
システム制御層1510は、主にスマートフォン500のハードウェア制御をつかさどるモジュール群である。GUI制御モジュール1511は、タッチパネルディスプレイ504への表示を制御したり、タッチパネル操作を検出したりするための制御モジュールである。カメラ制御モジュール1512は、カメラ519での撮影を制御するモジュールである。近接無線通信制御モジュール1513は、近距離無線通信ユニット501を制御して、他の装置と近接無線通信を行うための制御モジュールである。ネットワーク通信制御モジュール1514は、無線LANユニット502を制御して、外部装置と無線LAN通信を行うための通信物理層制御を行うための制御モジュールである。メモリ管理モジュール1515は、データメモリ514や画像メモリ520の動的割当て等の管理を行うための制御モジュールである。電源制御モジュール1516は、スマートフォン500の電源制御を行い、動作に必要な電力をハードウェアの各ブロックに供給したり、省電力モード制御を行ったりするための制御モジュールである。
【0031】
ミドルウェア層1520は、アプリケーション層1530とシステム制御層1510の中間に位置しており、アプリケーション層1530にある複数のアプリケーションモジュールから共通利用されるモジュール群をまとめたものである。アプリケーションフレームワーク1521は、アプリケーション層1530のアプリケーションから共通的に用いられるフレームワークモジュールである。ネットワークプロトコルスタック1523は、HTTPやTCP/IPなど、各種のネットワークプロトコルに則した通信を行うためのモジュールである。標準印刷サービス1522は、アプリケーション層1530のアプリケーションに、標準印刷サービスに対応したプリンタ300を利用する機能を提供するサービスモジュールである。標準印刷サービス1522が提供する機能には、プリンタ300に印刷ジョブを実行させる印刷機能、スキャンジョブを実行させるスキャン機能などがある。ただし、標準印刷サービスは、スマートフォンメーカや標準OSベンダが提供するものであるため、個々のメーカのプリンタ機種に関する固有の設定や管理は行うことができないという制約がある。
【0032】
アプリケーション層1530は、スマートフォン500の各種機能を実現するアプリケーション群である。スマートフォン500に搭載されるアプリケーションには、製品出荷時から内蔵されているものと、利用者があとからダウンロードして導入可能なものがある。図中、アプリA1531、アプリB1532として示しているが、追加するアプリケーションの数や種類には制約はなく、利用者が必要に応じて追加、削除することが可能である。カスタム印刷ドライバ1533は、プリンタ300の機種に応じた専用ドライバであり、対応したプリンタ300への印刷ジョブ、スキャンジョブの実行機能を提供する。カスタム印刷ドライバ1533は、利用者が自分の利用するプリンタ300の機種に応じたものを選んでインストールして利用する。なお、ここではカスタム印刷ドライバ1533はアプリケーション層にインストールされるものとして記載しているが、ミドルウェア層にインストールして、アプリケーションから印刷ジョブ要求を受けて動作するように構成してもよい。Webブラウザ1534はネットワークを通じてWebサーバーに接続し、Webコンテンツを取得して表示するアプリケーションモジュールである。クラウドサーバー200のWebコンテンツを取得して表示することもできるし、プリンタ300のWebサーバー機能を用いてリモートUIコンテンツを取得して表示することもできる。
【0033】
図7は、本実施形態のリモートUI画面における表示例を示す図である。
図7(a)は、リモートUIの制限されていない画面4000の例を示す図である。制限されていない画面4000は、パスワード認証済の場合に表示される、リモートUI全体の入り口となるページである。制限されていない画面4000には、他の各ページに遷移するためのハイパーリンクが付されたボタン4001、4002、4003、4004が配置されている。ボタン4001は、不図示のプリンタ状態表示画面へ遷移するためのボタンである。ボタン4002は、不図示のプリンタ動作設定画面へ遷移するためのボタンである。ボタン4003は、不図示のネットワーク接続設定画面へ遷移するためのボタンである。ボタン4004は、不図示のメンテナンス機能画面へ遷移するためのボタンである。
【0034】
図7(b)は、リモートUIの制限された画面4100の例を示す図である。制限された画面4100は、パスワード認証されていない状態、または、工場出荷状態からパスワード変更を行われていない場合に、制限されていない画面4000の代わりに表示される入り口ページである。以降、本明細書では、工場出荷状態からパスワード変更が行われていない状態を「初期状態」と記す。制限された画面4100には、他のページに遷移するためのハイパーリンクが付されたボタン4101が配置されている。ボタン4101は、不図示のプリンタ状態表示画面へ遷移するためのボタンである。このように、制限された画面4100には、プリンタ動作設定画面やネットワーク接続設定画面および、セキュリティ設定画面へ遷移するためのボタンが配置されていないことがわかる。パスワード認証されていない状態や、初期状態のまま運用されている場合に、遠隔の攻撃者がプリンタ動作設定やネットワーク接続設定を不正に変更することができないように構成されている。
【0035】
図7(c)は、認証画面4200の例を示す図である。認証画面4200は、パスワード認証されていない状態でリモートUIへのアクセス要求があると表示されるものである。パスワードフィールド4201は、認証するパスワードを入力するための文字列入力フィールドである。ここでは、利用者の端末をのぞき込んで入力したパスワードを盗み見られることがないよう、入力された文字は黒丸文字に変換されて表示されている。OKボタン4202は、入力したパスワードによって認証要求を送信するためのボタンである。キャンセルボタン4203は、認証をキャンセルして、制限されたリモートUIアクセスに戻るボタンである。利用者は、パスワードをフィールド4201に入力してOKボタン4202を押すことによって認証要求を送信することができる。認証要求が許可されると、パスワード認証画面4200から、もともとリクエストしていたリモートUIのページ画面に遷移する。
【0036】
図7(d)は、パスワード変更警告画面4300の例を示す図である。パスワード変更警告画面4300は、初期状態でリモートUIへのアクセス要求があると表示されるものである。変更するボタン4301は、プリンタ300の操作パネル305にパスワード変更画面を表示させるためのボタンである。戻るボタン4302は、パスワード変更警告画面4300を終了し、制限されたリモートUIアクセスに戻るボタンである。
【0037】
図7(e)は、プリンタ動作設定画面4400の例を示す図である。プリンタ動作設定画面4400は、制限されていないリモートUI画面4000のプリンタ動作設定ボタン4003を押すと表示される。プリンタ動作設定画面4400では、プリンタの動作に係わる設定項目を選択するボタン4401、4402、4403、4404および、前の画面に戻るための戻るボタン4405が設けられている。印刷設定ボタン4401が押されると、プリンタ300が印刷に使用する用紙サイズや用紙種類などの印刷設定を行う画面に遷移する。パスワード変更ボタン4402が押されると、後述のパスワード変更画面4500に遷移する。セキュリティ設定ボタン4403が押されると、動作の制限や、パスワードポリシーを設定する画面を選択するメニュー画面に遷移する。省電力設定ボタン4404が押されると、スリーブまでの時間や、自動的電源オフおよび、自動電源オンなどの動作に関する設定を行う画面に遷移する。
【0038】
図7(f)は、パスワード変更画面4500の例を示す図である。パスワード変更画面4500は、プリンタ動作設定画面4400のパスワード変更ボタン4402を押すと表示される。パスワード変更画面4500では、パスワード変更に必要な入力フィールド4501、4502、4503および、前の画面に戻るための戻るボタン4504と、入力を確定させる設定ボタン4505が設けられている。すべての入力フィールドに入力し、設定ボタン4505を押すことにより、入力したパスワードが正しいかの検証を行う処理が動作する。これら処理については以降で詳しく説明する。なお、パスワード変更画面4500は、スマートフォン500で動作しているWEBブラウザ1534上での表示例であるが、同様にプリンタ300を構成する操作パネル305におけるローカルUIを利用しても同様にパスワード変更が可能である。リモートUIとローカルUIでは表示領域や操作方法の違いにより画面上の構成が異なるものの、パスワード変更にかかわる一連の操作上の動作は同じであり、また、パスワードポリシーに関連した動作も同様である。ローカルUIにおけるパスワード変更については以降の
図8に示す図にて説明する。
【0039】
図7(g)は、パスワード変更完了画面4600の例を示す図である。パスワード変更完了画面4600は、パスワード変更画面4500の設定ボタン4505を押してパスワード変更処理を経てパスワード変更が完了すると表示される。パスワード変更完了画面4600では、パスワード変更が完了した旨の表示がなされ、戻るボタン4504を押すことで前の画面に戻る。
【0040】
図7(h)は、パスワード変更失敗画面4700の例を示す図である。パスワード変更失敗画面4700は、パスワード変更画面4500の設定ボタン4505を押してパスワード変更処理を経てパスワード変更が失敗した場合に表示される。パスワード変更失敗画面4700では、パスワード再変更に必要な入力フィールド4701、4702、4703および、前の画面に戻るための戻るボタン4704と、入力を確定させる設定ボタン4705が設けられている。
図7(h)パスワード変更失敗画面4700には、パスワード変更が失敗した理由が表示され、違反したパスワードポリシー項目が列挙されている。本図表示ではパスワードポリシー違反のうち、最小文字数に満たないポリシー違反、数字を1文字以上含むポリシーおよび、記号を1文字含むポリシーに違反していることが表示されている。また、利用者による修正が必要なフィールドには注意を引くための目印となる感嘆符マークや、進入禁止などのアイコンが付与される。本実施形態では感嘆符マークを付与し、利用者に修正が必要であることを明示している。利用者はパスワード変更が失敗した理由をもとに修正したパスワードを再度各入力フィールドに入力し、設定ボタン4705を押すことによりパスワード変更を再度実行する。
【0041】
図8は、本実施形態のプリンタ300の本体操作パネル305のローカルUI画面のうちホーム画面から設定画面に遷移した後にパスワード変更の例を示す図である。
図8(a)は、ホーム画面5000の例を示す図である。ホーム画面5000は、プリンタ300が待機状態に表示されるもので、利用者からの機能実行指示を受け付けることができる。ホーム画面5000には実行する機能を選択するボタン5001、5002、5003、5004が設けられている。コピーボタン5001が押されると、コピー機能を実行するための画面に遷移する。スキャンボタン5002が押されると、スキャン機能を実行するための画面に遷移する。動作設定ボタン5003が押されると、後述の動作設定メニュー画面5100に遷移する。メンテナンスボタン5004が押されると、メンテナンス機能を実行するための画面に遷移する。
【0042】
図8(b)は、動作設定メニュー画面5100の例を示す図である。動作設定メニュー画面5100は、ホーム画面5000の動作設定ボタン5003を押すと表示される。動作設定メニュー画面5100では、設定する項目を選択するボタン5101、5102、5103、5104および、ホーム画面に遷移するためのホームボタン5105が設けられている。ネットワーク設定ボタン5101が押されると、プリンタ300をネットワーク接続するための設定を行う画面に遷移する。印刷設定ボタン5102が押されると、プリンタ300が印刷に使用する用紙サイズや用紙種類などの印刷設定を行う画面に遷移する。パスワード変更5103が押されると、後述のパスワード変更画面5200に遷移する。
【0043】
図8(c)は、パスワード変更画面5200、5210、5220の例を示す図である。パスワード変更画面は、パスワードの変更を行う際に表示されるもので、旧パスワードと新パスワードを入力する。本実施形態においては、プリンタ300の操作パネル305の表示領域が限られているため、3つの画面でそれぞれ1項目ずつの入力を行う場合を示している。次へボタン5203、5213は、次の画面へ遷移するためのボタンである。最初のパスワード変更画面5200の戻るボタン5202は、パスワード変更処理を中止するためのものである。2番目以降のパスワード変更画面5210、5220の戻るボタン5212、5222は、前の画面へ遷移するためのボタンである。最後のパスワード変更画面5220の設定ボタン5223は、入力された情報でパスワード変更を指示するためのものである。旧パスワードフィールド5201は、変更前のパスワードを入力するための文字列入力フィールドである。新パスワードフィールド5211は、変更後のパスワードを入力するための文字列入力フィールドである。新パスワード確認フィールド5221は、変更後のパスワードを確認するための文字列入力フィールドである。それぞれのフィールドには、不図示の文字入力手段を用いてパスワードを構成する文字が入力される。文字入力手段はハードキーを設けてもよいし、画面上に表示されるソフトキーボードを用いるように構成してもよい。旧パスワードフィールド5201に入力された変更前のパスワードは、パスワードを変更しようとしている者が正規の利用者であることを検証するために用いられる。新パスワード確認フィールド5221に入力された新パスワードは、新パスワードフィールド5211に入力された文字列と一致していることを確認し、入力間違いがないことを検証するために用いられる。なお、ここではパスワード変更を3つのパスワード変更画面5200、5210、5220を順次表示して新旧のパスワードを入力させる場合を説明したが、1つのパスワード変更画面で3つの新旧パスワードを入力させるように構成してもよい。
【0044】
初期状態でリモートUIにアクセスすると、パスワード変更警告画面4300が表示され、変更するボタン4301を押すと、プリンタ300の操作パネル305にパスワード変更画面5200が表示される。利用者が操作パネル305のパスワード変更画面5200、5210、5220の指示に従って旧パスワード、新パスワード、新パスワード確認情報を入力するとパスワードが変更され、制限されていないリモートUI画面4000にアクセス可能となる。この時、変更されたパスワードは、PW管理モジュール1345によりパスワードポリシー適合判定が行われ、適合であると判定された場合は、設定DB1335のパスワード情報を更新し以降の管理者認証で使用されることとなる。
【0045】
図9は、本実施形態のプリンタ300の本体操作パネル305のローカルUI画面のうちセキュリティ設定からのパスワードポリシー設定の例を示す図である。
図9(a)は、セキュリティ設定メニュー画面6000の例を示す図である。セキュリティ設定メニュー画面6000は、設定メニュー5100のセキュリティ設定ボタン5104を押すと表示される。セキュリティ設定メニュー画面6000では、セキュリティ設定する項目を選択するボタン6001、6002、6003および、前の画面に戻るための戻るボタン6004が設けられている。リモートUIの使用ボタン6001が押されると、リモートUIの使用を許可するか否かの設定を行う画面に遷移する。動作の制限ボタン6002が押されると、プリンタ300の機能的な動作制限の設定を行う画面に遷移する。パスワードポリシー設定ボタン6003が押されると、後述のパスワードポリシー設定画面6100に遷移する。
【0046】
図9(b)は、パスワードポリシー設定メニュー画面6100の例を示す図である。パスワードポリシー設定メニュー画面6100は、セキュリティ設定メニュー画面6000のパスワードポリシー設定ボタン6003を押すと表示される。パスワードポリシー設定メニュー画面では、パスワードポリシー設定する項目を選択するボタン6102、6103、6104、6105、6106、6107が配置される。また、前の画面に戻るための戻るボタン6109、パスワードポリシー設定ボタンをスクロールするための上へボタン6101および、下へボタン6108が設けられている。最小文字数ボタン6102が押されると、後述の最小文字数設定画面6200に遷移する。連続文字使用禁止ボタン6103が押されると、後述の連続文字使用禁止設定画面6300に遷移する。英大文字を使用するボタン6104が押されると、後述の英大文字を使用する設定画面6400に遷移する。英小文字を使用するボタン6105が押されると、英小文字を使用する設定画面6500に遷移する。数字を使用するボタン6106が押されると、数字を使用する設定画面6600に遷移する。記号を使用するボタン6107が押されると、記号を使用する設定画面6700に遷移する。パスワードポリシー設定メニュー画面6100における本実施形態は、6つのパスワードポリシー設定画面に遷移するためのボタンを配置している。これらのボタンが表示パネル305に全て収まらない場合はスクロールして表示することで利用者は非表示であったボタンを選択することが可能となり、それらボタンを押すことで各設定画面に遷移することが可能となる。スクロールする場合は、上へボタン6101および、下へボタン6108を押すことで行うが、ボタンの表示されている部分を指先でなぞるようにフリックする方法でも同様にスクロールすることができる。
【0047】
図9(c)は、最小文字数設定画面6200の例を示す図である。最小文字数設定画面6200は、パスワードポリシー設定メニュー6100の最小文字数ボタン6102を押すと表示される。最小文字数設定画面6200では、最小文字数を設定する入力フィールド6201および、前の画面に戻るための戻るボタン6202が設けられている。本実施形態では最小文字数は1文字から30文字の間で設定することとし、数値の入力はソフトキーボード若しくは、入力フィールドの右端にあるドロップダウンボタンを押すことで表示されるドロップダウンリストから選択することが可能である。最小文字数を入力または、選択後に設定ボタン6203を押すことで設定が確定される。
【0048】
図9(d)は、連続文字使用禁止設定画面6300の例を示す図である。連続文字使用禁止設定画面6300は、パスワードポリシー設定メニュー6100の連続文字使用禁止ボタン6103を押すと表示される。連続文字使用禁止設定画面6300では、連続文字使用禁止の有効若しくは、無効を設定するラジオボタン6301および、前の画面に戻るための戻るボタン6302が設けられている。本実施形態では連続文字使用禁止とする文字数は3文字とし、3文字の連続使用の禁止を有効にするか、無効にするかを選択し設定ボタン6303を押すことで設定が確定される。
【0049】
図9(e)は、英大文字を使用する設定画面6400の例を示す図である。英大文字を使用する設定画面6400は、パスワードポリシー設定メニュー6100の英大文字を使用するボタン6104を押すと表示される。英大文字を使用する設定画面6400では、英大文字の使用を強制するか否かを設定するラジオボタン6401および、前の画面に戻るための戻るボタン6402が設けられている。本実施形態では英大文字の使用を強制することを有効にするか、無効にするかを選択し設定ボタン6403を押すことで設定が確定される。
【0050】
図9(f)は、英小文字を使用する設定画面6500の例を示す図である。英小文字を使用する設定画面6500は、パスワードポリシー設定メニュー6100の英小文字を使用するボタン6105を押すと表示される。英小文字を使用する設定画面6500では、英小文字の使用を強制するか否かを設定するラジオボタン6501および、前の画面に戻るための戻るボタン6502が設けられている。本実施形態では英小文字の使用を強制することを有効にするか、無効にするかを選択し設定ボタン6503を押すことで設定が確定される。
【0051】
図9(g)は、数字を使用する設定画面6600の例を示す図である。数字を使用する設定画面6600は、パスワードポリシー設定メニュー6100の数字を使用するボタン6106を押すと表示される。数字を使用する設定画面6600では、数字の使用を強制するか否かを設定するラジオボタン6601および、前の画面に戻るための戻るボタン6602が設けられている。本実施形態では数字の使用を強制することを有効にするか、無効にするかを選択し設定ボタン6603を押すことで設定が確定される。
【0052】
図9(h)は、記号を使用する設定画面6700の例を示す図である。記号を使用する設定画面6700は、パスワードポリシー設定メニュー6100の記号を使用するボタン6107を押すと表示される。記号を使用する設定画面6700では、記号の使用を強制するか否かを設定するラジオボタン6701および、前の画面に戻るための戻るボタン6702が設けられている。本実施形態では記号の使用を強制することを有効にするか、無効にするかを選択し設定ボタン6703を押すことで設定が確定される。
【0053】
図10は、本実施形態において、スマートフォン500で動作しているWEBブラウザ1534を利用して、リモートUIを介したパスワード変更を実施した際のシーケンスを示す図である。
図10ではPW管理モジュールによるパスワードポリシーの適合判定がなされ、適合と判定されたシーケンスであり以下に詳しく説明する。
【0054】
図10に示すシーケンスを開始するために、はじめにスマートフォン500はプリンタ300が接続されたローカルエリアネットワーク102に接続する。本実施形態では、ルータ103はインターネット104と接続すると同時に無線LANアクセスポイント機能を用いてローカルエリアネットワーク102内のデバイス群400を構成する各デバイスに無線LANによるアクセスを可能とする。なお本実施形態ではスマートフォン500上で動作するWEBブラウザを利用したが、クライアント端末401として動作しているPC上のWEBブラウザを使用しても良い。
【0055】
プリンタ300では、既に利用者によりローカルUIにて管理者パスワードを初期パスワードから変更されており、ここではセキュリティ強化の一環としてパスワードポリシーの設定の見直し後にパスワードの変更を行うものする。リモートUIからのパスワード変更は
図7の(f)に示すパスワード変更画面4500から行い、旧パスワードを正しく入力し、新パスワードはパスワードポリシーをすべて満たすものを考慮して入力した。プリンタ300におけるパスワードポリシーは予めセキュリティルールを元に策定されており、今回は以下の項目が規定されている。なお、パスワードポリシーはセキュリティルールの強化改善、情報機器のセキュリティ機能強化などの要因により適宜アップデートしてゆくことが望ましいとされている。
・パスワードの最小文字数設定 [8文字]
・3つ以上の連続する同一文字の使用を禁止する設定 [有効]
・英大文字を1文字以上含む設定 [有効]
・英小文字を1文字以上含む設定 [有効]
・数字を1文字以上含む設定 [無効]
・記号を1文字以上含む設定 [無効]
なお、上記パスワードポリシーの項目は本実施形態ではあくまで例として挙げるものであり、既知で利用可能なパスワードポリシーはこれら以外に多く存在しており、本発明の手段を限定するものではない。
【0056】
管理者は、
図9のパスワードポリシー設定の例に示す手段に従い上記各パスワードポリシー項目を予めプリンタ300のローカルUIを使用して設定を行っている。
図9(b)から、
図9(h)の設定画面を用いて、最小文字数の設定や、設定の有効、若しくは無効の入力を行い各画面の設定ボタンを押すことで設定DBモジュール1335を介してデータメモリ314に保持している設定データの更新を行っている。
【0057】
図10のS1001にて、スマートフォン500では、パスワード変更画面4500の新パスワード入力フィールド4502および、新パスワード入力確認フィールド4503ともに「aBcd1234」が入力される。また、設定ボタン4505が押されることで入力が確定される。パスワード変更である場合はまず、旧パスワード入力フィールド4501が正しいパスワードであるかの認証を行うために、入力された文字列を難読化してプリンタ300に送信し、PW管理モジュール1345にてパスワード認証を行う。パスワード認証が成功した際はパスワード変更を実施するためにS1002に進み、失敗した場合は不図示のパスワードが正しくない旨のポップアップを提示し、正しいパスワードの入力を利用者に促す。なお本実施形態では、旧パスワードの認証をパスワード変更に先駆けて行うことにより、パスワード認証失敗時でも行う新しいパスワード文字列に対するいくつかの処理の実行を未然に抑止している。前述の方式以外に旧パスワードを新たなパスワードと共にプリンタ300に送信することで旧パスワードの認証と、新パスワードへの変更を同時に行う方式としても良い。その後、WEBブラウザ1534では不図示の入力された文字種のコードチェックを行う。本実施形態では、入力フィールドを構成するHTMLのinputタグのpattern属性を指定して入力制限を付与することで不正な文字コードの入力を抑止している。
【0058】
次にS1002にて、スマートフォン500は、入力された文字列の文字数や、使用されている文字種などの各種状態を取得する。ここでは前述の6項目あるパスワードポリシーに従い、使用されている文字数値、文字の種別ごとに使用されているかの有無、および、3つ以上の連続する同一文字の使用有無についての状態を取得する。プリンタ300が保持しているパスワードポリシー設定にかかわらずパスワード文字列の状態を取得するのは、プリンタ300の設定DBモジュール1335で管理されているパスワードポリシー設定をこの時点では参照していないためである。これは、前もってプリンタ300に対してパスワードポリシー設定値を要求し、その要求に対する応答、つまりパスワードポリシー設定値を参照しパスワードポリシーの適合判定を行うことで処理を遂行することも可能であるが、次に掲げる欠点がある。
【0059】
まずは、前述の応答として受信したパスワードポリシーの設定値がリモートUI側で参照するまでの間に変更されてしまい、リモートUI側とのあいだに矛盾が生じてしまうこととなることが挙げられる。またこの場合、前もってプリンタ300に対するパスワードポリシー設定値を要求する契機については、例えば、パスワード変更画面4500に遷移した契機とした場合であってもパスワードポリシー設定更新の隙間を埋めることはできない。仮にパスワード変更画面4500の設定ボタン4505が押された契機でプリンタ300に対してパスワードポリシー設定値を要求した場合は、パスワードポリシー設定更新の隙間は無くなるが、ネットワーク状態などにより反応に遅れが生じる懸念がある。これに加えて、パスワードポリシーの設定内容が通信経路に送出することによるセキュリティリスクが高まることも考慮しなければならない。次に、最終的なパスワードポリシー適合判定をWEBブラウザにて実施した場合、ローカルUIで実行した場合と異なり、適合判定結果をプリンタ300にて直接認識することができず、適合判定結果をもとに収集する統計情報などの情報取得が困難となる。以上より本実施形態では、最終的なパスワードポリシー適合判定をプリンタ300にて実施することとし、リモートUI側ではパスワードポリシー設定にかかわらずパスワード文字列状態の取得を行う。本実施形態において、パスワード文字列状態とは、パスワード文字列の、パスワードポリシーの各設定項目に対する状態に相当する。
【0060】
パスワード文字列状態は入力されたパスワード文字を1文字ずつ解析することで取得することができるが、まずパスワード文字数を取得し状態を格納するデータ領域のなかで文字数値を格納する領域に格納する。続いて、取得したパスワード文字数分の状態解析処理に進み、前の文字と同じ文字であるか否かを判定し、同じ文字である場合は初期化済のカウンタを加算し、そうでない場合はカウンタを0で初期化する。文字数分の連続文字の解析を進めていくうちに前述のカウンタが2となった契機で3つ以上の連続する同一文字使用のパスワード文字列の状態を[あり]とし、対象となる文字列の状態を格納するデータ領域に[あり]を示すフラグを格納する。一方、前述のカウンタが最後の文字まで2となることが無かった場合は、3つ以上の連続する同一文字の使用のパスワード文字列の状態を[なし]とし前述のデータ領域に[なし]を示すフラグをセットする。
【0061】
英大文字、英小文字、数字および、記号の1文字以上を含むか否かの判定では、1文字毎に各文字コードの範囲をもとに含まれるか否かの判定により判断を行う。前述の判断によりそれぞれ対象となる文字種別の使用状態を格納するデータ領域に使用しているか否かを示すフラグを格納する。なお、一度でも対象となる文字コードの範囲に収まる文字コードであった場合は以降の文字の判定を行わずに判定処理をスキップする。上記までで取得した、パスワード文字列状態は、WEBブラウザ上で動作するJavaScriptプログラムのデータ保持領域のうちパスワード文字数を格納する領域と、各文字種の使用状態と、連続文字の使用状態を格納したフラグ格納領域に保持される。
【0062】
続いてS1003にて、スマートフォン500は、パスワード文字列を難読化する。昨今では、パスワードを通信経路に送出する場合は、暗号化若しくは、難読化を行うことが慣例とされ、パスワードなどの重要情報の漏洩などのセキュリティ対策として広く普及している。本実施形態においては、パスワードは暗号化よりもセキュリティリスクの少ない難読化を施した後に、プリンタ300に更新依頼を行い、最終的にデータメモリ314に保持しているパスワードデータの更新を行う。具体的には、広く普及しているSHA―2やbycryptなどのハッシュ関数を複数回実行して得られる固定長のバイナリデータとする難読化方法により実行する。本実施形態ではパスワード文字列にソルトと呼ばれる文字列を連結し、文字列全体をSHA―2のうちSHA―512のハッシュ関数に複数回にかけてハッシュ値を計算して難読化したパスワードデータを生成する。本実施形態ではハッシュ関数に6500回かけることで、総当たり攻撃などからハッシュ値を推測されないようにするストレッチングと呼ばれる施策を併せて実施している。パスワード文字列の難読化はWEBブラウザ1534がプリンタ300のリモートWEBサーバー1334よりダウンロードしたCGIプログラム若しくは、ライブラリとして動作するJavaScriptにて生成する。
【0063】
次にS1004にて、スマートフォン500は、S1002にて取得したパスワード文字列状態および、S1003で実施した難読化したパスワードデータをプリンタ300返送する。具体的には、WEBブラウザ1534上で動作するリモートUI1344からダウンロードしたプログラムにより、HTTPのPOSTリクエストボディに構造体形式をマッピングしたバイナリデータとしてプリンタ300に送信される。本実施形態では構造体形式に各データをマッピングしたが、CVS形式若しくは、CSV形式など他のデータ形式として送信データを構成しても構わない。
図10における難読化したパスワードデータの表記は、利用者から入力されたパスワード「aBcd1234」に対して32桁のバイナリデータとして表現している。なお、パスワード文字列の状態において、全てのパスワードポリシーを満たしている場合は、パスワード文字列状態は送信せずに、難読化したパスワードデータのみを送信する。この場合、パスワード文字数は入力可能な最も大きな数値であり、本実施形態では30文字となり、加えてそれ以外のフラグによるパスワード文字列状態がすべてのパスワードポリシーに適合している状態の場合である。
【0064】
続いてプリンタ300における処理について説明する。S1005において、S1004にてスマートフォン500から送信されたパスワード文字列状態および、難読化されたパスワードデータを受信したプリンタ300では、PW管理モジュール1345のイベント受付処理がメッセージとしてイベントを受信する。これは、システム制御層1310を構成するネットワーク通信制御1317から、ミドルウェア層1330に配置されているWEBサーバー1334を介したHTTPによるデータ受信をリモートUI1344に通知されると同時に配信したメッセージである。PW管理モジュール1345では、管理者パスワード変更イベントであると認識し、メッセージパラメータに格納されているデータメモリ314の参照先をもとに受信したパスワード文字列状態および、難読化されたパスワードデータが参照可能となる。次に、受信したパスワード文字列状態を参照し、データの有無を確認する。これは、パスワード文字列の状態において、全て満たされている状態である場合は、難読化されたパスワードデータのみを送信するための確認である。具体的には、対象となるパスワード文字列状態のデータが無い、つまり参照先が全て0で埋められている場合は、受信した難読化されたパスワードデータを更新するS1008に進む。
【0065】
パスワード文字列状態の受信データがある場合はS1006に進み、パスワードポリシー設定との突き合わせをするために、PW管理モジュール1345は設定DBモジュール1335に対して対象となるパスワードポリシーの設定値の取得を要求する。この要求に対する応答として、設定DBモジュール1335から返されるパスワードポリシーの各設定値は、PW管理モジュール1345が保持する一時的な記憶領域に保存される。本実施形態では、突き合わせを行うために使用するパスワードポリシーの設定値の取得は一度に行い、一時的な記憶領域に保存されるが、これとは別に、突き合わせを行う度に対応となるパスワードポリシーの設定値を都度取得するとしても良い。
【0066】
次にS1007にて、PW管理モジュール1345はパスワードポリシーの適合判定を行う。なお、パスワードポリシーの適合判定については
図11のフローチャートを用いて詳細な説明を行うためここでは、ポリシー違反が無く、設定された全の条件が満たされた状態であり、適合と判定されたとしてS1008のパスワードの更新処理に進む。
【0067】
S1008では、PW管理モジュール1345がS1007にて実施したパスワードポリシーの適合判定が「適合」という結果になったことを受け、管理者パスワードの更新を設定DBモジュール1335に依頼して登録を行う。また、これとは別にS1005において、全てのパスワードポリシーが適合している状態である場合は、S1006および、S1007の各ステップを実行することなくパスワードの更新を設定DBモジュール1335に依頼する。
【0068】
S1009では、設定DBモジュール1335は、対象となる管理者パスワードを保存するための識別情報をもとに、難読化されたパスワードデータをメモリ管理1314が提供しているデータ更新手続きに従いデータメモリ314の不揮発領域に保存する。パスワード更新を完了したPW管理モジュール1345は、S1010に進み、スマートフォン500で動作しているWEBブラウザ1534に対して、HTTPのレスポンスを返却することで処理結果を通知する。パスワードポリシーが全て満たされ、正常にパスワードが更新された際は、HTTPのレスポンスにおいて正常終了を示すコードである200(OK)をレスポンスステータスにセットし返却する。この時、本実施形態ではレスポンスボディ部にパスワード変更が完了した旨の内部で使用するステータスコードをセットして返却する。
【0069】
S1011はスマートフォン500の処理となる。S1011にて、プリンタ300からのパスワード更新完了応答を受信したスマートフォン500で動作しているWEBブラウザ1534では、
図7(g)に示すパスワード変更完了画面4600を表示し利用者に対してパスワード変更完了を通知する。
【0070】
図11は、本実施形態における、リモートUIを介したパスワード変更を実施した際のシーケンスの別例を示す図である。
図11のシーケンスが
図10と相違する点は、PW管理モジュールによるパスワードポリシーの適合判定がなされ、違反と判定された場合のシーケンスであることである。以下では、
図10との差分を中心に説明する。
【0071】
図11において、S1001にて入力されたパスワード文字列は「aBcTaro」とする。また、S1006にて設定DBモジュール1335から取得するパスワードポリシーの設定値は、最小文字数が8であり、それ以外は全て有効というものであるとする。
【0072】
S1007において、PW管理モジュール1345により実施したパスワードポリシーの適合判定では、「パスワードの最小文字数」、「数字を1文字以上含む」および、「記号を1文字以上含む」の3項目に違反しているという判定結果となる。S1007にて実行するパスワードポリシー適合判定結果が[違反]である場合、S1012にて利用者に表示する違反したパスワードポリシー項目の表示位置の調整を実行する。この表示位置の調整処理については後述の
図12のパスワードポリシー適合違反表示位置調整処理を示すフローチャートにて説明する。
【0073】
パスワード更新失敗と判定したPW管理モジュール1345は、S1020にて、スマートフォン500で動作しているWEBブラウザ1534に対して、HTTPのPUTレスポンスを返却することで処理結果を通知する。具体的には、パスワードポリシーのうち3件が違反し、パスワードの更新が失敗した際は、HTTPのレスポンスにおいて正常終了のひとつを示すコードである204(NoContent)をレスポンスステータスにセットし返却する。この時、本実施形態ではレスポンスボディ部にパスワード変更の失敗を示す内部で使用するステータスコードをセットし、更に違反したパスワードポリシーを識別するIDをバイナリデータとしてセットして返却する。また、最小文字数が定められた設定値に満たないパスワードポリシー違反となった場合、利用者に最小文字数を通知するために、最小文字数の値をバイナリデータとしてレスポンスボディ部の所定の位置にセットする。本実施形態では、違反したパスワードポリシーの識別IDは、はじめにセットされたものがWEBブラウザ上で表示される項目の上位に表示され、次にセットされたものはその次、つまり下位位置に表示されるよう制御されている。
【0074】
図7(h)に示すパスワード変更失敗画面4700では、数字使用違反、記号使用違反、最小文字数違反という順番で上から表示されており、同様の順序でパスワードポリシーの識別IDもセットされている。複数のパスワードポリシー違反がある場合に利用者は、表示されたパスワードポリシーを上から対応する場合が多く、対応する難易度の高いパスワードポリシー違反を上部に配置することで、早期に違反を修正されることが期待できる。パスワードの最小文字数違反の場合、1文字若しくは、2文字程度の文字数の不足であれば対応の難易度は高くはないが、3文字を超える場合は文字種の選択や、単語選定などで難易度が上がることが想定される。このため、パスワード最小文字数違反を含む複数の違反が発生した場合は、不足している文字数に応じて表示位置を調整する対策を実行することとし、
図12にて説明する。
【0075】
S1021にて、プリンタ300からのパスワード更新失敗応答を受信したスマートフォン500で動作しているWEBブラウザ1534では、
図7(h)に示すパスワード変更失敗画面4700を表示し、利用者にパスワード変更失敗を通知する。この画面では、パスワードポリシーを満たすことが困難であると思われる順番で違反したパスワードポリシーが列挙された状態で表示される。利用者は、列挙された違反しているパスワードポリシーの項目を上から修正することで、パスワードポリシーの適合を進めるなかで徐々に困難となるような状況を避けることができる。また、最小文字数が定められた設定値に満たないパスワードポリシー違反となった場合、最小文字数の値も合わせて通知されるため、最小文字数を利用者に提示することで最小文字数による違反を以降で防ぐことが可能となる。
【0076】
図12は、前述S1007にてPW管理モジュール1345が実行するパスワードポリシーの適合判定を示すフローチャートである。本フローチャートが開始される契機は
図10のS1007のパスワードポリシーの適合判定が実行される契機である。開始するにあたり、S1005にてスマートフォン500から通信経路を介して受信したパスワード文字列状態と、S1006にて設定DBモジュール1335から取得したパスワードポリシーの各設定値を参照することができるものとする。
【0077】
まずは、S1200にて、PW管理モジュール1345は、以降で使用および、参照する各違反フラグの値を0にて初期化する。本実施形態では、パスワードポリシー毎に違反フラグを2値の値をとりうる配列として領域を確保し、違反の場合はONを示す1をセットし、そうでなければ初期値0のままとする。
【0078】
PW管理モジュール1345は、S1201にて最小文字数のパスワードポリシーの適合判定を行う。S1005にて取得したパスワード文字列状態のなかの取得文字数と、S1006にて設定DBモジュール1335から取得したパスワードポリシー設定値のうち、最小文字数の設定値を比較する。比較した結果、設定値の方が大きい場合はS1202に進み、最小文字数違反フラグをONとし、次のパスワードポリシーの適合判定S1203に進む。一方、比較した結果、設定値が取得文字数以下である場合は、適合であるためフラグの操作は行わずに次のパスワードポリシーの適合判定S1203に進む。
【0079】
次に、PW管理モジュール1345は、S1203にて英大文字使用のパスワードポリシーの適合判定を行う。S1005にて取得したパスワード文字列状態のなかの英大文字使用に対応するフラグが[なし]である場合はS1204に進む。一方、英大文字使用に対応するフラグが適合であった場合は次のパスワードポリシーの適合判定に進む。S1204では英大文字を1文字以上含むパスワードポリシーの設定値を参照し、有効である場合はS1205にて英大文字使用の違反フラグにONにセットする。無効である場合はS1005にて取得したパスワード文字列状態の対象フラグが[なし]であっても適合として判定し、次のパスワードポリシーの適合判定S1206に進む。
【0080】
次に、PW管理モジュール1345は、S1206にて英小文字使用のパスワードポリシーの適合判定を行う。S1005にて取得したパスワード文字列状態のなかの英小文字使用に対応するフラグが[なし]である場合はS1207に進む。一方、英小文字使用に対応するフラグが[あり]であった場合は次のパスワードポリシーの適合判定に進む。S1207では英小文字を1文字以上含むパスワードポリシーの設定値を参照し、有効である場合はS1208にて英小文字使用の違反フラグにONにセットする。無効である場合は次のパスワードポリシー適合判定であるS1209に進む。
【0081】
続いて、PW管理モジュール1345は、S1209にて数字使用のパスワードポリシーの適合判定を行う。S1005にて取得したパスワード文字列状態のなかの数字使用に対応するフラグが[なし]である場合はS1210に進む。一方、数字使用に対応するフラグが[あり]であった場合は次のパスワードポリシーの適合判定に進む。S1210では数字を1文字以上含むパスワードポリシーの設定値を参照し、有効である場合はS1211にて数字使用の違反フラグにONにセットする。無効である場合は次のパスワードポリシー適合判定であるS1212に進む。
【0082】
続いて、PW管理モジュール1345は、S1212にて記号使用のパスワードポリシーの適合判定を行う。S1005にて取得したパスワード文字列状態のなかの記号使用に対応するフラグが[なし]である場合はS1213に進む。一方、記号使用に対応するフラグが[あり]であった場合は次のパスワードポリシーの適合判定に進む。S1213では記号を1文字以上含むパスワードポリシーの設定値を参照し、有効である場合はS1214にて記号使用の違反フラグにONにセットする。無効である場合は次のパスワードポリシー適合判定であるS1215に進む。
【0083】
続いて、PW管理モジュール1345は、S1215にて連続文字使用のパスワードポリシーの適合判定を行う。S1005にて取得したパスワード文字列状態のなかの連続文字使用に対応するフラグが[あり]である場合はS1216に進む。一方、連続文字使用に対応するフラグが[なし]であった場合は以降の結果判定に進む。S1216では連続文字使用に対応するパスワードポリシーの設定値を参照し、有効である場合はS1217にて連続文字使用の違反フラグにONにセットする。無効である場合は以降の結果判定であるS1218に進む。
【0084】
最後に、PW管理モジュール1345は、S1218にて、前述までの各パスワードポリシーの適合判定にて用いた違反フラグを走査し、ひとつ以上フラグにONがセットされているものがあるかを判定する。ひとつ以上違反がセットされていた場合は、パスワードポリシーの適合判定を[違反]とし、そうでなければ[適合]とし、以降のPW管理モジュール1345の動作を進めるうえでの判定結果とする。パスワードポリシー適合判定結果が[適合]である場合は、S1008のパスワード更新を設定DBモジュール1335に依頼するとともに、スマートフォン500には正常終了であるレスポンスを返却する。一方、[違反]である場合は、パスワード更新はせずに、スマートフォン500に対してパスワード更新が失敗した旨のレスポンスを違反したパスワードポリシーの項目IDと共に返却する。
【0085】
図13は、上述したS1007にて実行するパスワードポリシー適合判定結果が[違反]である場合にS1012として実行されるものであり、利用者に表示する違反したパスワードポリシー項目の表示位置を調整するために実行する処理のフローチャートである。本フローチャートが開始される契機は
図11のS1007のパスワードポリシーの適合判定が[違反]として終了した契機である。
【0086】
まず、S1300にて、PW管理モジュール1345は、以降で使用および参照する表示位置を示す位置フラグの値を「上」を示す0にて初期化する。なお「下」を示す値は1として参照するテーブルなどで定義を行う。次にS1301に進み、PW管理モジュール1345は、前述のS1202でセットした最小文字数違反フラグを参照し、最小文字数の違反があるか否かを判定する。最小文字数の違反がある場合は、以降のS1302に進み、そうでない場合は処理を終了する。
【0087】
S1302にて、PW管理モジュール1345は、前述の
図11のパスワードポリシー適合判定処理に使用した各違反フラグのうち、最小文字数以外の違反があるかを判定する。最小文字数以外の違反がある場合は、以降のS1303に進み、そうでない場合は処理を終了する。
【0088】
S1303では、PW管理モジュール1345は、最小文字数違反において何文字不足して違反となったのかを、S1005にて取得したパスワード文字列状態のなかの取得文字数と、最小文字数の設定値より算出する。最小文字数の設定値から、取得文字数を引いた数値、つまり不足している文字数が2文字よりも大きい場合は、S1304に進み、位置フラグに「上」を示す0をセットし、そうでない場合はS1305に進み「下」を示す1をセットする。PW管理モジュール1345は、以降に実行する
図11のS1020にて、スマートフォン500に送信するデータを作成する際に前述の位置フラグを参照し、パスワード最小文字数のパスワードポリシー違反の表示位置を確定する。パスワード最小文字数の不足文字数が2文字以下であれば、パスワードポリシー違反の対応は軽微であると判断し下部位置に表示し、そうでない場合は、対応の難易度が高いと判断し上部位置に表示を行う。
【0089】
以上により、本実施形態によれば、リモートUI環境を含むパスワードポリシーをローカルUIと共に構成することができ、通信経路上の外部装置からリモートUIを介してパスワード変更を安全に行うことが可能となる。具体的には、通信経路上には難読化された復元困難なパスワードを送出し、パスワードポリシーに適合すべきパスワードに設定されることでセキュリティレベルの更なる向上を図ることが可能となる。
【0090】
<その他の実施形態>
本発明の目的は前述した実施形態の機能を実現するソフトウェアのプログラムコードを記録した記録媒体を、システムあるいは装置に供給し、そのシステムあるいは装置のコンピュータ(またはCPUまたはMPU)が記録媒体に格納されたプログラムコードを読み出し実行することによっても、達成されることは言うまでもない。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
【0091】
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD-ROM、CD-R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
【0092】
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施形態の機能が実現されるだけでなく、そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0093】
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに追加された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれた後、そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
【0094】
なお、本開示はその開示の範囲内において、各実施形態の自由な組み合わせ、各実施形態の任意の構成要素の変形、又は、各実施形態において任意の構成要素の省略が可能である。
【0095】
(構成1)
外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得手段と、
前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得手段と、
前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定手段と、
前記難読化されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新手段と、
を有することを特徴とする情報処理装置。
【0096】
(構成2)
前記難読化されたパスワード列が前記パスワードポリシーに適合していないと判定された場合に、前記適合していないことを前記外部装置に通知する通知手段を更に有することを特徴とする構成1の情報処理装置。
【0097】
(構成3)
前記通知手段は、前記適合していないとされたパスワードポリシーの項目を更に通知することを特徴とする構成2の情報処理装置。
【0098】
(構成4)
前記少なくとも1つのパスワードポリシーの項目は、最小文字数を含み、
前記最小文字数が適合しないと判定された場合、前記通知手段は、設定されている最小文字数を通知することを特徴とする構成2または3の情報処理装置。
【0099】
(構成5)
前記少なくとも1つのパスワードポリシーの項目は、最小文字数と当該最小文字数とは異なる所定の項目とを含み、
前記最小文字数と前記所定の項目とが適合しないと判定された場合、前記外部装置において、前記最小文字数が適合していないことが前記所定の項目が適合しないことよりもよりも上部に通知されるための処理を行う処理手段を更に有することを特徴とする構成2から4のいずれかの情報処理装置。
【0100】
(構成6)
前記処理手段は、前記最小文字数の不足文字数が所定の数よりも多い場合に、前記所為を実行することを特徴とする構成5の情報処理装置。
【0101】
(装置7)
前記少なくとも1つのパスワードポリシーの項目に対する設定を保持する保持手段を更に有することを特徴とする構成1から6のいずれかの情報処理装置。
【0102】
(装置8)
前記少なくとも1つのパスワードポリシーの項目は、最小文字数、連続する同一文字の使用を禁止するか、英大文字を1文字以上含むか、英小文字を1文字以上含むか、数字を1文字以上含むか、記号を1文字以上含むかのいずれかを含むことを特徴とする構成1から7のいずれかの情報処理装置。
【0103】
(構成9)
前記入力されたパスワード列が前記少なくとも1つのパスワードポリシーの項目のすべてを満たす場合、前記外部装置から前記難読化したパスワードが送信され、少なくとも1つのパスワードポリシーの項目に対する状態は送信されないことを特徴とする構成1から8のいずれかの情報処理装置。
【0104】
(構成10)
前記情報処理装置はプリンタであることを特徴とする構成1から9のいずれかの情報処理装置。
【0105】
(方法1)
外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得ステップと、
前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得ステップと、
前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定ステップと、
前記難読されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新ステップと、
を有することを特徴とする情報処理方法。
【0106】
(システム1)
情報処理装置と外部装置とを含む情報処理システムであって、
前記外部装置は、
前記外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを前記情報処理装置に送信する送信手段を有し、
前記情報処理装置は、
前記外部装置で入力されたパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、難読化されたパスワード列とを取得する第1の取得手段と、
前記少なくとも1つのパスワードポリシーの項目に対する設定を取得する第2の取得手段と、
前記取得したパスワード列における少なくとも1つのパスワードポリシーの項目に対する状態と、前記取得した少なくとも1つのパスワードポリシーの項目に対する設定と、に基づいて、前記難読化されたパスワード列が前記パスワードポリシーに適合しているかを判定する判定手段と、
前記難読化されたパスワード列が前記パスワードポリシーに適合していると判定された場合に、前記難読化されたパスワード列に基づいてパスワードを更新する更新手段と、
を有することを特徴とする情報処理システム。
【符号の説明】
【0107】
100 システム
200 クラウドサーバー
300 プリンタ
311 CPU
313 プログラムメモリ
314 データメモリ
1345 PW管理モジュール