(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-08-28
(45)【発行日】2023-09-05
(54)【発明の名称】情報処理装置、情報処理システム及びプログラム
(51)【国際特許分類】
G06F 21/31 20130101AFI20230829BHJP
【FI】
G06F21/31
(21)【出願番号】P 2019183645
(22)【出願日】2019-10-04
【審査請求日】2022-09-22
(73)【特許権者】
【識別番号】000005496
【氏名又は名称】富士フイルムビジネスイノベーション株式会社
(74)【代理人】
【識別番号】110001210
【氏名又は名称】弁理士法人YKI国際特許事務所
(72)【発明者】
【氏名】吉柳 俊佑
【審査官】吉田 歩
(56)【参考文献】
【文献】特開2007-208759(JP,A)
【文献】特開2008-146551(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
(57)【特許請求の範囲】
【請求項1】
メモリとプロセッサとを有し、
前記メモリは、
ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
前記プロセッサは、
可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信し、
受信した認証情報と前記メモリに記憶されている認証情報とが一致し、受信した固定情報と前記メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させ、
前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信する、
情報処理装置。
【請求項2】
可変かつ一意な認証情報は、自装置に対する前記ユーザの認証に用いられる情報であり、
前記プロセッサは、更に、
受信した認証情報と前記メモリに記憶されている認証情報とが一致する場合、自装置に対する前記ユーザの認証を成功させる、
ことを特徴とする請求項1に記載の情報処理装置。
【請求項3】
前記プロセッサは、
受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、
ことを特徴とする請求項1
又は請求項2に記載の情報処理装置。
【請求項4】
メモリとプロセッサとを有し、
前記メモリは、
ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
前記プロセッサは、
可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信し、
受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、
情報処理装置。
【請求項5】
情報処理装置とユーザによって利用される装置とを含み、
前記情報処理装置は、第1メモリと第1プロセッサとを有し、
前記第1メモリは、
ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
前記装置は、第2メモリと第2プロセッサとを有し、
前記第2メモリは、
管理情報毎に、管理情報と可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
前記第2プロセッサは、
ユーザから管理情報を受け付け、
受け付けた管理情報に紐付けられている認証情報と固定情報との組み合わせを前記情報処理装置に送信し、
前記第1プロセッサは、
前記装置から送信された認証情報と固定情報との組み合わせを受信し、
受信した認証情報と前記第1メモリに記憶されている認証情報とが一致し、受信した固定情報と前記第1メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させ、
前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記第1メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信する、
情報処理システム。
【請求項6】
情報処理装置とユーザによって利用される装置とを含み、
前記情報処理装置は、第1メモリと第1プロセッサとを有し、
前記第1メモリは、
ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
前記装置は、第2メモリと第2プロセッサとを有し、
前記第2メモリは、
管理情報毎に、管理情報と可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
前記第2プロセッサは、
ユーザから管理情報を受け付け、
受け付けた管理情報に紐付けられている認証情報と固定情報との組み合わせを前記情報処理装置に送信し、
前記第1プロセッサは、
前記装置から送信された認証情報と固定情報との組み合わせを受信し、
受信した認証情報と前記第1メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記第1メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、
情報処理システム。
【請求項7】
ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶するメモリを有するコンピュータに、
可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信させ、
受信した認証情報と前記メモリに記憶されている認証情報とが一致し、受信した固定情報と前記メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させ、
前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信させる、
プログラム。
【請求項8】
ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶するメモリを有するコンピュータに、
可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信させ、
受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理装置、情報処理システム及びプログラムに関する。
【背景技術】
【0002】
ユーザによって利用される装置にて当該ユーザの認証を行わず、当該装置以外の認証サーバによって当該ユーザの認証を行い、その認証が成功した場合、当該ユーザによる当該装置の利用を許可する仕組みがある。
【0003】
特許文献1には、外部認証サーバが管理しないICカードのIDとユーザIDとを紐付けて管理し、ICカードから読み取ったユーザIDを用いて外部認証サーバにて認証を行うシステムが記載されている。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
ところで、ユーザ毎に可変かつ一意な認証情報を認証サーバに記憶し、認証情報を用いて装置に対するユーザの認証を認証サーバにて行う場合、認証サーバに記憶されている認証情報が変更されると、認証が失敗すべき場合に認証が成功し、認証が成功すべき場合に認証が失敗する事態が生じ得る。例えば、第1ユーザに紐付けられて認証サーバに記憶されていた第1認証情報が、認証サーバにて第1ユーザ以外の第2ユーザに新たに紐付けられ、第1ユーザには別の第2認証情報が認証サーバにて新たに紐付けられることが考えられる。この場合、第1ユーザが、第1ユーザが元々有していた第1認証情報を用いて認証サーバに対して認証を要求すると、第2ユーザとして認証が成功するという事態が生じる。
【0006】
本発明の目的は、可変かつ一意な認証情報のみを用いてユーザを認証する場合と比べて、ユーザの認証の精度を向上させることにある。
【課題を解決するための手段】
【0007】
請求項1に係る発明は、メモリとプロセッサとを有し、前記メモリは、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記プロセッサは、可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信し、受信した認証情報と前記メモリに記憶されている認証情報とが一致し、受信した固定情報と前記メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させ、前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信する、情報処理装置である。
【0008】
請求項2に係る発明は、可変かつ一意な認証情報は、自装置に対する前記ユーザの認証に用いられる情報であり、前記プロセッサは、更に、受信した認証情報と前記メモリに記憶されている認証情報とが一致する場合、自装置に対する前記ユーザの認証を成功させる、ことを特徴とする請求項1に記載の情報処理装置である。
【0011】
請求項3に係る発明は、前記プロセッサは、受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。
請求項4に係る発明は、メモリとプロセッサとを有し、前記メモリは、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記プロセッサは、可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信し、受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、情報処理装置である。
【0012】
請求項5に係る発明は、情報処理装置とユーザによって利用される装置とを含み、前記情報処理装置は、第1メモリと第1プロセッサとを有し、前記第1メモリは、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記装置は、第2メモリと第2プロセッサとを有し、前記第2メモリは、管理情報毎に、管理情報と可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記第2プロセッサは、ユーザから管理情報を受け付け、受け付けた管理情報に紐付けられている認証情報と固定情報との組み合わせを前記情報処理装置に送信し、前記第1プロセッサは、前記装置から送信された認証情報と固定情報との組み合わせを受信し、受信した認証情報と前記第1メモリに記憶されている認証情報とが一致し、受信した固定情報と前記第1メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させ、前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記第1メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信する、情報処理システムである。
請求項6に係る発明は、情報処理装置とユーザによって利用される装置とを含み、前記情報処理装置は、第1メモリと第1プロセッサとを有し、前記第1メモリは、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記装置は、第2メモリと第2プロセッサとを有し、前記第2メモリは、管理情報毎に、管理情報と可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記第2プロセッサは、ユーザから管理情報を受け付け、受け付けた管理情報に紐付けられている認証情報と固定情報との組み合わせを前記情報処理装置に送信し、前記第1プロセッサは、前記装置から送信された認証情報と固定情報との組み合わせを受信し、受信した認証情報と前記第1メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記第1メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、情報処理システムである。
【0013】
請求項7に係る発明は、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶するメモリを有するコンピュータに、可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信させ、受信した認証情報と前記メモリに記憶されている認証情報とが一致し、受信した固定情報と前記メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させ、前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信させる、プログラムである。
請求項8に係る発明は、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶するメモリを有するコンピュータに、可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信させ、受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、プログラムである。
【発明の効果】
【0014】
請求項1,5,7に係る発明によれば、可変かつ一意な認証情報のみを用いてユーザを認証する場合と比べて、ユーザの認証の精度を向上させることができる。
【0015】
請求項2に係る発明によれば、自装置に対しては認証情報のみを用いてユーザを認証することができる。
【0016】
請求項1,5,7に係る発明によれば、メモリに記憶されている認証情報が他のユーザに紐付けられることになった場合に、ユーザの誤認証を防止することができる。
【0017】
請求項1,5,7に係る発明によれば、装置に対する認証が失敗したユーザについての認証情報と固定情報とをメモリから削除する機会が得られる。
【0018】
請求項3,4,6,8に係る発明によれば、認証情報同士が一致しない場合であっても、固定情報を用いて装置に対するユーザの認証を成功させることができる。
【図面の簡単な説明】
【0019】
【
図1】本実施形態に係る情報処理システムの構成を示すブロック図である。
【
図2】本実施形態に係る端末装置の構成を示すブロック図である。
【
図3】本実施形態に係る認証サーバの構成を示すブロック図である。
【
図7】情報処理システムによる処理の流れを示すシーケンス図である。
【
図9】情報処理システムによる処理の流れを示すシーケンス図である。
【
図10】端末側管理テーブルとサーバ側管理テーブルとを示す図である。
【
図11】端末側管理テーブルとサーバ側管理テーブルとを示す図である。
【
図12】端末側管理テーブルとサーバ側管理テーブルとを示す図である。
【
図13】端末側管理テーブルとサーバ側管理テーブルとを示す図である。
【
図14】端末側管理テーブルとサーバ側管理テーブルとを示す図である。
【発明を実施するための形態】
【0020】
図1を参照して、本実施形態に係る情報処理システムについて説明する。
図1には、本実施形態に係る情報処理システムの構成の一例が示されている。
【0021】
本実施形態に係る情報処理システムは、一例として、1又は複数の端末装置10と認証サーバ12とを含む。
【0022】
端末装置10と認証サーバ12は、他の装置と通信する機能を有する。その通信は、ケーブルを利用する有線通信であってもよいし、無線通信であってもよい。つまり、各装置は、他の装置等とケーブルによって物理的に接続されて、情報を互いに送受信してもよいし、無線通信によって互いに情報を送受信してもよい。無線通信として、例えば、近距離無線通信やWi-Fi(登録商標)等が用いられる。これら以外の規格の無線通信が用いられてもよい。近距離無線通信は、例えば、Bluetooth(登録商標)やRFID(Radio Frequency Identifier)やNFC等である。各装置は、LAN(Local Area Network)やインターネット等の通信経路Nを介して他の装置と通信してもよい。
【0023】
端末装置10は、ユーザによって利用される装置である。端末装置10は、例えば、パーソナルコンピュータ(以下、「PC」と称する)、タブレットPC、スマートフォン、携帯電話、画像処理装置、又は、その他の装置である。画像処理装置は、例えば、スキャン機能、プリント機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を有する装置(例えば複合機)である。もちろん、これら以外の装置が端末装置10であってもよい。
【0024】
認証サーバ12は、ユーザを認証するように構成されている装置である。例えば、認証サーバ12は、端末装置10に対するユーザの認証を行う。端末装置10に対するユーザの認証が成功した場合、ユーザは端末装置10にログインして、ログインした場合に利用することが許可される端末装置10の機能を利用することが許可される。端末装置10に対するユーザの認証が失敗した場合、ユーザは端末装置10にログインすることができず、ログインした場合に利用することが許可される端末装置10の機能を利用することが許可されない。また、認証サーバ12は、認証サーバ12に対するユーザの認証を行ってもよい。なお、認証サーバ12は情報処理装置の一例に相当する。
【0025】
図2を参照して、端末装置10の構成について説明する。
図2には、端末装置10のハードウェアの構成及び機能的な構成の一例が示されている。
【0026】
端末装置10は、例えば、通信装置14と、UI16と、メモリ18と、プロセッサ20とを含む。なお、端末装置10が複合機等の画像処理装置である場合、端末装置10は、更に、原稿を光学的に読み取ることで画像データを生成する装置であるであるスキャナや、画像を用紙上にプリントする装置であるプリンタ等を含む。
【0027】
通信装置14は通信インターフェースであり、他の装置に情報を送信する機能、及び、他の装置から送信されてきた情報を受信する機能を有する。通信装置14は、無線通信機能を有してもよいし、有線通信機能を有してもよい。通信装置14は、例えば近距離無線通信を利用することで他の装置と通信してもよいし、LANやインターネット等の通信経路を介して他の装置と通信してもよい。
【0028】
UI16はユーザインターフェースであり、表示装置と操作装置とを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI16は、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。また、マイクがUI16に含まれてもよいし、音を発するスピーカがUI16に含まれてもよい。
【0029】
メモリ18は、各種の情報を記憶する1又は複数の記憶領域を構成する記憶装置である。メモリ18は、例えば、ハードディスクドライブ、RAM、DRAM、ROM、光ディスク、その他の記憶装置、又は、それらの組み合わせである。1又は複数のメモリ18が端末装置10に含まれている。
【0030】
プロセッサ20は、端末装置10の各部の動作を制御するように構成されている。例えば、プロセッサ20は、通信装置14を用いて各装置と通信してもよいし、UI16の表示装置に情報を表示させてもよいし、UI16を介して入力された情報を受け付けてもよいし、情報をメモリ18に記憶させてもよいし、メモリ18から情報を読み出してもよい。プロセッサ20は、メモリを有してもよい。
【0031】
端末装置10は、機能的な構成として、管理部22と処理部24とを含む。管理部22と処理部24は、プロセッサ20によって実現される。
【0032】
管理部22は、管理情報毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて管理するように構成されている。例えば、これらの情報はメモリ18に記憶されている。管理情報は、認証情報と固定情報とを管理するための情報であり、例えば、ユーザに紐付けられている情報である。認証情報と固定情報との組み合わせに基づいて、端末装置10に対するユーザの認証が行われる。例えば、認証情報は、認証サーバ12に対するユーザの認証に用いられる情報であり、固定情報は、認証サーバ12に対するユーザの認証に用いられない情報である。ここでの「可変」とは、情報が変更されることが許可されることがあるという意味である。後述するように認証サーバ12に認証情報が記憶されており、認証サーバ12にて認証情報が変更されることがある。また、「不変」とは、情報が変更されることが予定されていないこと、又は、情報が変更されることが許可されないことである。
【0033】
処理部24は、端末装置10に対するユーザの認証が行われるときに、各種の情報を管理部22や認証サーバ12に送信したり、各種の情報を管理部22や認証サーバ12から受信したりするように構成されている。
【0034】
図3を参照して、認証サーバ12の構成について説明する。
図3には、認証サーバ12のハードウェアの構成及び機能的な構成の一例が示されている。
【0035】
認証サーバ12は、例えば、通信装置26と、UI28と、メモリ30と、プロセッサ32とを含む。
【0036】
通信装置26は通信インターフェースであり、他の装置に情報を送信する機能、及び、他の装置から送信されてきた情報を受信する機能を有する。通信装置26は、無線通信機能を有してもよいし、有線通信機能を有してもよい。通信装置26は、例えば近距離無線通信を利用することで他の装置と通信してもよいし、LANやインターネット等の通信経路を介して他の装置と通信してもよい。
【0037】
UI28はユーザインターフェースであり、表示装置と操作装置とを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI28は、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。また、マイクがUI28に含まれてもよいし、音を発するスピーカがUI28に含まれてもよい。
【0038】
メモリ30は、各種の情報を記憶する1又は複数の記憶領域を構成する記憶装置である。メモリ30は、例えば、ハードディスクドライブ、RAM、DRAM、ROM、光ディスク、その他の記憶装置、又は、それらの組み合わせである。1又は複数のメモリ30が認証サーバ12に含まれている。
【0039】
メモリ30には、ユーザ毎に認証情報と固定情報とが紐付けられて記憶されている。例えば、認証サーバ12の管理者によって、メモリ30に記憶されている認証情報が変更される場合がある。
【0040】
プロセッサ32は、認証サーバ12の各部の動作を制御するように構成されている。例えば、プロセッサ32は、通信装置26を用いて各装置と通信してもよいし、UI28の表示装置に情報を表示させてもよいし、UI28を介して入力された情報を受け付けてもよいし、情報をメモリ30に記憶させてもよいし、メモリ30から情報を読み出してもよい。プロセッサ32は、メモリを有してもよい。
【0041】
認証サーバ12は、機能的な構成として、認証部34と判定部36とを含む。認証部34と判定部36は、プロセッサ32によって実現される。
【0042】
認証部34は、認証情報に基づいて、認証サーバ12に対するユーザの認証を行うように構成されている。例えば、認証部34は、端末装置10から送信されてきた認証情報を受信し、その受信した認証情報とメモリ30に記憶されている認証情報とを比較することで、認証サーバ12に対するユーザの認証を行う。受信した認証情報がメモリ30に記憶されている場合、認証サーバ12に対するユーザの認証は成功する。受信した認証情報がメモリ30に記憶されていない場合、認証サーバ12に対するユーザの認証は失敗する。例えば、認証サーバ12に対するユーザの認証が成功した場合、ユーザは認証サーバ12にログインすることが許可されてもよい。認証サーバ12に対するユーザの認証が失敗した場合、ユーザは認証サーバ12にログインすることが許可されない。
【0043】
判定部36は、認証情報と固定情報とに基づいて、端末装置10に対するユーザの認証を行うように構成されている。例えば、判定部36は、端末装置10から送信されてきた認証情報と固定情報との組み合わせと、メモリ30に記憶されている認証情報と固定情報との組み合わせとを比較することで、端末装置10に対するユーザの認証を行う。判定部36は、その比較結果に応じて、端末装置10に対するユーザの認証を成功又は失敗させる。
【0044】
以下、
図4を参照して、端末装置10の管理部22によって管理されている認証情報と固定情報との一例について説明する。
図4には、端末装置10の管理部22によって管理されている管理テーブルの一例が示されている。以下では、端末装置10の管理部22によって管理されているテーブルを、「端末側管理テーブル」と称することとする。
【0045】
端末側管理テーブルにおいては、例えば、ユーザ毎に、ICカードIDと、ユーザIDと、オブジェクトIDとが紐付けられている。ユーザIDは、可変かつ一意な認証情報の一例に相当し、認証サーバ12に対するユーザの認証に用いられる情報である。オブジェクトIDは、不変かつ一意な固定情報の一例に相当する。ユーザIDとオブジェクトIDは、端末装置10に対するユーザの認証に用いられる情報である。ICカードIDは、ユーザIDとオブジェクトIDとを管理するための管理情報の一例に相当する。例えば、認証に用いられるICカードにICカードIDが記憶されている。ICカードIDは、認証サーバ12では管理されていない。
図4に示す例では、ICカードID「11111」と、ユーザID「ユーザA」と、オブジェクトID「abcdefgh」とが紐付けられている。
【0046】
以下では、説明の便宜上、端末側管理テーブルに登録されているユーザIDとオブジェクトIDとの組み合わせを、「組み合わせP1」と称することとする。
【0047】
以下、
図5を参照して、認証サーバ12によって管理されている認証情報と固定情報との一例について説明する。
図5には、認証サーバ12によって管理されている管理テーブルの一例が示されている。以下では、認証サーバ12によって管理されている管理テーブルを、「サーバ側管理テーブル」と称することとする。
【0048】
サーバ側管理テーブルにおいては、例えば、ユーザ毎に、ユーザIDと、オブジェクトIDとが紐付けられている。また、サーバ側管理テーブルには、一例として、ユーザの電子メールアドレスが、ユーザID及びオブジェクトIDに紐付けられている。これは一例に過ぎず、電子メールアドレスがユーザID及びオブジェクトIDに紐付けられていなくてもよいし、電子メールアドレス以外の情報(例えばユーザに割り当てられた記憶領域のアドレス等)がユーザID及びオブジェクトIDに紐付けられてもよい。なお、
図5には実際のユーザが示されている。この実際のユーザは、ユーザIDとオブジェクトIDとが紐付けられているユーザである。例えば、実際のユーザαに、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられている。
図5には実際のユーザが示されているが、この図示は説明のための便宜上のものであって、サーバ側管理テーブルには登録されていない。
【0049】
以下では、説明の便宜上、サーバ側管理テーブルに登録されているユーザIDとオブジェクトIDとの組み合わせを、「組み合わせP2」と称することとする。
【0050】
以下、
図6を参照して、判定部36による処理について詳しく説明する。
図6には、判定部36による処理の一例が示されている。
【0051】
例えば、ユーザが、端末装置10に設けられた読取装置に自身のICカードをかざすと、読取装置によってICカードからICカードIDが読み取られ、端末側管理テーブルにおいて、当該ICカードIDに紐付けられているユーザIDとオブジェクトIDとの組み合わせP1が特定される。組み合わせP1は、端末装置10から認証サーバ12に送信され、認証サーバ12は、端末装置10から送信されてきた組み合わせP1を受信する。判定部36は、その組み合わせP1と、サーバ側管理テーブルに登録されている組み合わせP2とを比較し、その比較結果に応じて、端末装置10に対するユーザの認証を成功又は失敗させる。
図6には、ケース1~4の処理が示されている。
【0052】
(ケース1の処理)
ケース1の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致し、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致する場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが同一のユーザであると判定し、端末装置10に対するユーザの認証を成功させる。つまり、組み合わせP1と同じ組み合わせP2がサーバ側管理テーブルに登録されている場合、判定部36は、端末装置10に対するユーザの認証を成功させる。例えば、認証が成功したユーザは、端末装置10にログインすることが許可される。
【0053】
(ケース2の処理)
ケース2の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致し、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致しない場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが別のユーザであると判定し、端末装置10に対するユーザの認証を失敗させる。つまり、組み合わせP1に含まれるユーザIDと同じユーザIDがサーバ側管理テーブルに登録されているが、そのユーザIDに紐付けられてサーバ側管理テーブルに登録されているオブジェクトIDは、組み合わせP1に含まれているオブジェクトIDとは異なる場合、判定部36は、端末装置10に対するユーザの認証を失敗させる。例えば、認証が失敗したユーザは、端末装置10にログインすることが許可されない。例えば、サーバ側管理テーブルに登録されているユーザIDが、元々のユーザとは異なる別のユーザ(例えば、組み合わせP1に含まれているオブジェクトIDとは異なるオブジェクトIDが紐付けられているユーザ)に紐付けられた場合に、ケース2の事態が生じる。
【0054】
ケース2の事態が生じた場合、判定部36は、端末装置10に対する認証が失敗したユーザについてのユーザIDとオブジェクトIDとをサーバ側管理テーブルから削除するか否かをユーザに問い合わせる情報を端末装置10に送信してもよい。例えば、「ユーザIDとオブジェクトIDとを認証サーバ12から削除しますか?」といったメッセージ等が、認証サーバ12から端末装置10に送信され、端末装置10のUI16の表示装置に表示される。ユーザが、端末装置10のUI16を操作することで、ユーザIDとオブジェクトIDとを削除することを指示すると、その指示を示す情報は、端末装置10から認証サーバ12に送信される。判定部36は、その指示を示す情報を受信すると、端末装置10に対する認証が失敗したユーザについてのユーザIDとオブジェクトIDとをサーバ側管理テーブルから削除する。なお、削除の権限を有する管理者等が削除を指示した場合に、判定部36は、ユーザIDとオブジェクトIDとをサーバ側管理テーブルから削除してもよい。
【0055】
(ケース3の処理)
ケース3の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致せず、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致する場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが同一のユーザであると判定し、端末装置10に対するユーザの認証を成功させる。つまり、組み合わせP1に含まれているオブジェクトIDと同じオブジェクトIDがサーバ側管理テーブルに登録されているが、そのオブジェクトIDに紐付けられてサーバ側管理テーブルに登録されているユーザIDは、組み合わせP1に含まれているユーザIDとは異なる場合、判定部36は、端末装置10に対するユーザに認証を成功させる。例えば、認証情報であるユーザID以外の情報を用いた別の認証方法によってユーザが認証され、かつ、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致する場合に、ケース3の事態が生じる。例えば、別の認証方法による認証が成功することでトークンが得られ、そのトークンを利用することで端末装置10に対するユーザの認証が成功することがある。この場合のケースがケース3に相当する。
【0056】
ケース3の事態が生じ場合、処理部24は、組み合わせP1に含まれているオブジェクトIDに紐付けられてサーバ側管理テーブルに登録されているユーザIDを認証サーバ12から取得し、組み合わせP1に含まれているオブジェクトIDに紐付けられて端末側管理テーブルに登録されているユーザIDを、認証サーバ12から取得したユーザIDに更新してもよい。
【0057】
なお、ケース3の場合において、可変かつ一意な認証情報であるユーザIDが別の用途に利用されている場合、認証を成功させると、問題が発生する場合がある。例えば、ユーザIDがシングルサインオン用のIDとして用いられている場合、他のサーバへのログインを許可すべきではないのに、他のサーバへのログインが許可されるという事態が発生し得る。これに対処するために、判定部36は、端末装置10に対するユーザの認証を失敗させてもよい。また、シングルサインオン用のIDとして、更新後のユーザIDが用いられてもよい。
【0058】
(ケース4の処理)
ケース4の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致せず、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致しない場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが別のユーザであると判定し、端末装置10に対するユーザの認証を失敗させる。つまり、組み合わせP1と同じ組み合わせP2がサーバ側管理テーブルに登録されていない場合、判定部36は、端末装置10に対するユーザの認証を失敗させる。
【0059】
以下、
図7を参照して、本実施形態に係る情報処理システムによる処理の流れの一例について説明する。
図7は、その処理の流れの一例を示すシーケンス図である。ここでは、端末装置10に対するユーザαの認証が行われるものとする。また、サーバ側管理テーブルに登録されているユーザIDは変更されていない。ユーザαが有するICカードには、ICカードID「11111」が記憶されている。
【0060】
まず、ユーザαは、端末装置10に設けられた読取装置に自身のICカードをかざす(S01)。これにより、読取装置によって、ICカードからICカードID「11111」が読み取られる。
【0061】
処理部24は、読取装置によって読み取られたICカードID「11111」を受け付けて、端末側管理テーブルにおいてICカードID「11111」に紐付けられているユーザIDとオブジェクトIDとを検索する(S02)。
図4に示すように、ICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられているため、ユーザID「ユーザA」とオブジェクトID「abcdefgh」が検索される。
【0062】
処理部24は、検索されたユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせを端末側管理テーブルから取得する(S03)。
【0063】
次に、処理部24は、ユーザID「ユーザA」を認証部34に送信し、認証部34に対するユーザの認証を要求する(S04)。
【0064】
図5に示すように、サーバ側管理テーブルには、端末装置10から送信されてきたユーザID「ユーザA」と同じユーザID「ユーザA」が登録されているため、認証部34は、認証サーバ12に対するユーザの認証を成功させる(S05)。これにより、ICカードを読取装置にかざしたユーザαは、ユーザID「ユーザA」が紐付けられている実際のユーザαとして認証される。認証部34は、認証サーバ12に対するユーザの認証が成功したことを示す情報を端末装置10に送信する。
【0065】
処理部24は、認証サーバ12に対するユーザの認証が成功したことを示す情報を認証サーバ12から受信すると、ユーザID「ユーザA」に紐付くオブジェクトIDの取得を認証サーバ12に要求する(S06)。例えば、処理部24は、ユーザID「ユーザA」を認証サーバ12に送信する。認証部34は、端末装置10から送信されてきたユーザID「ユーザA」を受信すると、サーバ側管理テーブルにおいて、ユーザID「ユーザA」に紐付けられているオブジェクトID「abcdefgh」を検索し、そのオブジェクトID「abcdefgh」を端末装置10に送信する。
【0066】
処理部24は、認証サーバ12から送信されてきたオブジェクトID「abcdefgh」を受信する(S07)。このようにして、処理部24は、認証サーバ12にて管理されているオブジェクトIDを取得する。
【0067】
次に、処理部24は、端末側管理テーブルから取得したユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせP1と、認証サーバ12からオブジェクトIDを取得するために用いられたユーザID「ユーザA」と認証サーバ12から取得したオブジェクトID「abcdefgh」との組み合わせP2を、認証サーバ12の判定部36に送信する(S08)。
【0068】
組み合わせP1に含まれるユーザID「ユーザA」と、組み合わせP2に含まれるユーザID「ユーザA」とが一致し、組み合わせP1に含まれるオブジェクトID「abcedfgh」と、組み合わせP2に含まれるオブジェクトID「abcedfgh」とが一致する。このケースは上述したケース1に相当し、判定部36は、端末装置10に対するユーザの認証を成功させる(S09)。ICカードをかざしたユーザαは、ユーザαとして認証される。
【0069】
端末装置10に対するユーザの認証が成功したことを示す情報が、認証サーバ12から端末装置10に送信される。これにより、ユーザαは、端末装置10にログインすることが許可される。
【0070】
また、処理部24は、認証サーバ12に登録されている情報を認証サーバ12から取得してもよい。
図5に示すように、サーバ側管理テーブルには、一例として、ユーザIDに電子メールアドレスが紐付けられている。処理部24が、認証が成功したユーザのユーザID「ユーザA」に紐付けられてサーバ側管理テーブルに登録されている電子メールアドレスの取得を認証サーバ12に要求すると、その電子メールアドレスが認証サーバ12から端末装置10に送信される。端末装置10は、その電子メールアドレス宛にデータを送信してもよい。例えば、端末装置10が複合機である場合、複合機は、原稿をスキャンすることで生成された画像データを電子メールに添付して、その電子メールアドレス宛に送信してもよい。また、端末装置10は、電子メールアドレス以外の情報として記憶領域のアドレスを取得し、画像データ等のデータを当該記憶領域に送信してもよい。
【0071】
以下、
図8及び
図9を参照して、サーバ側管理テーブルに登録されているユーザIDが変更された場合の処理について説明する。
図8には、ユーザIDが変更された後のサーバ側管理テーブルの一例が示されている。
図9は、その処理の流れの一例を示すシーケンス図である。
【0072】
サーバ側管理テーブルにおいては、
図5に示すように、元々、実際のユーザαにはユーザID「ユーザA」が紐付けられていたが、そのユーザIDが変更されて、
図8に示すように、実際のユーザαには、新たなユーザID「ユーザC」が紐付けられている。例えば、認証サーバ12の管理者によって、ユーザIDが変更されることが考えられる。また、
図8に示すように、実際のユーザβにユーザID「ユーザA」が紐付けられている。ユーザID「ユーザA」はユーザαに紐付けられなくなったため、ユーザα以外のユーザであるユーザβに紐付けられることが考えられる。例えば、新たなユーザβが認証サーバ12に登録されるときに、使用されなくなったユーザID「ユーザA」がユーザβに紐付けられることが考えられる。なお、サーバ側管理テーブルにおいて、各ユーザに紐付けられているオブジェクトIDは変更されていない。
【0073】
端末側管理テーブルに登録されているユーザID及びオブジェクトIDは変更されていない。
図4に示すように、ユーザαが有するICカードに登録されているICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられている。
【0074】
まず、ユーザαは、端末装置10に設けられた読取装置に自身のICカードをかざす(S10)。これにより、読取装置によって、ICカードからICカードID「11111」が読み取られる。
【0075】
処理部24は、読取装置によって読み取られたICカードID「11111」を受け付けて、端末側管理テーブルにおいてICカードID「11111」に紐付けられているユーザIDとオブジェクトIDとを検索する(S11)。
図4に示すように、ICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられているため、ユーザID「ユーザA」とオブジェクトID「abcdefgh」が検索される。
【0076】
処理部24は、検索されたユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせを端末側管理テーブルから取得する(S12)。
【0077】
次に、処理部24は、ユーザID「ユーザA」を認証部34に送信し、認証部34に対するユーザの認証を要求する(S13)。
【0078】
図8に示すように、サーバ側管理テーブルには、端末装置10から送信されてきたユーザID「ユーザA」と同じユーザID「ユーザA」が登録されているため、認証部34は、認証サーバ12に対するユーザの認証を成功させる(S14)。これにより、ICカードを読取装置にかざしたユーザαは、ユーザID「ユーザA」が紐付けられているユーザとして認証される。実際には、ユーザID「ユーザA」はユーザβに紐付けられているため、ICカードを読取装置にかざしたユーザαは、ユーザβとして認証される。認証部34は、認証サーバ12に対するユーザの認証が成功したことを示す情報を端末装置10に送信する。
【0079】
処理部24は、認証サーバ12に対するユーザの認証が成功したことを示す情報を認証サーバ12から受信すると、ユーザID「ユーザA」に紐付くオブジェクトIDの取得を認証サーバ12に要求する(S15)。例えば、処理部24は、ユーザID「ユーザA」を認証サーバ12に送信する。認証部34は、端末装置10から送信されてきたユーザID「ユーザA」を受信すると、サーバ側管理テーブルにおいて、ユーザID「ユーザA」に紐付けられているオブジェクトID「ijklmnopq」を検索し、そのオブジェクトID「ijklmnopq」を端末装置10に送信する。
【0080】
処理部24は、認証サーバ12から送信されてきたオブジェクトID「ijklmnopq」を受信する(S16)。このようにして、処理部24は、認証サーバ12にて管理されているオブジェクトIDを取得する。
【0081】
次に、処理部24は、端末側管理テーブルから取得したユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせP1と、認証サーバ12からオブジェクトIDを取得するために用いられたユーザID「ユーザA」と認証サーバ12から取得したオブジェクトID「ijklmnopq」との組み合わせP2を、認証サーバ12の判定部36に送信する(S17)。
【0082】
組み合わせP1に含まれるユーザID「ユーザA」と、組み合わせP2に含まれるユーザID「ユーザA」とが一致し、組み合わせP1に含まれるオブジェクトID「abcedfgh」と、組み合わせP2に含まれるオブジェクトID「ijklmnopq」とが一致しない。このケースは上述したケース2に相当し、判定部36は、端末装置10に対するユーザの認証を失敗させる(S18)。このように、サーバ側管理テーブルにおいてユーザIDが変更された場合において、オブジェクトID同士が一致していない場合には、端末装置10に対するユーザの認証は失敗する。
【0083】
仮にオブジェクトIDが用いられていない場合、ICカードID「11111」に紐付けられているユーザID「ユーザA」は、実際のユーザβのIDとしてサーバ側管理テーブルに登録されているため、認証が成功してしまう。つまり、ICカードをかざしたユーザは、ユーザβでなくてもユーザβとして認証され、端末装置10にログインすることが許可される。本実施形態では、オブジェクトIDを用いているため、ICカードID「11111」に紐付けられているユーザID「ユーザA」がサーバ側管理テーブルに登録されている場合であっても、認証は失敗し、ICカードをかざしたユーザは端末装置10にログインすることが許可されない。
【0084】
以下、各ケースの具体例について説明する。
【0085】
(ケース1の具体例)
図10を参照してケース1について説明する。
図10には、端末側管理テーブル及びサーバ側管理テーブルの一例が示されている。端末側管理テーブルにおいて、ICカードに記憶されているICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcde」とが紐付けられている。また、サーバ側管理テーブルにおいては、実際のユーザαのIDとして、ユーザID「ユーザA」とオブジェクトID「abcde」とが紐付けられている。端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP2とが一致する。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザA」に紐付けられたユーザαとして認証され、端末装置10にログインすることが許可される。
【0086】
(ケース2の具体例)
図11を参照してケース2について説明する。
図11には、端末側管理テーブル及びサーバ側管理テーブルの一例が示されている。
図10に示されているサーバ側管理テーブルは変更前のテーブルであり、
図11に示されているサーバ側管理テーブルは変更後のテーブルである。
【0087】
図11に示されている端末側管理テーブルにおいて、ICカードに記憶されているICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcde」とが紐付けられている。また、
図11に示されているサーバ側管理テーブルにおいては、実際のユーザαのIDとして、ユーザID「ユーザC」とオブジェクトID「abcde」とが紐付けられている。また、実際のユーザβのIDとして、ユーザID「ユーザA」とオブジェクトID「fghij」とが紐付けられている。つまり、サーバ側管理テーブルにおいて、ユーザαのユーザIDが「ユーザA」から「ユーザC」に変更されており、ユーザβのユーザIDとして「ユーザA」が登録されている。
【0088】
端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「fghij」との組み合わせP2とが一致しない。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は失敗する。ICカードをかざしたユーザは、端末装置10にログインすることが許可されない。
【0089】
(ケース3の具体例)
図12から
図14を参照してケース3について説明する。
図12から
図14には、端末側管理テーブル及びサーバ側管理テーブルの一例が示されている。
【0090】
図12に示されているサーバ側管理テーブルは、ユーザIDが変更される前のテーブルである。
図13に示されているサーバ側管理テーブルは、ユーザIDが変更された後のテーブルである。
【0091】
図12に示されている端末側管理テーブルにおいて、ICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcde」とトークン「トークンA」とが紐付けられており、ICカードID「22222」には、ユーザID「ユーザB」とオブジェクトID「fghij」とトークン「トークンB」とが紐付けられている。また、サーバ側管理テーブルにおいては、実際のユーザαのIDとして、ユーザID「ユーザA」とオブジェクトID「abcde」とトークン「トークンA」とが紐付けられおり、実際のユーザβのIDとして、ユーザID「ユーザB」とオブジェクトID「fghij」とトークン「トークンB」とが紐付けられている。トークンは、認証情報の一例であるユーザID以外の情報を用いた別の認証方法によってユーザが認証された場合にユーザに付与される情報であり、当該トークンに紐付けられているユーザが当該認証方法によって認証されたユーザであることを示す情報である。ユーザが当該認証方法によって認証されると、端末側管理テーブルとサーバ側管理テーブルとにおいて、ユーザIDとオブジェクトIDとにトークンが紐付けられる。
【0092】
端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP2とが一致する。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザA」が紐付けられたユーザαとして認証され、端末装置10にログインすることが許可される。
【0093】
端末側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP2とが一致する。したがって、ICカードID「22222」が記憶されているICカードを読取装置にかざし、ICカードID「22222」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザB」が紐付けられたユーザβとして認証され、端末装置10にログインすることが許可される。
【0094】
サーバ側管理テーブルにおいて、ユーザαのユーザIDが「ユーザA」から「ユーザC」に変更され、ユーザβのユーザIDが「ユーザB」に変更されたものとする。
図13には、ユーザIDが変更された後の各テーブルが示されている。サーバ側管理テーブルに登録されているユーザIDは変更されているが、端末側管理テーブルに登録されているユーザIDは変更されていない。
【0095】
端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「fghij」との組み合わせP2とが一致しない。しかし、端末側管理テーブルに登録されているユーザID「ユーザA」に紐付けられているトークン「トークンA」とオブジェクトID「abcde」との組み合わせと同じ組み合わせが、ユーザID「ユーザC」に紐付けられてサーバ側管理テーブルに登録されている。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザC」に紐付けられたユーザαとして認証され、端末装置10にログインすることが許可される。
【0096】
また、処理部24は、トークン「トークンA」とオブジェクトID「abcde」とに紐付けられているユーザID「ユーザC」を認証サーバ12から取得し、
図14に示すように、ICカードID「11111」に紐付けられて端末側管理テーブルに登録されているユーザID「ユーザA」を、ユーザID「ユーザC」に更新してもよい。
【0097】
なお、サーバ側管理テーブルにおいて、ユーザID「ユーザA」がユーザID「ユーザB」に変更され、元々のユーザID「ユーザB」が変更されない場合、サーバ側管理テーブルにおいてユーザID「ユーザB」が重複することになる。この場合であっても、端末側管理テーブルにおいてICカードID「22222」に紐付けられているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「abcde」との組み合わせP2とは一致しないため、ICカードID「22222」が記憶されているICカードをかざしたユーザは、ユーザαとして認証されることはない。この場合、端末側管理テーブルにおいてICカードID「22222」に紐付けられているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP2とが一致するため、ICカードID「22222」が記憶されているICカードをかざしたユーザは、ユーザβとして認証される。
【0098】
上述した実施形態では、端末側管理テーブルにおいて、ユーザIDとオブジェクトIDとにICカードIDが紐付けられているが、ICカードIDに代えて、ICカードID以外の情報であってユーザを識別するための情報が、ユーザIDとオブジェクトIDとに紐付けられてもよい。例えば、ユーザの生体情報(例えば、指紋、網膜、顔、血管、音声等)が、ユーザIDとオブジェクトIDとに紐付けられてもよい。この場合、読取装置によってユーザの生体情報が読み取られると、その読み取られた生体情報に紐付けられているユーザIDとオブジェクトIDとが特定される。
【0099】
上述した実施形態では、認証サーバ12が判定部36を有し、端末装置10に対するユーザの認証を行っているが、判定部36による処理は、認証サーバ12以外の装置(例えば判定装置)によって行われてもよい。つまり、判定部36は、認証サーバ12以外の判定装置によって実現されてもよい。判定部36を有する判定装置は、例えば、通信装置、UI、メモリ及びプロセッサを有し、通信経路Nを介して、端末装置10及び認証サーバ12と通信する機能を有する。例えば、判定装置は、認証情報の一例であるユーザIDと固定情報の一例であるオブジェクトIDとの組み合わせを端末装置10から受信して、端末装置10に対するユーザの認証を成功又は失敗させる。この場合、認証サーバ12は判定部36を有していなくてもよい。
【0100】
また、上述した実施形態では、端末装置10が管理部22と処理部24とを有しているが、管理部22及び処理部24による処理は、端末装置10以外の装置(例えば処理装置)によって行われてもよい。つまり、管理部22及び処理部24は、端末装置10以外の処理装置によって実現されてもよい。管理部22及び処理部24を有する処理装置は、例えば、通信装置、UI、メモリ及びプロセッサを有し、通信経路Nを介して、端末装置10及び認証サーバ12と通信する機能を有する。また、端末側管理テーブルは処理装置に記憶されていてもよい。例えば、ICカードに記憶されているICカードIDが読取装置によって読み取られると、当該ICカードIDが読取装置から処理装置に送信される。処理装置の処理部24は、上述した処理部24と同じ処理を実行する。例えば、処理装置の処理部24は、
図7に示されているS02からS08の処理を実行する。この場合、端末装置10は管理部22と処理部24とを有していなくてもよい。また、端末側管理テーブルは端末装置10に記憶されていなくてもよい。
【0101】
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU: Central Processing Unit、等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
【符号の説明】
【0102】
10 端末装置、12 認証サーバ、20,32 プロセッサ。