JP2018067043A - 情報処理装置、情報処理システムおよび情報処理方法 - Google Patents

情報処理装置、情報処理システムおよび情報処理方法 Download PDF

Info

Publication number
JP2018067043A
JP2018067043A JP2016203589A JP2016203589A JP2018067043A JP 2018067043 A JP2018067043 A JP 2018067043A JP 2016203589 A JP2016203589 A JP 2016203589A JP 2016203589 A JP2016203589 A JP 2016203589A JP 2018067043 A JP2018067043 A JP 2018067043A
Authority
JP
Japan
Prior art keywords
information
user
authentication
terminal
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016203589A
Other languages
English (en)
Inventor
裕樹 池田
Hiroki Ikeda
裕樹 池田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2016203589A priority Critical patent/JP2018067043A/ja
Publication of JP2018067043A publication Critical patent/JP2018067043A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなくユーザを特定することができる情報処理システムおよび情報処理方法を提供する。
【解決手段】サーバは、ユーザ端末からユーザID、パスワード、コンピュータ名及びIPアドレスからなる認証情報を受信したかどうかを判断するS1。認証情報を受信したS1:YESならば、サーバはHDDに記憶された認証情報のテーブルを参照して、ユーザ認証処理を開始しS3、ユーザ端末から送信されたユーザID、パスワード、コンピュータ名及びIPアドレスの組み合わせが正しいかどうかを判断するS5。組合せが正しいS5:YESならば、ユーザ認証に成功したことをユーザ端末に通知するS7。
【選択図】図9

Description

この発明は、情報処理装置、情報処理システムおよび情報処理方法に関し、特にたとえば、情報処理装置および情報処理装置に通信可能に接続される二以上のユーザ端末を備える、情報処理装置、情報処理システムおよび情報処理方法に関する。
この種の背景技術の一例が特許文献1に開示される。この特許文献1に開示されるID発行システムでは、クライアントから新規の発行希望IDの要求を受け付けた場合には、予約状態の発行希望IDの発行履歴がテーブルに登録される。発行希望IDの発行履歴がテーブルに登録されると、発行希望IDと重複するIDであって、他の予約状態のIDの発行履歴および発行済のIDの発行履歴が存在するかどうかが判断される。発行希望IDと重複するIDに対応する他の発行履歴が存在しない場合には、発行希望IDの発行が実行され、発行希望IDと重複するIDに対応する他の発行履歴が存在する場合には、発行希望IDの発行が中止される。
特開2009−289040号公報
この従来の情報処理システムでは、異なるクライアントのIDが重複することを防止することができる。しかしながら、ユーザが記憶しやすいIDなど、ユーザにとって都合の良いIDを希望した場合に、希望するIDが重複してしまう可能性がある。この場合、ユーザが希望するIDは登録できないため、ユーザは別のIDを選択する必要があり、ユーザが希望しないIDが登録されることになる。大規模な情報処理システムの場合、ユーザの数が多いので、複数のユーザが同じIDを希望する可能性が高くなり、希望しないIDが登録されるユーザが多くなってしまうという問題がある。したがって、利便性については改善の余地がある。
それゆえに、この発明の主たる目的は、新規な、情報処理装置、情報処理システムおよび情報処理方法を提供することである。
この発明の他の目的は、ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができる、情報処理システムおよび情報処理方法を提供することである。
第1の発明は、情報処理装置および情報処理装置に通信可能に接続される二以上のユーザ端末を備え、予め登録されたユーザについてログインを許可する情報処理システムである。ユーザ端末は、汎用のコンピュータ(端末)である。ユーザ端末は、第1取得手段および送信手段を備える。第1取得手段は、認証用のユーザの識別情報および当該認証用のユーザの識別情報に関連付けられた認証用のパスワードを取得する。認証用のユーザの識別情報は、ユーザIDであり、ユーザを個別に識別するための識別情報である。送信手段は、第1取得手段で取得した認証用のユーザの識別情報、認証用のパスワードとユーザ端末に設定された認証用の端末情報とを情報処理装置に送信する。認証用の端末情報は、ユーザ端末を特定するための情報である。情報処理装置は、汎用のサーバであり、複数のユーザ端末の各々と、インターネットのようなネットワークを介して通信可能に接続される。情報処理装置は、記憶手段、受信手段、第2取得手段、認証手段および許可手段を備える。記憶手段は、登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶する。ネットワーク情報は、ネットワーク上のユーザ端末の位置を特定するための情報である。受信手段は、ユーザ端末から送信された認証用のユーザの識別情報、認証用のパスワードおよび認証用の端末情報を受信する。第2取得手段は、ユーザ端末の認証用のネットワーク情報を取得する。認証手段は、受信手段で受信した認証用のユーザの識別情報、証用のパスワード、認証用の端末情報および取得手段で取得した認証用のネットワーク情報のそれぞれと、記憶手段に記憶された登録用のユーザの識別情報、登録用のパスワード、登録用の端末情報および登録用のネットワーク情報のそれぞれとを照合する。許可手段は、認証手段による照合結果が所定の条件を満たす場合に、ユーザ端末のログインを許可する。
第1の発明によれば、ユーザIDおよびパスワードの他に、端末情報およびネットワーク情報を用いてログインを許可するかどうかを判断するようにした。このため、同じユーザIDを使用するユーザが複数存在する場合であっても、それぞれのユーザを特定することが出来る。したがって、ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができる。
第2の発明は、第1の発明に従属する情報処理システムであって、認証用の端末情報は、複数の第1端末識別情報を含み、登録用の端末情報は、複数の第2端末識別情報を含み、認証手段は、認証用の端末情報に含まれる一部の第1端末識別情報と、登録用の端末情報に含まれる一部の第2端末識別情報とを照合する。
第2の発明によれば、ユーザ端末の使用環境の変化などによって端末情報が多少変化した場合であっても、適切にログインを許可することが出来る。
第3の発明は、第1または第2の発明に従属する情報処理システムであって、認証用のネットワーク情報は、複数の第1ネットワーク識別情報を含み、登録用のネットワーク情報は、複数の第2ネットワーク識別情報を含み、認証手段は、認証用のネットワーク情報に含まれる一部の第1ネットワーク識別情報と、登録用のネットワーク情報に含まれる一部の第2ネットワーク識別情報とを照合する。
第3の発明によれば、ユーザ端末の使用環境の変化などによってネットワーク情報が多少変化した場合であっても、適切にログインを許可することが出来る。
第4の発明は、第1ないし第3のいずれかの発明に従属する情報処理システムであって、ユーザ端末は、認証用のユーザの識別情報および認証用のパスワードに対応するユーザの生体情報を取得する生体情報取得手段をさらに備え、送信手段は、生体情報取得手段によって取得された生体情報に対応する認証用のユーザの識別情報および認証用のパスワードを情報処理装置に送信する。
第4の発明によれば、ユーザIDおよびパスワードを入力する作業を省略することができ、便利である。
第5の発明は、第1ないし第3のいずれかの発明に従属する情報処理システムであって、第1取得手段は、ユーザが有する認証デバイスによって認証用のユーザの識別情報および認証用のパスワードを取得する。
第5の発明によれば、ユーザIDおよびパスワードを入力する作業を省略することができ、便利である。
第6の発明は、第1ないし第5のいずれかの発明に従属する情報処理システムであって、情報処理装置は、受信手段で受信した認証用のユーザの識別情報と同じ登録用のユーザの識別情報が複数存在するかどうかを判断する判断手段をさらに備え、認証手段は、判断手段によって受信手段で受信した認証用のユーザの識別情報と同じ登録用のユーザの識別情報が複数存在しないと判断された場合、認証用のユーザの識別情報および認証用のパスワードと、記憶手段に記憶された登録用のユーザの識別情報および登録用のパスワードを照合する。
第6の発明によれば、受信手段で受信した認証用のユーザの識別情報と同じ登録用のユーザの識別情報が複数存在しないと判断された場合、ユーザの識別情報およびパスワードのみを用いてログインを許可するかどうかを判断するので、演算量が少なくて済み、情報処理装置の消費電力が低減される。
第7の発明は、情報処理装置および情報処理装置に通信可能に接続される二以上のユーザ端末を備え、予め登録されたユーザについてのみログインを許可する情報処理システムの情報処理方法であって、(a)ユーザ端末は、認証用のユーザの識別情報および当該認証用のユーザの識別情報に関連付けられた認証用のパスワードを取得し、(b)ユーザ端末は、(a)で取得した認証用のユーザの識別情報、認証用のパスワードと、ユーザ端末に設定された認証用の端末情報とを情報処理装置に送信し、(c)情報処理装置は、登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶し、(d)情報処理装置は、ユーザ端末から送信された認証用のユーザの識別情報、認証用のパスワードおよび認証用の端末情報を受信し、(e)情報処理装置は、ユーザ端末の認証用のネットワーク情報を取得し、(f)(d)で受信した認証用のユーザの識別情報、認証用のパスワードおよび認証用の端末情報および(e)で取得した認証用のネットワーク情報のそれぞれと、(c)で記憶した登録用のユーザの識別情報、登録用のパスワード、登録用の端末情報および登録用のネットワーク情報のそれぞれとを照合し、(g)(f)における照合結果が所定の条件を満たす場合に、ユーザ端末のログインを許可する。
第7の発明においても、第1の発明と同様に、ユーザIDが重複して発行されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができる。
第8の発明は、複数のユーザ端末に通信可能に接続され、予め登録されたユーザについてログインを許可する情報処理装置である。ユーザ端末は、汎用のコンピュータ(端末)であり、たとえばタブレットPC、デスクトップPC、ノート(ラップトップ)PCまたはスマートフォンなどである。情報処理装置は、汎用のサーバであり、複数のユーザ端末の各々と、インターネットのようなネットワークを介して通信可能に接続される。情報処理装置は、第2記憶手段、受信手段、第2取得手段、認証手段および許可手段を備える。第2記憶手段は、登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶する。ネットワーク情報は、ネットワーク上のユーザ端末の位置を特定するための情報である。ネットワーク情報には、たとえば、IPアドレス、サブネットマスクまたはインターネットホスト名などの情報が含まれる。受信手段は、ユーザ端末から送信された認証用のユーザの識別情報、認証用のパスワードおよび認証用の端末情報を受信する。第2取得手段は、ユーザ端末の認証用のネットワーク情報を取得する。認証手段は、受信手段で受信した認証用のユーザの識別情報、証用のパスワード、認証用の端末情報および取得手段で取得した認証用のネットワーク情報のそれぞれと、記憶手段に記憶された登録用のユーザの識別情報、登録用のパスワード、登録用の端末情報および登録用のネットワーク情報のそれぞれとを照合する。許可手段は、認証手段による照合結果が所定の条件を満たす場合に、ユーザ端末のログインを許可する。
第8の発明によれば、ユーザIDおよびパスワードの他に、端末情報およびネットワーク情報を用いてログインを許可するかどうかを判断するようにした。このため、同じユーザIDを使用するユーザが複数存在する場合であっても、それぞれのユーザを特定することが出来る。したがって、ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができる。
第9の発明は、第8の発明に従属する情報処理装置であって、認証用の端末情報は、複数の第1端末識別情報を含み、登録用の端末情報は、複数の第2端末識別情報を含み、認証手段は、認証用の端末情報に含まれる一部の第1端末識別情報と、登録用の端末情報に含まれる一部の第2端末識別情報とを照合する。
第9の発明によれば、ユーザ端末の使用環境の変化などによって端末情報が多少変化した場合であっても、適切にログインを許可することが出来る。
第10の発明は、第8または第9の発明に従属する情報処理装置であって、認証用のネットワーク情報は、複数の第1ネットワーク識別情報を含み、登録用のネットワーク情報は、複数の第2ネットワーク識別情報を含み、認証手段は、認証用のネットワーク情報に含まれる一部の第1ネットワーク識別情報と、登録用のネットワーク情報に含まれる一部の第2ネットワーク識別情報とを照合する。
第10の発明によれば、ユーザ端末の使用環境の変化などによってネットワーク情報が多少変化した場合であっても、適切にログインを許可することが出来る。
第11の発明は、複数のユーザ端末に通信可能に接続され、予め登録されたユーザについてのみログインを許可する情報処理装置の情報処理方法であって、(a)登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶し、(b)ユーザ端末から送信された認証用のユーザの識別情報、当該認証用のユーザの識別情報に関連付けられた認証用のパスワード、認証用の端末情報を受信し、(c)ユーザ端末の認証用のネットワーク情報を取得し、(d)(b)で受信した認証用のユーザの識別情報、証用のパスワード、認証用の端末情報および(c)で取得した認証用のネットワーク情報のそれぞれと、(a)で記憶した登録用のユーザの識別情報、登録用のパスワード、登録用の端末情報および登録用のネットワーク情報のそれぞれとを照合し、(e)(d)における照合結果が所定の条件を満たす場合に、ユーザ端末のログインを許可する。
第11の発明においても、第8の発明と同様に、ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができる。
この発明によれば、ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができる。
図1はこの発明の情報処理システムの構成の一例を示す図である。 図2は図1に示すサーバの電気的な構成を示すブロック図である。 図3は図1に示すユーザ端末の電気的な構成を示すブロック図である。 図4はコンピュータ名のテーブルの一例を示す図解図である。 図5はIPアドレスのテーブルの一例を示す図解図である。 図6は認証情報のテーブルの一例を示す図解図である。 図7は図1に示すサーバのRAMのメモリマップの一例を示す図解図である。 図8は図1に示すユーザ端末のRAMのメモリマップの一例を示す図解図である。 図9は図2に示すサーバのCPUのサーバ側情報処理の一例を示すフロー図である。 図10は図3に示したユーザ端末のCPUの端末側情報処理の一例を示すフロー図である。 図11は第2実施例におけるサーバのCPUのサーバ側情報処理の一例を示すフロー図である。 図12は第3実施例におけるサーバのCPUのサーバ側情報処理の一例を示すフロー図である。
[第1実施例]
図1はこの発明の情報処理システム10の構成の一例を示す図である。
図1を参照して、この発明の第1実施例である情報処理システム10は、情報処理装置の一例であるサーバ12および複数のユーザ端末14を含む。サーバ12は、複数のユーザ端末14の各々と、インターネット16およびローカルエリアネットワーク(LAN)18を介して通信可能に接続される。この第1実施例の情報処理システム10では、LAN18は、或る会社に適用されるネットワークである。LAN18は、会社内で使用される複数のユーザ端末14に接続されるとともに、ゲートウェイを介してインターネット16に接続されている。したがって、複数のユーザ端末14の各々は、インターネット16に接続されたサーバ12と通信することができる。ただし、ユーザ端末14は、有線または無線でLAN18に接続される。
なお、この第1実施例では、LAN18が適用される場合について説明するが、ワイドエリアネットワーク(WAN)が適用されてもよい。
図2は図1に示すサーバ12の電気的な構成を示すブロック図である。図2に示すように、サーバ12は、汎用のサーバであり、CPU20を含む。CPU20には、バス22を介して、RAM24、HDD26および通信回路28が接続される。
CPU20は、サーバ12の全体的な制御を司る。RAM24は、CPU20のワーク領域およびバッファ領域として用いられる。HDD26は、サーバ12の主記憶装置である。ただし、HDD26に代えて、またはHDD26とともに、SSD、フラッシュメモリ、EEPROMなどの他の不揮発性メモリが用いられてもよい。
通信回路28は、CPU20からの指示に従って、インターネット16およびLAN18を介して、ユーザ端末14などの外部のコンピュータと通信する。
また、図1に示したユーザ端末14は、ユーザが使用する汎用のコンピュータ(端末)である。ユーザ端末14は、一例として、タブレットPCであるが、デスクトップPC、ノート(ラップトップ)PCおよびスマートフォンなどの各種の情報機器ないし電子機器をユーザ端末14として用いることもできる。
図3は図1に示すユーザ端末14の電気的な構成を示すブロック図である。ただし、図3に示すユーザ端末14の電気的な構成は単なる一例であり、これに限定される必要はない。また、上記のサーバ12で説明したコンポーネントと同じコンポーネントについては簡単に説明することにする。
図3を参照して、第1実施例のユーザ端末14はCPU40を含む。CPU40には、バス42を介して、RAM44、タッチパネル制御回路46、表示制御回路48、HDD54および通信回路56が接続される。また、タッチパネル制御回路46にはタッチパネル50が接続され、表示制御回路48にはディスプレイ52が接続される。ディスプレイ52は、たとえばLCDであり、タッチパネル50は、ディスプレイ52の表示面上に設けられても良いし、ディスプレイ52とは別に設けられてもよい。ただし、タッチパネル50がディスプレイ52と一体的に形成されたタッチディスプレイが設けられてもよい。なお、ディスプレイ52としては、有機ELを用いることもできる。
CPU40は、ユーザ端末14の全体的な制御を司る。RAM44は、CPU40のワーク領域およびバッファ領域として用いられる。通信回路56は、CPU40からの指示に従って、LAN18を介して、他のユーザ端末14などの外部のコンピュータと通信する。また、通信回路56は、CPU40からの指示に従って、LAN18およびインターネット16を介して、サーバ12と通信する。
タッチパネル制御回路46は、タッチパネル50に必要な電圧などを付与するとともに、タッチパネル50のタッチ有効範囲内でのタッチ操作(タッチ入力)を検出すると、そのタッチ入力の位置を示すタッチ座標データをCPU40に出力する。タッチパネル50は、静電容量方式などの任意の方式のタッチパネルである。
表示制御回路48は、GPUおよびVRAMなどを含んでおり、CPU40の指示の下、GPUは、RAM44に記憶された画像生成データ404a(図8参照)を用いて、各種の画面を表示するための画面データをVRAMに生成し、生成した画面データをディスプレイ52に出力する。HDD54は、ユーザ端末14の主記憶装置である。ただし、HDD54に代えて、SSD、フラッシュメモリ、EEPROMなどの他の不揮発性メモリを用いてもよい。
このような構成の情報処理システム10は、ユーザ認証システムとしても機能し、サーバ12は、登録されたユーザ(登録ユーザ)の識別情報(ユーザID)およびユーザIDに紐づけられたパスワードを含む認証情報をHDD26に記憶する。ユーザIDは、サーバ12が登録ユーザを個別に識別するための識別情報である。パスワードは、ユーザ認証処理を実行するために用いられる。このパスワードは、ユーザID毎に設定される。
以下、ユーザ認証処理を実行する場合に、ユーザ端末14から送信される認証用のユーザIDおよびパスワードと、サーバ12のHDD26に記憶(登録)してある登録用のユーザIDおよびパスワードを区別するために、前者を「送信ユーザID」および「送信パスワード」と呼び、後者を「登録ユーザID」および「登録パスワード」と呼ぶことがある。
このようなユーザ認証システムは、たとえば、会社内のユーザ認証システムとして用いられる。たとえば、会社に所属するユーザが会社内において提供される所定のアプリケーションの使用を希望する場合に、そのユーザが所定のアプリケーションの使用を許可されているユーザ(登録ユーザ)であるかどうかを判断するユーザ認証処理が行われる。
ユーザ認証処理では、サーバ12は、ユーザ端末14に対して、送信ユーザIDおよび送信パスワードの送信(入力)を要求する。ユーザ端末14は、ユーザの操作を受け付けて、ユーザによって入力された送信ユーザIDおよび送信パスワードをサーバ12に送信する。
サーバ12は、ユーザ端末14から送信された送信ユーザIDおよび送信パスワードを取得し、取得した送信ユーザIDと一致する登録ユーザIDがHDD26に記憶されているかどうかを判断する。
サーバ12は、送信ユーザIDと一致する登録ユーザIDがHDD26に記憶されている場合、ユーザ端末14から取得した送信パスワードがこの登録ユーザIDに紐付けて記憶された登録パスワードと一致するかどうかを判断する。
サーバ12は、送信パスワードと登録パスワードが一致する場合に、ユーザ認証を成功したと判断する。つまり、所定のアプリケーションの使用を希望したユーザが登録ユーザであることが判断される。したがって、当該ユーザは、所定のアプリケーションを使用可能にされる。ただし、所定のアプリケーションは、サーバ12が提供してもよいし、インターネット16に接続された他のサーバが提供してもよい。また、この第1実施例では、所定のアプリケーションを使用する場合について説明してあるが、これに限定される必要はなく、他のコンテンツが提供されてもよい。
ただし、サーバ12は、送信ユーザIDが登録ユーザIDと一致しない場合、または、送信パスワードが登録パスワードと一致しない場合には、ユーザ認証を失敗したと判断する。この場合ユーザは、所定のアプリケーションを使用不能である。
上記のように、サーバ12等が提供するサービスを利用する場合には、ユーザ登録を行うのが一般的であり、従来のユーザ認証システムでは、ユーザから希望(新規)のユーザID(希望ID)の登録の要求を受け付けると、希望IDと重複する他のユーザID(登録ユーザIDに相当)が存在しない(登録されていない)場合に、希望IDが登録される。一方、希望IDと重複する他のユーザIDが存在する(登録されている)場合には、希望IDは登録されず、他のIDを選択すべきことがユーザ端末14に通知される。つまり、重複してユーザIDが登録されることを防止して、ユーザ毎に異なるユーザIDが登録される。
このため、従来のユーザ認証システムでは、ユーザが記憶しやすいIDなど、ユーザにとって都合の良いIDを希望した場合に、希望するIDが既に登録された他のユーザIDと重複してしまう可能性がある。この場合、ユーザが希望するIDは登録できないため、ユーザは他のIDを選択し、ユーザが希望しないIDが登録されることになる。ユーザ認証システムが大規模なネットワークである場合、ユーザの数が多いので、複数のユーザが同じIDを希望する可能性が高くなり、希望しないIDが登録されるユーザが多数存在することになると考えられる。したがって、利便性については改善の余地がある。
そこで、この第1実施例の情報処理システム10では、このような不都合を回避するために、ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができるようにしてある。
簡単に説明すると、第1実施例の情報処理システム10では、ユーザ認証処理において、サーバ12は、ユーザIDおよびパスワードの他に、ユーザ端末14を特定するための付加的な情報を用いるようにした。付加的な情報には、端末情報およびネットワーク情報が含まれる。端末情報は、ユーザ端末14を特定するための固有の情報であり、たとえばユーザ端末14に付けられたコンピュータ名である。また、ネットワーク情報は、LAN18上のユーザ端末14の位置を特定するための情報であり、たとえばIPアドレス(内部IPアドレス)である。
ただし、ユーザ端末14に設定されるコンピュータ名またはIPアドレスをユーザ端末毎に対応して記述した認証情報をサーバ12に記憶する場合には、上述したように、ネットワークの規模が大きくなると、ユーザ端末14の数が多数であり、認証情報の作成に手間がかかってしまう。
また、会社内においては、ユーザが、特定のユーザ端末14だけでなく、同じ部署に属する他のユーザ端末14を使用する場合がある。この場合、ユーザが使用するユーザ端末14によって、端末情報およびネットワーク情報が変化する。したがって、端末情報およびネットワーク情報を一義的に登録してしまうと、ユーザは、特定のユーザ端末14を使用しなければならなくなくなってしまう。
このため、コンピュータ名のグループとIPアドレスのグループとを予め設定しておき、ユーザ端末14のコンピュータ名およびIPアドレスを設定する場合に、当該ユーザ端末14またはそのユーザが分類されたグループに予め設定された範囲(種類)のコンピュータ名およびIPアドレスを設定するようにしてある。
したがって、サーバ12は、ユーザ端末14からコンピュータ名およびIPアドレスを取得したときに、当該ユーザ端末14が分類されるそれぞれのグループを知ることができる。
たとえば、グループは、会社内におけるユーザの所属部署、階数、部屋など(ユーザ端末14の配置場所)によって分類される。この第1実施例では、ユーザが所属する部署単位でグループを分類した場合について説明する。
図4はコンピュータ名のテーブルの一例を示す図解図である。このコンピュータ名のテーブルのデータは、HDD26に記憶され、管理される。図4に示すように、コンピュータ名のテーブルには、グループ名が記述され、グループ名に対応して、コンピュータ名が記述される。なお、図4に示すコンピュータ名のテーブルには、説明の便宜上、グループ名に対応する部署名を記載してあるが、実際には、コンピュータ名のテーブルには記述されなくても良い。また、グループ名に代えて、グループIDが記述されてもよい。
コンピュータ名は、数字または/およびアルファベットで示される。図4に示す例では、アルファベットを含むコンピュータ名が示される。この第1実施例では、コンピュータ名は、グループを識別可能に設定される。コンピュータ名に含まれる文字列がグループの分類を示している。具体的には、営業部に属するユーザのユーザ端末14には、図4に示すように、先頭に文字列“PCE”を含むコンピュータ名が付され、この文字列“PCE”を含むコンピュータ名のユーザ端末14はグループAに分類される。また、人事部に属するユーザのユーザ端末14には、図4に示すように、先頭に文字列“PCJ”を含むコンピュータ名が付され、この文字列“PCJ”を含むコンピュータ名のユーザ端末14はグループBに分類される。さらに、総務部に属するユーザのユーザ端末14には、図4に示すように、先頭に文字列“PCS”を含むコンピュータ名が付され、この文字列“PCS”を含むコンピュータ名のユーザ端末14はグループCに分類される。図示は省略するが、他の部署に属するユーザのユーザ端末14についても同様である。ただし、コンピュータ名において“***”の部分は、ユーザ端末14毎に異なる文字列(または番号)が割り当てられる。
図5はIPアドレスのテーブルの一例を示す図解図である。このIPアドレスのテーブルのデータは、HDD26に記憶され、管理される。図5に示すように、IPアドレスのテーブルには、グループ名が記述され、グループ名に対応して、IPアドレスの範囲が記述される。なお、図5に示すIPアドレスのテーブルには、説明の便宜上、グループ名に対応する部署名を記載してあるが、実際には、記載しなくても良い。また、グループ名に代えて、グループIDが記述されてもよい。
ただし、IPアドレスの範囲は、ホスト部によってグループを判別できるように設定されている。たとえば、図5に示すように、営業部に属するユーザのユーザ端末14には、“192.168.1.1”〜“192.168.1.50”の範囲でIPアドレスが設定され、この範囲のIPアドレスが設定されたユーザ端末14はグループ1に分類される。また、人事部に属するユーザのユーザ端末14には、“192.168.1.51”〜“192.168.1.100”の範囲でIPアドレスが設定され、この範囲のIPアドレスが設定されたユーザ端末14はグループ2に分類される。さらに、総務部に属するユーザのユーザ端末14には、“192.168.1.101”〜“192.168.1.150”の範囲でIPアドレスが設定され、この範囲のIPアドレスが設定されたユーザ端末14はグループ3に分類される。ただし、ユーザ端末14毎に異なるIPアドレスが割り当てられる。図示は省略するが、他の部署に属するユーザのユーザ端末14についても同様である。
詳細な説明は省略するが、この第1実施例では、ユーザは、サーバ12に、ユーザIDおよびパスワードを登録(ユーザ登録)する場合に、自身が所属する部署名も登録する。すると、サーバ12は、図4および図5に示したテーブルを参照して、部署名に対応する、コンピュータ名についてのグループおよびIPアドレスについてのグループを特定し、特定したグループのグループ名を、ユーザIDおよびパスワードとともに認証情報として管理する。ただし、ユーザ登録を行うユーザが使用するユーザ端末14には、当該ユーザが所属された部署に応じたコンピュータ名およびIPアドレスが設定されているものとする。
図6は認証情報のテーブルの一例を示す図解図である。この認証情報のテーブルのデータが、サーバ12のHDD26に記憶され、管理される。図6に示すように、認証情報のテーブルには、登録されたユーザのユーザID(登録ユーザID)が記述され、ユーザIDに対応して、パスワード(登録パスワード)、登録されたコンピュータ名(登録用の端末情報)に対応するグループ名および登録されたIPアドレス(登録用のネットワーク情報)に対応するグループ名が記述される。なお、図6に示す認証情報のテーブルには、説明の便宜上、ユーザIDに対応するユーザ名を記載してあるが、実際には、記載されなくても良い。
ユーザIDは、ユーザによって設定(選択)される文字列であり、数字または/およびアルファベットで示される。図6に示す例では、三つのアルファベットで示してあるが、これに限定される必要はない。
パスワードは、ユーザによって設定された文字列であり、数字または/およびアルファベットで示される。図6に示す例では、パスワードを六つの記号を用いて示してあるが、これに限定される必要はない。
コンピュータ名に対応するグループ名は、ユーザIDに対応するユーザのユーザ端末14が分類されたコンピュータ名のグループ名であり、図4に示したコンピュータ名のテーブルに従って、上述したように、ユーザ登録時にユーザが入力した部署名に応じて決定される。また、IPアドレスのグループ名は、ユーザIDに対応するユーザのユーザ端末14が分類されたIPアドレスのグループ名であり、図5に示したIPアドレスのテーブルに従って、上述したように、ユーザ登録時にユーザが入力した部署名に応じて決定される。
たとえば、図6に示すように、ユーザAのユーザIDとユーザBのユーザIDとは同じであるが、コンピュータ名のグループおよびIPアドレスのグループが異なる。したがって、別のユーザであることを認識することができる。つまり、ユーザ端末14についての端末情報とネットワーク情報とによって、ユーザ端末14を特定し、これによってユーザを特定することができる。
以下、第1実施例の情報処理システム10の動作例を説明するが、登録ユーザがサーバ12にアクセスし、サーバ12がユーザ認証処理を実行する場合について説明する。ただし、ここでは、登録していないユーザがサーバ12にアクセスする場合についての説明は省略することにする。
ユーザが自身のユーザ端末14を用いてサーバ12にアクセスする場合には、ユーザ端末14のディスプレイ52にログイン画面(図示せず)が表示される。ログイン画面は、サーバ12にログインするためのID(送信ユーザID)および送信パスワードを入力するための画面である。このログイン画面の画像データは、一例として、ユーザ端末14に記憶されているものとするが、アクセス(ログイン)の要求に応じて、サーバ12からユーザ端末14に送信されてもよい。
ユーザがログイン画面で送信ユーザIDおよび送信パスワードを入力すると、それらのデータがユーザ端末14からサーバ12に送信される。このとき、認証用のコンピュータ名(認証用の端末情報)および認証用のIPアドレス(認証用のネットワーク情報)もユーザ端末14からサーバ12に送信される。
なお、ユーザ端末14がユーザIDおよびパスワードを取得する方法は、ユーザの手入力による方法に限定されず、他の方法を採用しても良い。たとえば、ユーザ端末14がユーザの掌の静脈パターン、指紋、虹彩パターンまたは声紋等の生体情報を検出するためのセンサ(生体情報センサ)を備える場合がある。この場合、生体情報は、送信ユーザIDおよび送信パスワードに紐づけられてHDD54に記憶される。そして、生体情報センサで取得された生体情報と同じ生体情報がHDD54に記憶されている場合に、その生体情報に対応する送信ユーザIDおよび送信パスワードがユーザ端末14からサーバ12に送信される。
また、ユーザ端末14が、磁気ストライプを読み取るための磁気カードリーダまたは一次元バーコードまたは二次元コードなどの符号を読み取るための符号リーダ等の読取装置を備える場合がある。このような場合、ユーザが有する社員証または会員証などに送信ユーザIDおよび送信パスワードに対応するデータが記録された磁気ストライプまたは符号が設けられる。そして、読取装置によって磁気ストライプまたは符号が読み取られ、読み取られた磁気ストライプに対応するデータまたは符号に対応する送信ユーザIDおよび送信パスワードがサーバ12に送信されるようにしても良い。
サーバ12は、送信ユーザID、送信パスワードおよびコンピュータ名(端末情報)を受信(取得)するとともに、これらの情報を送信したユーザ端末14のIPアドレス(ネットワーク情報)を受信(取得)する。そして、サーバ12は、HDD26に記憶された認証情報のテーブル(図6参照)を参照して、送信ユーザID、送信パスワード、コンピュータ名およびIPアドレスを用いて、ユーザ認証処理を行う。
具体的には、サーバ12は、送信ユーザIDと一致する登録ユーザIDが認証情報のテーブルに記述されているかどうかを判断(照合)する。送信ユーザIDと一致する登録ユーザIDが認証情報テーブルに記述されている場合には、サーバ12は、ユーザ端末14から取得した送信パスワード、コンピュータ名およびIDアドレスの組み合わせが正しいかどうかを判断(照合)する。つまり、送信パスワードが、上記の登録ユーザIDに対応して記述された登録パスワードと一致するかどうかを判断する。また、ユーザ端末14から取得したコンピュータ名が、図4に示したコンピュータ名のテーブルを参照して、コンピュータ名のグループ名が示すグループに属しているかどうかを判断する。そして、図5に示したIPアドレスのテーブルを参照して、IPアドレスのグループ名が示すグループに属しているいかどうかを判断する。
なお、同じユーザIDが複数存在する場合には、サーバ12は、各ユーザIDについて、上記の認証処理を実行する。
送信ユーザIDに対応する、送信パスワード、コンピュータ名およびIPアドレスの組み合わせが正しく無い場合には、ユーザ認証は失敗であり、ユーザ端末14はサーバ12にログインできない。この場合、サーバ12からユーザ端末14にユーザ認証に失敗したことが通知され、ユーザ端末14のディスプレイ52には、ユーザ認証に失敗した旨のメッセージなどが表示される。
一方、送信ユーザIDに対応する、送信パスワード、コンピュータ名およびIPアドレスの組み合わせが正しい場合には、ユーザ認証は成功であり、サーバ12はユーザ端末14のログインを許可する。この場合、サーバ12からユーザ端末14にユーザ認証に成功したことが通知され、ユーザ端末14のディスプレイ52には、ユーザ認証に成功した旨のメッセージなどが表示される。また、サーバ12がユーザ端末14のログインを許可すると、これに応じて、ユーザ(ユーザ端末14)はサーバ12にログインする。
情報処理システム10の上記のような動作は、サーバ12のCPU20がRAM24に記憶されたサーバ12用の情報処理プログラム(サーバ側情報処理)を実行し、また、ユーザ端末14のCPU40がRAM44に記憶されたユーザ端末14用の情報処理プログラム(端末側情報処理)を実行することによって実現される。具体的な処理については、後でフロー図を用いて説明する。
図7は図2に示すサーバ12のRAM24のメモリマップ300の一例を示す図解図である。図7に示すように、RAM24は、プログラム記憶領域302およびデータ記憶領域304を含む。プログラム記憶領域302には、上述したように、サーバ12用の情報処理プログラムが記憶される。このサーバ12用の情報処理プログラムは、通信プログラム302a、認証情報管理プログラム302b、送受信プログラム302cおよび認証プログラム302dなどを含む。
通信プログラム302aは、LAN18を介して、または、LAN18を介さずに直接、ユーザ端末14等の外部のコンピュータと通信(データを送受信)するためのプログラムである。
認証情報管理プログラム302bは、サーバ12に登録されたコンピュータ名のテーブル、IPアドレスのテーブルおよび認証情報のテーブルを管理するためのプログラムである。たとえば、新規のグループがサーバ12に登録されると、コンピュータ名のテーブルにおいて、当該グループについての部署名およびコンピュータ名が追加されるとともに、IPアドレスのテーブルにおいて、当該グループについての部署名およびIPアドレスの範囲が追加される。また、ユーザがサーバ12に登録されると、当該ユーザについての情報が認証情報のテーブルに追加され、ユーザが登録を解除すると、当該ユーザについての情報が認証情報のテーブルから消去される。
送受信プログラム302cは、ユーザ端末14から送信された送信ユーザID、送信パスワード、コンピュータ名およびIPアドレスなどの各種のデータを受信(取得)するとともに、各種のデータをユーザ端末14に送信するためのプログラムである。ただし、データを送受信する場合には、通信プログラム302aに従って通信処理が実行される。
認証プログラム302dは、HDD26に記憶されたコンピュータ名のテーブル、IPアドレスのテーブルおよび認証情報のテーブルを参照して、ユーザ端末14から受信(取得)した送信ユーザID、送信パスワード、コンピュータ名およびIPアドレスを用いて、当該ユーザ端末14のユーザが登録ユーザであるかどうかのユーザ認証処理を実行するためのプログラムである。
なお、図示は省略するが、プログラム記憶領域302には、サーバ12が備える各種の機能を選択および実行するためのプログラムなども記憶される。
また、RAM24のデータ記憶領域304には、テーブルデータ304aなどが記憶される。テーブルデータ304aは、図6に示したような認証情報のテーブルについてのデータであり、必要に応じて、HDD26からRAM24に読み込まれる。
なお、図示は省略するが、データ記憶領域304には、サーバ12用の情報処理プログラムの実行に必要な他のデータが記憶されたり、サーバ12用の情報処理プログラムの実行に必要なタイマ(カウンタ)やレジスタが設けられたりする。
図8は図3に示すユーザ端末14のRAM44のメモリマップ400の一例を示す図解図である。図8に示すように、RAM44は、プログラム記憶領域402およびデータ記憶領域404を含む。プログラム記憶領域402には、上述したように、ユーザ端末14用の情報処理プログラムが記憶される。このユーザ端末14用の情報処理プログラムは、通信プログラム402a、表示プログラム402b、操作検出プログラム402cおよび送受信プログラム402dを含む。
通信プログラム402aは、LAN18を介して、または、LAN18を介さずに直接、サーバ12等の外部のコンピュータと通信するためのプログラムである。
表示プログラム402bは、後述する画像生成データ404aを用いて、ディスプレイ52に表示する各種の画面(ログイン画面など)に対応する表示画像データを生成し、ディスプレイ52に出力するためのプログラムである。
操作検出プログラム402cは、タッチパネル制御回路46から出力されるタッチ座標データを取得して、ディスプレイ52に表示される各種の画面に含まれる各種アイコンなどが操作されたことを検出するためのプログラムである。また、タッチパネル50以外の入力装置が設けられる場合には、操作検出プログラム402cは、当該入力装置を操作したことを検出するためのプログラムでもある。
送受信プログラム402dは、送信ユーザID、送信パスワード、コンピュータ名およびIPアドレスなどの各種のデータをサーバ12に送信するとともに、サーバ12から送信された各種のデータを受信するためのプログラムである。ただし、データを送受信する場合には、通信プログラム402aに従って通信処理が実行される。
なお、図示は省略するが、プログラム記憶領域402には、他のアプリケーションプログラムおよび音出力プログラムなどのプログラムも記憶される。
また、RAM44のデータ記憶領域404には、画像生成データ404a、端末情報データ404bおよびネットワーク情報データ404cなどが記憶される。
画像生成データ404aは、ディスプレイ52に表示する各種の画面に対応する表示画像データを生成するためのポリゴンデータまたはテクスチャデータ等のデータである。端末情報データ404bは、たとえばユーザ端末14のコンピュータ名についてのデータである。ネットワーク情報データ404cは、たとえばユーザ端末14のIPアドレスについてのデータである。
なお、図示は省略するが、データ記憶領域404には、タッチパネル50からの操作データなど、ユーザ端末14用の情報処理プログラムの実行に必要な他のデータが記憶されたり、ユーザ端末14用の情報処理プログラムの実行に必要なタイマ(カウンタ)やレジスタが設けられたりする。
図9は、図2に示したサーバ12のCPU20のサーバ側情報処理の一例を示すフロー図である。ユーザ端末14との間で通信接続され、ユーザ認証が要求されると、サーバ側情報処理が開始される。図9に示すように、サーバ12のCPU20は、サーバ側情報処理を開始すると、ステップS1で、認証情報を受信したかどうかを判断する。ここでは、ユーザID、パスワード、コンピュータ名(端末情報)およびIPアドレス(ネットワーク情報)を受信したかどうかを判断する。
ステップS1で“NO”であれば、つまり、認証情報を受信していない場合は、同じステップS1に戻る。一方、ステップS1で“YES”であれば、つまり、認証情報を受信した場合は、ステップS3で、ユーザ認証処理を開始し、ステップS5で、ステップS1で受信した全ての情報が正しいかどうかを判断する。ここでは、HDD26に記憶された認証情報のテーブルを参照して、送信ユーザIDに対応する、送信パスワード、コンピュータ名(端末情報)およびIPアドレス(ネットワーク情報)の組み合わせが正しいかどうかを判断する。
ステップS5で“YES”であれば、つまり、送信ユーザIDに対応する、送信パスワード、コンピュータ名(端末情報)およびIPアドレス(ネットワーク情報)の組み合わせが正しい場合は、ステップS7で、ユーザ認証に成功したことをユーザ端末に通知して、サーバ側情報処理を終了する。
一方、ステップS5で“NO”であれば、つまり、送信ユーザIDに対応する、送信パスワード、コンピュータ名(端末情報)およびIPアドレス(ネットワーク情報)の組み合わせが正しくない場合は、ステップS9で、ユーザ認証に失敗したことをユーザ端末に通知して、サーバ側情報処理を終了する。ただし、ユーザ認証に失敗した場合には、ユーザIDとパスワードの入力(送信)を再度要求して、ステップS1に戻るようにしてもよい。かかる場合には、ユーザ認証に所定の回数失敗した場合に、サーバ側情報処理を終了すればよい。
図10は図3に示したユーザ端末14のCPU40の端末側情報処理の一例を示すフロー図である。たとえば、ユーザの指示によって、ユーザ認証が要求された場合に、CPU40は、端末側情報処理を開始し、ステップS31で、ディスプレイ52にログイン画面を表示する。続くステップS33で、ログイン画面におけるユーザIDおよびパスワードの入力が完了したかどうかを判断する。
ステップS33で“NO”であれば、つまり、ログイン画面における送信ユーザIDおよび送信パスワードの入力が完了していない場合は、同じステップS33に戻る。一方、ステップS33で“YES”であれば、つまり、ログイン画面における送信ユーザIDおよび送信パスワードの入力が完了した場合は、ステップS35で、認証情報をサーバ12に送信する。ここでは、送信ユーザID、送信パスワード、コンピュータ名(端末情報)およびIPアドレス(ネットワーク情報)をサーバ12に送信する。
続くステップS37では、サーバ12から送信される認証結果を受信したかどうかを判断する。ステップS37で“NO”であれば、つまり、サーバ12から送信される認証結果を受信していない場合は、同じステップS37に戻る。一方、ステップS37で“YES”であれば、つまり、サーバ12から送信される認証結果を受信した場合は、ステップS39で、認証成功かどうかを判断する。
ステップS39で“YES”であれば、つまり、ユーザ認証に成功した場合は、ステップS41で、ログイン処理を実行する。ここでは、ログイン処理が実行され、ユーザ端末14において所定のアプリケーションなどが使用できるようになる。続いて、ステップS43で、ユーザ認証に成功した旨をユーザに報知して、端末側情報処理を終了する。一方、ステップS39で“NO”であれば、つまり、ユーザ認証に失敗した場合は、ステップS45で、ユーザ認証に失敗した旨をユーザに報知して、端末側情報処理を終了する。ただし、サーバ12から送信ユーザIDおよび送信パスワードの入力を再度要求された場合には、ステップS31に戻る。
この第1実施例によれば、ユーザ認証処理において、送信ユーザIDおよび送信パスワードの他に、端末情報およびネットワーク情報を用いてユーザを認証するようにした。このため、同じ送信ユーザIDを使用するユーザが複数存在する場合であっても、それぞれのユーザを特定することが出来る。したがって、登録ユーザIDが重複して登録されることを許容し、ユーザの利便性を損なうことなく、ユーザを特定することができる。
また、第1実施例によれば、LAN18に接続される複数のユーザ端末14を付加的な情報に応じて所定の分類でグループ化し、ユーザ端末14がどのグループに属するかによってユーザ端末14を特定するようにした。このため、ユーザが専用のユーザ端末14以外のユーザ端末14を使用する場合に、そのユーザ端末14が同じグループに属するユーザ端末14であれば、適切にユーザ認証処理を行うことが出来る。
なお、第1実施例では、サーバ12のHDD26にデータを記憶および管理するようにしたが、これに限定される必要はない。サーバ12が直接アクセス可能な記憶装置(データベース)を設けて、この記憶装置でデータを記憶および管理するようにしてもよい。また、LAN18上にサーバ12と通信可能に記憶装置を設けて、サーバ12の指示の下、データの書込み、データの読み出し、データの共有(コピー)を行うようにしてもよい。つまり、サーバ12と通信可能(データの送受信可能)であれば、記憶装置が設けられる場所は限定されない。
また、第1実施例では、端末情報がコンピュータ名である場合を例に挙げて説明したが、これに限定される必要はない。端末情報としては、コンピュータ名に代えて、またはコンピュータ名とともに、MACアドレスが用いられてもよい。
端末情報としてMACアドレスが用いられる場合には、図示は省略するが、MACアドレスのテーブルが設定される。また、認証情報のテーブルには、ユーザIDに対応して、MACアドレスのグループが記述される。
MACアドレスのテーブルには、MACアドレスのグループ毎に、グループ名が記述され、グループ毎に、そのグループに属するMACアドレス(登録MACアドレスということがある)が記述される。たとえば、MACアドレスがランダムに設定される場合には、グループ名に対応して、そのグループに属する全ての登録MACアドレスが記述される。
サーバ12は、ユーザ端末14からMACアドレスを取得すると、認証情報のテーブルおよびMACアドレスのテーブルを参照して、ユーザIDに対応するMACアドレスのグループに属する複数の登録MACアドレスの中に、取得したMACアドレスと一致する登録MACアドレスがあるかどうかを判断する。取得したMACアドレスと一致する登録MACアドレスがある場合には、取得したMACアドレスが正しいと判断される。
また、グループ毎にMACアドレスが先頭の文字から所定の文字数までの所定部分が同じ文字である場合(グループ毎にMACアドレスが部分一致する場合)には、MACアドレスの所定部分がMACアドレスのテーブルに記述される。
サーバ12は、ユーザ端末14からMACアドレスを取得すると、認証情報のテーブルおよびMACアドレスのテーブルを参照して、ユーザ端末14から取得したMACアドレスの所定部分の文字が、ユーザIDに対応するMACアドレスのグループに記述された所定部分の文字と一致するかどうかを判断する。
また、会社の部署ごとにユーザ端末14のオペレーティングシステム(OS)の種類またはOSのバージョンが管理される場合には、ユーザ端末14のOSの種類またはOSのバージョンが端末情報として用いられてもよい。
さらに、ユーザ端末14が無線ルータを介してLAN18に接続される場合には、ユーザ端末14が最初に接続する無線ルータの識別情報が端末情報として用いられてもよい。
さらにまた、ユーザ端末14におけるOS起動時のログイン名が端末情報として用いられてもよい。
ユーザ認証処理においては、上述した端末情報として用いることができる情報のうちの一つの情報が端末情報として用いられることに限定されず、複数の情報が端末情報として用いられても良い。
また、第1実施例では、ネットワーク情報がIPアドレスである場合を例に挙げて説明したが、これに限定される必要はない。ネットワーク情報としては、IPアドレスに代えて、またはIPアドレスとともに、サブネットマスクまたはインターネットホスト名が用いられてもよい。
さらに、サーバ12がトレースルート機能によってユーザ端末14のトレースルート情報を取得できる場合には、トレースルート情報がネットワーク情報として用いられてもよい。ただし、トレースルート情報とは、ユーザ端末14からサーバ12までの通信経路の情報(経路情報)を意味する。
[第2実施例]
第2実施例の情報処理システム10は、サーバ12が取得した情報の一部が正しくないと判断された場合でも、所定の条件を満たす場合には、認証が成功したと判断されるようにした以外は第1実施例と同じであるため、第1実施例と異なる内容について説明し、重複した説明については省略することにする。
第2実施例では、サーバ12が受信または取得した情報の一部が、指定情報に設定され、指定情報を除く情報が、非指定情報に設定される。ただし、ユーザIDおよびパスワードは、指定情報として設定されることは無く、非指定情報に設定される。
指定情報は、ユーザ認証処理において、認証が成功したかどうかの判断に用いられない情報である。非指定情報は、ユーザ認証処理において、認証が成功したかどうかの判断に用いられる情報である。
このため、ユーザ認証処理において、指定情報が正しくないと判断された場合であっても、全ての非指定情報が正しいと判断された場合には、ユーザ認証が成功したと判断される。一方、ユーザ認証処理において、全ての指定情報が正しいと判断された場合であっても、非指定情報に正しくない情報が含まれている場合には、ユーザ認証が失敗したと判断される。
第2実施例では、複数の情報(端末識別情報)が端末情報として用いられる。認証用の端末情報は、複数の第1端末識別情報を含み、登録用の端末情報は、複数の第1端末識別情報と同じ種類の複数の第2端末識別情報を含む。
また、複数の情報(ネットワーク識別情報)がネットワーク情報として用いられる。認証用のネットワーク情報は、複数の第1ネットワーク識別情報を含み、登録用のネットワーク情報は、複数の第1ネットワーク識別情報と同じ種類の複数の第2ネットワーク識別情報を含む。
指定情報は、端末情報に含まれる第1端末識別情報および第2端末識別情報、並びにネットワーク情報に含まれる第1ネットワーク識別情報および第2ネットワーク識別情報のうちの一部に設定される。また、端末情報およびネットワーク情報に含まれる情報が指定情報または非指定情報のいずれに設定されているかどうかは、認証情報のテーブルに記述される。さらに、いずれの情報が指定情報として設定され、非指定情報として設定されるかについては、適宜変更可能である。
ただし、端末情報に含まれる全ての第1端末識別情報および第2端末識別情報が指定情報として設定されることは無い。また、ネットワーク情報に含まれる全ての第1ネットワーク識別情報および全ての第2ネットワーク識別情報が指定情報として設定されることは無い。
一例として、二つの情報がネットワーク識別情報として用いられる場合を例に挙げて説明する。たとえば、第1ネットワーク識別情報および第2ネットワーク識別情報として、IPアドレスおよびインターネットホスト名が用いられる場合であって、IPアドレスが指定情報に設定され、インターネットホスト名が非指定情報に設定される場合を例に挙げて説明する。この場合、IPアドレスが正しくないと判断されたとしても、インターネットホスト名が正しいと判断されれば、ユーザ認証が成功したと判断される。このように、ユーザ認証が成功したと判断された場合であって、正しくないと判断された指定情報が存在する場合には、その指定情報について、認証情報のテーブルに登録された情報が、最後に取得した情報(最新の情報)に更新(上書き)される。たとえば、IPアドレスが正しくないと判断された場合であって、ユーザ認証が成功した場合には、IPアドレスのテーブルにおいて、ユーザ認証が成功したユーザのユーザIDに対応するIPアドレスが更新される。
また、三つ以上の情報が第1端末識別情報および第2端末識別情報、並びに第1ネットワーク識別情報および第2ネットワーク識別情報として用いられる場合には、三つ以上の情報のうちの少なくとも一つの情報が非指定情報に設定される。
さらに、二つ以上の情報が非指定情報に設定される場合には、全ての非指定情報が正しいと判断された場合に、ユーザ認証が成功したと判断される。
以下、フロー図を用いて、第2実施例におけるサーバ12用のサーバ側情報処理について説明するが、第1実施例で説明したサーバ側情報処理と同じ処理については同じ参照符号を付し、重複した内容については、説明を省略するまたは簡単に説明することにする。なお、端末側情報処理は、第1実施例と同じであるため、重複した説明は省略する。
図11は第2実施例におけるサーバ12のCPU20のサーバ側情報処理の一例を示すフロー図である。図11に示すように、サーバ12のCPU20は、ステップS5で“NO”であれば、つまり、正しくない情報が存在する場合は、ステップS31で、正しくない情報が指定情報かどうかを判断する。
ステップS31で“NO”であれば、つまり、正しくない情報が非指定情報である場合は、ステップS9に進み、認証失敗をユーザ端末14に通知する。一方、ステップS31で“YES”であれば、つまり、正しくない情報が指定情報である場合は、ステップS33で、指定情報が記述された端末情報のテーブルまたはネットワーク情報のテーブルを更新して、ステップS7に進む。
この第2実施例によれば、サーバ12が取得した情報の一部が正しくないと判断された場合でも、所定の条件を満たす場合に、認証が成功したと判断される。このため、ユーザ端末14の使用環境の変化などによって端末情報またはネットワーク情報が変化した場合であっても、適切にユーザ認証処理を行うことが出来る。
また、第2実施例によれば、正しくないと判断された指定情報が存在する場合であって、認証が成功したと判断された場合に、指定情報が記述された端末情報のテーブルまたはネットワーク情報のテーブルが更新されるので、自動的に端末情報のテーブルまたはネットワーク情報のテーブルを更新することができる。
[第3実施例]
第3実施例の情報処理システム10では、ユーザ認証処理において、同じユーザIDが複数存在する場合に、付加的な情報を用いるようにし、同じユーザIDが複数存在しない場合に、付加的な情報を用いないようにした以外は第1実施例と同じであるため、第1実施例と異なる内容について説明し、重複した説明については省略することにする。
第3実施例では、サーバ12は、ユーザIDおよびパスワードを受信したときに、認証情報のテーブルを参照して、受信したユーザIDと同じユーザIDが複数存在するかどうかを判断する。
同じユーザIDが複数存在しない場合には、ユーザ認証処理において、端末情報およびネットワーク情報が用いられずに、ユーザIDおよびパスワードが用いられる。このようにするのは、同じユーザIDが複数存在しない場合には、ユーザIDによってユーザを特定することができるので、ユーザを特定するための付加的な情報が必要ないからである。
同じユーザIDが複数存在する場合には、ユーザ認証処理において、第1実施例と同様に、ユーザID、パスワード、端末情報およびネットワーク情報が用いられる。
以下、フロー図を用いて、第3実施例におけるサーバ12用のサーバ側情報処理について説明するが、第1実施例で説明したサーバ側情報処理と同じ処理については同じ参照符号を付し、重複した内容については、説明を省略するまたは簡単に説明することにする。なお、端末側情報処理は、第1実施例と同じであるため、重複した説明は省略する。
図12は第2実施例におけるサーバ12のCPU20のサーバ側情報処理の一例を示すフロー図である。図12に示すように、サーバ12のCPU20は、ステップS51で、同じユーザIDが複数存在するかどうかを判断する。ここでは、ステップS1で受信した認証情報に含まれるユーザIDと同じユーザIDが認証情報のテーブルに記述されているかどうかを判断する。
ステップS51で“NO”であれば、つまり、同じユーザIDが複数存在しない場合は、ステップS53で、ユーザIDおよびパスワードを用いてユーザ認証処理を開始する。
ステップS51で“YES”であれば、つまり、同じユーザIDが複数存在する場合は、ステップS3に進む。この場合、第1実施例と同様に、ステップS5では、ユーザID、パスワード、端末情報およびネットワーク情報が正しいかどうかが判断される。
この第3実施例によれば、第1実施例と同じ効果を得ることができるとともに、同じユーザIDが複数存在しない場合は、ユーザIDおよびパスワードによってユーザ認証処理が行われるので、演算量が少なくて済み、サーバ12の消費電力が低減される。
なお、第2実施例における変形と第3実施例における変形とは、同時に採用することも可能である。ただし、第2実施例における変形と第3実施例における変形とが同時に採用されるのは、同じユーザIDが複数存在する場合である。このことは、同じユーザIDが複数存在しない場合では、ユーザ認証処理に用いられるのは非指定情報(ユーザIDまたはパスワード)だけであり、認証が成功したと判断されるためには、全ての情報が正しいと判断されなければならないからである。
また、上述の実施例で挙げた具体的な構成等は一例であり、実際の製品に応じて適宜変更することが可能である。また、上述の実施例で示したフロー図の各ステップは、同じ結果が得られるのであれば、処理される順番は適宜変更することが可能である。
10 …情報処理システム
12 …サーバ
14 …ユーザ端末
16 …インターネット
18 …LAN

Claims (11)

  1. 情報処理装置および前記情報処理装置に通信可能に接続される二以上のユーザ端末を備える情報処理システムであって、
    前記ユーザ端末は、
    認証用のユーザの識別情報および当該認証用のユーザの識別情報に関連付けられた認証用のパスワードを取得する第1取得手段、および
    前記第1取得手段で取得した前記認証用のユーザの識別情報、前記認証用のパスワードと前記ユーザ端末に設定された認証用の端末情報とを前記情報処理装置に送信する送信手段を備え、
    前記情報処理装置は、
    登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶する記憶手段、
    前記ユーザ端末から送信された前記認証用のユーザの識別情報、前記認証用のパスワードおよび前記認証用の端末情報を受信する受信手段、
    前記ユーザ端末の認証用のネットワーク情報を取得する第2取得手段、
    前記受信手段で受信した前記認証用のユーザの識別情報、前記認証用のパスワード、前記認証用の端末情報、および前記取得手段で取得した前記認証用のネットワーク情報のそれぞれと、前記記憶手段に記憶された前記登録用のユーザの識別情報、前記登録用のパスワード、前記登録用の端末情報および前記登録用のネットワーク情報のそれぞれとを照合する認証手段、および
    前記認証手段による照合結果が所定の条件を満たす場合に、前記ユーザ端末のログインを許可する許可手段を備える、情報処理システム。
  2. 前記認証用の端末情報は、複数の第1端末識別情報を含み、
    前記登録用の端末情報は、複数の第2端末識別情報を含み、
    前記認証手段は、前記認証用の端末情報に含まれる一部の前記第1端末識別情報と、前記登録用の端末情報に含まれる一部の前記第2端末識別情報とを照合する、請求項1記載の情報処理システム。
  3. 前記認証用のネットワーク情報は、複数の第1ネットワーク識別情報を含み、
    前記登録用のネットワーク情報は、複数の第2ネットワーク識別情報を含み、
    前記認証手段は、前記認証用のネットワーク情報に含まれる一部の前記第1ネットワーク識別情報と、前記登録用のネットワーク情報に含まれる一部の前記第2ネットワーク識別情報とを照合する、請求項1または2記載の情報処理システム。
  4. 前記ユーザ端末は、前記認証用のユーザの識別情報および前記認証用のパスワードに対応するユーザの生体情報を取得する生体情報取得手段をさらに備え、
    前記送信手段は、前記生体情報取得手段によって取得された生体情報に対応する前記認証用のユーザの識別情報および前記認証用のパスワードを前記情報処理装置に送信する、請求項1ないし3のいずれかに記載の情報処理システム。
  5. 前記第1取得手段は、ユーザが有する認証デバイスによって前記認証用のユーザの識別情報および前記認証用のパスワードを取得する、請求項1ないし3のいずれかに記載の情報処理システム。
  6. 前記情報処理装置は、前記受信手段で受信した前記認証用のユーザの識別情報と同じ登録用のユーザの識別情報が複数存在するかどうかを判断する判断手段をさらに備え、
    前記認証手段は、前記判断手段によって、前記受信手段で受信した前記認証用のユーザの識別情報と同じ登録用のユーザの識別情報が複数存在しないと判断された場合、前記認証用のユーザの識別情報および前記認証用のパスワードと、前記記憶手段に記憶された前記登録用のユーザの識別情報および前記登録用のパスワードを照合する、請求項1ないし5のいずれかに記載の情報処理システム。
  7. 情報処理装置および前記情報処理装置に通信可能に接続される二以上のユーザ端末を備える情報処理システムの情報処理方法であって、
    (a)前記ユーザ端末は、認証用のユーザの識別情報および当該認証用のユーザの識別情報に関連付けられた認証用のパスワードを取得し、
    (b)前記ユーザ端末は、前記(a)で取得した前記認証用のユーザの識別情報、前記認証用のパスワードと、前記ユーザ端末に設定された認証用の端末情報とを前記情報処理装置に送信し、
    (c)前記情報処理装置は、登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶し、
    (d)前記情報処理装置は、前記ユーザ端末から送信された前記認証用のユーザの識別情報、前記認証用のパスワードおよび前記認証用の端末情報を受信し、
    (e)前記情報処理装置は、前記ユーザ端末の認証用のネットワーク情報を取得し、
    (f)前記(d)で受信した前記認証用のユーザの識別情報、前記認証用のパスワードおよび前記認証用の端末情報、および前記(e)で取得した前記認証用のネットワーク情報のそれぞれと、前記(c)で記憶した前記登録用のユーザの識別情報、前記登録用のパスワード、前記登録用の端末情報および前記登録用のネットワーク情報のそれぞれとを照合し、
    (g)前記(f)における照合結果が所定の条件を満たす場合に、前記ユーザ端末のログインを許可する、情報処理方法。
  8. 複数のユーザ端末に通信可能に接続される情報処理装置であって、
    登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶する記憶手段、
    前記ユーザ端末から送信された認証用のユーザの識別情報、当該認証用のユーザの識別情報に関連付けられた認証用のパスワード、認証用の端末情報を受信する受信手段、
    前記ユーザ端末の認証用のネットワーク情報を取得する取得手段、
    前記受信手段によって受信された前記認証用のユーザの識別情報、前記認証用のパスワード、前記認証用の端末情報、および前記取得手段によって取得された前記認証用のネットワーク情報のそれぞれと、前記記憶手段に記憶された前記登録用のユーザの識別情報、前記登録用のパスワード、前記登録用の端末情報および前記登録用のネットワーク情報のそれぞれとを照合する認証手段、および
    前記認証手段による照合結果が所定の条件を満たす場合に、前記ユーザ端末のログインを許可する許可手段を備える、情報処理装置。
  9. 前記認証用の端末情報は、複数の第1端末識別情報を含み、
    前記登録用の端末情報は、複数の第2端末識別情報を含み、
    前記認証手段は、前記認証用の端末情報に含まれる一部の前記第1端末識別情報と、前記登録用の端末情報に含まれる一部の前記第2端末識別情報とを照合する、請求項8記載の情報処理装置。
  10. 前記認証用のネットワーク情報は、複数の第1ネットワーク識別情報を含み、
    前記登録用のネットワーク情報は、複数の第2ネットワーク識別情報を含み、
    前記認証手段は、前記認証用のネットワーク情報に含まれる一部の前記第1ネットワーク識別情報と、前記登録用のネットワーク情報に含まれる一部の前記第2ネットワーク識別情報とを照合する、請求項8または9記載の情報処理装置。
  11. 複数のユーザ端末に通信可能に接続される情報処理装置の情報処理方法であって、
    (a)登録されたユーザの登録用のユーザの識別情報、当該登録用のユーザの識別情報に関連付けられた登録用のパスワード、登録用の端末情報および登録用のネットワーク情報を記憶し、
    (b)前記ユーザ端末から送信された認証用のユーザの識別情報、当該認証用のユーザの識別情報に関連付けられた認証用のパスワード、認証用の端末情報を受信し、
    (c)前記ユーザ端末の認証用のネットワーク情報を取得し、
    (d)前記(b)で受信した前記認証用のユーザの識別情報、前記認証用のパスワード、前記認証用の端末情報および前記(c)で取得した前記認証用のネットワーク情報のそれぞれと、前記(a)で記憶した前記登録用のユーザの識別情報、前記登録用のパスワード、前記登録用の端末情報および前記登録用のネットワーク情報のそれぞれとを照合し、
    (e)前記(d)における照合結果が所定の条件を満たす場合に、前記ユーザ端末のログインを許可する、情報処理方法。
JP2016203589A 2016-10-17 2016-10-17 情報処理装置、情報処理システムおよび情報処理方法 Pending JP2018067043A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016203589A JP2018067043A (ja) 2016-10-17 2016-10-17 情報処理装置、情報処理システムおよび情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016203589A JP2018067043A (ja) 2016-10-17 2016-10-17 情報処理装置、情報処理システムおよび情報処理方法

Publications (1)

Publication Number Publication Date
JP2018067043A true JP2018067043A (ja) 2018-04-26

Family

ID=62086159

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016203589A Pending JP2018067043A (ja) 2016-10-17 2016-10-17 情報処理装置、情報処理システムおよび情報処理方法

Country Status (1)

Country Link
JP (1) JP2018067043A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019219993A (ja) * 2018-06-21 2019-12-26 Intelligence Design株式会社 認証システム
WO2022154272A1 (ko) * 2021-01-13 2022-07-21 삼성전자 주식회사 Iot 장치 및 iot 장치를 서버에 온보딩 하는 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222174A (ja) * 2001-01-26 2002-08-09 Dainippon Printing Co Ltd Idカードによるネットワークログインシステム
US7117528B1 (en) * 2002-10-24 2006-10-03 Microsoft Corporation Contested account registration
WO2007110951A1 (ja) * 2006-03-29 2007-10-04 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. ユーザ確認装置、方法及びプログラム
JP2012138047A (ja) * 2010-12-28 2012-07-19 Yahoo Japan Corp ログイン認証装置、ログイン認証方法及びプログラム
WO2015171635A1 (en) * 2014-05-06 2015-11-12 Alibaba Group Holding Limited Method, apparatus, and system for managing user accounts in the event of conflicting login names
JP2016170549A (ja) * 2015-03-12 2016-09-23 株式会社日本総合研究所 入力装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222174A (ja) * 2001-01-26 2002-08-09 Dainippon Printing Co Ltd Idカードによるネットワークログインシステム
US7117528B1 (en) * 2002-10-24 2006-10-03 Microsoft Corporation Contested account registration
WO2007110951A1 (ja) * 2006-03-29 2007-10-04 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. ユーザ確認装置、方法及びプログラム
JP2012138047A (ja) * 2010-12-28 2012-07-19 Yahoo Japan Corp ログイン認証装置、ログイン認証方法及びプログラム
WO2015171635A1 (en) * 2014-05-06 2015-11-12 Alibaba Group Holding Limited Method, apparatus, and system for managing user accounts in the event of conflicting login names
JP2016170549A (ja) * 2015-03-12 2016-09-23 株式会社日本総合研究所 入力装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019219993A (ja) * 2018-06-21 2019-12-26 Intelligence Design株式会社 認証システム
WO2022154272A1 (ko) * 2021-01-13 2022-07-21 삼성전자 주식회사 Iot 장치 및 iot 장치를 서버에 온보딩 하는 방법

Similar Documents

Publication Publication Date Title
JP7075819B2 (ja) 自己適応型の安全な認証システム
CN105190617B (zh) 具有对全局协作数据的白板访问的协作系统
JP6467869B2 (ja) 情報処理システム及び情報処理方法
US8913270B2 (en) Authentication system having an authentication apparatus including an authentication unit configured to search records of identification information associated with group information to find matching identification information matching obtained identification information of a user, authentication method, and apparatus
JP4470069B2 (ja) 入力補助装置、入力補助システム、入力補助方法、及び、入力補助プログラム
JP5824732B2 (ja) 社員情報管理システム、情報処理装置、社員情報管理システム生成方法、社員情報管理システム生成プログラム及び情報取得方法
JP7035443B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
US10003592B2 (en) Active directory for user authentication in a historization system
US9621349B2 (en) Apparatus, method and computer-readable medium for user authentication
JP2019134340A (ja) 情報処理システム、電子黒板装置及びプログラム
JP2018067043A (ja) 情報処理装置、情報処理システムおよび情報処理方法
JP2010186250A (ja) 分散情報アクセスシステム、分散情報アクセス方法及びプログラム
JP2012118833A (ja) アクセス制御方法
JP4900152B2 (ja) 情報処理装置
JP6737062B2 (ja) プログラム及び情報処理装置
US11037575B2 (en) Server device and server client system
JP6184316B2 (ja) ログイン中継サーバ装置、ログイン中継方法、及びプログラム
US10282527B2 (en) Information processing apparatus, information processing method, program, storage medium, and password entry apparatus
US20150319227A1 (en) Distributed historization system
JP6279643B2 (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
CN113709082B (zh) 应用登录方法和装置、账号登录方式的设置方法
JP2009059235A (ja) ユーザ認証システム
US11687643B2 (en) Information linkage system and information linkage method
JP7012614B2 (ja) 情報制御プログラム、情報制御方法および情報制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190920

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200708

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210302