JP2021060716A - 情報処理装置、情報処理システム及びプログラム - Google Patents

情報処理装置、情報処理システム及びプログラム Download PDF

Info

Publication number
JP2021060716A
JP2021060716A JP2019183645A JP2019183645A JP2021060716A JP 2021060716 A JP2021060716 A JP 2021060716A JP 2019183645 A JP2019183645 A JP 2019183645A JP 2019183645 A JP2019183645 A JP 2019183645A JP 2021060716 A JP2021060716 A JP 2021060716A
Authority
JP
Japan
Prior art keywords
user
information
authentication
combination
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019183645A
Other languages
English (en)
Other versions
JP7338386B2 (ja
Inventor
俊佑 吉柳
Shunsuke Yoshiyanagi
俊佑 吉柳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019183645A priority Critical patent/JP7338386B2/ja
Priority to US16/889,088 priority patent/US11438323B2/en
Publication of JP2021060716A publication Critical patent/JP2021060716A/ja
Application granted granted Critical
Publication of JP7338386B2 publication Critical patent/JP7338386B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Facsimiles In General (AREA)

Abstract

【課題】可変かつ一意な認証情報のみを用いてユーザを認証する場合と比べて、ユーザの認証の精度を向上させる。【解決手段】メモリ30には、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とが紐付けて記憶されている。プロセッサ32は、可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される端末装置から受信し、受信した認証情報と固定情報との組み合わせと、メモリ30に記憶されている認証情報と固定情報との組み合わせとの比較結果に応じて、端末装置に対するユーザの認証を成功又は失敗させる。【選択図】図3

Description

本発明は、情報処理装置、情報処理システム及びプログラムに関する。
ユーザによって利用される装置にて当該ユーザの認証を行わず、当該装置以外の認証サーバによって当該ユーザの認証を行い、その認証が成功した場合、当該ユーザによる当該装置の利用を許可する仕組みがある。
特許文献1には、外部認証サーバが管理しないICカードのIDとユーザIDとを紐付けて管理し、ICカードから読み取ったユーザIDを用いて外部認証サーバにて認証を行うシステムが記載されている。
特開2016−177699号公報
ところで、ユーザ毎に可変かつ一意な認証情報を認証サーバに記憶し、認証情報を用いて装置に対するユーザの認証を認証サーバにて行う場合、認証サーバに記憶されている認証情報が変更されると、認証が失敗すべき場合に認証が成功し、認証が成功すべき場合に認証が失敗する事態が生じ得る。例えば、第1ユーザに紐付けられて認証サーバに記憶されていた第1認証情報が、認証サーバにて第1ユーザ以外の第2ユーザに新たに紐付けられ、第1ユーザには別の第2認証情報が認証サーバにて新たに紐付けられることが考えられる。この場合、第1ユーザが、第1ユーザが元々有していた第1認証情報を用いて認証サーバに対して認証を要求すると、第2ユーザとして認証が成功するという事態が生じる。
本発明の目的は、可変かつ一意な認証情報のみを用いてユーザを認証する場合と比べて、ユーザの認証の精度を向上させることにある。
請求項1に係る発明は、メモリとプロセッサとを有し、前記メモリは、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記プロセッサは、可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信し、受信した認証情報と固定情報との組み合わせと、前記メモリに記憶されている認証情報と固定情報との組み合わせとの比較結果に応じて、前記装置に対する前記ユーザの認証を成功又は失敗させる、情報処理装置である。
請求項2に係る発明は、可変かつ一意な認証情報は、自装置に対する前記ユーザの認証に用いられる情報であり、前記プロセッサは、更に、受信した認証情報と前記メモリに記憶されている認証情報とが一致する場合、自装置に対する前記ユーザの認証を成功させる、ことを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記プロセッサは、受信した認証情報と前記メモリに記憶されている認証情報とが一致し、受信した固定情報と前記メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させる、ことを特徴とする請求項1又は請求項2に記載の情報処理装置である。
請求項4に係る発明は、前記プロセッサは、更に、前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信する、ことを特徴とする請求項3に記載の情報処理装置である。
請求項5に係る発明は、前記プロセッサは、受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置である。
請求項6に係る発明は、情報処理装置とユーザによって利用される装置とを含み、前記情報処理装置は、第1メモリと第1プロセッサとを有し、前記第1メモリは、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記装置は、第2メモリと第2プロセッサとを有し、前記第2メモリは、管理情報毎に、管理情報と可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、前記第2プロセッサは、ユーザから管理情報を受け付け、受け付けた管理情報に紐付けられている認証情報と固定情報との組み合わせを前記情報処理装置に送信し、前記第1プロセッサは、前記装置から送信された認証情報と固定情報との組み合わせを受信し、受信した認証情報と固定情報との組み合わせと、前記第1メモリに記憶されていう認証情報と固定情報との組み合わせとの比較結果に応じて、前記装置に対する前記ユーザの認証を成功又は失敗させる、情報処理システムである。
請求項7に係る発明は、ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶するメモリを有するコンピュータに、可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信させ、受信した認証情報と固定情報との組み合わせと、前記メモリに記憶されている認証情報と固定情報との組み合わせとの比較結果に応じて、前記装置に対する前記ユーザの認証を成功又は失敗させる、プログラムである。
請求項1,6,7に係る発明によれば、可変かつ一意な認証情報のみを用いてユーザを認証する場合と比べて、ユーザの認証の精度を向上させることができる。
請求項2に係る発明によれば、自装置に対しては認証情報のみを用いてユーザを認証することができる。
請求項3に係る発明によれば、メモリに記憶されている認証情報が他のユーザに紐付けられることになった場合に、ユーザの誤認証を防止することができる。
請求項4に係る発明によれば、装置に対する認証が失敗したユーザについての認証情報と固定情報とをメモリから削除する機会が得られる。
請求項5に係る発明によれば、認証情報同士が一致しない場合であっても、固定情報を用いて装置に対するユーザの認証を成功させることができる。
本実施形態に係る情報処理システムの構成を示すブロック図である。 本実施形態に係る端末装置の構成を示すブロック図である。 本実施形態に係る認証サーバの構成を示すブロック図である。 端末側管理テーブルを示す図である。 サーバ側管理テーブルを示す図である。 判定部による処理を示す図である。 情報処理システムによる処理の流れを示すシーケンス図である。 サーバ側管理テーブルを示す図である。 情報処理システムによる処理の流れを示すシーケンス図である。 端末側管理テーブルとサーバ側管理テーブルとを示す図である。 端末側管理テーブルとサーバ側管理テーブルとを示す図である。 端末側管理テーブルとサーバ側管理テーブルとを示す図である。 端末側管理テーブルとサーバ側管理テーブルとを示す図である。 端末側管理テーブルとサーバ側管理テーブルとを示す図である。
図1を参照して、本実施形態に係る情報処理システムについて説明する。図1には、本実施形態に係る情報処理システムの構成の一例が示されている。
本実施形態に係る情報処理システムは、一例として、1又は複数の端末装置10と認証サーバ12とを含む。
端末装置10と認証サーバ12は、他の装置と通信する機能を有する。その通信は、ケーブルを利用する有線通信であってもよいし、無線通信であってもよい。つまり、各装置は、他の装置等とケーブルによって物理的に接続されて、情報を互いに送受信してもよいし、無線通信によって互いに情報を送受信してもよい。無線通信として、例えば、近距離無線通信やWi−Fi(登録商標)等が用いられる。これら以外の規格の無線通信が用いられてもよい。近距離無線通信は、例えば、Bluetooth(登録商標)やRFID(Radio Frequency Identifier)やNFC等である。各装置は、LAN(Local Area Network)やインターネット等の通信経路Nを介して他の装置と通信してもよい。
端末装置10は、ユーザによって利用される装置である。端末装置10は、例えば、パーソナルコンピュータ(以下、「PC」と称する)、タブレットPC、スマートフォン、携帯電話、画像処理装置、又は、その他の装置である。画像処理装置は、例えば、スキャン機能、プリント機能、コピー機能及びファクシミリ機能の中の少なくとも1つの機能を有する装置(例えば複合機)である。もちろん、これら以外の装置が端末装置10であってもよい。
認証サーバ12は、ユーザを認証するように構成されている装置である。例えば、認証サーバ12は、端末装置10に対するユーザの認証を行う。端末装置10に対するユーザの認証が成功した場合、ユーザは端末装置10にログインして、ログインした場合に利用することが許可される端末装置10の機能を利用することが許可される。端末装置10に対するユーザの認証が失敗した場合、ユーザは端末装置10にログインすることができず、ログインした場合に利用することが許可される端末装置10の機能を利用することが許可されない。また、認証サーバ12は、認証サーバ12に対するユーザの認証を行ってもよい。なお、認証サーバ12は情報処理装置の一例に相当する。
図2を参照して、端末装置10の構成について説明する。図2には、端末装置10のハードウェアの構成及び機能的な構成の一例が示されている。
端末装置10は、例えば、通信装置14と、UI16と、メモリ18と、プロセッサ20とを含む。なお、端末装置10が複合機等の画像処理装置である場合、端末装置10は、更に、原稿を光学的に読み取ることで画像データを生成する装置であるであるスキャナや、画像を用紙上にプリントする装置であるプリンタ等を含む。
通信装置14は通信インターフェースであり、他の装置に情報を送信する機能、及び、他の装置から送信されてきた情報を受信する機能を有する。通信装置14は、無線通信機能を有してもよいし、有線通信機能を有してもよい。通信装置14は、例えば近距離無線通信を利用することで他の装置と通信してもよいし、LANやインターネット等の通信経路を介して他の装置と通信してもよい。
UI16はユーザインターフェースであり、表示装置と操作装置とを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI16は、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。また、マイクがUI16に含まれてもよいし、音を発するスピーカがUI16に含まれてもよい。
メモリ18は、各種の情報を記憶する1又は複数の記憶領域を構成する記憶装置である。メモリ18は、例えば、ハードディスクドライブ、RAM、DRAM、ROM、光ディスク、その他の記憶装置、又は、それらの組み合わせである。1又は複数のメモリ18が端末装置10に含まれている。
プロセッサ20は、端末装置10の各部の動作を制御するように構成されている。例えば、プロセッサ20は、通信装置14を用いて各装置と通信してもよいし、UI16の表示装置に情報を表示させてもよいし、UI16を介して入力された情報を受け付けてもよいし、情報をメモリ18に記憶させてもよいし、メモリ18から情報を読み出してもよい。プロセッサ20は、メモリを有してもよい。
端末装置10は、機能的な構成として、管理部22と処理部24とを含む。管理部22と処理部24は、プロセッサ20によって実現される。
管理部22は、管理情報毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて管理するように構成されている。例えば、これらの情報はメモリ18に記憶されている。管理情報は、認証情報と固定情報とを管理するための情報であり、例えば、ユーザに紐付けられている情報である。認証情報と固定情報との組み合わせに基づいて、端末装置10に対するユーザの認証が行われる。例えば、認証情報は、認証サーバ12に対するユーザの認証に用いられる情報であり、固定情報は、認証サーバ12に対するユーザの認証に用いられない情報である。ここでの「可変」とは、情報が変更されることが許可されることがあるという意味である。後述するように認証サーバ12に認証情報が記憶されており、認証サーバ12にて認証情報が変更されることがある。また、「不変」とは、情報が変更されることが予定されていないこと、又は、情報が変更されることが許可されないことである。
処理部24は、端末装置10に対するユーザの認証が行われるときに、各種の情報を管理部22や認証サーバ12に送信したり、各種の情報を管理部22や認証サーバ12から受信したりするように構成されている。
図3を参照して、認証サーバ12の構成について説明する。図3には、認証サーバ12のハードウェアの構成及び機能的な構成の一例が示されている。
認証サーバ12は、例えば、通信装置26と、UI28と、メモリ30と、プロセッサ32とを含む。
通信装置26は通信インターフェースであり、他の装置に情報を送信する機能、及び、他の装置から送信されてきた情報を受信する機能を有する。通信装置26は、無線通信機能を有してもよいし、有線通信機能を有してもよい。通信装置26は、例えば近距離無線通信を利用することで他の装置と通信してもよいし、LANやインターネット等の通信経路を介して他の装置と通信してもよい。
UI28はユーザインターフェースであり、表示装置と操作装置とを含む。表示装置は、液晶ディスプレイやELディスプレイ等である。操作装置は、キーボードや入力キーや操作パネル等である。UI28は、表示装置と操作装置とを兼ね備えたタッチパネル等のUIであってもよい。また、マイクがUI28に含まれてもよいし、音を発するスピーカがUI28に含まれてもよい。
メモリ30は、各種の情報を記憶する1又は複数の記憶領域を構成する記憶装置である。メモリ30は、例えば、ハードディスクドライブ、RAM、DRAM、ROM、光ディスク、その他の記憶装置、又は、それらの組み合わせである。1又は複数のメモリ30が認証サーバ12に含まれている。
メモリ30には、ユーザ毎に認証情報と固定情報とが紐付けられて記憶されている。例えば、認証サーバ12の管理者によって、メモリ30に記憶されている認証情報が変更される場合がある。
プロセッサ32は、認証サーバ12の各部の動作を制御するように構成されている。例えば、プロセッサ32は、通信装置26を用いて各装置と通信してもよいし、UI28の表示装置に情報を表示させてもよいし、UI28を介して入力された情報を受け付けてもよいし、情報をメモリ30に記憶させてもよいし、メモリ30から情報を読み出してもよい。プロセッサ32は、メモリを有してもよい。
認証サーバ12は、機能的な構成として、認証部34と判定部36とを含む。認証部34と判定部36は、プロセッサ32によって実現される。
認証部34は、認証情報に基づいて、認証サーバ12に対するユーザの認証を行うように構成されている。例えば、認証部34は、端末装置10から送信されてきた認証情報を受信し、その受信した認証情報とメモリ30に記憶されている認証情報とを比較することで、認証サーバ12に対するユーザの認証を行う。受信した認証情報がメモリ30に記憶されている場合、認証サーバ12に対するユーザの認証は成功する。受信した認証情報がメモリ30に記憶されていない場合、認証サーバ12に対するユーザの認証は失敗する。例えば、認証サーバ12に対するユーザの認証が成功した場合、ユーザは認証サーバ12にログインすることが許可されてもよい。認証サーバ12に対するユーザの認証が失敗した場合、ユーザは認証サーバ12にログインすることが許可されない。
判定部36は、認証情報と固定情報とに基づいて、端末装置10に対するユーザの認証を行うように構成されている。例えば、判定部36は、端末装置10から送信されてきた認証情報と固定情報との組み合わせと、メモリ30に記憶されている認証情報と固定情報との組み合わせとを比較することで、端末装置10に対するユーザの認証を行う。判定部36は、その比較結果に応じて、端末装置10に対するユーザの認証を成功又は失敗させる。
以下、図4を参照して、端末装置10の管理部22によって管理されている認証情報と固定情報との一例について説明する。図4には、端末装置10の管理部22によって管理されている管理テーブルの一例が示されている。以下では、端末装置10の管理部22によって管理されているテーブルを、「端末側管理テーブル」と称することとする。
端末側管理テーブルにおいては、例えば、ユーザ毎に、ICカードIDと、ユーザIDと、オブジェクトIDとが紐付けられている。ユーザIDは、可変かつ一意な認証情報の一例に相当し、認証サーバ12に対するユーザの認証に用いられる情報である。オブジェクトIDは、不変かつ一意な固定情報の一例に相当する。ユーザIDとオブジェクトIDは、端末装置10に対するユーザの認証に用いられる情報である。ICカードIDは、ユーザIDとオブジェクトIDとを管理するための管理情報の一例に相当する。例えば、認証に用いられるICカードにICカードIDが記憶されている。ICカードIDは、認証サーバ12では管理されていない。図4に示す例では、ICカードID「11111」と、ユーザID「ユーザA」と、オブジェクトID「abcdefgh」とが紐付けられている。
以下では、説明の便宜上、端末側管理テーブルに登録されているユーザIDとオブジェクトIDとの組み合わせを、「組み合わせP1」と称することとする。
以下、図5を参照して、認証サーバ12によって管理されている認証情報と固定情報との一例について説明する。図5には、認証サーバ12によって管理されている管理テーブルの一例が示されている。以下では、認証サーバ12によって管理されている管理テーブルを、「サーバ側管理テーブル」と称することとする。
サーバ側管理テーブルにおいては、例えば、ユーザ毎に、ユーザIDと、オブジェクトIDとが紐付けられている。また、サーバ側管理テーブルには、一例として、ユーザの電子メールアドレスが、ユーザID及びオブジェクトIDに紐付けられている。これは一例に過ぎず、電子メールアドレスがユーザID及びオブジェクトIDに紐付けられていなくてもよいし、電子メールアドレス以外の情報(例えばユーザに割り当てられた記憶領域のアドレス等)がユーザID及びオブジェクトIDに紐付けられてもよい。なお、図5には実際のユーザが示されている。この実際のユーザは、ユーザIDとオブジェクトIDとが紐付けられているユーザである。例えば、実際のユーザαに、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられている。図5には実際のユーザが示されているが、この図示は説明のための便宜上のものであって、サーバ側管理テーブルには登録されていない。
以下では、説明の便宜上、サーバ側管理テーブルに登録されているユーザIDとオブジェクトIDとの組み合わせを、「組み合わせP2」と称することとする。
以下、図6を参照して、判定部36による処理について詳しく説明する。図6には、判定部36による処理の一例が示されている。
例えば、ユーザが、端末装置10に設けられた読取装置に自身のICカードをかざすと、読取装置によってICカードからICカードIDが読み取られ、端末側管理テーブルにおいて、当該ICカードIDに紐付けられているユーザIDとオブジェクトIDとの組み合わせP1が特定される。組み合わせP1は、端末装置10から認証サーバ12に送信され、認証サーバ12は、端末装置10から送信されてきた組み合わせP1を受信する。判定部36は、その組み合わせP1と、サーバ側管理テーブルに登録されている組み合わせP2とを比較し、その比較結果に応じて、端末装置10に対するユーザの認証を成功又は失敗させる。図6には、ケース1〜4の処理が示されている。
(ケース1の処理)
ケース1の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致し、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致する場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが同一のユーザであると判定し、端末装置10に対するユーザの認証を成功させる。つまり、組み合わせP1と同じ組み合わせP2がサーバ側管理テーブルに登録されている場合、判定部36は、端末装置10に対するユーザの認証を成功させる。例えば、認証が成功したユーザは、端末装置10にログインすることが許可される。
(ケース2の処理)
ケース2の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致し、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致しない場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが別のユーザであると判定し、端末装置10に対するユーザの認証を失敗させる。つまり、組み合わせP1に含まれるユーザIDと同じユーザIDがサーバ側管理テーブルに登録されているが、そのユーザIDに紐付けられてサーバ側管理テーブルに登録されているオブジェクトIDは、組み合わせP1に含まれているオブジェクトIDとは異なる場合、判定部36は、端末装置10に対するユーザの認証を失敗させる。例えば、認証が失敗したユーザは、端末装置10にログインすることが許可されない。例えば、サーバ側管理テーブルに登録されているユーザIDが、元々のユーザとは異なる別のユーザ(例えば、組み合わせP1に含まれているオブジェクトIDとは異なるオブジェクトIDが紐付けられているユーザ)に紐付けられた場合に、ケース2の事態が生じる。
ケース2の事態が生じた場合、判定部36は、端末装置10に対する認証が失敗したユーザについてのユーザIDとオブジェクトIDとをサーバ側管理テーブルから削除するか否かをユーザに問い合わせる情報を端末装置10に送信してもよい。例えば、「ユーザIDとオブジェクトIDとを認証サーバ12から削除しますか?」といったメッセージ等が、認証サーバ12から端末装置10に送信され、端末装置10のUI16の表示装置に表示される。ユーザが、端末装置10のUI16を操作することで、ユーザIDとオブジェクトIDとを削除することを指示すると、その指示を示す情報は、端末装置10から認証サーバ12に送信される。判定部36は、その指示を示す情報を受信すると、端末装置10に対する認証が失敗したユーザについてのユーザIDとオブジェクトIDとをサーバ側管理テーブルから削除する。なお、削除の権限を有する管理者等が削除を指示した場合に、判定部36は、ユーザIDとオブジェクトIDとをサーバ側管理テーブルから削除してもよい。
(ケース3の処理)
ケース3の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致せず、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致する場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが同一のユーザであると判定し、端末装置10に対するユーザの認証を成功させる。つまり、組み合わせP1に含まれているオブジェクトIDと同じオブジェクトIDがサーバ側管理テーブルに登録されているが、そのオブジェクトIDに紐付けられてサーバ側管理テーブルに登録されているユーザIDは、組み合わせP1に含まれているユーザIDとは異なる場合、判定部36は、端末装置10に対するユーザに認証を成功させる。例えば、認証情報であるユーザID以外の情報を用いた別の認証方法によってユーザが認証され、かつ、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致する場合に、ケース3の事態が生じる。例えば、別の認証方法による認証が成功することでトークンが得られ、そのトークンを利用することで端末装置10に対するユーザの認証が成功することがある。この場合のケースがケース3に相当する。
ケース3の事態が生じ場合、処理部24は、組み合わせP1に含まれているオブジェクトIDに紐付けられてサーバ側管理テーブルに登録されているユーザIDを認証サーバ12から取得し、組み合わせP1に含まれているオブジェクトIDに紐付けられて端末側管理テーブルに登録されているユーザIDを、認証サーバ12から取得したユーザIDに更新してもよい。
なお、ケース3の場合において、可変かつ一意な認証情報であるユーザIDが別の用途に利用されている場合、認証を成功させると、問題が発生する場合がある。例えば、ユーザIDがシングルサインオン用のIDとして用いられている場合、他のサーバへのログインを許可すべきではないのに、他のサーバへのログインが許可されるという事態が発生し得る。これに対処するために、判定部36は、端末装置10に対するユーザの認証を失敗させてもよい。また、シングルサインオン用のIDとして、更新後のユーザIDが用いられてもよい。
(ケース4の処理)
ケース4の処理は、組み合わせP1に含まれているユーザIDと組み合わせP2に含まれているユーザIDとが一致せず、組み合わせP1に含まれているオブジェクトIDと組み合わせP2に含まれているオブジェクトIDとが一致しない場合の処理である。この場合、判定部36は、ICカードをかざしたユーザと組み合わせP2に紐付けられている実際のユーザとが別のユーザであると判定し、端末装置10に対するユーザの認証を失敗させる。つまり、組み合わせP1と同じ組み合わせP2がサーバ側管理テーブルに登録されていない場合、判定部36は、端末装置10に対するユーザの認証を失敗させる。
以下、図7を参照して、本実施形態に係る情報処理システムによる処理の流れの一例について説明する。図7は、その処理の流れの一例を示すシーケンス図である。ここでは、端末装置10に対するユーザαの認証が行われるものとする。また、サーバ側管理テーブルに登録されているユーザIDは変更されていない。ユーザαが有するICカードには、ICカードID「11111」が記憶されている。
まず、ユーザαは、端末装置10に設けられた読取装置に自身のICカードをかざす(S01)。これにより、読取装置によって、ICカードからICカードID「11111」が読み取られる。
処理部24は、読取装置によって読み取られたICカードID「11111」を受け付けて、端末側管理テーブルにおいてICカードID「11111」に紐付けられているユーザIDとオブジェクトIDとを検索する(S02)。図4に示すように、ICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられているため、ユーザID「ユーザA」とオブジェクトID「abcdefgh」が検索される。
処理部24は、検索されたユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせを端末側管理テーブルから取得する(S03)。
次に、処理部24は、ユーザID「ユーザA」を認証部34に送信し、認証部34に対するユーザの認証を要求する(S04)。
図5に示すように、サーバ側管理テーブルには、端末装置10から送信されてきたユーザID「ユーザA」と同じユーザID「ユーザA」が登録されているため、認証部34は、認証サーバ12に対するユーザの認証を成功させる(S05)。これにより、ICカードを読取装置にかざしたユーザαは、ユーザID「ユーザA」が紐付けられている実際のユーザαとして認証される。認証部34は、認証サーバ12に対するユーザの認証が成功したことを示す情報を端末装置10に送信する。
処理部24は、認証サーバ12に対するユーザの認証が成功したことを示す情報を認証サーバ12から受信すると、ユーザID「ユーザA」に紐付くオブジェクトIDの取得を認証サーバ12に要求する(S06)。例えば、処理部24は、ユーザID「ユーザA」を認証サーバ12に送信する。認証部34は、端末装置10から送信されてきたユーザID「ユーザA」を受信すると、サーバ側管理テーブルにおいて、ユーザID「ユーザA」に紐付けられているオブジェクトID「abcdefgh」を検索し、そのオブジェクトID「abcdefgh」を端末装置10に送信する。
処理部24は、認証サーバ12から送信されてきたオブジェクトID「abcdefgh」を受信する(S07)。このようにして、処理部24は、認証サーバ12にて管理されているオブジェクトIDを取得する。
次に、処理部24は、端末側管理テーブルから取得したユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせP1と、認証サーバ12からオブジェクトIDを取得するために用いられたユーザID「ユーザA」と認証サーバ12から取得したオブジェクトID「abcdefgh」との組み合わせP2を、認証サーバ12の判定部36に送信する(S08)。
組み合わせP1に含まれるユーザID「ユーザA」と、組み合わせP2に含まれるユーザID「ユーザA」とが一致し、組み合わせP1に含まれるオブジェクトID「abcedfgh」と、組み合わせP2に含まれるオブジェクトID「abcedfgh」とが一致する。このケースは上述したケース1に相当し、判定部36は、端末装置10に対するユーザの認証を成功させる(S09)。ICカードをかざしたユーザαは、ユーザαとして認証される。
端末装置10に対するユーザの認証が成功したことを示す情報が、認証サーバ12から端末装置10に送信される。これにより、ユーザαは、端末装置10にログインすることが許可される。
また、処理部24は、認証サーバ12に登録されている情報を認証サーバ12から取得してもよい。図5に示すように、サーバ側管理テーブルには、一例として、ユーザIDに電子メールアドレスが紐付けられている。処理部24が、認証が成功したユーザのユーザID「ユーザA」に紐付けられてサーバ側管理テーブルに登録されている電子メールアドレスの取得を認証サーバ12に要求すると、その電子メールアドレスが認証サーバ12から端末装置10に送信される。端末装置10は、その電子メールアドレス宛にデータを送信してもよい。例えば、端末装置10が複合機である場合、複合機は、原稿をスキャンすることで生成された画像データを電子メールに添付して、その電子メールアドレス宛に送信してもよい。また、端末装置10は、電子メールアドレス以外の情報として記憶領域のアドレスを取得し、画像データ等のデータを当該記憶領域に送信してもよい。
以下、図8及び図9を参照して、サーバ側管理テーブルに登録されているユーザIDが変更された場合の処理について説明する。図8には、ユーザIDが変更された後のサーバ側管理テーブルの一例が示されている。図9は、その処理の流れの一例を示すシーケンス図である。
サーバ側管理テーブルにおいては、図5に示すように、元々、実際のユーザαにはユーザID「ユーザA」が紐付けられていたが、そのユーザIDが変更されて、図8に示すように、実際のユーザαには、新たなユーザID「ユーザC」が紐付けられている。例えば、認証サーバ12の管理者によって、ユーザIDが変更されることが考えられる。また、図8に示すように、実際のユーザβにユーザID「ユーザA」が紐付けられている。ユーザID「ユーザA」はユーザαに紐付けられなくなったため、ユーザα以外のユーザであるユーザβに紐付けられることが考えられる。例えば、新たなユーザβが認証サーバ12に登録されるときに、使用されなくなったユーザID「ユーザA」がユーザβに紐付けられることが考えられる。なお、サーバ側管理テーブルにおいて、各ユーザに紐付けられているオブジェクトIDは変更されていない。
端末側管理テーブルに登録されているユーザID及びオブジェクトIDは変更されていない。図4に示すように、ユーザαが有するICカードに登録されているICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられている。
まず、ユーザαは、端末装置10に設けられた読取装置に自身のICカードをかざす(S10)。これにより、読取装置によって、ICカードからICカードID「11111」が読み取られる。
処理部24は、読取装置によって読み取られたICカードID「11111」を受け付けて、端末側管理テーブルにおいてICカードID「11111」に紐付けられているユーザIDとオブジェクトIDとを検索する(S11)。図4に示すように、ICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcdefgh」とが紐付けられているため、ユーザID「ユーザA」とオブジェクトID「abcdefgh」が検索される。
処理部24は、検索されたユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせを端末側管理テーブルから取得する(S12)。
次に、処理部24は、ユーザID「ユーザA」を認証部34に送信し、認証部34に対するユーザの認証を要求する(S13)。
図8に示すように、サーバ側管理テーブルには、端末装置10から送信されてきたユーザID「ユーザA」と同じユーザID「ユーザA」が登録されているため、認証部34は、認証サーバ12に対するユーザの認証を成功させる(S14)。これにより、ICカードを読取装置にかざしたユーザαは、ユーザID「ユーザA」が紐付けられているユーザとして認証される。実際には、ユーザID「ユーザA」はユーザβに紐付けられているため、ICカードを読取装置にかざしたユーザαは、ユーザβとして認証される。認証部34は、認証サーバ12に対するユーザの認証が成功したことを示す情報を端末装置10に送信する。
処理部24は、認証サーバ12に対するユーザの認証が成功したことを示す情報を認証サーバ12から受信すると、ユーザID「ユーザA」に紐付くオブジェクトIDの取得を認証サーバ12に要求する(S15)。例えば、処理部24は、ユーザID「ユーザA」を認証サーバ12に送信する。認証部34は、端末装置10から送信されてきたユーザID「ユーザA」を受信すると、サーバ側管理テーブルにおいて、ユーザID「ユーザA」に紐付けられているオブジェクトID「ijklmnopq」を検索し、そのオブジェクトID「ijklmnopq」を端末装置10に送信する。
処理部24は、認証サーバ12から送信されてきたオブジェクトID「ijklmnopq」を受信する(S16)。このようにして、処理部24は、認証サーバ12にて管理されているオブジェクトIDを取得する。
次に、処理部24は、端末側管理テーブルから取得したユーザID「ユーザA」とオブジェクトID「abcdefgh」との組み合わせP1と、認証サーバ12からオブジェクトIDを取得するために用いられたユーザID「ユーザA」と認証サーバ12から取得したオブジェクトID「ijklmnopq」との組み合わせP2を、認証サーバ12の判定部36に送信する(S17)。
組み合わせP1に含まれるユーザID「ユーザA」と、組み合わせP2に含まれるユーザID「ユーザA」とが一致し、組み合わせP1に含まれるオブジェクトID「abcedfgh」と、組み合わせP2に含まれるオブジェクトID「ijklmnopq」とが一致しない。このケースは上述したケース2に相当し、判定部36は、端末装置10に対するユーザの認証を失敗させる(S18)。このように、サーバ側管理テーブルにおいてユーザIDが変更された場合において、オブジェクトID同士が一致していない場合には、端末装置10に対するユーザの認証は失敗する。
仮にオブジェクトIDが用いられていない場合、ICカードID「11111」に紐付けられているユーザID「ユーザA」は、実際のユーザβのIDとしてサーバ側管理テーブルに登録されているため、認証が成功してしまう。つまり、ICカードをかざしたユーザは、ユーザβでなくてもユーザβとして認証され、端末装置10にログインすることが許可される。本実施形態では、オブジェクトIDを用いているため、ICカードID「11111」に紐付けられているユーザID「ユーザA」がサーバ側管理テーブルに登録されている場合であっても、認証は失敗し、ICカードをかざしたユーザは端末装置10にログインすることが許可されない。
以下、各ケースの具体例について説明する。
(ケース1の具体例)
図10を参照してケース1について説明する。図10には、端末側管理テーブル及びサーバ側管理テーブルの一例が示されている。端末側管理テーブルにおいて、ICカードに記憶されているICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcde」とが紐付けられている。また、サーバ側管理テーブルにおいては、実際のユーザαのIDとして、ユーザID「ユーザA」とオブジェクトID「abcde」とが紐付けられている。端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP2とが一致する。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザA」に紐付けられたユーザαとして認証され、端末装置10にログインすることが許可される。
(ケース2の具体例)
図11を参照してケース2について説明する。図11には、端末側管理テーブル及びサーバ側管理テーブルの一例が示されている。図10に示されているサーバ側管理テーブルは変更前のテーブルであり、図11に示されているサーバ側管理テーブルは変更後のテーブルである。
図11に示されている端末側管理テーブルにおいて、ICカードに記憶されているICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcde」とが紐付けられている。また、図11に示されているサーバ側管理テーブルにおいては、実際のユーザαのIDとして、ユーザID「ユーザC」とオブジェクトID「abcde」とが紐付けられている。また、実際のユーザβのIDとして、ユーザID「ユーザA」とオブジェクトID「fghij」とが紐付けられている。つまり、サーバ側管理テーブルにおいて、ユーザαのユーザIDが「ユーザA」から「ユーザC」に変更されており、ユーザβのユーザIDとして「ユーザA」が登録されている。
端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「fghij」との組み合わせP2とが一致しない。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は失敗する。ICカードをかざしたユーザは、端末装置10にログインすることが許可されない。
(ケース3の具体例)
図12から図14を参照してケース3について説明する。図12から図14には、端末側管理テーブル及びサーバ側管理テーブルの一例が示されている。
図12に示されているサーバ側管理テーブルは、ユーザIDが変更される前のテーブルである。図13に示されているサーバ側管理テーブルは、ユーザIDが変更された後のテーブルである。
図12に示されている端末側管理テーブルにおいて、ICカードID「11111」には、ユーザID「ユーザA」とオブジェクトID「abcde」とトークン「トークンA」とが紐付けられており、ICカードID「22222」には、ユーザID「ユーザB」とオブジェクトID「fghij」とトークン「トークンB」とが紐付けられている。また、サーバ側管理テーブルにおいては、実際のユーザαのIDとして、ユーザID「ユーザA」とオブジェクトID「abcde」とトークン「トークンA」とが紐付けられおり、実際のユーザβのIDとして、ユーザID「ユーザB」とオブジェクトID「fghij」とトークン「トークンB」とが紐付けられている。トークンは、認証情報の一例であるユーザID以外の情報を用いた別の認証方法によってユーザが認証された場合にユーザに付与される情報であり、当該トークンに紐付けられているユーザが当該認証方法によって認証されたユーザであることを示す情報である。ユーザが当該認証方法によって認証されると、端末側管理テーブルとサーバ側管理テーブルとにおいて、ユーザIDとオブジェクトIDとにトークンが紐付けられる。
端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP2とが一致する。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザA」が紐付けられたユーザαとして認証され、端末装置10にログインすることが許可される。
端末側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP2とが一致する。したがって、ICカードID「22222」が記憶されているICカードを読取装置にかざし、ICカードID「22222」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザB」が紐付けられたユーザβとして認証され、端末装置10にログインすることが許可される。
サーバ側管理テーブルにおいて、ユーザαのユーザIDが「ユーザA」から「ユーザC」に変更され、ユーザβのユーザIDが「ユーザB」に変更されたものとする。図13には、ユーザIDが変更された後の各テーブルが示されている。サーバ側管理テーブルに登録されているユーザIDは変更されているが、端末側管理テーブルに登録されているユーザIDは変更されていない。
端末側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「abcde」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザA」とオブジェクトID「fghij」との組み合わせP2とが一致しない。しかし、端末側管理テーブルに登録されているユーザID「ユーザA」に紐付けられているトークン「トークンA」とオブジェクトID「abcde」との組み合わせと同じ組み合わせが、ユーザID「ユーザC」に紐付けられてサーバ側管理テーブルに登録されている。したがって、ICカードID「11111」が記憶されているICカードを読取装置にかざし、ICカードID「11111」が読取装置によって読み取られると、端末装置10に対するユーザの認証は成功する。ICカードをかざしたユーザは、ユーザID「ユーザC」に紐付けられたユーザαとして認証され、端末装置10にログインすることが許可される。
また、処理部24は、トークン「トークンA」とオブジェクトID「abcde」とに紐付けられているユーザID「ユーザC」を認証サーバ12から取得し、図14に示すように、ICカードID「11111」に紐付けられて端末側管理テーブルに登録されているユーザID「ユーザA」を、ユーザID「ユーザC」に更新してもよい。
なお、サーバ側管理テーブルにおいて、ユーザID「ユーザA」がユーザID「ユーザB」に変更され、元々のユーザID「ユーザB」が変更されない場合、サーバ側管理テーブルにおいてユーザID「ユーザB」が重複することになる。この場合であっても、端末側管理テーブルにおいてICカードID「22222」に紐付けられているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「abcde」との組み合わせP2とは一致しないため、ICカードID「22222」が記憶されているICカードをかざしたユーザは、ユーザαとして認証されることはない。この場合、端末側管理テーブルにおいてICカードID「22222」に紐付けられているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP1と、サーバ側管理テーブルに登録されているユーザID「ユーザB」とオブジェクトID「fghij」との組み合わせP2とが一致するため、ICカードID「22222」が記憶されているICカードをかざしたユーザは、ユーザβとして認証される。
上述した実施形態では、端末側管理テーブルにおいて、ユーザIDとオブジェクトIDとにICカードIDが紐付けられているが、ICカードIDに代えて、ICカードID以外の情報であってユーザを識別するための情報が、ユーザIDとオブジェクトIDとに紐付けられてもよい。例えば、ユーザの生体情報(例えば、指紋、網膜、顔、血管、音声等)が、ユーザIDとオブジェクトIDとに紐付けられてもよい。この場合、読取装置によってユーザの生体情報が読み取られると、その読み取られた生体情報に紐付けられているユーザIDとオブジェクトIDとが特定される。
上述した実施形態では、認証サーバ12が判定部36を有し、端末装置10に対するユーザの認証を行っているが、判定部36による処理は、認証サーバ12以外の装置(例えば判定装置)によって行われてもよい。つまり、判定部36は、認証サーバ12以外の判定装置によって実現されてもよい。判定部36を有する判定装置は、例えば、通信装置、UI、メモリ及びプロセッサを有し、通信経路Nを介して、端末装置10及び認証サーバ12と通信する機能を有する。例えば、判定装置は、認証情報の一例であるユーザIDと固定情報の一例であるオブジェクトIDとの組み合わせを端末装置10から受信して、端末装置10に対するユーザの認証を成功又は失敗させる。この場合、認証サーバ12は判定部36を有していなくてもよい。
また、上述した実施形態では、端末装置10が管理部22と処理部24とを有しているが、管理部22及び処理部24による処理は、端末装置10以外の装置(例えば処理装置)によって行われてもよい。つまり、管理部22及び処理部24は、端末装置10以外の処理装置によって実現されてもよい。管理部22及び処理部24を有する処理装置は、例えば、通信装置、UI、メモリ及びプロセッサを有し、通信経路Nを介して、端末装置10及び認証サーバ12と通信する機能を有する。また、端末側管理テーブルは処理装置に記憶されていてもよい。例えば、ICカードに記憶されているICカードIDが読取装置によって読み取られると、当該ICカードIDが読取装置から処理装置に送信される。処理装置の処理部24は、上述した処理部24と同じ処理を実行する。例えば、処理装置の処理部24は、図7に示されているS02からS08の処理を実行する。この場合、端末装置10は管理部22と処理部24とを有していなくてもよい。また、端末側管理テーブルは端末装置10に記憶されていなくてもよい。
上記各実施形態において、プロセッサとは広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU: Central Processing Unit、等)や、専用のプロセッサ(例えばGPU: Graphics Processing Unit、ASIC: Application Specific Integrated Circuit、FPGA: Field Programmable Gate Array、プログラマブル論理デバイス、等)を含むものである。また上記各実施形態におけるプロセッサの動作は、1つのプロセッサによって成すのみでなく、物理的に離れた位置に存在する複数のプロセッサが協働して成すものであってもよい。また、プロセッサの各動作の順序は上記各実施形態において記載した順序のみに限定されるものではなく、適宜変更してもよい。
10 端末装置、12 認証サーバ、20,32 プロセッサ。

Claims (7)

  1. メモリとプロセッサとを有し、
    前記メモリは、
    ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
    前記プロセッサは、
    可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信し、
    受信した認証情報と固定情報との組み合わせと、前記メモリに記憶されている認証情報と固定情報との組み合わせとの比較結果に応じて、前記装置に対する前記ユーザの認証を成功又は失敗させる、
    情報処理装置。
  2. 可変かつ一意な認証情報は、自装置に対する前記ユーザの認証に用いられる情報であり、
    前記プロセッサは、更に、
    受信した認証情報と前記メモリに記憶されている認証情報とが一致する場合、自装置に対する前記ユーザの認証を成功させる、
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    受信した認証情報と前記メモリに記憶されている認証情報とが一致し、受信した固定情報と前記メモリに記憶されている固定情報とが一致しない場合、前記装置に対する前記ユーザの認証を失敗させる、
    ことを特徴とする請求項1又は請求項2に記載の情報処理装置。
  4. 前記プロセッサは、更に、
    前記装置に対する認証が失敗した前記ユーザについての認証情報と固定情報とを前記メモリから削除するか否かを前記ユーザに問い合わせる情報を前記装置に送信する、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記プロセッサは、
    受信した認証情報と前記メモリに記憶されている認証情報とが一致せず、受信した固定情報と前記メモリに記憶されている固定情報とが一致する場合、前記装置に対する前記ユーザの認証を成功させる、
    ことを特徴とする請求項1から請求項4のいずれか一項に記載の情報処理装置。
  6. 情報処理装置とユーザによって利用される装置とを含み、
    前記情報処理装置は、第1メモリと第1プロセッサとを有し、
    前記第1メモリは、
    ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
    前記装置は、第2メモリと第2プロセッサとを有し、
    前記第2メモリは、
    管理情報毎に、管理情報と可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶し、
    前記第2プロセッサは、
    ユーザから管理情報を受け付け、
    受け付けた管理情報に紐付けられている認証情報と固定情報との組み合わせを前記情報処理装置に送信し、
    前記第1プロセッサは、
    前記装置から送信された認証情報と固定情報との組み合わせを受信し、
    受信した認証情報と固定情報との組み合わせと、前記第1メモリに記憶されていう認証情報と固定情報との組み合わせとの比較結果に応じて、前記装置に対する前記ユーザの認証を成功又は失敗させる、
    情報処理システム。
  7. ユーザ毎に、可変かつ一意な認証情報と不変かつ一意な固定情報とを紐付けて記憶するメモリを有するコンピュータに、
    可変かつ一意な認証情報と不変かつ一意な固定情報とを、ユーザによって利用される装置から受信させ、
    受信した認証情報と固定情報との組み合わせと、前記メモリに記憶されている認証情報と固定情報との組み合わせとの比較結果に応じて、前記装置に対する前記ユーザの認証を成功又は失敗させる、
    プログラム。
JP2019183645A 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム Active JP7338386B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019183645A JP7338386B2 (ja) 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム
US16/889,088 US11438323B2 (en) 2019-10-04 2020-06-01 Information processing apparatus, information processing system, and non-transitory computer readable medium storing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019183645A JP7338386B2 (ja) 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム

Publications (2)

Publication Number Publication Date
JP2021060716A true JP2021060716A (ja) 2021-04-15
JP7338386B2 JP7338386B2 (ja) 2023-09-05

Family

ID=75275265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019183645A Active JP7338386B2 (ja) 2019-10-04 2019-10-04 情報処理装置、情報処理システム及びプログラム

Country Status (2)

Country Link
US (1) US11438323B2 (ja)
JP (1) JP7338386B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208759A (ja) * 2006-02-03 2007-08-16 Alaxala Networks Corp Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020013904A1 (en) * 2000-06-19 2002-01-31 Gardner Richard Mervyn Remote authentication for secure system access and payment systems
US20030093699A1 (en) * 2001-11-15 2003-05-15 International Business Machines Corporation Graphical passwords for use in a data processing network
US7103776B1 (en) * 2002-01-31 2006-09-05 Acuson Emergency logon method
GB2387999B (en) * 2002-04-24 2004-03-24 Richard Mervyn Gardner Sequential authentication with infinitely variable codes
JP2005011151A (ja) * 2003-06-20 2005-01-13 Renesas Technology Corp メモリカード
US9286457B2 (en) * 2004-06-14 2016-03-15 Rodney Beatson Method and system for providing password-free, hardware-rooted, ASIC-based authentication of a human to a mobile device using biometrics with a protected, local template to release trusted credentials to relying parties
BRPI0504384A (pt) * 2005-10-10 2006-09-05 Luis Henrique Duraes Silva sistema combinatório de senhas variáveis
US20070124810A1 (en) * 2005-11-29 2007-05-31 Sigalow Ian D Method and system for securing electronic transactions
US20080082832A1 (en) * 2006-09-29 2008-04-03 Mcdougal Monty D Configurable Data Access Application For Highly Secure Systems
JP5053617B2 (ja) * 2006-10-20 2012-10-17 株式会社リコー ソフトウェア実行制御プログラム及びソフトウェア実行制御方法
US7266693B1 (en) * 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
KR100933679B1 (ko) * 2007-12-28 2009-12-23 성균관대학교산학협력단 휠 인터페이스를 이용한 임베디드 시스템의 그래픽패스워드 입력 장치 및 방법
US8161545B2 (en) * 2008-01-29 2012-04-17 Craine Dean A Keyboard with programmable username and password keys and system
US8284933B2 (en) * 2009-03-19 2012-10-09 Ca, Inc. Encrypting variable-length passwords to yield fixed-length encrypted passwords
US8584213B2 (en) * 2010-09-29 2013-11-12 Xerox Corporation Automated encryption and password protection for downloaded documents
US9202059B2 (en) * 2011-03-01 2015-12-01 Apurva M. Bhansali Methods, systems, and apparatuses for managing a hard drive security system
CN102693380A (zh) * 2012-05-07 2012-09-26 李良 一种密码验证方法
CN102843236B (zh) * 2012-09-12 2014-12-10 飞天诚信科技股份有限公司 一种动态口令的生成及认证方法与系统
US8875255B1 (en) * 2012-09-28 2014-10-28 Emc Corporation Preventing user enumeration by an authentication server
JP2016502377A (ja) * 2013-01-08 2016-01-21 バーイラン ユニバーシティー 安全計算を用いて安全性を提供する方法
US20140208406A1 (en) * 2013-01-23 2014-07-24 N-Dimension Solutions Inc. Two-factor authentication
JP6418859B2 (ja) * 2014-09-12 2018-11-07 キヤノン株式会社 画像処理装置及びその制御方法、並びにプログラム
US9736154B2 (en) * 2014-09-16 2017-08-15 Nok Nok Labs, Inc. System and method for integrating an authentication service within a network architecture
US9609512B2 (en) * 2014-10-09 2017-03-28 Userstar Information System Co., Ltd. Wireless authentication system and wireless authentication method
KR102349605B1 (ko) * 2014-11-17 2022-01-11 삼성전자 주식회사 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
US20160149894A1 (en) * 2014-11-25 2016-05-26 Appright, Inc. System and method for providing multi factor authentication
CN104519066B (zh) * 2014-12-23 2017-11-28 飞天诚信科技股份有限公司 一种激活移动终端令牌的方法
US9628456B2 (en) * 2015-01-15 2017-04-18 International Business Machines Corporation User authentication relying on recurring public events for shared secrets
JP2016177699A (ja) 2015-03-20 2016-10-06 株式会社リコー 認証装置、情報処理システム、情報処理方法、及びプログラム
US11587096B2 (en) * 2015-10-14 2023-02-21 Accreditrust Technologies, LLC Systems and methods for interdependent identity based credential collection validation
US11521192B2 (en) * 2015-12-22 2022-12-06 Nti, Inc. Settlement system, user terminal and method executed thereby, settlement device and method executed thereby, and program
CN105743893B (zh) * 2016-01-29 2018-10-23 大连秘阵科技有限公司 一次性动态定位认证方法、系统和密码变更方法
US20180145957A1 (en) * 2016-11-22 2018-05-24 Ca, Inc. User-defined dynamic password
CN106845978A (zh) * 2017-01-16 2017-06-13 上海亚融信息技术有限公司 Ic卡自带密码输入系统和ic卡自带密码输入方法
US10601822B2 (en) * 2017-02-10 2020-03-24 Brett Littrell Multifactor authentication device
KR102001516B1 (ko) * 2017-03-03 2019-07-18 주식회사 와임 분할 기능을 이용한 자동 인증 처리 방법 및 시스템
US10554652B2 (en) * 2017-03-06 2020-02-04 Ca, Inc. Partial one-time password
US20180300473A1 (en) * 2017-04-13 2018-10-18 Robert Barry O'Dell Making Unique Passwords from the Same String of Characters, Including Any String of Characters in a Web Address
JP6733611B2 (ja) * 2017-06-12 2020-08-05 京セラドキュメントソリューションズ株式会社 画像形成装置、及び画像形成装置が実行する認証方法
JP7013695B2 (ja) * 2017-07-11 2022-02-01 ブラザー工業株式会社 画像読取装置、および制御プログラム
CN109286932B (zh) * 2017-07-20 2021-10-19 阿里巴巴集团控股有限公司 入网认证方法、装置及系统
US20190065789A1 (en) * 2017-08-29 2019-02-28 Motorola Solutions, Inc. Device and method for power source based device authentication
US10586033B2 (en) * 2017-08-29 2020-03-10 International Business Machines Corporation Automatic upgrade from one step authentication to two step authentication via application programming interface
US10331875B2 (en) * 2017-09-20 2019-06-25 Level 3 Communications, Llc Access control for content delivery services
US11374937B2 (en) * 2018-06-03 2022-06-28 Apple Inc. Proximity credential sharing
US10956558B2 (en) * 2018-10-31 2021-03-23 Microsoft Technology Licensing, Llc Methods for increasing authentication security

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007208759A (ja) * 2006-02-03 2007-08-16 Alaxala Networks Corp Macアドレスとユーザ認証を組み合わせた認証セキュリティシステム
JP2008146551A (ja) * 2006-12-13 2008-06-26 Dainippon Printing Co Ltd パスワード情報管理システム、端末、プログラム

Also Published As

Publication number Publication date
US20210105259A1 (en) 2021-04-08
US11438323B2 (en) 2022-09-06
JP7338386B2 (ja) 2023-09-05

Similar Documents

Publication Publication Date Title
US9727715B2 (en) Authentication method and system using password as the authentication key
US20170026380A1 (en) Method and system for secure authentication
US11611551B2 (en) Authenticate a first device based on a push message to a second device
US10528307B2 (en) Information processing apparatus including access point function, control method for controlling information processing apparatus, and storage medium
KR102535312B1 (ko) 정보처리 방법, 정보처리 장치, 프로그램 및 정보처리 단말
JP2017212694A (ja) 情報処理装置、情報処理方法及びプログラム
JP7354745B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
WO2021205660A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP2008077145A (ja) 認証システム、認証サーバ、システム管理サーバ、認証プログラム及びシステム管理プログラム
WO2020031429A1 (ja) 端末装置、認証サーバ、端末装置の制御方法、認証方法及びプログラム
US20150333909A1 (en) Information processing system and information processing method
JP7338386B2 (ja) 情報処理装置、情報処理システム及びプログラム
US11595400B2 (en) Information processing system, information processing apparatus, and non-transitory computer readable medium storing program
WO2021205661A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
US10831424B1 (en) Authentication system with refresh tokens to print using a mobile application
US10768873B1 (en) Authentication system for printing at a device using a mobile application
JP7395938B2 (ja) 情報処理装置、情報処理システム及びプログラム
JP6805627B2 (ja) 情報処理装置及びプログラム
US20240106823A1 (en) Sharing a biometric token across platforms and devices for authentication
WO2021205659A1 (ja) 認証サーバ、認証システム、認証サーバの制御方法及び記憶媒体
JP4943186B2 (ja) 指静脈認証システム
JP2022046024A (ja) 情報処理装置及び情報処理プログラム
JP2010073001A (ja) 認証制御装置及び認証制御プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220922

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230516

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230725

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230807

R150 Certificate of patent or registration of utility model

Ref document number: 7338386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150