(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024178752
(43)【公開日】2024-12-25
(54)【発明の名称】情報処理システムおよびプログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20241218BHJP
G06F 21/62 20130101ALI20241218BHJP
【FI】
G06F21/31
G06F21/62
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2023097135
(22)【出願日】2023-06-13
(71)【出願人】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】100104880
【弁理士】
【氏名又は名称】古部 次郎
(74)【代理人】
【識別番号】100125346
【弁理士】
【氏名又は名称】尾形 文雄
(72)【発明者】
【氏名】石村 卓也
(57)【要約】
【課題】データ通信を行う機器と認可サーバに対応する他の端末との間でトークン情報を取得するために用いられる情報の受け渡しが行われる場合において、なりすましによるトークン情報の不正な取得の発生を抑制する。
【解決手段】情報処理装置は、ユーザのログインを受け付け、外部装置からの要求に応じて認可サーバにより発行されたアクセストークンおよびIDトークンを取得した場合に、IDトークンからユーザの識別情報を抽出し、ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とを比較し、一致すれば、アクセストークンに基づくアクセスを許可する。
【選択図】
図3
【特許請求の範囲】
【請求項1】
1または複数のプロセッサを備え、
前記プロセッサは、
ユーザのログインを受け付け、
外部装置からの要求に応じて認可サーバにより発行されたアクセストークンおよびIDトークンを取得した場合に、当該IDトークンからユーザの識別情報を抽出し、
前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とを比較し、一致すれば、前記アクセストークンに基づくアクセスを許可すること、
を特徴とする、情報処理システム。
【請求項2】
前記プロセッサは、
前記ログインに応じて、前記認可サーバから認証用URLおよびユーザコードを取得し、
取得した前記認証用URLおよび前記ユーザコードを前記ユーザに提供し、
前記認証用URLおよび前記ユーザコードを前記ユーザに提供した後に取得した前記IDトークンに関してユーザの識別情報を抽出し、ログイン時に取得した識別情報との比較を行うこと
を特徴とする、請求項1に記載の情報処理システム。
【請求項3】
前記プロセッサは、
取得した前記認証用URLおよび前記ユーザコードの提供方法として、当該認証用URLおよび当該ユーザコードの情報を含む画像を表示装置に表示させること
を特徴とする、請求項2に記載の情報処理システム。
【請求項4】
前記プロセッサは、
前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とが一致しない場合、前記認可サーバに前記アクセストークンおよび前記IDトークンを依頼するために用いられる情報が漏洩したと判断されることを、管理者に通知すること
を特徴とする、請求項1に記載の情報処理システム。
【請求項5】
前記プロセッサは、
前記IDトークンから抽出したユーザの識別情報を、前記管理者に通知すること
を特徴とする、請求項4に記載の情報処理システム。
【請求項6】
1または複数のプロセッサを備え、
前記プロセッサは、
ユーザによる複数のユーザに共用される識別情報を用いたログインを受け付け、
前記ログインに応じて、認可サーバにアクセストークンおよびIDトークンを発行させるための認証用URLおよびユーザコードを当該認可サーバから取得し、
取得した前記認証用URLを前記ユーザに提供すると共に、前記ユーザコードの情報を当該認証用URLとは異なる経路で当該ユーザへ送信すること
を特徴とする、情報処理システム。
【請求項7】
前記プロセッサは、
取得した前記認証用URLの提供方法として、当該認証用URLの情報を含む画像を表示装置に表示させること
を特徴とする、請求項6に記載の情報処理システム。
【請求項8】
前記プロセッサは、
前記ユーザコードを電子メールにより前記ユーザへ送信すること
を特徴とする、請求項6に記載の情報処理システム。
【請求項9】
複数のネットワークに接続可能なコンピュータを制御するプログラムであって、
前記コンピュータに、
ユーザのログインを受け付ける機能と、
外部装置からの要求に応じて認可サーバにより発行されたアクセストークンおよびIDトークンを取得した場合に、当該IDトークンからユーザの識別情報を抽出する機能と、
前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とを比較し、一致すれば、前記アクセストークンに基づくアクセスを許可する機能と、
を実現させることを特徴とする、プログラム。
【請求項10】
複数のネットワークに接続可能なコンピュータを制御するプログラムであって、
前記コンピュータに、
ユーザによる複数のユーザに共用される識別情報を用いたログインを受け付ける機能と、
前記ログインに応じて、認可サーバにアクセストークンおよびIDトークンを発行させるための認証用URLおよびユーザコードを当該認可サーバから取得する機能と、
取得した前記認証用URLを前記ユーザに提供すると共に、前記ユーザコードの情報を当該認証用URLとは異なる経路で当該ユーザへ送信する機能と、
を実現させることを特徴とする、プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システムおよびプログラムに関する。
【背景技術】
【0002】
データ通信において、セキュリティの強化のため、OAuth認証等のいわゆる先進認証が要求されることが増えてきた。OAuth認証では、要求に応じてアクセストークンを発行する際の動作において、Webブラウザから認可サーバの認可エンドポイントへ認可コードの要求が行われる。
【0003】
ここで、データ通信に用いられる機器に搭載されているWebブラウザが認可サーバに対応していないと、アクセストークンの発行に要する認可コードが得られない。そこで、このような場合に、認可サーバに対応するWebブラウザを有する他の端末を介在させて認可コードを取得することが行われる場合がある。
【0004】
特許文献1には、Webブラウザ機能と、Webブラウザ機能を操作するWebブラウザサービスとを有し、Webブラウザサービスが、情報処理装置上のローカルアプリケーションからの認可処理依頼を受け付けて認可処理に必要となるURLを生成し、生成したURLをWebブラウザ機能によりモバイル端末に提示することにより、モバイル端末を経由したユーザ認可を可能とする情報処理装置が開示されている。
【先行技術文献】
【特許文献】
【0005】
【発明の概要】
【発明が解決しようとする課題】
【0006】
データ通信を行う機器と認可サーバに対応する他の端末との間で情報の受け渡しを行う際、画面への表示等の手段を用いると、第三者による情報の不正な取得が行われる可能性がある。具体的には、画面に表示された情報を盗み見たり、不正に撮影したりすることが行われ得る。これは、なりすましによるトークン情報の不正な取得の原因となり得る。
【0007】
本発明は、データ通信を行う機器と認可サーバに対応する他の端末との間でトークン情報を取得するために用いられる情報の受け渡しが行われる場合において、なりすましによるトークン情報の不正な取得の発生を抑制することを目的とする。
【課題を解決するための手段】
【0008】
請求項1に係る本発明は、
1または複数のプロセッサを備え、
前記プロセッサは、
ユーザのログインを受け付け、
外部装置からの要求に応じて認可サーバにより発行されたアクセストークンおよびIDトークンを取得した場合に、当該IDトークンからユーザの識別情報を抽出し、
前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とを比較し、一致すれば、前記アクセストークンに基づくアクセスを許可すること、
を特徴とする、情報処理システムである。
請求項2に係る本発明は、
前記プロセッサは、
前記ログインに応じて、前記認可サーバから認証用URLおよびユーザコードを取得し、
取得した前記認証用URLおよび前記ユーザコードを前記ユーザに提供し、
前記認証用URLおよび前記ユーザコードを前記ユーザに提供した後に取得した前記IDトークンに関してユーザの識別情報を抽出し、ログイン時に取得した識別情報との比較を行うこと
を特徴とする、請求項1に記載の情報処理システムである。
請求項3に係る本発明は、
前記プロセッサは、
取得した前記認証用URLおよび前記ユーザコードの提供方法として、当該認証用URLおよび当該ユーザコードの情報を含む画像を表示装置に表示させること
を特徴とする、請求項2に記載の情報処理システムである。
請求項4に係る本発明は、
前記プロセッサは、
前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とが一致しない場合、前記認可サーバに前記アクセストークンおよび前記IDトークンを依頼するために用いられる情報が漏洩したと判断されることを、管理者に通知すること
を特徴とする、請求項1に記載の情報処理システムである。
請求項5に係る本発明は、
前記プロセッサは、
前記IDトークンから抽出したユーザの識別情報を、前記管理者に通知すること
を特徴とする、請求項4に記載の情報処理システムである。
請求項6に係る本発明は、
1または複数のプロセッサを備え、
前記プロセッサは、
ユーザによる複数のユーザに共用される識別情報を用いたログインを受け付け、
前記ログインに応じて、認可サーバにアクセストークンおよびIDトークンを発行させるための認証用URLおよびユーザコードを当該認可サーバから取得し、
取得した前記認証用URLを前記ユーザに提供すると共に、前記ユーザコードの情報を当該認証用URLとは異なる経路で当該ユーザへ送信すること
を特徴とする、情報処理システムである。
請求項7に係る本発明は、
前記プロセッサは、
取得した前記認証用URLの提供方法として、当該認証用URLの情報を含む画像を表示装置に表示させること
を特徴とする、請求項6に記載の情報処理システムである。
請求項8に係る本発明は、
前記プロセッサは、
前記ユーザコードを電子メールにより前記ユーザへ送信すること
を特徴とする、請求項6に記載の情報処理システムである。
請求項9に係る本発明は、
コンピュータに、
ユーザのログインを受け付ける機能と、
外部装置からの要求に応じて認可サーバにより発行されたアクセストークンおよびIDトークンを取得した場合に、当該IDトークンからユーザの識別情報を抽出する機能と、
前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とを比較し、一致すれば、前記アクセストークンに基づくアクセスを許可する機能と、
を実現させることを特徴とする、プログラムである。
請求項10に係る本発明は、
コンピュータに、
複数のネットワークに接続可能なコンピュータを制御するプログラムであって、
前記コンピュータに、
ユーザによる複数のユーザに共用される識別情報を用いたログインを受け付ける機能と、
前記ログインに応じて、認可サーバにアクセストークンおよびIDトークンを発行させるための認証用URLおよびユーザコードを当該認可サーバから取得する機能と、
取得した前記認証用URLを前記ユーザに提供すると共に、前記ユーザコードの情報を当該認証用URLとは異なる経路で当該ユーザへ送信する機能と、
を実現させることを特徴とする、プログラムである。
【発明の効果】
【0009】
請求項1の発明によれば、認証をIDトークンに依存するシステムと比較して、トークン自体がなりすましにより発行されたことによるシステムの不正利用を抑制することができる。
請求項2の発明によれば、取得した全てのIDトークンを対象とする構成と異なり、ユーザコードの漏洩に起因するなりすましを検知することができる。
請求項3の発明によれば、取得した全てのIDトークンを対象とする構成と異なり、表示装置に表示したユーザコードの漏洩に起因するなりすましを検知することができる。
請求項4の発明によれば、IDトークンと共に取得したアクセストークンに基づくアクセスを単に禁止する構成と異なり、ユーザコードの漏洩によるなりすましが発生したことを報知することができる。
請求項5の発明によれば、IDトークンと共に取得したアクセストークンに基づくアクセスを単に禁止する構成と異なり、ユーザコードの漏洩によるなりすましが発生したことを報知することができる。
請求項6の発明によれば、認証用URLおよびユーザコードを一緒に提供する構成と異なり、ユーザコードの漏洩の発生を抑制することができる。
請求項7の発明によれば、情報処理システムから認可サーバにアクセストークンの発行を支持する構成と異なり、情報処理システムにおける表示機能に関わらず、認可サーバにアクセストークンの発行を指示することができる。
請求項8の発明によれば、認証用URLおよびユーザコードを一緒に提供する構成と異なり、電子メールを用いてユーザコードを対象のユーザにのみ提供することができる。
請求項9の発明によれば、本発明のプログラムをインストールしたコンピュータにおいて、認証をIDトークンに依存するシステムと比較して、トークン自体がなりすましにより発行されたことによるシステムの不正利用を抑制することができる。
請求項10の発明によれば、本発明のプログラムをインストールしたコンピュータにおいて、認証用URLおよびユーザコードを一緒に提供する構成と異なり、ユーザコードの漏洩の発生を抑制することができる。
【図面の簡単な説明】
【0010】
【
図1】本実施形態が適用される情報処理システムの構成を示す図である。
【
図4】認可サーバのハードウェア構成例を示す図である。
【
図5】端末装置のハードウェア構成例を示す図である。
【
図6】ユーザ・ログインの場合の動作を示す図である。
【
図7】ユーザ・ログインの場合の動作の他の例を示す図である。
【
図8】管理者ログインの場合の動作を示す図である。
【
図9】管理者ログインの場合の動作の他の例を示す図である。
【発明を実施するための形態】
【0011】
以下、添付図面を参照して、本発明の実施形態について詳細に説明する。
<システム構成>
図1は、本実施形態が適用される情報処理システムの構成を示す図である。この情報処理システムは、情報処理装置100と、認可サーバ200と、端末装置300とを備える。情報処理装置100と認可サーバ200、認可サーバ200と端末装置300は、それぞれネットワークを介して接続されている(
図1の実線の矢印参照)。
【0012】
情報処理装置100は、認証されたユーザの指示に応じてデータ処理を実行する装置である。情報処理装置100は、ユーザの認証処理を行う他、認可サーバ200により発行されるトークンに基づいて処理の実行指示を認証する。情報処理装置100は、表示装置を備え、Webブラウザによる画面表示機能を有する。情報処理装置100としては、制御装置としてコンピュータを搭載した各種の機器等を想定し得る。例えば、制御装置としてコンピュータを搭載した画像処理装置を情報処理装置100としても良い。以下の説明では、情報処理装置100として画像処理装置を用いた場合を例として説明する。以下、この画像処理装置に情報処理装置100と同様の符号100を付して記載する。
【0013】
認可サーバ200は、ユーザからの要求に応じて、ユーザにクレデンシャル情報を提供する。クレデンシャル情報には、認証用URL(Uniform Resource Locator)と、ユーザコードとが含まれる。認証用URLとは、認可サーバ200による認証およびトークンの発行を依頼するためのアクセス先のURLである。ユーザコードとは、認証用URLと対で使用されるコードデータであり、認証後に発行されるトークンを管理するための情報である。
【0014】
また、認可サーバ200は、このクレデンシャル情報に基づく認証要求に応じてユーザ認証を行い、画像処理装置100で処理を実行するためのトークンを発行する。発行されるトークンには、画像処理装置100に処理を実行させる権限を付与するアクセストークンと、ユーザの認証情報が記録されたIDトークンとが含まれる。認証情報には、ユーザの識別情報であるユーザIDが含まれる。このユーザIDは、後述する画像処理装置100へのログイン操作においてユーザが入力するユーザIDと同一であるものとする。認可サーバ200によるトークンの発行には、Webブラウザから認可サーバ200の認可エンドポイントへ認可コードを要求することが求められる。この認可エンドポイントへのアクセスに、クレデンシャル情報として提供された認証用URLが用いられる。
【0015】
端末装置300は、認可サーバ200による認証を得るためにユーザが使用する情報端末である。
図1には一つの端末装置300が記載されているが、端末装置300は、画像処理装置100を使用する複数のユーザが個別に所持する。端末装置300は、表示装置を備え、Webブラウザによる画面表示機能を有する。また、端末装置300は、画像を撮影する撮像手段を有する。端末装置300としては、例えば、スマートフォン、タブレット端末、ノート型パーソナルコンピュータ等が用いられる。
【0016】
上記において、認可サーバ200によるトークンの発行には、Webブラウザから認可コードを要求する必要があることを述べた。また、画像処理装置100は、Webブラウザによる画面表示機能を有することを述べた。しかしながら、画像処理装置100のWebブラウザが、バージョン違い等のために認可サーバ200に対応していない場合、画像処理装置100から認可サーバ200にアクセスして、トークンを取得することができない。一方、画像処理装置100が制御装置としてコンピュータを搭載した画像処理装置等の機器である場合、システム管理の都合上、Webブラウザを常に最新のバージョンにしておくことが難しい場合もある。そこで、認可サーバ200に対応するWebブラウザを有する端末装置300にクレデンシャル情報を受け渡し(
図1の破線の矢印参照)、トークンの発行を依頼することが行われる。
【0017】
情報処理装置100と端末装置300との間でクレデンシャル情報の受け渡しを行う手法の一例として、情報処理装置100においてクレデンシャル情報を含む画面を表示し、この画面を端末装置300で撮影して取得することが行われる。しかし、この場合、情報処理装置100に表示された画面を第三者が盗み見たり、撮影したりしてクレデンシャル情報を取得すると、権限のない第三者が認可サーバ200からトークンの発行を受け、情報処理装置100を使用することができてしまう。本実施形態において、画像処理装置100は、このような権限のない第三者による画像処理装置100の使用を防止するための手段を有している。この防止手段については後述する。
【0018】
<画像処理装置100の構成>
図2は、画像処理装置100の構成を示す図である。画像処理装置100は、画像形成部110と、画像読み取り部120と、表示装置130と、操作デバイス140と、通信インターフェイス150と、記憶装置160と、制御装置170とを備える。
【0019】
画像形成部110は、記録材の一例である用紙に対して、画像形成材を用いて画像データに基づく画像を形成する。記録材に画像を形成する方式としては、例えば、感光体に付着させたトナーを記録材に転写して像を形成する電子写真方式や、インクを記録材上に吐出して像を形成するインクジェット方式等が用いられる。
【0020】
画像読み取り部120は、いわゆるスキャナー装置により構成され、セットされた原稿上の画像を光学的に読み取り、読み取った画像のデータを生成する。画像の読み取り方式としては、例えば、光源から原稿に照射した光に対する反射光をレンズで縮小してCCD(Charge Coupled Devices)で受光するCCD方式や、LED(Light Emitting Diode)光源から原稿に順に照射した光に対する反射光をCIS(Contact Image Sensor)で受光するCIS方式が用いられる。
【0021】
表示装置130は、ユーザに各種の情報を提示する情報画像、読み取りや出力等の処理対象となる画像のプレビュー画像、ユーザが操作を行うための操作画像等を表示する。表示装置130は、例えば、液晶ディスプレイにより構成される。表示装置130と操作デバイス140とを組み合わせて、ユーザが画像処理装置100に対して情報の入出力を行うためのユーザインターフェイス手段として用いても良い。
【0022】
操作デバイス140は、ユーザがコマンドやデータの入力等の操作するための装置である。操作デバイス140は、例えば、ハードウェアキーや、指などで押圧または触れた位置に応じた制御信号を出力するタッチセンサ等により構成される。タッチセンサと表示装置130を構成する液晶ディスプレイとを組み合わせたタッチパネルとして構成しても良い。
【0023】
通信インターフェイス150は、外部装置との間で命令やデータを送受信するためのインターフェイスである。通信インターフェイス150としては、外部装置との通信方式に応じたインターフェイスが用いられる。外部装置との接続は、ネットワークを介して行っても良いし、直接接続により行っても良い。通信回線は、有線回線であっても無線回線であっても良い。また、画像処理装置100がファクシミリ機能を有する場合、通信インターフェイス150は、電話回線用のインターフェイスを含む。
【0024】
記憶装置160は、制御装置170が実行するプログラムやデータ、画像読み取り部120により読み取った画像のデータ等、各種の動作により生成されたログデータ、その他の種々のデータを記憶する。記憶装置160は、例えば、磁気ディスク装置やSSD(Solid State Drive)等の記憶装置により実現される。
【0025】
制御装置170は、演算手段であるプロセッサと記憶手段であるメモリとを備え、記憶装置160に格納されたプログラムをメモリに読み込んで実行することにより、後述する各機能を実現する。プロセッサとしては、CPU(Central Processing Unit)の他、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)等が用いられる。メモリとしては、例えば、DRAM(Dynamic Random Access Memory)等が用いられる。
【0026】
<制御装置170の機能構成>
図3は、制御装置170の機能構成を示す図である。制御装置170は、ログイン管理部171と、クレデンシャル情報取得部172と、クレデンシャル情報提供部173と、検証部174と、機能制御部175とを備える。
【0027】
ログイン管理部171は、ユーザによる画像処理装置100へのログインを受け付け、ログイン情報を管理する。ログインは、例えば、ユーザが操作デバイス140を操作してユーザ情報を入力すること(ログイン操作)により行われる。ログイン管理部171は、入力されたユーザ情報が、予め登録されているユーザ情報と一致している場合にログイン成功と判断する。ユーザ情報には、ユーザの識別情報であるユーザIDと、パスワードとが含まれる。ログイン管理部171は、入力されたユーザ情報とログインが行われた時刻等の情報とを含むログイン情報を記憶装置160に格納して管理する。なお、本実施形態において、画像処理装置100へのログインには、画像処理装置100を使用するユーザ自身のユーザ情報を用いて行われるユーザ・クレデンシャルにおけるログイン(以下、「ユーザ・ログイン」と呼ぶ)と、画像処理装置100の管理者のユーザ情報を用いて行われるシステム・クレデンシャルにおけるログイン(以下、「管理者ログイン」と呼ぶ)とがある。
【0028】
クレデンシャル情報取得部172は、ログイン管理部171によりユーザのログインを受け付けると、認可サーバ200に対してクレデンシャル情報の発行を要求し、発行されたクレデンシャル情報を取得する。上記のように、画像処理装置100へのログインにはユーザ・ログインと管理者ログインとがあるが、認可サーバ200により発行されるクレデンシャル情報には、ユーザ・ログインの場合と管理者ログインの場合とで差異はない。ただし、画像処理装置100の記憶装置160には管理者の情報が格納されており、制御装置170は、ユーザ・ログインにより取得されたクレデンシャル情報か、管理者ログインにより取得されたクレデンシャル情報かを識別し得る。
【0029】
クレデンシャル情報提供部173は、クレデンシャル情報取得部172により取得されたクレデンシャル情報をユーザに提供する。クレデンシャル情報の提供方法として、表示装置130への表示、電子メールによる送信、WebUI(Web User Interface)を用いた提示等の方法が採られる。クレデンシャル情報提供部173は、クレデンシャル情報のうち、少なくとも認証用URLを示す画像を表示装置130に表示することにより提供する。認証用URLの表示は、URLのテキストをそのまま表示しても良いし、二次元コード等に変換して生成されたコード画像を表示しても良い。
【0030】
一方、クレデンシャル情報に含まれるユーザコードに関しては、クレデンシャル情報提供部173は、画像処理装置100へのログイン方法に応じて、異なる手段により提供する。画像処理装置100へのログインがユーザ・ログインである場合、クレデンシャル情報提供部173は、ユーザコードを、表示装置130に表示することにより提供する。ユーザコードの表示は、コードのテキストをそのまま表示しても良いし、認証用URLと共に二次元コード等に変換して生成されたコード画像を表示しても良い。
【0031】
これに対し、画像処理装置100へのログインが管理者ログインである場合、クレデンシャル情報提供部173は、認証用URLの提供(表示装置130への表示)とは異なる経路で、ユーザコードをユーザに提供する。例えば、クレデンシャル情報提供部173は、ユーザコードを記載した電子メールを、ログインしたユーザ(以下、「ログイン・ユーザ」と呼ぶ)宛に送信しても良い。また、クレデンシャル情報提供部173は、ユーザコードを記載したデータファイルを生成し、このデータファイルを、ログイン・ユーザが操作可能なWebUIにより参照可能とすることで提供しても良い。なお、画像処理装置100へのログインが管理者ログインであるので、これらの場合のログイン・ユーザは管理者である。
【0032】
検証部174は、認可サーバ200により発行されたトークンが正当な発行依頼に基づくものか否かを検証する。この検証は、画像処理装置100へのログインがユーザ・ログインである場合に行われる。検証部174は、認可サーバ200から取得したトークンのうちのIDトークンからユーザIDを抽出し、ログイン時に入力されたユーザIDと一致するか否かを調べる。検証部174は、二つのユーザIDが一致すれば、トークンが正当な発行依頼に基づくものと判断し、一致しなければ、トークンが正当な発行依頼に基づくものと判断する。
【0033】
機能制御部175は、画像処理装置100の各種機能を制御する。また、機能制御部175は、上記のログインの受け付け、認可サーバ200からクレデンシャル情報やトークンを取得する際の通信制御、クレデンシャル情報をユーザに提供する際の表示装置130への表示や電子メールの送信、WebUIの制御等を行う。
【0034】
<認可サーバ200の構成>
図4は、認可サーバ200のハードウェア構成例を示す図である。認可サーバ200は、例えば
図4に示すようなコンピュータにより実現される。
図4に示すコンピュータは、演算手段である1または複数のプロセッサ201と、記憶手段である主記憶装置(メイン・メモリ)202および補助記憶装置203とを備える。プロセッサ201は、補助記憶装置203に格納されたプログラムを主記憶装置202に読み込んで実行することにより、認可サーバ200の各機能を実現する。プロセッサ201としては、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)等が用いられる。主記憶装置202としては、例えばRAM(Random Access Memory)が用いられる。補助記憶装置203としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。
【0035】
また、
図4に示すコンピュータは、ネットワークを介して画像処理装置100や端末装置300と接続するための通信インターフェイス204を備える。なお、
図4に示すコンピュータの構成は一例に過ぎず、本実施形態で用いられるコンピュータは
図4の構成例に限定されるものではない。例えば、記憶装置としてフラッシュ・メモリ等の不揮発性メモリやROM(Read Only Memory)を備える構成としても良い。さらに、認可サーバ200は、
図4に示すような単一のコンピュータに限らず、複数のコンピュータに機能を分散させて構成しても良いし、ネットワーク上の資源を用いて構築されたいわゆるクラウドサーバ等として実現しても良い。
【0036】
認可サーバ200が
図4に示すコンピュータで実現される場合、画像処理装置100からの要求に応じてクレデンシャル情報を提供する機能、クレデンシャル情報に基づく認証要求に応じてユーザ認証を行う機能、ユーザ認証の結果に応じてトークンを発行する機能は、例えば、プロセッサ201がプログラムを実行することにより実現される。
【0037】
<端末装置300の構成>
図5は、端末装置300のハードウェア構成例を示す図である。端末装置300は、例えば
図5に示すようなコンピュータにより実現される。
図5に示すコンピュータは、演算手段である1または複数のプロセッサ301と、記憶手段である主記憶装置(メイン・メモリ)302および補助記憶装置303とを備える。プロセッサ301は、補助記憶装置303に格納されたプログラムを主記憶装置302に読み込んで実行することにより、端末装置300の各機能を実現する。プロセッサ301としては、例えば、CPU、MPU、GPU、DSP等が用いられる。主記憶装置302としては、例えばRAMが用いられる。補助記憶装置303としては、例えば磁気ディスク装置やSSD等が用いられる。端末装置300としてのコンピュータには、認可サーバ200に対応したWebブラウザがインストールされている。
【0038】
また、
図5に示すコンピュータは、各種の画面を表示する表示部304と、ユーザによる入力操作が行われる入力デバイス305とを備える。表示部304は、例えば、液晶ディスプレイにより構成される。入力デバイス305は、例えば、タッチセンサにより構成される。入力デバイス305のタッチセンサと表示部304の液晶ディスプレイとを組み合わせたタッチパネルとして構成しても良い。また、コンピュータは、画像を撮影するための撮像部306を備える。撮像部306は、例えば、イメージセンサを用いたカメラにより実現される。また、コンピュータは、ネットワークを介して認可サーバ200に接続するための通信インターフェイス307を備える。なお、
図5に示すコンピュータの構成は一例に過ぎず、端末装置300として用いられるコンピュータは
図5の構成例に限定されるものではない。例えば、記憶装置としてフラッシュ・メモリ等の不揮発性メモリやROMを備える構成としても良い。
【0039】
端末装置300が
図5に示すコンピュータで実現される場合、クレデンシャル情報に基づく認証要求を行う機能は、例えば、プロセッサ301がプログラムを実行することにより実現される。より具体的には、プロセッサ301によりWebブラウザが起動され、このWebブラウザの機能により認可サーバ200へ認証要求が行われる。また、端末装置300としてのコンピュータにおいて、画像処理装置100からクレデンシャル情報を取得する機能は、例えば、プロセッサ301がプログラムを実行し、撮像部306や通信インターフェイス307を制御することにより実現される。より具体的には、クレデンシャル情報が画像処理装置100の表示装置130に表示される場合、撮像部306により画像処理装置100の表示装置130の画面が撮影されると、プロセッサ301が撮影された画像からクレデンシャル情報を抽出する。また、クレデンシャル情報のうちユーザコードが電子メールで送信される場合、プロセッサ301が通信インターフェイス307を介して受信した電子メールからユーザコードを抽出する。また、クレデンシャル情報のうちユーザコードがWebUIにより提供される場合、プロセッサ301によりWebブラウザが起動され、このWebブラウザにより表示部304に表示されるWebUIに対するユーザ操作を受け付けて、ユーザコードが表示部304に表示される。
【0040】
<認証動作>
以下、ユーザが画像処理装置100を使用する際の認証動作について説明する。ここでは、画像処理装置100、認可サーバ200および端末装置300を動作主体とするシーケンス図を用いて説明する。なお、以下の説明において、画像処理装置100へのログインを行った正当なユーザが使用する端末装置300を端末装置300Aとし、画像処理装置100へのログインを行っていない第三者(不正なユーザ)が使用する端末装置300を300Bとして区別する。端末装置300Aと端末装置300Bとは、同一の機能を有する。
【0041】
<ユーザ・ログインの場合の動作>
図6は、ユーザ・ログインの場合の動作を示す図である。この動作例では、画像処理装置100に対してログインした正当なユーザの要求によりアクセストークンが発行されて、画像処理装置100が使用される手順を示す。
【0042】
まず、画像処理装置100において、ユーザ自身のユーザ情報(ユーザIDおよびパスワード)によりログイン操作が行われる(S10)。画像処理装置100は、ログイン操作を受け付けると、認可サーバ200に対してクレデンシャル情報の発行要求を行う(S11)。認可サーバ200は、この要求に応じてユーザコードを生成し、認証用URLと共にクレデンシャル情報として画像処理装置100へ返送する(S12)。
【0043】
画像処理装置100は、認可サーバ200から取得したクレデンシャル情報を示す画像を表示装置130に表示してユーザに提供する(S13)。クレデンシャル情報の表示方法は、例えば、認証用URLおよびユーザコードを含む二次元コード等に変換したコード画像として表示しても良いし、認証用URLのみをコード画像で表示し、ユーザコードをテキストで表示しても良い。また、認証用URLをテキストで表示し、ユーザコードをコード画像で表示しても良い。さらに、認証用URLおよびユーザコードを共にテキストで表示しても良い。
【0044】
ユーザは、自身の端末装置300Aにより、画像処理装置100の表示装置130に表示されたクレデンシャル情報を示す画像を撮影する。端末装置300Aは、撮影したクレデンシャル情報の画像から認証用URLおよびユーザコードを抽出する(S14)。次に、ユーザは、端末装置300AにおいてWebブラウザを起動し、抽出した認証用URLを用いて認可サーバ200にアクセスする。そして、ユーザは、クレデンシャル情報から抽出したユーザコードと自身の認証情報(ユーザIDおよびパスワード)とを入力する。端末装置300Aは、入力されたユーザコードおよび認証情報を認可サーバ200へ送信して認証要求を行う(S15)。
【0045】
認可サーバ200は、端末装置300Aから認証要求を受け付けると、ユーザコードに基づいてクレデンシャル情報の発行イベントを特定し、ユーザコードと共に取得した認証情報に基づいて認証処理を行う(S16)。認可サーバ200は、端末装置300Aから取得した認証情報が自システムに登録されていれば、アクセストークンおよびIDトークンを発行し、画像処理装置100へ送信する(S17)。ここで、認可サーバ200は、認証情報が自システムにおいて登録されているか否かのみを判断し、認証情報により特定されるユーザが画像処理装置100にログインしたユーザか否かについては関知しない。
【0046】
画像処理装置100は、認可サーバ200からアクセストークンおよびIDトークンを取得すると、IDトークンからユーザIDを抽出し、抽出したユーザIDがS10で入力されたユーザIDと同一か否かを判断する(S18)。このIDトークンは、画像処理装置100がクレデンシャル情報をユーザに提供した後に取得したIDトークンである。ここでは、画像処理装置100にログインしたユーザが認可サーバ200に認証要求を行っているので、二つのユーザIDは同一である。したがって、画像処理装置100に対する処理の実行指示が認証され、画像処理装置100は、ユーザの操作に従って処理を実行する(S19)。
【0047】
図7は、ユーザ・ログインの場合の動作の他の例を示す図である。この動作例では、画像処理装置100に対してログインしたユーザとは異なる第三者(不正なユーザ)の要求によりアクセストークンが発行される場合の手順を示す。
【0048】
画像処理装置100においてログインが行われ、認可サーバ200からクレデンシャル情報が提供され、画像処理装置100においてクレデンシャル情報が表示されるまでの動作(S10~S13)は、
図6と同様である。ここで、画像処理装置100の表示装置130に表示されたクレデンシャル情報の画像を、画像処理装置100にログインしたユーザとは異なる第三者が自身の端末装置300Bを用いて撮影したものとする。なお、この第三者は、この一連の動作において画像処理装置100にログインしたユーザではないが、認可サーバ200において認証情報が登録されているユーザである。
【0049】
端末装置300Bは、撮影したクレデンシャル情報の画像から認証用URLおよびユーザコードを抽出する(S21)。次に、第三者は、端末装置300BにおいてWebブラウザを起動し、抽出した認証用URLを用いて認可サーバ200にアクセスする。そして、第三者は、クレデンシャル情報から抽出したユーザコードと自身の認証情報(ユーザIDおよびパスワード)とを入力する。端末装置300Bは、入力されたユーザコードおよび認証情報を認可サーバ200へ送信して認証要求を行う(S22)。
【0050】
認可サーバ200は、
図6に示した正当なユーザによる認証要求と同様に、第三者の認証要求に対して認証処理を行い(S16)、アクセストークンおよびIDトークンを発行して画像処理装置100へ送信する(S17)。
【0051】
画像処理装置100は、認可サーバ200からアクセストークンおよびIDトークンを取得すると、IDトークンからユーザIDを抽出し、抽出したユーザIDがS10で入力されたユーザIDと同一か否かを判断する(S18)。ここでは、画像処理装置100にログインしたユーザとは異なるユーザである第三者が認可サーバ200に認証要求を行っているので、二つのユーザIDは異なる。したがって、画像処理装置100に対する処理の実行指示は認証されず、画像処理装置100は、エラー処理を実行する(S23)。
【0052】
以上のようにして、画像処理装置100にログインしたユーザと異なるユーザが認可サーバ200に認証要求を行った場合、ユーザIDの不一致により、クレデンシャル情報が漏洩したことが判明する。そして、アクセストークンの不正使用が防止される。S23のエラー処理としては、例えば、表示装置130に画像処理装置100を使用する権限がないことを示すメッセージを表示したり、ユーザコードが漏洩したと判断されることを管理者に通知したりすることが挙げられる。また、管理者への通知に、IDトークンから抽出されたユーザIDを含めても良い。
【0053】
<管理者ログインの場合の動作>
図8は、管理者ログインの場合の動作を示す図である。画像処理装置100においてログインが行われ、認可サーバ200からクレデンシャル情報が提供されるまでの動作(S10~S12)は、
図6と同様である。ただし、画像処理装置100へのログインは、管理者のユーザIDを用いて行われる。
【0054】
画像処理装置100は、認可サーバ200から取得したクレデンシャル情報のうち、認証用URLを示す画像を表示装置130に表示してユーザに提供する(S13)。認証用URLの表示方法は、例えば、認証用URLを二次元コード等に変換したコード画像として表示しても良いし、認証用URLのみをコード画像で表示しても良い。
【0055】
ユーザは、自身の端末装置300Aにより、画像処理装置100の表示装置130に表示された認証用URLの情報を示す画像を撮影する。端末装置300Aは、撮影した画像から認証用URLを抽出する(S31)。
【0056】
また、画像処理装置100は、認可サーバ200から取得したクレデンシャル情報のうち、ユーザコードを、認証用URLとは別の経路でユーザに提供する。ここでは、ユーザコードを記載した電子メールをユーザの端末装置300Aへ送信する(S33)。なお、この動作例において、画像処理装置100へのログインは管理者のユーザIDを用いて行われているので、電子メールの宛先は、管理者の端末装置300である。したがって、画像処理装置100へのログインを行ったユーザが管理者以外のユーザである場合、管理者の端末装置300から端末装置300Aへ、電子メールを転送することが必要となる。
【0057】
ユーザの端末装置300Aは、画像処理装置100から電子メールを受信すると、受信した電子メールに記載されているユーザコードを抽出する(S34)。次に、ユーザは、端末装置300AにおいてWebブラウザを起動し、S41で抽出した認証用URLを用いて認可サーバ200にアクセスする。そして、ユーザは、S44で抽出したユーザコードと自身の認証情報とを入力する。端末装置300Aは、入力されたユーザコードおよび認証情報を認可サーバ200へ送信して認証要求を行う(S35)。
【0058】
ここで、画像処理装置100にログインしたユーザとは異なる第三者が、自身の端末装置300Bを用いて、S13で画像処理装置100の表示装置130に表示された認証用URLの情報を示す画像を撮影したものとする。第三者の端末装置300Bは、撮影した画像から認証用URLを抽出する(S32)。しかし、画像処理装置100は、管理者でない第三者の端末装置300Bに対して、ユーザコードを記載した電子メールを送信しない。このため、この第三者は、認証用URLを用いて認可サーバ200にアクセスすることはできても、認可サーバ200に認証要求を行うことはできない。
【0059】
認可サーバ200は、
図6に示した動作例と同様に、端末装置300Aからの認証要求に対して認証処理を行い(S16)、アクセストークンおよびIDトークンを発行して画像処理装置100へ送信する(S17)。
【0060】
画像処理装置100は、認可サーバ200からアクセストークンおよびIDトークンを取得すると、取得したアクセストークンに基づき、ユーザの操作に従って処理を実行する(S19)。なお、この動作例では、ユーザコードを取得できない第三者は認可サーバ200にアクセストークンを発行させることができないため、ユーザIDの検証(
図6、7に示すS18)を行う必要はない。
【0061】
図9は、管理者ログインの場合の動作の他の例を示す図である。画像処理装置100においてログインが行われ、認可サーバ200からクレデンシャル情報が提供され、画像処理装置100においてクレデンシャル情報のうちの認証用URLを示す画像が表示されるまでの動作(S10~S13)は、
図8と同様である。
【0062】
ユーザは、自身の端末装置300Aにより、画像処理装置100の表示装置130に表示された認証用URLの情報を示す画像を撮影する。端末装置300Aは、撮影した画像から認証用URLを抽出する(S41)。
【0063】
また、画像処理装置100は、認可サーバ200から取得したクレデンシャル情報のうち、ユーザコードを、認証用URLとは別の経路でユーザに提供する。ここでは、画像処理装置100は、WebUIにより参照可能な、ユーザコードを記載したデータファイルを生成する。そして、画像処理装置100は、ユーザの端末装置300Aに対し、WebUIによりユーザコードを取得することを促す通知を行う(S43)。
【0064】
ユーザの端末装置300Aが画像処理装置100から上記の通知を受信すると、ユーザは、端末装置300AにおいてWebブラウザを起動してWebUIを表示し、表示されたWebUIを操作してユーザコードを取得する(S44)。なお、この動作例において、画像処理装置100へのログインは管理者のユーザIDを用いて行われているので、通知の宛先は、管理者の端末装置300である。したがって、画像処理装置100へのログインを行ったユーザが管理者以外のユーザである場合、WebUIを操作してユーザコードを取得した管理者が、端末装置300Aの所持者であるユーザに、ユーザコードを知らせることが必要となる。
【0065】
次に、ユーザは、S41で抽出した認証用URLを用いて、端末装置300AのWebブラウザから認可サーバ200にアクセスする。そして、ユーザは、S44で取得したユーザコードと自身の認証情報とを入力する。端末装置300Aは、入力されたユーザコードおよび認証情報を認可サーバ200へ送信して認証要求を行う(S45)。
【0066】
ここで、画像処理装置100にログインしたユーザとは異なる第三者が、自身の端末装置300Bを用いて、S13で画像処理装置100の表示装置130に表示された認証用URLの情報を示す画像を撮影したものとする。第三者の端末装置300Bは、撮影した画像から認証用URLを抽出する(S42)。しかし、画像処理装置100は、管理者でない第三者の端末装置300Bに対して、WebUIによりユーザコードを取得することを促す通知を行わない。このため、この第三者は、認証用URLを用いて認可サーバ200にアクセスすることはできても、認可サーバ200に認証要求を行うことはできない。
【0067】
認可サーバ200は、
図6に示した動作例と同様に、端末装置300Aからの認証要求に対して認証処理を行い(S16)、アクセストークンおよびIDトークンを発行して画像処理装置100へ送信する(S17)。
【0068】
画像処理装置100は、認可サーバ200からアクセストークンおよびIDトークンを取得すると、取得したアクセストークンに基づき、ユーザの操作に従って処理を実行する(S19)。なお、この動作例では、ユーザコードを取得できない第三者は認可サーバ200にアクセストークンを発行させることができないため、ユーザIDの検証(
図6、7に示すS18)を行う必要はない。
【0069】
管理者ログインの場合の上記動作では、管理者以外のユーザが画像処理装置100を使用する場合であっても、管理者のユーザIDを用いてログインする。このため、管理者のユーザIDは、画像処理装置100を使用する場合があるユーザに共有されている。画像処理装置100を使用するユーザは、例えば、ログイン時やログイン前に、管理者に対して画像処理装置100を使用することを伝え、ユーザコードを知らせるように依頼しておくことで、画像処理装置100から提供されたユーザコードを取得することができる。
【0070】
以上、本発明の実施形態について説明したが、本発明の技術的範囲は上記実施形態には限定されない。例えば、上記の実施形態では、管理者ログインの場合において、クレデンシャル情報における認証用URLとユーザコードとを異なる経路でユーザに提供することとした。これに対し、画像処理装置100において、各ユーザの認証情報と該当するユーザの電子メールアドレス等の通知先とを対応付けて保持しておき、画像処理装置100にログインしたユーザごとに、そのユーザに対して電子メールやWebUIで取得する態様でユーザコードを提供する構成としても良い。その他、本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。
【0071】
<付記>
(((1)))
1または複数のプロセッサを備え、前記プロセッサは、ユーザのログインを受け付け、外部装置からの要求に応じて認可サーバにより発行されたアクセストークンおよびIDトークンを取得した場合に、当該IDトークンからユーザの識別情報を抽出し、前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とを比較し、一致すれば、前記アクセストークンに基づくアクセスを許可すること、を特徴とする、情報処理システム。
(((2)))
前記プロセッサは、前記ログインに応じて、前記認可サーバから認証用URLおよびユーザコードを取得し、取得した前記認証用URLおよび前記ユーザコードを前記ユーザに提供し、前記認証用URLおよび前記ユーザコードを前記ユーザに提供した後に取得した前記IDトークンに関してユーザの識別情報を抽出し、ログイン時に取得した識別情報との比較を行うことを特徴とする、(((1)))に記載の情報処理システム。
(((3)))
前記プロセッサは、取得した前記認証用URLおよび前記ユーザコードの提供方法として、当該認証用URLおよび当該ユーザコードの情報を含む画像を表示装置に表示させることを特徴とする、(((2)))に記載の情報処理システム。
(((4)))
前記プロセッサは、前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とが一致しない場合、前記認可サーバに前記アクセストークンおよび前記IDトークンを依頼するために用いられる情報が漏洩したと判断されることを、管理者に通知することを特徴とする、(((1)))~(((3)))のいずれかに記載の情報処理システム。
(((5)))
前記プロセッサは、前記IDトークンから抽出したユーザの識別情報を、前記管理者に通知することを特徴とする、(((4)))に記載の情報処理システム。
(((6)))
1または複数のプロセッサを備え、前記プロセッサは、ユーザによる複数のユーザに共用される識別情報を用いたログインを受け付け、前記ログインに応じて、認可サーバにアクセストークンおよびIDトークンを発行させるための認証用URLおよびユーザコードを当該認可サーバから取得し、取得した前記認証用URLを前記ユーザに提供すると共に、前記ユーザコードの情報を当該認証用URLとは異なる経路で当該ユーザへ送信することを特徴とする、情報処理システム。
(((7)))
前記プロセッサは、取得した前記認証用URLの提供方法として、当該認証用URLの情報を含む画像を表示装置に表示させることを特徴とする、(((6)))に記載の情報処理システム。
(((8)))
前記プロセッサは、前記ユーザコードを電子メールにより前記ユーザへ送信することを特徴とする、(((7)))に記載の情報処理システム。
(((9)))
コンピュータに、ユーザのログインを受け付ける機能と、外部装置からの要求に応じて認可サーバにより発行されたアクセストークンおよびIDトークンを取得した場合に、当該IDトークンからユーザの識別情報を抽出する機能と、前記ログインを受け付けた際に取得したユーザの識別情報と前記IDトークンから抽出したユーザの識別情報とを比較し、一致すれば、前記アクセストークンに基づくアクセスを許可する機能と、を実現させることを特徴とする、プログラム。
(((10)))
コンピュータに、複数のネットワークに接続可能なコンピュータを制御するプログラムであって、前記コンピュータに、ユーザによる複数のユーザに共用される識別情報を用いたログインを受け付ける機能と、前記ログインに応じて、認可サーバにアクセストークンおよびIDトークンを発行させるための認証用URLおよびユーザコードを当該認可サーバから取得する機能と、取得した前記認証用URLを前記ユーザに提供すると共に、前記ユーザコードの情報を当該認証用URLとは異なる経路で当該ユーザへ送信する機能と、を実現させることを特徴とする、プログラム。
【0072】
(((1)))に係る情報処理システムによれば、認証をIDトークンに依存するシステムと比較して、トークン自体がなりすましにより発行されたことによるシステムの不正利用を抑制することができる。
(((2)))に係る情報処理システムによれば、取得した全てのIDトークンを対象とする構成と異なり、ユーザコードの漏洩に起因するなりすましを検知することができる。
(((3)))に係る情報処理システムによれば、取得した全てのIDトークンを対象とする構成と異なり、表示装置に表示したユーザコードの漏洩に起因するなりすましを検知することができる。
(((4)))に係る情報処理システムによれば、IDトークンと共に取得したアクセストークンに基づくアクセスを単に禁止する構成と異なり、ユーザコードの漏洩によるなりすましが発生したことを報知することができる。
(((5)))に係る情報処理システムによれば、IDトークンと共に取得したアクセストークンに基づくアクセスを単に禁止する構成と異なり、ユーザコードの漏洩によるなりすましが発生したことを報知することができる。
(((6)))に係る情報処理システムによれば、認証用URLおよびユーザコードを一緒に提供する構成と異なり、ユーザコードの漏洩の発生を抑制することができる。
(((7)))に係る情報処理システムによれば、情報処理システムから認可サーバにアクセストークンの発行を支持する構成と異なり、情報処理システムにおける表示機能に関わらず、認可サーバにアクセストークンの発行を指示することができる。
(((8)))に係る情報処理システムによれば、認証用URLおよびユーザコードを一緒に提供する構成と異なり、電子メールを用いてユーザコードを対象のユーザにのみ提供することができる。
(((9)))に係るプログラムによれば、かかるプログラムをインストールしたコンピュータにおいて、認証をIDトークンに依存するシステムと比較して、トークン自体がなりすましにより発行されたことによるシステムの不正利用を抑制することができる。
(((10)))に係るプログラムによれば、かかるプログラムをインストールしたコンピュータにおいて、認証用URLおよびユーザコードを一緒に提供する構成と異なり、ユーザコードの漏洩の発生を抑制することができる。
【符号の説明】
【0073】
100…情報処理装置(画像処理装置)、110…画像形成部、120…画像読み取り部、130…表示装置、140…操作デバイス、150…通信インターフェイス、160…記憶装置、170…制御装置、171…ログイン管理部、172…クレデンシャル情報取得部、173…クレデンシャル情報提供部、174…検証部、175…機能制御部、200…認可サーバ、300(300A、300B)…端末装置