JP2009099086A - Service providing system, service providing device, and method for managing service providing system - Google Patents
Service providing system, service providing device, and method for managing service providing system Download PDFInfo
- Publication number
- JP2009099086A JP2009099086A JP2007272171A JP2007272171A JP2009099086A JP 2009099086 A JP2009099086 A JP 2009099086A JP 2007272171 A JP2007272171 A JP 2007272171A JP 2007272171 A JP2007272171 A JP 2007272171A JP 2009099086 A JP2009099086 A JP 2009099086A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- service
- service providing
- authentication device
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
印刷サービスなどのサービスを利用者に提供するサービス提供システム、サービス提供装置、およびサービス提供システムの管理方法に関する。 The present invention relates to a service providing system that provides a user with a service such as a printing service, a service providing apparatus, and a management method for the service providing system.
従来、サービスを受ける正当な権利がある利用者をIDカードによって認証し、正当な利用者と認証できた場合に、印刷サービスなどのサービスを提供することにより、権利を有しない者によるサービスの不正利用を防止するシステムが広く知られている(例えば、特許文献1参照)。 Conventionally, if a user who has a legitimate right to receive a service is authenticated by an ID card and can be authenticated as a legitimate user, a service such as a print service can be provided to provide unauthorized services A system for preventing the use is widely known (for example, see Patent Document 1).
しかしながら、従来の技術では、IDカードが盗難された場合や、利用者がIDカードを紛失した場合、サービスを受ける権利を有しない者が、盗難あるいは紛失されたIDカードを用いて、本来の利用者に代わってサービスを受けることができてしまう。このように、IDカードの盗難や紛失があった場合に、サービスが不正に利用される可能性があった。 However, in the conventional technology, when the ID card is stolen or when the user loses the ID card, a person who does not have the right to receive services can use the ID card that has been stolen or lost. Can receive service on behalf of the person. As described above, there is a possibility that the service is illegally used when the ID card is stolen or lost.
本発明は、上述の課題の少なくとも一部を解決するためになされたものであり、以下の形態または適用例として実現することが可能である。 SUMMARY An advantage of some aspects of the invention is to solve at least a part of the problems described above, and the invention can be implemented as the following forms or application examples.
[適用例1]利用者が所持すべき2以上の所定数の認証装置と、サービスを提供するサービス提供装置と、を備えたサービス提供システムであって、前記サービス提供装置は、前記サービスを提供するためのサービス手段と、所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供システム。 Application Example 1 A service providing system comprising a predetermined number of authentication devices of two or more that a user should possess and a service providing device that provides a service, wherein the service providing device provides the service Service means for communication, communication means capable of communicating with the authentication device within a predetermined communication range, and communication through the communication means to detect the authentication device within the communication range. And a service management means for permitting service provision by the service means when a predetermined number of the authentication devices are detected.
この構成によれば、利用者が2以上の所定数の認証装置を所持し、且つ通信手段の通信範囲の範囲内にいる場合に、サービス提供が許可される。一方で、所定数の認証装置のうちいずれかの装置が通信範囲外にある場合にはサービス提供が許可されない。これにより、例えば、複数の認証装置のうちいずれかが盗難にあったり、または紛失したりした場合であっても、盗難された認証装置または紛失した認証装置のみではサービスの提供が許可されないので、盗難された認証装置または紛失した認証装置を所持する者が、サービスを受けることができない。このように、所定数の認証装置を所持する利用者でなければ、サービスを受けることができないので、サービスの不正利用を防ぐことができる。 According to this configuration, service provision is permitted when the user has a predetermined number of authentication devices of 2 or more and is within the communication range of the communication means. On the other hand, service provision is not permitted when any one of the predetermined number of authentication devices is out of the communication range. Thereby, for example, even if any of the plurality of authentication devices is stolen or lost, service provision is not permitted only with a stolen authentication device or a lost authentication device. A person who possesses a stolen authentication device or a lost authentication device cannot receive the service. As described above, since the service cannot be received unless the user possesses a predetermined number of authentication apparatuses, unauthorized use of the service can be prevented.
[適用例2]上記サービス提供システムにおいて、所定数の前記認証装置のそれぞれは、認証を受けるための認証情報を記憶する記憶手段を有し、前記通信手段は、前記通信範囲の範囲内にある各認証装置から前記記憶手段に記憶された認証情報を受信し、前記サービス管理手段は、各認証装置について前記受信した認証情報に基づく認証を行い、所定数の前記認証装置の全ての認証装置を認証できた場合に、サービス提供を許可することを特徴とするサービス提供システム。 Application Example 2 In the service providing system, each of the predetermined number of the authentication devices includes a storage unit that stores authentication information for receiving authentication, and the communication unit is within the communication range. The authentication information stored in the storage means is received from each authentication device, and the service management means performs authentication based on the received authentication information for each authentication device, and all the authentication devices of a predetermined number of the authentication devices are A service providing system characterized by permitting service provision when authentication is successful.
この構成によれば、所定数の認証装置の各装置について認証が行われ、複数の認証装置の全ての装置を認証できた場合にサービスが提供されるので、サービスの不正利用をより確実に防ぐことができる。 According to this configuration, the authentication is performed for each device of the predetermined number of authentication devices, and the service is provided when all the devices of the plurality of authentication devices can be authenticated, thereby preventing unauthorized use of the service more reliably. be able to.
[適用例3]上記サービス提供システムにおいて、前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、認証を受けるための機能を無効化させる命令を各認証装置に送信することを特徴とするサービス提供システム。 Application Example 3 In the service providing system, the service management unit is configured to receive authentication via the communication unit when at least one authentication device of a predetermined number of the authentication devices cannot be authenticated. A service providing system, wherein a command for invalidating a function is transmitted to each authentication device.
この構成によれば、所定数の認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、通信範囲の範囲内にある各認証装置は認証を受けるための機能が無効化されるので、サービスの不正利用をより確実に防ぐことができる。例えば、盗難または紛失された認証装置を所持する者がサービス提供を受けようとした場合、盗難または紛失された認証装置が無効化されるので、以後、この認証装置ではサービスを受けることができないようになる。 According to this configuration, when at least one authentication device of a predetermined number of authentication devices cannot be authenticated, the function for receiving authentication of each authentication device within the communication range is invalidated. Unauthorized use of services can be prevented more reliably. For example, when a person who possesses a stolen or lost authentication device tries to receive service, the authentication device that has been stolen or lost is invalidated. become.
[適用例4]上記サービス提供システムにおいて、前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、前記記憶手段に記憶された認証情報を消去させる命令を各認証装置に送信することにより、認証を受けるための機能を無効化させることを特徴とするサービス提供システム。 Application Example 4 In the service providing system, when the service management unit cannot authenticate at least one of the authentication devices of a predetermined number of the authentication devices, the service management unit stores the storage unit via the communication unit. A service providing system in which a function for receiving authentication is invalidated by transmitting a command for deleting the authentication information to each authentication device.
この構成によれば、認証装置の記憶手段に記憶された認証情報が消去され、無効化された認証装置の記憶手段には認証情報が記憶されていない状態になる。これにより、例えば、盗難または紛失された認証装置から認証情報を不正に取得することによる認証情報の漏洩を防ぐことができるので、サービスの不正利用をより確実に防ぐことができる。 According to this configuration, the authentication information stored in the storage unit of the authentication device is deleted, and the authentication unit is not stored in the disabled storage unit of the authentication device. Accordingly, for example, it is possible to prevent leakage of authentication information due to unauthorized acquisition of authentication information from a stolen or lost authentication device, so that unauthorized use of the service can be prevented more reliably.
[適用例5]上記サービス提供システムにおいて、前記サービス提供装置は、操作入力を受けるための操作入力手段をさらに備え、前記サービス管理手段は、前記無効化された認証装置を含む前記所定数の認証装置の他に、所定数の認証装置を認証できた場合に、前記無効化された認証装置の無効化を解除する旨の指示操作が前記操作入力手段に入力されると、前記通信手段を介して、認証を受けるための機能の無効化を解除させる命令を前記無効化された認証装置に送信することを特徴とするサービス提供システム。 Application Example 5 In the service providing system, the service providing apparatus further includes operation input means for receiving an operation input, and the service management means includes the predetermined number of authentications including the invalidated authentication apparatus. In addition to the device, when a predetermined number of authentication devices can be authenticated, when an instruction operation for canceling the invalidation of the invalidated authentication device is input to the operation input means, the communication means And a command for canceling the invalidation of the function for receiving authentication to the invalidated authentication device.
この構成によれば、無効化された認証装置を含む所定数の認証装置の他に、所定数の認証装置を認証できた場合に、認証された認証装置を所持する利用者からの指示操作により、無効化された認証装置の機能が回復される。これにより、システムのセキュリティレベルを下げることなく、いったん無効化した認証装置の機能を回復させることができるので、システムの運用上における利便性が向上する。例えば、紛失した認証装置の他方の認証装置が無効化された後に、紛失した認証装置が探し出された場合に、無効化された認証装置の機能を回復させ、探し出した認証装置と機能が回復した認証装置とによりサービスの提供を再び受けることができる。 According to this configuration, when a predetermined number of authentication devices can be authenticated in addition to the predetermined number of authentication devices including the disabled authentication device, an instruction operation from a user who owns the authenticated authentication device The function of the disabled authentication device is restored. As a result, the function of the authentication device once invalidated can be recovered without lowering the security level of the system, so that convenience in system operation is improved. For example, when the lost authentication device is found after the other authentication device of the lost authentication device is invalidated, the function of the invalidated authentication device is restored, and the found authentication device and function are restored. The service can be received again by the authentication device.
[適用例6]上記サービス提供システムにおいて、前記サービス提供装置は、所定数の前記認証装置の各装置についての前記認証情報が登録された登録手段をさらに備え、前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの認証装置について認証できなかった場合に、前記登録手段に登録された認証情報に対応付けた対応情報を生成し、前記記憶手段に記憶された認証情報を消去させるとともに前記対応情報を前記記憶手段に記憶させる命令を、前記通信手段を介して各認証装置に送信することにより、認証を受けるための機能を無効化させ、前記無効化された認証装置の無効化を解除させる場合、前記通信手段を介して前記無効化された認証装置の記憶手段から前記対応情報を取得して、前記取得した対応情報に対応する認証情報を前記登録手段から読み出し、前記記憶手段に記憶された対応情報を消去させるとともに前記読み出した認証情報を前記記憶手段に記憶させる命令を、前記通信手段を介して前記認証装置に送信することを特徴とするサービス提供システム。 Application Example 6 In the service providing system, the service providing apparatus further includes a registration unit in which the authentication information for each device of the predetermined number of the authentication devices is registered, and the service management unit includes a predetermined number of When at least one authentication device of the authentication device cannot be authenticated, correspondence information associated with authentication information registered in the registration unit is generated, and the authentication information stored in the storage unit is erased and Sending a command to store the correspondence information in the storage means to each authentication device via the communication means, thereby invalidating the function for receiving authentication and canceling the invalidation of the invalidated authentication device When doing so, the correspondence information is obtained from the storage means of the invalidated authentication device via the communication means, and the correspondence information is obtained. Certificate information is read from the registration means, and the correspondence information stored in the storage means is erased, and a command for storing the read authentication information in the storage means is transmitted to the authentication device via the communication means. Service providing system characterized by
この構成によれば、無効化された認証装置の記憶手段は認証情報が消去されて、対応情報が記憶されるので、認証装置からの認証情報の漏洩を防いで、サービスの不正利用をより確実に防止することができる。また、無効化を解除する際には、無効化された認証装置の対応情報に対応する認証情報が、無効化された認証装置の記憶手段に記憶されるようにして、無効化を解除することができる。 According to this configuration, since the authentication information is erased and the correspondence information is stored in the invalidated authentication device storage means, leakage of the authentication information from the authentication device is prevented, and unauthorized use of the service is ensured. Can be prevented. Further, when canceling the invalidation, the authentication information corresponding to the disabled authentication device correspondence information is stored in the storage unit of the disabled authentication device, and the invalidation is canceled. Can do.
[適用例7]利用者が所持すべき2以上の所定数の認証装置と対応するサービス提供装置であって、前記サービスを提供するためのサービス手段と、所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供装置。 Application Example 7 A service providing device corresponding to two or more predetermined number of authentication devices to be possessed by a user, the service means for providing the service, and the service means within the predetermined communication range When the communication device capable of communicating with the authentication device and the authentication device within the communication range are detected by communication via the communication device, and the predetermined number of the authentication devices can be detected, the service device And a service management unit that permits service provision by the service provision apparatus.
この構成によれば、2以上の所定数の認証装置を所持する者でなければ、サービス提供を受けることができないので、サービスの不正利用を防ぐことができる。 According to this configuration, since the service cannot be provided unless the person has a predetermined number of authentication devices equal to or greater than 2, unauthorized use of the service can be prevented.
[適用例8]利用者が所持すべき2以上の所定数の認証装置と、サービスを提供するサービス提供装置と、を備えたサービス提供システムの管理方法であって、前記サービス提供装置は、通信によって、通信可能な所定の通信範囲の範囲内にある前記認証装置を検出し、所定数の前記認証装置を検出できた場合に、サービス提供を許可することを特徴とするサービス提供システムの管理方法。 Application Example 8 A service providing system management method comprising a predetermined number of two or more authentication devices to be possessed by a user and a service providing device that provides a service, wherein the service providing device communicates The service providing system management method is characterized in that, when the authentication device within a predetermined communication range within which communication is possible is detected and a predetermined number of authentication devices are detected, service provision is permitted. .
このようにすれば、2以上の所定数の認証装置を所持する者でなければ、サービス提供を受けることができないので、サービスの不正利用を防ぐことができる。 In this way, the service cannot be provided unless a person possesses a predetermined number of authentication devices equal to or greater than two, so that unauthorized use of the service can be prevented.
(第1の実施例)
以下、本発明の実施の形態に係る第1の実施例について図面を参照して説明する。図1は、第1の実施例に係るサービス提供システムの構成を示した図である。図1に示すように、サービス提供システム1は、複数の認証装置2と、サービス提供装置4と、を備えている。本サービス提供システム1は、予め登録された所定のユーザがサービス提供システム1を利用するために複数の認証装置2を必要とするものであり、本実施例では、認証装置2の装置数を「2」とし、2つの認証装置2のそれぞれを、第1認証装置2a、第2認証装置2bともいうことにする。以下、サービス提供システム1の各構成について説明する。
(First embodiment)
Hereinafter, a first example according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a diagram illustrating a configuration of a service providing system according to the first embodiment. As shown in FIG. 1, the
まず、認証装置2について説明する。図2は、認証装置の構成を示した図である。認証装置2のうち第1認証装置2aは、利用者の身体に装着可能に構成された認証装置である。第1認証装置2aの具体例としては、認証用のICチップを搭載した時計、眼鏡、腕輪などが挙げられる。一方の第2認証装置2bは、認証用のICチップを搭載した非接触ICカードである。図2に示すように、認証装置2(第1認証装置2a、第2認証装置2b)は、無線通信を行うための無線通信I/F20と、認証装置2を所有する利用者名および認証ID情報100を予め記憶するEEPROM(記憶手段)21と、これらの構成を制御するCPU22と、ROM23と、RAM24と、を備えている。なお、認証ID情報100とは、サービスを受ける権利を有する利用者(以下、「正当な利用者」ともいう。後述するデータベースに登録された利用者)が所有する利用者固有の認証装置2(以下、「正当な認証装置」ともいう。後述するデータベースに利用者に対応つけて登録された認証装置)の識別情報である。
First, the
次に、サービス提供装置4について説明する。図3は、サービス提供装置4の構成を示した図である。本実施例のサービス提供装置4は、利用者に印刷サービスを提供するプリンタであり、図3に示すように、コントローラ40と、操作パネル(操作入力手段)41と、プリントエンジン42と、無線通信ユニット(通信手段)43とを備えている。
Next, the
コントローラ40は、CPU(サービス管理手段)44と、ROM45と、RAM46と、EEPROM47と、パネルI/F48と、エンジンI/F49と、内部I/F50と、を有する。パネルI/F48は操作パネル41に対するインターフェイス部分、エンジンI/F49はプリントエンジン42に対するインターフェイス部分、内部I/F50は無線通信ユニット43に対するインターフェイス部分である。
The
EEPROM47の記憶領域上には利用者データベース(登録手段)が記憶されており、利用者データベースには、正当な利用者の利用者名、および正当な認証装置の認証ID情報100が予め登録されている。具体的には、図4に例として示すように、利用者データベースDBには、システムの正当な利用者名と、その利用者が所有する第1認証装置2aの認証ID情報および第2認証装置2bの認証ID情報が対応付けて登録されている。
A user database (registration means) is stored in the storage area of the
ROM45には、サービス提供装置4の各構成を制御して、印刷処理や印刷サービスの管理などを行うための制御プログラムが予め記憶されている。CPU44は、サービス提供装置4の制御を主体的に行う部分であり、ROM45から制御プログラムを読み出し、RAM46を使用して制御プログラムを実行することにより、印刷制御などの各種制御や、印刷サービスのセキュリティ管理などを行う。
The
ここで、本サービス提供システム1におけるセキュリティ管理の概要について説明する。サービス提供装置4は、第1認証装置2aおよび第2認証装置2bの両方を所持する利用者が、無線通信ユニット43による通信可能な通信範囲内にいる場合に、印刷サービスの提供を許可するようにしてセキュリティ管理を行う。例えば、図5(a)に示すように、第1認証装置2aおよび第2認証装置2bを所持する正当な利用者U1が、無線通信ユニット43の通信範囲Hの範囲内にいる場合、サービス提供装置4は、利用者U1へのサービス提供を許可する。
Here, an outline of security management in the
また、図5(b)は、第2認証装置2bを紛失したか、または盗難された利用者U1がサービスを受けようとして、通信範囲Hの範囲内に入ったときの様子を示している。図5(b)に示すように、第1認証装置2aのみが通信範囲Hの範囲内にある場合、サービス提供装置4は、利用者U1へのサービス提供を許可しない。
FIG. 5B shows a state in which the
さらに、図5(c)は、サービスを受ける権利を有していない利用者U2が、利用者U1が紛失した第2認証装置2b、または利用者U1から盗難した第2認証装置2bを所持して、サービスを受けようと通信範囲Hの範囲内に入ったときの様子を示している。この場合、利用者U2は第2認証装置2bのみしか所持していないため、サービス提供装置4は、利用者U2へのサービス提供を拒否するようにして不正なサービス利用を防止する。
Further, FIG. 5 (c) shows that the user U2 who does not have the right to receive the service possesses the
すなわち、サービス提供装置4は、第1認証装置2aおよび第2認証装置2bの両方を所持する利用者には、正当な利用者と認証して印刷サービスを提供し、第1認証装置2aまたは第2認証装置2bのいずれか一方の装置を所持する利用者に対しては印刷サービスを提供しないようにして、セキュリティ管理を行う。
That is, the
また、詳細は後述するが、本システムにおけるセキュリティ管理には、上述したように、正当な利用者を認証する認証処理の他に、認証処理により提供されたサービスを継続して提供するか否かを判断するサービス継続処理、第1認証装置2aまたは第2認証装置2bのいずれか一方の装置のみが通信範囲Hの範囲内にある場合に、認証装置2を無効化する無効化処理や、所定の操作により無効化を解除する無効化解除処理、が含まれる。以下、セキュリティ管理の各種処理についてフローチャートに従って詳細に説明する。
Although details will be described later, in the security management in this system, as described above, in addition to the authentication process for authenticating a legitimate user, whether or not the service provided by the authentication process is to be continuously provided. A service continuation process for determining the
(認証処理)
まず、利用者へのサービス提供を開始する際に行う認証処理について説明する。図6は、認証処理の流れを示したフローチャートである。例えば、通信範囲Hの範囲内に認証装置2の信号を検出したタイミング、あるいは所定時間ごとのタイミングなどに、認証処理が開始される。
(Authentication process)
First, an authentication process performed when service provision to a user is started will be described. FIG. 6 is a flowchart showing the flow of the authentication process. For example, the authentication process is started at the timing when the signal of the
認証処理が開始されると、サービス提供装置4は、通信範囲Hの範囲内で第1認証装置2aを検出できるか否かを判断する(ステップS100)。ここでは、無線通信ユニット43が、第1認証装置2aに認証ID情報100を送信させる命令を、通信範囲H内にある各認証装置2に送信する。命令に応答する第1認証装置2aからの返信があった場合、第1認証装置2aを通信範囲Hの範囲内に検出できたと判断して(ステップS100:Yes)、ステップS101に進む。第1認証装置2aからの返信がなかった場合、通信範囲Hの範囲内に第1認証装置2aが検出されなかったと判断して(ステップS100:No)、ステップS106に進む。
When the authentication process is started, the
ステップS101に処理が進むと、サービス提供装置4は、受信した認証ID情報100と、利用者データベースDBに登録された認証ID情報とを照合することにより、正当な第1認証装置2aとして登録されているか否かを判断する。一致する認証ID情報が利用者データベースDBに登録されていた場合(ステップS101:Yes)、ステップS102に進む。一致する認証ID情報が利用者データベースDBに登録されていなかった場合(ステップS101:No)、ステップS106に進む。
When the process proceeds to step S101, the
ステップS102に処理が進むと、サービス提供装置4は、ステップS101で認証された第1認証装置2aの利用者に対応する第2認証装置2bを検出できるか否かを判断する。ここでは、ステップS100と同様に、第2認証装置2bに認証ID情報100を送信させる命令を、通信範囲内にある各認証装置2に送信する。ステップS101で認証された第1認証装置2aの利用者に対応する第2認証装置2bからの返信があった場合、第2認証装置2bを通信範囲Hの範囲内に検出できたと判断して(ステップS102:Yes)、ステップS103に進む。第2認証装置2bからの返信がなかった場合、通信範囲Hの範囲内に第2認証装置2bが検出されなかったと判断して(ステップS102:No)、ステップS105に進む。
When the process proceeds to step S102, the
ステップS103に処理が進むと、サービス提供装置4は、受信した信号の認証ID情報100とステップS101で認証された第1認証装置の利用者に対応する利用者データベースDBに登録された第2認証装置用の認証ID情報とを照合することにより、正当な第2認証装置2bとして登録されているか否かを判断する(ステップS103)。一致する認証ID情報が利用者データベースDBに登録されていれば(ステップS103:Yes)、無線通信ユニット43の通信範囲Hの範囲内に正当な第1認証装置2aおよび第2認証装置2bが検出され、図5(a)に示す状態となっていると判断できるので、利用者へのサービスの提供開始を許可する(ステップS104)。ここでは、CPU44がサービス提供装置4の各構成を制御して、プリントエンジン42による印刷などプリンタが有する機能を利用者が利用可能な状態とすることにより、印刷サービスが提供される。サービスの提供開始を許可すると、認証処理を終了する。
When the process proceeds to step S103, the
また、一致する認証ID情報が利用者データベースDBに登録されていなかった場合(ステップS103:No)、ステップS105に進んで、サービス提供装置4は、第1認証装置2aの機能を無効化する無効化処理を行う。無効化処理は、サービス提供システム1の所定の利用者の第1認証装置2aまたは第2認証装置2bのいずれか一方の装置のみが通信範囲Hの範囲内に検出された場合に、通信範囲Hの範囲内にある第1認証装置2a(図5(b)参照)や、第2認証装置2b(図5(c)参照)に対して正当な認証装置として認証を受けるための機能を無効化させ、サービスを受けることができない状態とする処理である。この無効化処理により、図5(b)に示すように、2つの認証装置2のうちの第2認証装置2bが盗難されたり、紛失した場合に、対となる第1認証装置2aが無効化され、盗難された第2認証装置2bまたは紛失した第2認証装置2bを用いて印刷サービスを受けることができなくなる。なお、無効化処理の詳細な処理内容については後述する。
If the matching authentication ID information is not registered in the user database DB (step S103: No), the process proceeds to step S105, where the
一方、ステップS100またはS101からステップS106に処理が進むと、サービス提供装置4は、第2認証装置2bを検出できたか否かを判断する。第2認証装置2bを検出できれば(ステップS106:Yes)、ステップS107に進む。第2認証装置2bを検出できなかった場合(ステップS106:No)、通信範囲Hの範囲内に、正当な第1認証装置2aおよび第2認証装置2bがない状態であるので、印刷サービスの提供を許可することなく、認証処理を終了する。
On the other hand, when the process proceeds from step S100 or S101 to step S106, the
ステップS107に処理が進むと、受信した信号の認証ID情報100と、利用者データベースDBに登録された認証ID情報とを照合することにより、正当な第2認証装置として登録されているか否かを判断する(ステップS107)。受信した認証ID情報100が、正当な第2認証装置として登録されていた場合(ステップS107:Yes)、図5(c)に示すように、盗難された第2認証装置2bまたは紛失した第2認証装置2bの無効化処理を行ってから(ステップS108)、図6の処理を終了する。受信した認証ID情報100が、登録されていなかった場合(ステップS107:No)、通信範囲Hの範囲内に正当な第1認証装置2aおよび第2認証装置2bがない状態になっているため、印刷サービスを許可することなく、認証処理を終了する。
When the process proceeds to step S107, it is checked whether or not it is registered as a valid second authentication device by checking the authentication ID information 100 of the received signal with the authentication ID information registered in the user database DB. Judgment is made (step S107). If the received authentication ID information 100 is registered as a valid second authentication device (step S107: Yes), as shown in FIG. 5C, the stolen
(サービス継続処理)
以上、認証処理について説明したが、サービス提供装置4は、ステップS104におけるサービス提供の開始後、所定時間ごとにサービス継続処理を行う。図7はサービス継続処理の流れを示したフローチャートである。なお、サービス継続処理のステップS110〜S113は、認証処理のステップS100〜S103、サービス継続処理のS115〜S118は、認証処理のS105〜S108と同様であるため、説明を省略する。
(Service continuation processing)
Although the authentication process has been described above, the
ステップS113において第2認証装置2bが正当な認証装置2として登録されていると判断して、ステップS114に処理が進むと、サービス継続処理では、サービス提供の継続を許可する。ここでは、CPU44が、サービス提供装置4の各構成を制御して、利用者がプリンタの機能を継続して利用できる状態として、サービス継続処理を終了する。
When it is determined in step S113 that the
また、ステップS115の無効化処理またはステップS118の無効化処理を行った後、あるいは、第2認証装置2bを検出できなかった場合(ステップS116:No)または正当な第2認証装置2bとして登録されていなかった場合(ステップS117:No)、ステップS119に処理が進んで、サービス提供を終了する。ここでは、CPU44が、サービス提供装置4の各構成を制御して、利用者がプリンタの機能を利用できない状態とすることによりサービス提供が終了される。ステップS114においてサービス提供の継続を許可するか、またはステップS119においてサービス提供を終了すると、サービス継続処理を終了する。
Further, after the invalidation process of step S115 or the invalidation process of step S118, or when the
このサービス継続処理により、第1認証装置2aおよび第2認証装置2bを所持する正当な利用者は、通信範囲Hの範囲内にいる間は印刷サービスを受け続けることができる。また、正当な利用者が通信範囲Hの範囲外に退出すると、サービス提供装置4が印刷サービスを利用できない状態となるので、正当な利用者の退出後に、他者が印刷サービスを不正利用することができなくなる。
By this service continuation process, a legitimate user possessing the
(無効化処理)
次に、図8および図9のフローチャートに従って、無効化処理について説明する。図8は、無効化処理においてサービス提供装置が行う処理の流れを示したフローチャート、図9は、認証装置が行う処理の流れを示したフローチャートである。なお、第1認証装置2aの無効化処理(ステップS105)と第2認証装置2bの無効化処理(ステップS108)との処理内容は同様であり、認証装置2に対する無効化処理として以下に説明する。
(Disabling process)
Next, the invalidation processing will be described with reference to the flowcharts of FIGS. FIG. 8 is a flowchart showing a flow of processing performed by the service providing apparatus in the invalidation processing, and FIG. 9 is a flowchart showing a flow of processing performed by the authentication apparatus. The processing contents of the invalidation process (step S105) of the
無効化処理を開始すると、まず、サービス提供装置4は、無線通信ユニット43を介して無効化の対象の認証装置2に無効化依頼を送信する(ステップS120)。
When the invalidation process is started, first, the
ここで、認証装置2は、無線通信I/F20を介してサービス提供装置4から無効化依頼を受信すると、図9の処理を開始して、認証装置2自身が有効に機能しているか否かを判断する(ステップS220)。既に無効化されており、認証装置として機能していなければ(ステップS220:No)、受信した無効化依頼に応じて認証装置2を無効化することなく、無線通信ユニット43を介してサービス提供装置4に無効化完了通知を送信して(ステップS222)、図9の処理を終了する。認証装置が有効に機能していれば(ステップS220:Yes)、認証装置2を無効化する(ステップS221)。このときの無効化は、認証装置2に備わる認証機能の有効/無効を切り替える機能を用いて、認証機能を無効に設定変更することにより行う。より具体的には、例えば、EEPROM21中に有効/無効を示すフラグ領域を準備し、このフラグの有効/無効を切り替えることにより、認証装置2の有効/無効化された状態が決定されるようにするとよい。
Here, when the
なお、無効化された状態の認証装置2は、ステップS100などにおける認証ID情報の送信命令をサービス提供装置4から受けた場合であっても送信命令に応じた返信を行わない。これにより、無効化された状態の認証装置2は、認証処理において認証を受けることができなくなって、印刷サービスを受けることができなくなる。すなわち、印刷サービスを受けるための認証装置としての機能が無効化される。認証装置2を無効化すると、サービス提供装置4は、無線通信ユニット43を介してサービス提供装置4に無効化完了通知を送信して(ステップS222)、図9の処理を終了する。
The
図8の説明に戻って、サービス提供装置4が、ステップS120において送信した無効化依頼に応答する情報を認証装置2から受信すると(ステップS121)、受信した情報が無効化完了通知であるか否かを判断する(ステップS122)。無効化完了通知でなければ(ステップS122:No)、認証装置2が無効化されていない可能性があるため、ステップS120に戻って、無効化依頼を再送信する。無効化完了通知であれば(ステップS122:Yes)、無効化処理を終了する。
Returning to the description of FIG. 8, when the
上述した無効化処理により、無効化依頼を受けた認証装置2は、認証装置2としての機能が無効化され、サービス提供装置4から正当な認証装置2として認証されない状態になる。また、認証処理において説明したように、この無効化処理は、所定の利用者の第1認証装置2aまたは第2認証装置2bの一方が通信範囲Hの範囲内にない場合に行われるので、通信範囲Hの範囲内にある認証装置2(図5(b)のケースでは第1認証装置2a、図5(c)のケースでは第2認証装置2b)が無効化される。これにより、無効化された認証装置2を含む認証装置2a、bを所持する者に対してのサービス提供が許可されないようになる。
As a result of the above-described invalidation process, the
(無効化解除処理)
ここで、例えば、図5(b)に示すように紛失した第2認証装置2bを、正当な利用者が探し出すことができた場合、無効化された第1認証装置2aの機能を回復させ、無効化を解除することが望まれる。そのため、本システムでは無効化解除処理により無効化を解除することが可能になっている。以下、無効化解除処理について説明する。
(Disabling cancellation process)
Here, for example, when a legitimate user can find the lost
サービス提供装置4は、無効化された認証装置2を所持する利用者の他に、システム管理者などのサービス提供装置に登録された利用者に対して認証処理を行い、正当な利用者として登録されていた他の利用者からの指示により、無効化解除処理が開始される。例えば、図10に示すように、無効化された第1認証装置2aおよび有効な第2認証装置2bを所持する利用者U1と、有効な第1認証装置2aおよび第2認証装置2bを所持する利用者U3とが通信範囲Hの範囲内におり、認証処理によって認証された利用者U3が操作パネル41のスイッチを操作して、利用者U1の無効化された第1認証装置2aの無効化を解除する旨の指示を入力した場合に、無効化解除処理が開始される。図11は、無効化解除処理においてサービス提供装置4が行う処理の流れを示したフローチャート、図12は認証装置2が行う処理の流れを示したフローチャートである。以下、無効化解除処理についてフローチャートに従って説明する。
The
無効化解除処理を開始すると、まず、サービス提供装置4は、無線通信ユニット43を介して認証装置2に、利用者名を含む無効化解除依頼を送信する(ステップS130)。
When the invalidation cancellation process is started, first, the
ここで、認証装置2が、無線通信I/F20を介してサービス提供装置4から無効化解除依頼を受信すると、図12の処理を開始して、認証装置2は、既に無効化されているか否かを判断する(ステップS230)。無効化されていなければ(ステップS230:No)、無効化依頼に対する処理を行うことなく、無線通信ユニット43を介してサービス提供装置4に無効化解除完了通知を送信して(ステップS233)、図12の処理を終了する。無効化されていれば(ステップS230:Yes)、認証装置2自身のEEPROM21に登録されている利用者名と無効化解除依頼中の利用者名が一致しているか否かを判断する(ステップS231)。利用者名が一致していれば(ステップS231:Yes)、無効化を解除してから(ステップS232)、無線通信ユニット43を介してサービス提供装置4に無効化解除完了通知を送信して(ステップS233)、図12の処理を終了する。利用者名が一致していなければ(ステップS231:No)、無効化を解除することなく、無効化解除完了通知を送信して(ステップS233)、図12の処理を終了する。
Here, when the
図11の説明に戻って、サービス提供装置4が、ステップS130において送信した無効化解除依頼に応答する情報を認証装置2から受信すると(ステップS131)、受信した情報が無効化解除完了通知であるか否かを判断する(ステップS132)。無効化解除完了通知でなければ(ステップS132:No)、認証装置2の無効化が解除されていない可能性があるため、ステップS130に戻って、無効化解除依頼を再送信する。無効化解除完了通知であれば(ステップS132:Yes)、認証装置2の無効化を解除したことを確認できたので、無効化解除処理を終了する。
Returning to the description of FIG. 11, when the
上述の無効化解除処理により、図10の例であれば、正当な他の利用者U3からの指示により、利用者U1が所持する第1認証装置2aが有効に機能するようになり、第1認証装置2aおよび第2認証装置2bを所持する利用者U1が、再び、印刷サービスの提供を受けることができるようになる。
In the example of FIG. 10, the
以上に説明した本サービス提供システム1によれば、以下の効果を得ることができる。
According to the
(1)サービス提供システム1では、通信範囲Hの範囲内に第1認証装置2aおよび第2認証装置2bを検出できた場合に、利用者に印刷サービスが提供されるようになっているので、正当な利用者が2つの認証装置2のうち一方の装置を紛失したり、盗難されたりした場合であっても、紛失した認証装置2または盗難された認証装置2の一方だけを所持する第3者は、サービスを受けることはできない。したがって、正当な利用者から認証装置2を盗難した第3者や、正当な利用者が紛失した認証装置2を拾った第3者などのサービスを受ける権利を有しない者による印刷サービスの不正利用を防ぐことができる。したがって、印刷サービスを提供するシステムのセキュリティレベルが向上する。
(1) In the
また、第1認証装置2aは利用者の身体に装着されるので、ICカードである第2認証装置2bとともに第1認証装置2aが盗難される可能性が低くなり、両方の認証装置2a,2bが盗難されることによるサービスの不正利用を効果的に防ぐことができる。
Moreover, since the
(2)サービス継続処理により、第1認証装置2aおよび第2認証装置2bを所持する正当な利用者は、通信範囲Hの範囲内にいる間、サービス提供システムがその利用者から受けたと判断した印刷などのジョブについて印刷サービスを受け続けることができる。また、正当な利用者が通信範囲Hの範囲から退出した後は、サービス提供装置4が印刷サービスを利用できない状態となるので、正当な利用者の退出後に、サービスを受ける権利を有しない他者が印刷サービスを受けることを防ぐことができる。
(2) Through the service continuation process, a legitimate user possessing the
(3)無効化処理では、第1認証装置2aまたは第2認証装置2bの一方が通信範囲Hの範囲内にない場合、および、通信範囲Hの範囲内にある第1認証装置2aまたは第2認証装置2bの一方が正当な認証装置でない場合に、通信範囲Hの範囲内にある認証装置2が無効化される。これにより、正当な利用者から紛失または盗難された認証装置2を用いて、サービスを受ける権利を有しない者がサービスを受けようとした場合に(図5(c)参照)、この者はサービスを受けることなく、紛失または盗難された認証装置2が無効化されることになる。したがって、サービスを受ける権利を有しない者によるサービスの不正利用をより確実に防ぐことができる。
(3) In the invalidation process, when one of the
なお、認証装置2のいずれか一方が認証されなくなると、通信範囲Hの範囲内にある認証装置2が無効化されてしまうため、身体装着型でないICカードなどの第2認証装置2bは、通信範囲Hを含むエリアに利用者が入退場するための認証を兼ねた装置とすることが望ましい。
If any one of the
(4)無効化解除処理では、システム管理者などの正当な利用者からの指示により、無効化された認証装置2の機能を回復させ、再びサービスを利用可能にすることができるので、システムの運用上における利便性が高まる。また、無効化された認証装置2を所持する利用者とは他の正当な利用者からの指示により、無効化が解除されるようになっているので、システムのセキュリティレベルを低下させることなく、無効化解除の機能を実現することができる。
(4) In the invalidation cancellation process, the function of the invalidated
(5)利用者は、2つの認証装置2を所持していれば、パスワード入力などの認証操作を行うことなく、サービスの提供を受けることができるので、サービスの不正利用を防ぎながら、利用者にとって使い勝手のよいシステムを構築できる。
(5) If the user has two
(第2の実施例)
次に、第2の実施例について説明する。第2の実施例では、無効化処理および無効化解除処理の処理方法が、第1の実施例と異なり、無効化された認証装置2の認証ID情報100は、認証装置2のEEPROM21から消去され、サービス提供装置4の利用者データベースDBに登録されるようにして管理される。なお、第2の実施例の構成は第1の実施例と同様であるため、同じ符号を付与して詳細な説明を省略するものとする。
(Second embodiment)
Next, a second embodiment will be described. In the second embodiment, the processing method of the invalidation processing and the invalidation cancellation processing is different from the first embodiment, and the authentication ID information 100 of the invalidated
(無効化処理)
まず、第2の実施例に係る無効化処理について、図13,14のフローチャートに従って説明する。なお、図13は、無効化処理においてサービス提供装置4が行う処理の流れを示したフローチャート、図14は認証装置2が行う処理の流れを示したフローチャートである。
(Disabling process)
First, the invalidation processing according to the second embodiment will be described with reference to the flowcharts of FIGS. FIG. 13 is a flowchart showing the flow of processing performed by the
無効化処理を開始すると、サービス提供装置4は、無効化対象の認証装置2にID情報送信依頼を送信する(ステップS140)。
When the invalidation process is started, the
認証装置2は、サービス提供装置4から情報を受信すると、図14の処理を開始して、受信した情報がID情報送信依頼であるか否かを判断する(ステップS240)。ID情報送信依頼であれば(ステップS240:Yes)、EEPROM21に格納されたID情報をサービス提供装置に送信する(ステップS241)。ここでは、認証装置2の無効化前であるので、EEPROM21には認証ID情報100が格納されており、認証ID情報100が送信される。ID情報を送信すると、図14の処理を終了する。
Upon receiving information from the
図13のフローチャートの説明に戻って、サービス提供装置4が、ステップS140において送信したID情報送信依頼に応答する情報を認証装置2から受信すると(ステップS141)、受信した情報が認証ID情報100であるか否かを判断する(ステップS142)。認証ID情報100でなければ(ステップS142:No)、ステップS140に戻って、ID情報送信依頼を再送信する。
Returning to the description of the flowchart of FIG. 13, when the
受信した情報が、無効化対象の認証装置2の認証ID情報100であれば(ステップS142:Yes)、その認証ID情報100に対応付けて無効化ID情報(対応情報)を利用者データベースDBに登録する(ステップS143)。ここでは、無効化により消去される認証ID情報100に対応するインデックスを設定し、設定したインデックスを無効化ID情報として登録する。図15は、無効化ID情報が登録された利用者データベースDBの一例を示した図であり、利用者U1が所有する第1認証装置2aを無効化したときの例を示している。図15に示すように、利用者U1が所有する第1認証装置2aを無効化する場合、利用者U1が所有する第1認証装置2aの認証ID情報「bbb」に対応付けるようにして、無効化ID情報「123」が利用者データベースDBに登録される。
If the received information is the authentication ID information 100 of the
次に、サービス提供装置4は、無効化ID情報が登録された無効化対象の認証装置2にID情報送信依頼を送信し(ステップS144)、認証装置2からID情報送信依頼に応答する情報を受信すると(ステップS145)、受信した情報が認証ID情報100であるか否かを判断する(ステップS146)。認証ID情報100でなければ(ステップS146:No)、ステップS144に戻って、ID情報送信依頼を再送信する。受信した情報が認証ID情報100であれば(ステップS146:Yes)、ステップS141において受信した認証ID情報100とステップS145において受信した認証ID情報100とが一致しているか否かを判断する(ステップS147)。一致していなければ(ステップS147:No)、前回のステップS143で登録した無効化ID情報を利用者データベースDBからいったん消去し、ステップS140に戻る。一致していれば(ステップS147:Yes)、ステップS148に進む。このように、1回目のID情報送信依頼に応答して受信した認証ID情報と、2回目のID情報送信依頼に応答して受信した認証ID情報を照合することにより、利用者データベースDBへの認証ID情報100の誤登録が防止される。
Next, the
ステップS148に処理が進むと、サービス提供装置4は、無効化対象の認証装置内の認証ID情報を消去させる認証ID情報消去依頼を認証装置2に送信する。
When the process proceeds to step S148, the
このとき、無効化対象の認証装置2は、サービス提供装置4から情報を受信したタイミングで図14のフローチャートを開始して、ステップS240の判断において、受信した情報がID情報送信依頼でないと判断され(ステップS240:No)、受信した情報が認証ID情報消去依頼であるか否かを判断するステップS242において、認証ID情報消去依頼であると判断されると(ステップS242:Yes)、ステップS243に進む。ステップS243では、EEPROM21に格納された認証ID情報100を消去することにより認証装置2を無効化する。次に、サービス提供装置4に消去完了通知を送信すると(ステップS244)、図14の処理を終了する。
At this time, the
図13のフローチャートの説明に戻って、サービス提供装置4が、ステップS148において送信した認証ID情報消去依頼に応答する情報を受信すると(ステップS149)、受信した情報が消去完了通知であるか否かを判断する(ステップS150)。消去完了通知でなければ(ステップS150:No)、ステップS148に戻って、認証ID情報消去依頼を再送信する。消去完了通知であれば(ステップS150:Yes)、無効化対象の認証装置2にステップS143にて登録した無効化ID情報を認証装置2に送信する(ステップS151)。
Returning to the description of the flowchart of FIG. 13, when the
このとき、認証装置2は、サービス提供装置4から情報を受信したタイミングで図14のフローチャートを開始して、ステップS240の判断において、受信した情報がID情報送信依頼でないと判断され(ステップS240:No)、さらに、ステップS242の判断において、認証ID情報消去依頼でないと判断され(ステップS242:No)、受信した情報が無効化ID情報であるか否かを判断するステップS245において、無効化ID情報であると判断される(ステップS245:Yes)。この場合、認証装置2は、無効化ID情報をEEPROM21に格納してから(ステップS246)、図14の処理を終了する。ステップS245において、無効化ID情報でないと判断した場合は(ステップS245:No)、受信した情報が無効化ID情報、ID情報消去依頼、ID情報送信依頼のいずれでもないため、認証装置2は、受信した情報に応答する処理を行うことなく、図14の処理を終了する。
At this time, the
図13のフローチャートの説明に戻って、ステップS151において無効化ID情報を送信すると、次に、サービス提供装置4は、無効化対象の認証装置2にID情報送信依頼を認証装置2に送信する(ステップS152)。このとき、認証装置2はID情報送信依頼に応答して、EEPROM21に格納された無効化ID情報をサービス提供装置4に送信する(図14におけるステップS240:Yes、ステップS241参照)。サービス提供装置4は、ID情報送信依頼に応答する情報を認証装置2から受信すると(ステップS153)、利用者データベースDBを参照して、受信した情報が、利用者データベースDBに登録された無効化ID情報であるか否かを判断する(ステップS154)。これにより、ステップS151において送信した無効化ID情報が認証装置2のEEPROM21に正しく格納されているかを確認する。受信した情報が登録された無効化ID情報でなければ(ステップS154:No)、ステップS151に戻って、無効化ID情報を再送信する。受信した情報が登録された無効化ID情報であれば(ステップS154:Yes)、認証装置2の無効化を確認できたので、無効化処理を終了する。
Returning to the description of the flowchart of FIG. 13, when invalidation ID information is transmitted in step S <b> 151, the
(無効化解除処理)
次に、無効化解除処理について説明する。なお、図16は、無効化解除処理においてサービス提供装置4が行う処理の流れを示したフローチャート、図17は認証装置2が行う処理の流れを示したフローチャートである。
(Disabling cancellation process)
Next, the invalidation cancellation process will be described. 16 is a flowchart showing a flow of processing performed by the
前述した第1実施例の無効化処理と同様に、サービス提供装置4は、無効化された認証装置2を所持する利用者の他に、システム管理者などのサービス提供装置に登録された利用者に対して認証処理を行い、正当な利用者であると承認された他の利用者からの指示により、無効化解除処理が開始される。例えば、図10に示すように、無効化された第1認証装置2aおよび有効な第2認証装置2bを所持する利用者U1と、有効な第1認証装置2aおよび第2認証装置2bを所持する利用者U3とが通信範囲Hの範囲内におり、認証処理によって認証された利用者U3が操作パネル41のスイッチを操作して、ユーザーU1が所持する無効化された第1認証装置2aの無効化を解除する旨の指示を入力した場合に、無効化解除処理が開始される。
Similar to the invalidation process of the first embodiment described above, the
無効化解除処理を開始すると、サービス提供装置4は、自身のサービス利用者として認証されるために必要な認証装置の数に係わる装置数M,Nの変数について初期値「0」を設定する(ステップS160)。
When the invalidation cancellation process is started, the
次に、サービス提供装置4は、装置数Mの値が、サービス提供装置を利用するために利用者ごとに必要な認証装置数(本実施例では「2」)未満であるか否かを判断する(ステップS161)。装置数Mが必要認証装置数未満であれば(ステップS161:Yes)、ステップS162に進む。
Next, the
ステップS162に処理が進むと、サービス提供装置4は、ステップS161における判断回数が所定数に達しているか否かを判断する。判断回数が所定数に達していなければ(ステップS162:No)、無効化解除対象の利用者U1が所持する第1認証装置2aと第2認証装置2bに対して暫定の無効化解除依頼を送信する(ステップS163)。
When the process proceeds to step S162, the
ここで、まず、第1認証装置2aが無線通信I/F20を介して情報を受信した場合を例にして説明する。第1認証装置2aは、図17の処理を開始して、受信した情報が暫定の無効化解除依頼であるか否かを判断する(ステップS260)。暫定の無効化解除依頼であれば(ステップS260:Yes)、第1認証装置2aは、自身が既に無効化されているか否かを判断する(ステップS261)。図10の例では第1認証装置2aは無効化されているため、ここでは無効化されていると判断され(ステップS261:Yes)、第1認証装置2aの無効化を暫定解除してから(ステップS262)、ステップS263に進む。
Here, first, the case where the
ステップS263に処理が進むと、第1認証装置2aは、EEPROM21に格納されたID情報をサービス提供装置に送信する。図10の例では第1認証装置2aが無効化された状態であるので、ここでは、無効化ID情報が送信される。ステップS263の処理を終えると、図17のフローを終了して、図16に戻る。
When the process proceeds to step S263, the
図16のフローチャートの説明に戻って、サービス提供装置4が、ステップS163において送信した暫定の無効化解除に応答する情報を第1認証装置2aから受信すると(ステップS164)、受信した情報が利用者データベースDBに登録されたID情報(認証ID情報または無効化ID情報)であるか否かを判断する(ステップS165)。ここでは、第1認証装置2aから無効ID情報を受信し、受信した無効ID情報が登録されたID情報であれば(ステップS165:Yes)、装置数Mの値に「1」を加算して(ステップS166)、ステップS161に戻る。登録されたID情報でなければ(ステップS165:No)、装置数Mの値を変えることなく、ステップS161に戻る。ステップS161に戻ると、同様の処理を繰り返して、ステップS163において、未送信の認証装置に対して暫定の無効化解除依頼を送信する。なお、上述のように、第1認証装置2aについて処理を行った場合、未送信認証装置はユーザーU1の第2認証装置2bとなる。
Returning to the description of the flowchart of FIG. 16, when the
次に、第2認証装置2bが無線通信I/F20を介して情報を受信した場合を例にして説明する。第2認証装置2bが情報を受信すると、図17の処理を開始して、受信した情報が暫定の無効化解除依頼であるか否かを判断する(ステップS260)。暫定の無効化解除依頼であれば(ステップS260:Yes)、第2認証装置2bは、自身が既に無効化されているか否かを判断する(ステップS261)。図10に示すように、第2認証装置2bは無効化されていないため、無効化されていないと判断され(ステップS261:No)、第2認証装置2bは、EEPROM21に格納された認証ID情報をサービス提供装置4に送信する(ステップS263)。ステップS263の処理を終えると、図17のフローを終了して、図16に戻る。
Next, a case where the
サービス提供装置4は、ステップS163において送信した暫定の無効化解除依頼に応答する情報を第2認証装置2bから受信すると(ステップS164)、受信した情報が登録されたID情報(すなわち、利用者データベースDBに登録された認証ID情報100または無効化ID情報)であるか否かを判断する(ステップS165)。登録されたID情報であれば(ステップS165:Yes)、装置数Mの値に1を加算してから(ステップS166)、ステップS161に戻る。登録されたID情報でなければ(ステップS165:No)、装置数Mを変えることなく、ステップS161に戻る。
When the
こうして、ステップS161〜S166の処理を繰り返し行うことにより、通信範囲Hの範囲内にある認証装置2を次々に加えるようにして、通信範囲Hの範囲内にある認証装置2の装置数Mを取得し、装置数Mが、必要認証装置数に達した場合(ステップS161:No)、ステップS167に進む。また、装置数Mが必要認証装置数に達することなく、ステップS161の判断回数が所定数に達した場合(ステップS162:Yes)、ステップS161〜S166のループを抜け出して、ステップS167に進む。
In this way, by repeatedly performing the processing of steps S161 to S166, the number M of
上述したステップS161〜S166では、暫定の無効化解除を行うようにしたが、ステップS167以降の処理では正式の無効化解除を行う。ステップS167に処理が進むと、サービス提供装置4は、装置数Nの値が、必要認証装置数未満であるか否かを判断する。装置数Nが必要認証装置数未満であれば(ステップS167:Yes)、ステップS167における判断回数が所定数に達しているか否かを判断する(ステップS168)。通信範囲Hの範囲内にある認証装置2の装置数Nが、必要認証装置数に達していない場合(ステップS168:No)、認証装置2に正式の無効化解除依頼を送信する(ステップS169)。なお、この正式の無効化解除依頼には、無効化解除対象の第1認証装置2aについて受信した無効化ID情報およびこの無効化ID情報に対応する認証ID情報(図15の例では、受信した無効化ID情報「123」に対応する認証ID情報「bbb」)が含まれる。
In steps S161 to S166 described above, provisional invalidation cancellation is performed. However, in the processing after step S167, formal invalidation cancellation is performed. When the process proceeds to step S167, the
ここで、まず、図10に示す利用者U1の第1認証装置2aが正式の無効化解除依頼を受信した場合を例にして図17のフローチャートについて説明する。第1認証装置2aは、受信した情報が暫定の無効化解除依頼ではないので、ステップS260からステップS264に進んで、受信した情報が正式の無効化解除依頼であるか否かを判断する。正式の無効化解除依頼であれば(ステップS264:Yes)、正式の無効化解除依頼に含まれる認証ID情報100および無効化ID情報と自身の中のID情報を比較し、いずれか一方と自身のEEPROM21の中のID情報が一致したら、正式の無効化解除依頼に含まれる認証ID情報をEEPROM21に格納されている無効化ID情報に上書きして、第1認証装置2aの無効化を解除する(ステップS265)。無効化を解除すると、サービス提供装置4に無効化解除完了通知を送信して(ステップS266)、図17の処理を終了する。正式の無効化解除依頼でなければ(ステップS264:No)、無効化解除完了通知を送信することなく、図17の処理を終了する。
Here, first, the flowchart of FIG. 17 will be described by taking as an example the case where the
図16のフローチャートの説明に戻って、サービス提供装置4が、ステップS169において送信した正式の無効化解除に応答する情報を第1認証装置2aから受信すると(ステップS170)、受信した情報が無効化解除完了通知であるか否かを判断する(ステップS171)。無効化解除完了通知であれば(ステップS171:Yes)、装置数Nの値に「1」を加算して(ステップS172)、ステップS167に戻る。ここでは、図10に示す第1認証装置2aから無効化解除完了通知を受信して、N=1となってS167に戻る。無効化解除完了通知でなければ(ステップS171:No)、装置数Nの値を変えることなく、ステップS167に戻る。
Returning to the description of the flowchart of FIG. 16, when the
以上では、利用者U1の第1認証装置2aが正式の無効化解除依頼を受信した場合の処理について説明したので、ステップS167に戻った際にN=1であり2未満であるので(ステップS167:Yes)、ステップS168以降の処理に進む。
In the above, since the process when the
そして、ステップS168の判断において、ステップS167の判断回数が所定数に達していない場合(ステップS168:No)、正式の無効化解除依頼を送信する(ステップS169)。 In step S168, if the number of determinations in step S167 has not reached the predetermined number (step S168: No), a formal invalidation release request is transmitted (step S169).
ここで、ステップS169の正式の無効化解除依頼が送信されたのち、今度は利用者U1の第2認証装置2b(図10参照)が正式の無効化解除依頼を受信したとして説明する。第2認証装置2bは、図17のフローチャートの処理を開始して、受信した情報が暫定の無効化解除依頼ではないので、ステップS260からステップS264に進んで、受信した情報が正式の無効化解除依頼であるか否かを判断する。正式の無効化解除依頼であれば(ステップS264:Yes)、正式の無効化解除依頼に含まれる認証ID情報100および無効化ID情報と自身の中のID情報を比較する。ここでは、正式の無効化解除依頼に含まれる認証ID情報と無効化ID情報は第1認証装置2aのもので、第2認証装置2bの認証ID情報とは一致しない。そのため、第2認証装置2bはすでに無効化は解除されているとする(ステップS265)。無効化を解除すると、サービス提供装置4に無効化解除完了通知を送信して(ステップS266)、図17の処理を終了する。正式の無効化解除依頼でなければ(ステップS264:No)、無効化解除完了通知を送信することなく、図17の処理を終了する。
Here, it is assumed that after the formal invalidation cancellation request in step S169 is transmitted, the
図16のフローチャートの説明に戻って、サービス提供装置4が、ステップS169において送信した正式の無効化解除に応答する情報を第2認証装置2bから受信すると(ステップS170)、受信した情報が無効化解除完了通知であるか否かを判断する(ステップS171)。無効化解除完了通知であれば(ステップS171:Yes)、装置数Nの値に「1」を加算して(ステップS172)、ステップS167に戻る。ここでは、図10に示す第2認証装置2bから無効化解除完了通知を受信して、N=2となってS167に戻る。
Returning to the description of the flowchart of FIG. 16, when the
こうして、ステップS167〜S172の処理を繰り返し行うことにより、通信範囲Hの範囲内にある認証装置2の装置数Nを取得し、装置数Nが必要認証装置数に達することなく、通信範囲Hの範囲内にある認証装置2の装置数Nが必要認証装置数(本実施例では「2」)に達した場合(ステップS167:No)、通信範囲Hの範囲内にある一対の認証装置2a、bが有効な状態となって、無効化解除処理を終了する。一方、ステップS168の判断において、ステップS167の判断回数が所定数に達している場合(ステップS168:Yes)、ステップS167〜S172のループを抜け出して、通信範囲Hの範囲内に、必要認証装置数に足る認証装置2がないため、通信範囲Hの範囲内にある各認証装置2に無効化処理を行ってから(ステップS173)、無効化解除処理を終了する。
In this way, by repeatedly performing the processing of steps S167 to S172, the number N of
第2の実施例によれば、第1の実施例の効果(1)〜(5)に加えて、さらに以下の効果を得ることができる。 According to the second embodiment, in addition to the effects (1) to (5) of the first embodiment, the following effects can be further obtained.
(6)無効化された認証装置2の認証ID情報100は、サービス提供装置4によって管理され、認証装置2のEEPROM21内に残らないようになっているので、無効化された認証装置2から認証ID情報100を取得することはできない。紛失または盗難により第三者の手に渡った認証装置は通信範囲Hの範囲内に入ると無効化されるとともに、この無効化された認証装置2から認証ID情報が漏洩する可能性がなくなるので、サービスの不正利用をより確実に防ぐことができるようになる。
(6) Since the authentication ID information 100 of the invalidated
以上、サービス提供システムの第1の実施例および第2の実施例について説明したが、この形態に限られることなく、以下の変形例としてもよい。 The first embodiment and the second embodiment of the service providing system have been described above. However, the present invention is not limited to this mode, and the following modifications may be made.
(変形例1)上記実施例では、サービス提供を受けるために必要な必要認証装置数が「2」である場合について説明したが、必要認証装置数としてはこれに限られることなく、3以上の所定数の認証装置2を所持する利用者にサービスを提供するようにしてもよい。利用者が所持すべき認証装置の数を「3」以上に増やすことにより、サービスのセキュリティ性をさらに高め、簡易な構成でセキュリティ性の高いシステムを実現することができる。
(Modification 1) In the above embodiment, the case where the number of required authentication devices required for receiving service is “2” has been described. However, the number of required authentication devices is not limited to this, and the number of required authentication devices is 3 or more. A service may be provided to a user having a predetermined number of
(変形例2)サービス提供装置4とは別体の無線通信ユニットによりセキュリティ管理を行うシステムとしてもよい。すなわち、図18に示すように、無線通信ユニット3が、CPU30、ROM31、RAM32、EEPROM33、無線通信I/F34を備えており、無線通信I/F34を介してサービス提供装置4および認証装置2と無線通信可能に構成されている。無線通信ユニット3のCPU30が主体となって、認証処理、サービス継続処理、無効化処理、および無効化解除処理を実行することにより、サービス提供装置4のセキュリティ管理を行う。
(Modification 2) It is good also as a system which performs security management by the wireless communication unit separate from the
(変形例3)上記実施例では、第1認証装置2aに対する通信範囲と第2認証装置2bに対する通信範囲とは同一であったが、通信範囲が認証装置ごとに異なっていてもよい。例えば、第2認証装置2bを接触型のICカードや磁気カードとして、サービス提供装置4にカード接触式のカードリーダを設けた構成としてもよい。この場合、第2認証装置2bがカードリーダにかざされたときに、第2認証装置2bの認証および無線通信による第1認証装置2aの認証を行うようにするとよい。
(Modification 3) In the above embodiment, the communication range for the
(変形例4)上記実施例では、印刷サービスを提供するシステムを例にして説明したが、提供するサービスの種類はこれに限られることなく、例えば、銀行ATMなどのサービスなどでもよい。また、駅の自動改札装置やレジの精算機などで用いられる非接触ICカードあるいは非接触式のICチップを搭載した携帯電話についても、利用者が身体に装着する第1認証装置2aを組み合わせて運用することにより、紛失または盗難された非接触ICカードや携帯電話による不正な利用を防ぐことができる。
(Modification 4) In the above embodiment, the system for providing the print service has been described as an example. However, the type of service to be provided is not limited to this, and may be a service such as a bank ATM. In addition, a mobile phone equipped with a non-contact IC card or a non-contact IC chip used in an automatic ticket gate at a station or a cashier settlement machine is combined with a
1…サービス提供システム、2…認証装置、2a…第1認証装置、2b…第2認証装置、4…サービス提供装置、21…記憶手段としてのEEPROM、41…操作入力手段としての操作パネル、42…サービス手段としてのプリントエンジン、43…通信手段としての無線通信ユニット、44…サービス管理手段としてのCPU、100…認証情報としての認証ID情報、DB…登録手段としての利用者データベース、H…通信範囲。
DESCRIPTION OF
Claims (8)
前記サービス提供装置は、
前記サービスを提供するためのサービス手段と、
所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、
前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、
所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供システム。 A service providing system comprising two or more predetermined number of authentication devices to be possessed by a user and a service providing device for providing a service,
The service providing apparatus includes:
Service means for providing the service;
A communication means capable of communicating with the authentication device within a predetermined communication range;
By detecting the authentication device within the communication range by communication via the communication means,
A service providing system comprising: service management means for permitting service provision by the service means when a predetermined number of the authentication devices are detected.
所定数の前記認証装置のそれぞれは、認証を受けるための認証情報を記憶する記憶手段を有し、
前記通信手段は、前記通信範囲の範囲内にある各認証装置から前記記憶手段に記憶された認証情報を受信し、
前記サービス管理手段は、各認証装置について前記受信した認証情報に基づく認証を行い、所定数の前記認証装置の全ての認証装置を認証できた場合に、サービス提供を許可することを特徴とするサービス提供システム。 The service providing system according to claim 1,
Each of the predetermined number of the authentication devices has storage means for storing authentication information for receiving authentication,
The communication means receives authentication information stored in the storage means from each authentication device within the communication range;
The service management means performs authentication based on the received authentication information for each authentication device, and permits service provision when all authentication devices of a predetermined number of the authentication devices have been authenticated. Offer system.
前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、認証を受けるための機能を無効化させる命令を各認証装置に送信することを特徴とするサービス提供システム。 The service providing system according to claim 2,
The service management means instructs each authentication apparatus to invalidate a function for receiving authentication via the communication means when at least one authentication apparatus of a predetermined number of the authentication apparatuses cannot be authenticated. A service providing system characterized by transmitting.
前記サービス管理手段は、所定数の前記認証装置の少なくとも1つの前記認証装置について認証できなかった場合に、前記通信手段を介して、前記記憶手段に記憶された認証情報を消去させる命令を各認証装置に送信することにより、認証を受けるための機能を無効化させることを特徴とするサービス提供システム。 The service providing system according to claim 3,
The service management means issues an instruction to delete the authentication information stored in the storage means via the communication means when at least one authentication device of a predetermined number of the authentication devices cannot be authenticated. A service providing system for invalidating a function for receiving authentication by transmitting to an apparatus.
前記サービス提供装置は、操作入力を受けるための操作入力手段をさらに備え、
前記サービス管理手段は、
前記無効化された認証装置を含む前記所定数の認証装置の他に、所定数の認証装置を認証できた場合に、前記無効化された認証装置の無効化を解除する旨の指示操作が前記操作入力手段に入力されると、前記通信手段を介して、認証を受けるための機能の無効化を解除させる命令を前記無効化された認証装置に送信することを特徴とするサービス提供システム。 The service providing system according to claim 3 or 4,
The service providing apparatus further includes an operation input means for receiving an operation input,
The service management means includes
In addition to the predetermined number of authentication devices including the invalidated authentication device, an instruction operation for canceling the invalidation of the invalidated authentication device when the predetermined number of authentication devices can be authenticated. When input to an operation input unit, a service providing system is configured to transmit a command for canceling invalidation of a function for receiving authentication to the invalidated authentication device via the communication unit.
前記サービス提供装置は、
所定数の前記認証装置の各装置についての前記認証情報が登録された登録手段をさらに備え、
前記サービス管理手段は、
所定数の前記認証装置の少なくとも1つの認証装置について認証できなかった場合に、前記登録手段に登録された認証情報に対応付けた対応情報を生成し、前記記憶手段に記憶された認証情報を消去させるとともに前記対応情報を前記記憶手段に記憶させる命令を、前記通信手段を介して各認証装置に送信することにより、認証を受けるための機能を無効化させ、
前記無効化された認証装置の無効化を解除させる場合、
前記通信手段を介して前記無効化された認証装置の記憶手段から前記対応情報を取得して、前記取得した対応情報に対応する認証情報を前記登録手段から読み出し、前記記憶手段に記憶された対応情報を消去させるとともに前記読み出した認証情報を前記記憶手段に記憶させる命令を、前記通信手段を介して前記認証装置に送信することを特徴とするサービス提供システム。 The service providing system according to claim 5,
The service providing apparatus includes:
A registration unit in which the authentication information for each device of the predetermined number of the authentication devices is registered;
The service management means includes
When at least one authentication device of the predetermined number of authentication devices cannot be authenticated, correspondence information associated with the authentication information registered in the registration unit is generated, and the authentication information stored in the storage unit is deleted And invalidating the function for receiving authentication by sending an instruction to store the correspondence information in the storage means to each authentication device via the communication means,
When canceling the invalidation of the invalidated authentication device,
The correspondence information is obtained from the storage means of the invalidated authentication device via the communication means, the authentication information corresponding to the obtained correspondence information is read from the registration means, and the correspondence stored in the storage means A service providing system that transmits an instruction to erase the information and store the read authentication information in the storage means to the authentication device via the communication means.
前記サービスを提供するためのサービス手段と、
所定の通信範囲の範囲内にある前記認証装置と通信可能な通信手段と、
前記通信手段を介した通信により、前記通信範囲の範囲内にある前記認証装置を検出し、
所定数の前記認証装置を検出できた場合に、前記サービス手段によるサービス提供を許可するサービス管理手段と、を備えることを特徴とするサービス提供装置。 A service providing device corresponding to a predetermined number of authentication devices of two or more that the user should possess,
Service means for providing the service;
A communication means capable of communicating with the authentication device within a predetermined communication range;
By detecting the authentication device within the communication range by communication via the communication means,
A service providing apparatus, comprising: service management means for permitting service provision by the service means when a predetermined number of the authentication apparatuses are detected.
前記サービス提供装置は、
通信によって、通信可能な所定の通信範囲の範囲内にある前記認証装置を検出し、
所定数の前記認証装置を検出できた場合に、サービス提供を許可することを特徴とするサービス提供システムの管理方法。 A management method of a service providing system comprising a predetermined number of authentication devices of two or more that a user should possess and a service providing device that provides a service,
The service providing apparatus includes:
Detecting the authentication device within a predetermined communication range by communication,
A service providing system management method, wherein service provision is permitted when a predetermined number of the authentication devices are detected.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007272171A JP2009099086A (en) | 2007-10-19 | 2007-10-19 | Service providing system, service providing device, and method for managing service providing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007272171A JP2009099086A (en) | 2007-10-19 | 2007-10-19 | Service providing system, service providing device, and method for managing service providing system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009099086A true JP2009099086A (en) | 2009-05-07 |
Family
ID=40702000
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007272171A Withdrawn JP2009099086A (en) | 2007-10-19 | 2007-10-19 | Service providing system, service providing device, and method for managing service providing system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009099086A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016242A (en) * | 2015-06-29 | 2017-01-19 | 京セラドキュメントソリューションズ株式会社 | Authentication device |
JP7525465B2 (en) | 2021-12-08 | 2024-07-30 | Kddi株式会社 | Authentication system, authentication terminal, authentication server, and authentication program |
-
2007
- 2007-10-19 JP JP2007272171A patent/JP2009099086A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017016242A (en) * | 2015-06-29 | 2017-01-19 | 京セラドキュメントソリューションズ株式会社 | Authentication device |
US10063532B2 (en) | 2015-06-29 | 2018-08-28 | Kyocera Document Solutions Inc. | Authentication apparatus that authenticates user |
JP7525465B2 (en) | 2021-12-08 | 2024-07-30 | Kddi株式会社 | Authentication system, authentication terminal, authentication server, and authentication program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447839B2 (en) | Device locator disable authentication | |
JP7063666B2 (en) | Authentication system | |
US9003516B2 (en) | System and method for encrypted smart card pin entry | |
JP4778970B2 (en) | Mobile terminal, access control management apparatus, and access control management method | |
US8726360B2 (en) | Telecommunication method, computer program product and computer system | |
JP5521764B2 (en) | Information processing apparatus, authentication system, authentication method, authentication program, and recording medium | |
JP5167835B2 (en) | User authentication system, method, program, and medium | |
JP5469018B2 (en) | Mobile phone with electronic key function | |
JP4846367B2 (en) | Presence-based access control | |
JP4421634B2 (en) | Joint key management system, joint key management server, mobile phone, and joint key management method | |
JP2012172325A (en) | Smart key system of vehicle, vehicle operation method by smart key, and program | |
JP2003046499A (en) | Communication system, user terminal, ic card, authentication system, and control system and program for access and communication | |
JP2009099086A (en) | Service providing system, service providing device, and method for managing service providing system | |
JP4993114B2 (en) | Shared management method for portable storage device and portable storage device | |
JP5283432B2 (en) | Authentication device, mobile terminal, electric key system, and authentication control method | |
JP2007243562A (en) | Data terminal access control system using portable terminal | |
JP5148098B2 (en) | Portable electronic device, IC card, data processing device and data processing system | |
KR102566445B1 (en) | Admission control system based on phone authentication | |
JP2013142963A (en) | Authentication system for on-vehicle control device | |
JP4551419B2 (en) | Mobile communication terminal and terminal control method | |
JP5544803B2 (en) | Authentication system, authentication processing device, integrated authentication system, and program | |
US7861284B2 (en) | Control method and system of customer premises apparatus and gateway | |
WO2018045918A1 (en) | Authorization method and system | |
CN115471939B (en) | IC card automatic encryption adding method, access control equipment and readable medium | |
JP2006059127A (en) | Authentication terminal apparatus, authentication system, authentication method, and authentication program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100901 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20120309 |