説明

認証制御装置及び認証制御プログラム

【課題】異なる種別の認証情報が利用される場合において、認証情報を入力する手間を軽減することができる認証制御装置及び認証制御プログラムを提供する。
【解決手段】認証制御装置2Aは、異なる種別の認証情報に基づいて認証処理を行う複数の認証処理部23〜25と、認証情報を受け付ける受付部20と、受付部20により受け付けられた認証情報の種別を判別し、複数の認証処理部23〜25のうち判別した種別に対応する認証処理部に認証処理を行わせ、その結果認証が成功したとき、複数の認証処理部のうち当該認証処理部以外の他の認証処理部においても認証が成功したものとみなして、他の認証処理部を制御する認証制御部21とを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証制御装置及び認証制御プログラムに関する。
【背景技術】
【0002】
従来、認証情報を管理する認証情報管理装置に、クライアント計算機と、前置計算機と、後置計算機とが接続されたシステムが知られている(例えば、特許文献1参照)。
【0003】
このシステムにおいて、認証情報管理装置は、後置計算機毎にユーザに対応した認証情報を記憶する記憶手段と、前置計算機を介して後置計算機にアクセスする際に受け取る当該後置計算機の識別情報とユーザ情報とを基に記憶手段から該当する後置計算機の認証情報を検索する検索手段と、前記検索手段で検索された認証情報を当該前置計算機に返信する通信手段とを備える。
【特許文献1】特開平9−34822号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
本発明の目的は、異なる種別の認証情報が利用される場合において、認証情報を入力する手間を軽減することができる認証制御装置及び認証制御プログラムを提供することにある。
【課題を解決するための手段】
【0005】
本発明の一態様は、上記目的を達成するため、以下の認証制御装置及び認証制御プログラムを提供する。
【0006】
[1]異なる種別の認証情報に基づいて認証処理を行う複数の認証処理部と、認証情報を受け付ける受付部と、前記受付部により受け付けられた前記認証情報の種別を判別し、前記複数の認証処理部のうち判別した前記種別に対応する前記認証処理部に前記認証処理を行わせ、その結果認証が成功したとき、前記複数の認証処理部のうち当該認証処理部以外の他の認証処理部においても認証が成功したものとみなして、前記他の認証処理部を制御する制御部とを備えた認証制御装置。
【0007】
[2]さらに、前記種別に対応する前記認証処理部による認証処理の結果認証が成功したとき、前記認証情報を基にして、認証情報を含む利用者情報が利用者単位で管理された管理情報を検索し、前記認証情報の受付元の利用者を特定する利用者特定部を備えた前記[1]に記載の認証制御装置。
【0008】
[3]前記制御部は、前記種別に対応する前記認証処理部による認証処理の結果認証が成功したとき、前記認証が成功した旨を示す認証状態情報を前記認証情報の受付元に送信する前記[1]に記載の認証制御装置。
【0009】
[4]前記受付部は、前記認証状態情報を受け付け、前記制御部は、前記受付部により受け付けられた前記認証状態情報が適式なとき、前記複数の認証処理部において認証が成功したものとみなして、前記複数の認証処理部を制御する前記[3]に記載の認証制御装置。
【0010】
[5]認証情報を受け付ける受付ステップと、
前記受付ステップにより受け付けられた前記認証情報の種別を判別し、異なる種別の認証情報に基づいて認証処理を行う複数の認証処理部のうち判別した前記種別に対応する前記認証処理部に前記認証処理を行わせ、その結果認証が成功したとき、前記複数の認証処理部のうち当該認証処理部以外の他の認証処理部においても認証が成功したものとみなして、前記他の認証処理部を制御する制御ステップとをコンピュータに実行させる認証制御プログラム。
【発明の効果】
【0011】
請求項1,5に係る発明によれば、異なる種別の認証情報が利用される場合において、認証情報を入力する手間を軽減することができる。
【0012】
請求項2に係る発明によれば、異なる種別の認証情報が受け付けられた場合でも、その認証情報に対応する利用者を簡便に特定することができる。
【0013】
請求項3に係る発明によれば、認証が成功した旨を認証情報の受付元に通知することができる。
【0014】
請求項4に係る発明によれば、認証情報の入力を省略するとともに、認証の安全性を確保することができる。
【発明を実施するための最良の形態】
【0015】
本発明の実施の形態に係る認証制御装置は、異なる種別の認証情報に基づいて認証処理を行う複数の認証処理部と、認証情報を受け付ける受付部と、前記受付部により受け付けられた前記認証情報の種別を判別し、前記複数の認証処理部のうち判別した前記種別に対応する前記認証処理部に前記認証処理を行わせ、その結果認証が成功したとき、前記複数の認証処理部のうち当該認証処理部以外の他の認証処理部においても認証が成功したものとみなして、前記他の認証処理部を制御する制御部とを備える。
【0016】
認証情報の種別は、例えば、ユーザID、メールアドレス、パスワード、署名、電子証明書及びこれらの少なくとも2つを組み合わせた情報等であるが、これらに限定されない。
【0017】
上記構成において、認証を要求する利用者が、端末装置等により認証情報を入力すると、認証制御装置によりその認証情報の種別に応じて認証処理が行われる。その結果認証が成功した場合には、他の認証処理部においても認証が成功したものとみなされる。従って、利用者は、認証処理部が扱う認証情報の種別を意識せずに認証情報を入力すればよいため、認証情報を入力する手間が軽減される。
【0018】
[第1の実施の形態]
図1は、本発明の第1の実施の形態に係る認証システムの構成例を示す概略図である。この認証システム1Aは、認証制御装置2Aと、端末装置3と、LDAP(Lightweight Directory Access Protocol)認証サーバ4と、PKI(Public Key Infrastructure)認証サーバ5と、認証制御装置2A、端末装置3、LDAP認証サーバ4及びPKI認証サーバ5を相互に接続するネットワーク10とから構成されている。
【0019】
ネットワーク10は、有線通信(電気ケーブル、光ケーブル等)及び無線通信(電波、赤外線等)等によりデータの送受信を行うLAN(ローカルエリアネットワーク)、インターネット等の通信網である。
【0020】
端末装置3は、例えば、コンピュータ、携帯情報端末(PDA)、携帯電話機等の情報処理装置により構成されている。端末装置3は、ユーザの入力操作により認証情報の入力を受け付けると、その認証情報を認証制御装置2Aに送信する。なお、認証情報は、端末装置3から認証制御装置2に直接送信される他、LDAP認証サーバ4及びPKI認証サーバ5を経由して認証制御装置2Aに送信されてもよい。
【0021】
LDAP認証サーバ4は、ディレクトリデータベースにアクセスするための、例えば、国際電気通信連合(ITU−T)によるX.500(ISO/IEC 9594−1)等のプロトコルが実装されたサーバである。LDAP認証サーバ4には、認証処理を行う際の照合元となるLDAP認証情報が、ユーザ毎に予め登録されている。
【0022】
PKI認証サーバ5は、公開鍵基盤を利用した、例えば、国際電気通信連合によるX.509(ISO/IEC 9594−8)等の規格に準じたサーバである。
【0023】
(認証制御装置)
図2は、本発明の第1の実施の形態に係る認証制御装置の構成例を示すブロック図である。この認証制御装置2Aは、受付部20Aと、認証制御部(制御部)21Aと、認証制御情報22と、ローカル認証処理部23と、LDAP認証処理部24と、PKI認証処理部25と、ユーザプロファイルDB(管理情報)26と、ユーザ特定部(利用者特定部)27とを備える。
【0024】
受付部20Aは、ネットワーク10に接続された、例えば、ネットワークインタフェースカード等を介して、端末装置3から送信された認証情報を受け付ける。
【0025】
認証制御部21Aは、受付部20Aにより受け付けられた認証情報の認証タイプ(種別)を判別し、複数の認証処理部23〜25のうち判別した認証タイプに対応する認証処理部に認証処理を行わせ、その結果認証が成功したとき、複数の認証処理部のうち当該認証処理部以外の他の認証処理部においても認証が成功したものとみなして、他の認証処理部を制御する。
【0026】
ローカル認証処理部23は、ユーザ毎に予め登録された、認証処理の照合元となるローカル認証情報230を備える。ローカル認証処理部23は、認証制御部21Aから認証情報を受け取ると、その受け取った認証情報と、ローカル認証情報230との照合により認証が成功したか否かを判定し、その判定した結果を示す判定結果情報を認証制御部21Aに送る。
【0027】
LDAP認証処理部24は、LDAP認証サーバ4と連携して認証処理を行う。LDAP認証処理部24は、認証制御部21Aから認証情報を受け取ると、その受け取った認証情報をLDAP認証サーバ4に送る。そして、LDAP認証処理部24は、LDAP認証サーバ4により認証処理が行われた結果を示す判定結果情報をLDAP認証サーバ4から受け取り、その判定結果情報を認証制御部21Aに送る。
【0028】
PKI認証処理部25は、PKI認証サーバ5と連携して認証処理を行う。PKI認証処理部25は、認証制御部21Aから認証情報を受け取ると、その受け取った認証情報をPKI認証サーバ5に送る。そして、PKI認証処理部25は、PKI認証サーバ5により認証処理が行われた結果を示す判定結果情報をPKI認証サーバ5から受け取り、その判定結果情報を認証制御部21Aに送る。
【0029】
ユーザ特定部27は、認証処理の結果認証が成功したとき、ユーザ毎に管理されたユーザプロファイルDB26から認証情報を検索キー(検索要素)にして、認証情報の受付元のユーザを特定する。
【0030】
図3(a)は、ユーザプロファイルDBの一例を示す図である。ユーザプロファイルDB26は、認証情報を含む利用者情報がユーザ単位で管理された情報である。ユーザプロファイルDB26には、ユーザ毎に、ユーザIDと、メールアドレスと、パスワードと、信頼できる認証局から発行された署名等のプロファイル情報(利用者情報)が記録されている。
【0031】
図3(b)は、認証制御情報の一例を示す図である。認証制御情報22には、認証方式毎に、認証タイプと、ユーザ特定フィールドとが記録されている。本実施の形態では、認証方式として、ローカル認証、LDAP認証、PKI認証を採用しているが、その他の認証方式を採用してもよい。
【0032】
なお、認証制御部21A、認証制御情報22、ローカル認証処理部23、LDAP認証処理部24、PKI認証処理部25及びユーザ特定部27は、例えば、CPU等の演算部により実現されている。また、認証制御情報22及びユーザプロファイルDB26は、例えば、ROM,RAM,ハードディスク等の記憶部により実現されている。
【0033】
(第1の実施の形態の動作)
以下に、本発明の第1の実施の形態に係る認証制御装置2Aの動作の一例を図4のフローチャートに従って説明する。
【0034】
まず、端末装置3は、例えば、認証システム1Aにアクセスする操作を受け付けると、ログイン画面を表示する。そして、端末装置3は、そのログイン画面上でユーザによる認証情報の入力操作を受け付けると、その認証情報をネットワーク10を介して認証制御装置2Aに送信する。
【0035】
次に、認証制御装置2Aの受付部20Aは、端末装置3から送信された認証情報を受け付け、認証情報を認証制御部21Aに送る(S1)。
【0036】
次に、認証制御部21Aは、その受け取った認証情報の認証タイプを判別し、その判別した認証タイプに一致する認証方式があるか否かを認証制御情報22を参照して判定する(S10)。なお、認証制御部21Aが認証タイプを判別する方法としては、例えば、認証情報に文字「@」が含まれている場合には、「メールアドレス+パスワード」と判別し、認証情報がHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)等の通信プロトコルに準じている場合には、「署名」と判定する。また、ログイン画面等により認証情報の認証タイプがユーザにより指定されている場合には、認証制御部21Aは、その指定された認証タイプとして判別すればよい。
【0037】
次に、認証制御部21Aが、一致する認証方式がないと判定した場合には(S10:No)、その認証情報に対して認証が失敗した旨を端末装置3に送信する(S30)。
【0038】
一方、認証制御部21Aが、一致する認証方式があると判定した場合には(S10:Yes)、認証制御部21Aは、認証処理部23〜25のうちその認証タイプに対応する認証処理部を決定する。ここでは、認証制御部21Aにより判別された認証タイプが、「メールアドレス+パスワード」の場合について説明すると、認証制御部21Aは、その認証タイプに対応する認証処理部として、LDAP認証処理部24に決定する。
【0039】
次に、認証制御部21Aは、LDAP認証処理部24に対して認証情報を送るとともに、認証処理を実行するように実行指示を送る。その実行指示を受けたLDAP認証処理部24は、LDAP認証サーバ4と連携して認証処理を実行する(S11)。
【0040】
次に、LDAP認証処理部24は、その認証処理の結果を示す判定結果情報を認証制御部21Aに送り、認証制御部21Aは、その判定結果情報に基づいて認証が成功したか否かを判定する(S12)。
【0041】
次に、認証制御部21Aが、認証が成功したと判定した場合には(S12:Yes)、認証制御部21Aは、ユーザ特定部27に対して認証が成功したユーザを特定するように特定指示を送る。その特定指示を受けたユーザ特定部27は、ユーザプロファイルDB26において認証タイプに対応するユーザ特定フィールド、すなわち、「メールアドレス」のフィールドに登録されたメールアドレスのうち、認証情報に含まれているメールアドレスに一致するユーザを検索する(S20)。
【0042】
そして、ユーザ特定部27は、メールアドレスが一致するユーザを、認証が成功したユーザ(以下、認証成功ユーザという)を特定する(S21)。認証制御部21Aは、その認証情報に対して認証が成功した旨を端末装置3に送信する。また、認証制御部21Aは、認証処理を行った認証処理部以外の他の認証処理部、すなわち、ローカル認証処理部23及びPKI認証処理部25に認証成功ユーザに係る情報を送り、ローカル認証処理部23及びPKI認証処理部25においても、その認証成功ユーザに対して認証が成功したものとみなされる。
【0043】
一方、上記ステップS12において、認証制御部21Aが、認証が成功しなかったと判定した場合には(S12:No)、ステップS10に戻り、認証タイプが一致する認証方式が他にあるか否かを判定し(S10)、その判定結果に応じて以降のステップに進む。
【0044】
以上のようにして、端末装置3から送信された認証情報の認証タイプに応じて、認証制御装置2Aにより認証処理が行われるので、異なる認証タイプの認証情報を複数利用するユーザであっても、複数の認証情報をそれぞれ入力する操作が不要となる。また、認証システム1Aに新たな認証タイプを追加する場合は、認証制御装置2Aの認証制御情報22を更新すればよいため、認証システム1Aを運用管理する負担が軽減される。
【0045】
[第2の実施の形態]
図5は、本発明の第2の実施の形態に係る認証システムの構成例を示す概略図である。この認証システム1Bは、認証制御装置2Bと、第1乃至第2の端末装置3A,3Bと、第1の実施の形態と同様に構成されたLDAP認証サーバ4及びPKI認証サーバ5と、第1及び第2のサービス提供サーバ6A,6Bと、それら認証制御装置2B、端末装置3A,3B、LDAP認証サーバ4、PKI認証サーバ5及びサービス提供サーバ6A,6Bを相互に接続するネットワーク10とから構成されている。なお、第1乃至第2の端末装置3A,3Bは、第1の実施の形態の端末装置3と同様に構成されている。
【0046】
第1及び第2のサービス提供サーバ6A,6Bは、例えば、ウェブサーバ、ファイルサーバ等のサービス(機能)を提供するサーバである。
【0047】
(認証制御装置)
図6は、本発明の第2の実施の形態に係る認証制御装置の構成例を示すブロック図である。認証制御装置2Bは、第1の実施の形態と同様の認証制御情報22、ローカル認証処理部23、LDAP認証処理部24、PKI認証処理部25、ユーザプロファイルDB26及びユーザ特定部27の他に、受付部20B、認証制御部21B、SSO(Single Sign On)処理部28、セッション管理情報29を備える。なお、認証制御部21B及びSSO処理部28が、制御部を構成する。
【0048】
受付部20Bは、認証情報の代わりに認証要求を受け付ける。認証要求は、認証情報を含む場合と含まない場合がある。また、認証要求は、例えば、クッキーに記録した情報としてセッションIDを含む場合と含まない場合がある。なお、受付部20Bは、第1及び第2の端末装置3A,3Bから送信された認証要求を直接受け付けてもよいし、第1及び第2のサービス提供サーバ6A,6Bを経由して受け付けてもよい。
【0049】
SSO処理部28は、認証処理部23〜25のいずれかで認証が成功したとき、その認証が成功した旨を示すセッション情報(認証状態情報)と、そのセッション情報に関連付けたセッションIDを生成し、セッション管理情報29に登録し、セッションIDを認証情報の受付元の端末装置に送信する。
【0050】
また、SSO処理部28は、セッションIDが受付部20Bにより受け付けられた認証情報にセッションIDが含まれている場合には、そのセッションIDに関連付けられたセッション情報が有効(適式)であるか否かを判定し、セッション情報が有効と判定したとき、その旨を示すセッション有効通知を認証制御部21Bに送る。
【0051】
認証制御部21Bは、SSO処理部28からセッション有効通知を受け取ると、複数の認証処理部23〜25において認証が成功したものとみなして、複数の認証処理部23〜25を制御する。
【0052】
図7は、セッション管理情報の一例を示す図である。このセッション管理情報29は、セッションIDをキーにして、複数のセッション情報を管理する。セッション情報としては、例えば、認証が成功したユーザを示すログインユーザと、そのログインユーザの認証成功状態が保持される期間を示す有効期間等が挙げられる。
【0053】
(第2の実施の形態の動作)
以下に、本発明の第2の実施の形態に係る認証制御装置2Bの動作の一例を図8のフローチャートに従って説明する。ここでは、ユーザが第1の端末装置3Aを操作して、第1のサービス提供サーバ6Aにアクセスした場合について説明する。
【0054】
まず、第1の端末装置3Aは、第1のサービス提供サーバ6Aが提供するサービスを利用する際に、ユーザの入力操作により受け付けた認証要求を第1のサービス提供サーバ6Aに送信する。第1のサービス提供サーバ6Aは、その認証要求を受信すると、その認証要求を認証制御装置2Bに転送(リダイレクト)する。
【0055】
次に、認証制御装置2Bの受付部20Bは、その認証要求を受け付けると(S1)、SSO処理部28は、その認証要求にセッションIDが含まれているか否かを判定する(S2)。
【0056】
そして、SSO処理部28は、セッションIDが含まれていると判定した場合には(S2:Yes)、そのセッション情報が有効か否かを判定する(S3)。具体的には、SSO処理部28は、セッション管理情報29を参照し、そのセッションIDに対応するセッション管理情報を取得する。そして、SSO処理部28は、そのセッション管理情報の有効期限が過ぎていない場合には、セッション情報が有効であると判定する。
【0057】
次に、SSO処理部28が、セッション情報が有効であると判定した場合には(S3:Yes)、セッション有効通知を認証制御部21Bに送る。そのセッション有効通知を受けた認証制御部21Bは、認証が成功したものとみなし、認証が成功した旨を第1のサービス提供サーバ6Aに送信する(S4)。
【0058】
一方、SSO処理部28が、セッション情報が含まれていないと判定した場合(S2:No)、又はセッション情報が有効でないと判定した場合には(S3:No)、認証制御部21Bは、その認証要求に認証情報が含まれているか否かを判定する(S5)。
【0059】
そして、認証制御部21Bは、認証情報が含まれていないと判定した場合には(S5:No)、認証情報の入力要求を第1のサービス提供サーバ6Aに送信する(S40)。
【0060】
一方、認証制御部21Bが、認証情報が含まれていると判定した場合には(S5:Yes)、認証制御部21Aは、その認証情報の認証タイプを判別し、その判別した認証タイプに一致する認証方式があるか否かを認証制御情報22を参照して判定する(S10)。
【0061】
そして、認証制御部21Bが、一致する認証方式がないと判定した場合には(S10:No)、その認証情報に対して認証が失敗した旨を第1の端末装置3Aに送信する(S30)。そして、SSO処理部28は、例えば、上記ステップS3においてセッション情報が有効でないと判定した場合には(S3:No)、そのセッション情報をセッション管理情報29からクリアする(S31)。
【0062】
一方、認証制御部21Bが、一致する認証方式があると判定した場合には(S10:Yes)、認証処理部23〜25のうちその認証方式に該当する認証処理部を決定し、その認証処理部に実行指示を送る。その実行指示を受けた認証処理部23〜25は、認証処理を実行する(S11)。
【0063】
次に、認証処理部23〜25は、認証処理の結果を示す判定結果情報を認証制御部21Bに送り、認証制御部21Bは、その判定結果情報に基づいて認証が成功したか否かを判定する(S12)。
【0064】
次に、認証制御部21Bが、認証が成功したと判定した場合には(S12:Yes)、認証制御部21Aは、ユーザ特定部27に特定指示を送り、その特定指示を受けたユーザ特定部27は、ユーザプロファイルDB26においてユーザ特定フィールドを検索し(S20)、認証成功ユーザを特定する(S21)。
【0065】
次に、SSO処理部28は、セッション管理情報29に認証成功ユーザに関するセッション情報を記録し、そのセッションIDを第1の端末装置3Aに送信する(S22)。そして、第1の端末装置3Aは、そのセッションID受信すると、自己の記憶部に記憶する。
【0066】
一方、上記ステップS12において、認証制御部21Bが、認証が成功しなかったと判定した場合には(S12:No)、ステップS10に戻り、認証タイプが一致する認証方式が他にあるか否かを判定し(S10)、その判定結果に応じて以降のステップに進む。
【0067】
その後、第1の端末装置3Aが、第1及び第2のサービス提供サーバ6A,6Bのいずれかを利用すべく認証要求を送信する場合には、第1の端末装置3Aの記憶部に記憶されたセッションIDを認証要求に付加して送信する。そして、認証制御装置2BのSSO処理部28が、そのセッションIDに関連付けられたセッション情報が有効と判定した場合には、認証が成功したものとみなされるので、ユーザは改めて認証情報を入力する操作が不要となる。
【0068】
(他の実施の形態)
なお、本発明は、上記各実施の形態に限定されず、本発明の趣旨を逸脱しない範囲内で種々な変形が可能である。例えば、上記各実施の形態における認証制御装置の受付部、認証制御部、認証制御部、認証制御情報、ローカル認証処理部、LDAP認証処理部、PKI認証処理部、ユーザ特定部、SSO処理部等は、CPU等の演算部と認証制御プログラムによって実現してもよいし、それらの一部または全部を特定用途向け集積回路(ASIC:Application Specific IC)等のハードウェアによって実現してもよい。
【0069】
また、上記各実施の形態で使用されるプログラムは、CD−ROM等の記録媒体から装置内の記憶部に読み込んでもよく、インターネット等のネットワークに接続されているサーバ等から装置内の記憶部にダウンロードしてもよい。
【0070】
また、上記各実施の形態において、認証システムが有する機能やデータ等は、認証システム全体として備えられていればよく、例えば、認証制御情報、ユーザプロファイルDBは、別の記憶装置に記憶されていてもよい。
【0071】
また、端末装置が認証情報を受け付ける方法は、キー入力の他に、例えば、ユーザが所有するIDカード等から非接触カードリーダ等により認証情報を読み取ってもよいし、声紋、指紋、静脈及び顔画像等の各ユーザの身体的な特徴情報を認証情報として受け付けてもよい。
【図面の簡単な説明】
【0072】
【図1】図1は、本発明の第1の実施の形態に係る認証システムの構成例を示す概略図である。
【図2】図2は、本発明の第1の実施の形態に係る認証制御装置の構成例を示すブロック図である。
【図3】図3(a)は、ユーザプロファイルDBの一例を示す図である。図3(b)は、認証制御情報の一例を示す図である。
【図4】図4は、本発明の第1の実施の形態に係る認証制御装置の動作の一例を示すフローチャートである。
【図5】図5は、本発明の第2の実施の形態に係る認証システムの構成例を示す概略図である。
【図6】図6は、本発明の第2の実施の形態に係る認証制御装置の構成例を示すブロック図である。
【図7】図7は、セッション管理情報の一例を示す図である。
【図8】図8は、本発明の第2の実施の形態に係る認証制御装置の動作の一例を示すフローチャートである。
【符号の説明】
【0073】
1A,1B…認証システム、2A,2B…認証制御装置、3,3A,3B…端末装置、4…LDAP認証サーバ、5…PKI認証サーバ、6A,6B…サービス提供サーバ、10…ネットワーク、20A,20B…受付部、21A,21B…認証制御部、22…認証制御情報、23…ローカル認証処理部、24…LDAP認証処理部、25…PKI認証処理部、26…ユーザプロファイルDB、27…ユーザ特定部、28…SSO処理部、29…セッション管理情報、230…ローカル認証情報

【特許請求の範囲】
【請求項1】
異なる種別の認証情報に基づいて認証処理を行う複数の認証処理部と、
認証情報を受け付ける受付部と、
前記受付部により受け付けられた前記認証情報の種別を判別し、前記複数の認証処理部のうち判別した前記種別に対応する前記認証処理部に前記認証処理を行わせ、その結果認証が成功したとき、前記複数の認証処理部のうち当該認証処理部以外の他の認証処理部においても認証が成功したものとみなして、前記他の認証処理部を制御する制御部とを備えた認証制御装置。
【請求項2】
さらに、前記種別に対応する前記認証処理部による認証処理の結果認証が成功したとき、前記認証情報を基にして、認証情報を含む利用者情報が利用者単位で管理された管理情報を検索し、前記認証情報の受付元の利用者を特定する利用者特定部を備えた請求項1に記載の認証制御装置。
【請求項3】
前記制御部は、前記種別に対応する前記認証処理部による認証処理の結果認証が成功したとき、前記認証が成功した旨を示す認証状態情報を前記認証情報の受付元に送信する請求項1に記載の認証制御装置。
【請求項4】
前記受付部は、前記認証状態情報を受け付け、
前記制御部は、前記受付部により受け付けられた前記認証状態情報が適式か否かを判定し、前記認証状態情報が適式であると判定したとき、前記複数の認証処理部において認証が成功したものとみなして、前記複数の認証処理部を制御する請求項3に記載の認証制御装置。
【請求項5】
認証情報を受け付ける受付ステップと、
前記受付ステップにより受け付けられた前記認証情報の種別を判別し、異なる種別の認証情報に基づいて認証処理を行う複数の認証処理部のうち判別した前記種別に対応する前記認証処理部に前記認証処理を行わせ、その結果認証が成功したとき、前記複数の認証処理部のうち当該認証処理部以外の他の認証処理部においても認証が成功したものとみなして、前記他の認証処理部を制御する制御ステップとをコンピュータに実行させる認証制御プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−73001(P2010−73001A)
【公開日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願番号】特願2008−240841(P2008−240841)
【出願日】平成20年9月19日(2008.9.19)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】