JP2008181209A - 情報処理システム及び情報処理プログラム - Google Patents

情報処理システム及び情報処理プログラム Download PDF

Info

Publication number
JP2008181209A
JP2008181209A JP2007012697A JP2007012697A JP2008181209A JP 2008181209 A JP2008181209 A JP 2008181209A JP 2007012697 A JP2007012697 A JP 2007012697A JP 2007012697 A JP2007012697 A JP 2007012697A JP 2008181209 A JP2008181209 A JP 2008181209A
Authority
JP
Japan
Prior art keywords
authentication
status
user
identifier
authentication status
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007012697A
Other languages
English (en)
Inventor
Eiji Ishida
英次 石田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2007012697A priority Critical patent/JP2008181209A/ja
Publication of JP2008181209A publication Critical patent/JP2008181209A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】複数の認証手段を組み合わせて、認証強度を高める場合、日常業務の中で必要とされる認証強度に合わせて、ユーザーが認証強度を変更できる情報処理システムを提供する。
【解決手段】情報処理システムの認証状況記憶手段は、ユーザー識別子と認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶し、認証状況抽出手段は、ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出し、表示変更手段は、抽出された認証手段識別子及び認証手段による認証状況に応じて、ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付け、認証状況変更手段は、前記受け付けられた認証状況の変更に応じて、前記記憶されている認証手段による認証状況を変更する。
【選択図】図1

Description

本発明は、情報処理システム及び情報処理プログラムに関する。
電子的なサービスを提供する際のユーザー管理については、いくつかの方法が提案されている。例えば、IDフェデレーション技術を使用すれば、1人のユーザーが複数のサービスを利用できる環境を提供することが可能である。
例えば、特許文献1に記載の技術は、このIDフェデレーションの基本的な方式に関するものである。すなわち、特許文献1には、サービス提供サイトでのユーザー認証をユーザーID/パスワード(認証情報)により行う場合、認証情報はサービス提供サイトごとに管理されているため、ユーザーはサービス提供サイトごとの認証情報を記憶する必要があり、また、ユーザーが認証情報を忘れた場合、サービス提供サイトへのアクセス中止や認証情報再入手手続きなど、サービス提供サイトでの運用コスト負担も問題となることを課題とし、ユーザー認証管理サイトを設け、各サービス提供サイトで管理しているユーザー認証情報を統合管理することで、ユーザーは一つの認証情報により常にサービス提供サイトへアクセスできるようにすることが開示されている。
また、例えば、特許文献2に記載の技術は、登録した個人情報を他のサービスと共有するための機構に関するものである。すなわち、特許文献2には、利用者が各種サービス機関のサービス提供を受けようとする際に必要となる個人情報の管理を効率化し、利用者の利便性を向上することを課題とし、情報管理機関が各種サービス機関との間及び利用者との間に個人情報授受の契約を締結し、前記利用者の個人情報を一括管理するとともに、前記利用者が前記サービス機関のサービス提供を受ける際に必要に応じて前記サービス機関に対して個人情報を提供することが開示されている。
そして、これらの技術に基づいて、個々のサービスの利用に対する認可が行われ、サービスの利用が開始される。
特開2004−078622号公報 特開2001−344379号公報
本発明は、複数の認証手段を組み合わせて、認証強度を高める場合、日常業務の中では必要とされる認証強度が変化するが、これをユーザーが容易に変更できないことを課題として、複数の認証手段を組み合わせて、認証強度を高める場合、日常業務の中で必要とされる認証強度に合わせて、ユーザーがその認証強度を変更できるようにした情報処理システム及び情報処理プログラムを提供することを目的としている。
かかる目的を達成するための本発明の要旨とするところは、次の各項の発明に存する。
[請求項1] ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証状況記憶手段に記憶されている認証手段による認証状況を変更する認証状況変更手段
を具備することを特徴とする情報処理システム。
[請求項2] 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する
ことを特徴とする[請求項1]に記載の情報処理システム。
[請求項3] ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
認証手段識別子の組み合わせの型を記憶する認証型情報記憶手段と、
ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証型情報記憶手段から認証手段識別子の組み合わせの型を抽出し、前記認証状況抽出手段によって抽出された該認証手段識別子と比較することによって、前記認証状況記憶手段に記憶されている認証手段による認証状況を無効に変更する認証状況変更手段
を具備することを特徴とする情報処理システム。
[請求項4] 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出し、
前記認証型情報記憶手段は、認証手段識別子の組み合わせの型とその型の名称を対応付けて記憶し、
前記表示変更手段は、前記認証型情報記憶手段に記憶されている名称を選択する操作を受け付け、
前記認証状況変更手段は、前記表示変更手段によって受け付けられた名称の選択に応じて、前記認証型情報記憶手段に記憶されている認証手段識別子の組み合わせの型を抽出する
ことを特徴とする[請求項3]に記載の情報処理システム。
[請求項5] コンピュータを、
ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証状況記憶手段に記憶されている認証手段による認証状況を変更する認証状況変更手段
として機能させることを特徴とする情報処理プログラム。
[請求項6] 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する
ことを特徴とする[請求項5]に記載の情報処理プログラム。
[請求項7] コンピュータを、
ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
認証手段識別子の組み合わせの型を記憶する認証型情報記憶手段と、
ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証型情報記憶手段から認証手段識別子の組み合わせの型を抽出し、前記認証状況抽出手段によって抽出された該認証手段識別子と比較することによって、前記認証状況記憶手段に記憶されている認証手段による認証状況を無効に変更する認証状況変更手段
として機能させることを特徴とする情報処理プログラム。
[請求項8] 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出し、
前記認証型情報記憶手段は、認証手段識別子の組み合わせの型とその型の名称を対応付けて記憶し、
前記表示変更手段は、前記認証型情報記憶手段に記憶されている名称を選択する操作を受け付け、
前記認証状況変更手段は、前記表示変更手段によって受け付けられた名称の選択に応じて、前記認証型情報記憶手段に記憶されている認証手段識別子の組み合わせの型を抽出する
ことを特徴とする[請求項7]に記載の情報処理プログラム。
請求項1記載の情報処理システムによれば、複数の認証手段を組み合わせて、所望の認証強度を得る場合、ユーザーがその認証強度を変更できるので、本構成を有していない場合に比較して、業務に応じたより適切な認証強度を得ることができる。これにより、例えば、高い認証状況のままで席を離れてしまうといったヒューマンファクターによるセキュリティ上のリスクを低減することができる。
請求項2記載の情報処理システムによれば、請求項1に記載の情報処理システムによる効果に加えて、ユーザーは変更することができる認証手段による認証状況だけを提示されるので、本構成を有していない場合に比較して、操作性、利便性がより一層向上する。
請求項3記載の情報処理システムによれば、複数の認証手段を組み合わせて、所望の認証強度を得る場合、ユーザーが認証手段の組み合わせの型を選択することによって、認証強度を変更できるので、本構成を有していない場合に比較して、業務に応じたより適切な認証強度をより簡便な操作で得ることができる。これにより、例えば、高い認証状況のままで席を離れてしまうといったヒューマンファクターによるセキュリティ上のリスクを低減することができる。
請求項4記載の情報処理システムによれば、請求項3に記載の情報処理システムによる効果に加えて、ユーザーは変更することができる認証手段による認証状況だけを提示されるので、本構成を有していない場合に比較して、操作性、利便性がより一層向上する。
請求項5記載の情報処理プログラムによれば、複数の認証手段を組み合わせて、所望の認証強度を得る場合、ユーザーがその認証強度を変更できるので、本構成を有していない場合に比較して、業務に応じたより適切な認証強度を得ることができる。これにより、例えば、高い認証状況のままで席を離れてしまうといったヒューマンファクターによるセキュリティ上のリスクを低減することができる。
請求項6記載の情報処理プログラムによれば、請求項5に記載の情報処理プログラムによる効果に加えて、ユーザーは変更することができる認証手段による認証状況だけを提示されるので、本構成を有していない場合に比較して、操作性、利便性がより一層向上する。
請求項7記載の情報処理プログラムによれば、複数の認証手段を組み合わせて、所望の認証強度を得る場合、ユーザーが認証手段の組み合わせの型を選択することによって、認証強度を変更できるので、本構成を有していない場合に比較して、業務に応じたより適切な認証強度をより簡便な操作で得ることができる。これにより、例えば、高い認証状況のままで席を離れてしまうといったヒューマンファクターによるセキュリティ上のリスクを低減することができる。
請求項8記載の情報処理プログラムによれば、請求項7に記載の情報処理プログラムによる効果に加えて、ユーザーは変更することができる認証手段による認証状況だけを提示されるので、本構成を有していない場合に比較して、操作性、利便性がより一層向上する。
以下、図面に基づき本発明の好適な一実施の形態を説明する。
(装置の全体構成)
図1は、本発明の一実施の形態の概念的なモジュール構成図を示している。
なお、モジュールとは、一般的に論理的に分離可能なソフトウェア、ハードウェア等の部品を指す。したがって、本実施の形態におけるモジュールはプログラムにおけるモジュールのことだけでなく、ハードウェア構成におけるモジュールも指す。それゆえ、本実施の形態は、プログラム、システム及び方法の説明をも兼ねている。また、モジュールは機能にほぼ一対一に対応しているが、実装においては、1モジュールを1プログラムで構成してもよいし、複数モジュールを1プログラムで構成してもよく、逆に1モジュールを複数プログラムで構成してもよい。また、複数モジュールは1コンピュータによって実行されてもよいし、分散又は並列環境におけるコンピュータによって1モジュールが複数コンピュータで実行されてもよい。また、以下、「接続」とは物理的な接続の他、論理的な接続を含む。
また、システムとは、複数のコンピュータ、ハードウェア、装置等がネットワーク等の通信手段で接続されて構成されるほか、1つのコンピュータ、ハードウェア、装置等によって実現される場合も含まれる。
以下、利用者として、法人、個人であるユーザーを主に例示して説明する。
また、サービスと情報に該当するコンテンツに対応する認証条件として、サービスとコンテンツの組み合わせを主に例示して説明する。
本実施の形態は、複数の電子的なサービスを利用する環境において、複数の認証方式を組み合わせて認証強度を高める場合に用いられるものであって、図1に示すように、ユーザー認証サーバー3、サービス提供サーバー5、認証管理サーバー8、ユーザー管理サーバー12、サービス認可サーバー15を備え、これらを通信回線であるネットワーク16によって接続している。
ユーザー認証サーバー3は、ユーザー認証モジュール1、ユーザー認証用DB2を有している。ユーザー認証モジュール1は、ユーザー認証用DB2を用いてユーザーの認証処理を行う。ユーザー認証用DB2は、ユーザー認証処理を行うための基本情報を記憶するデータベースである。ユーザー認証モジュール1とユーザー認証用DB2の組は、複数組あってもよい。
サービス提供サーバー5は、複数のサービス提供モジュール4を有している。サービス提供モジュール4は、ユーザーに対して電子的なサービスを提供するアプリケーションである。
認証管理サーバー8は、認証情報管理モジュール6と認証情報管理DB7を有している。認証情報管理モジュール6は、ユーザー認証サーバー3で提供するユーザー認証方法の基本情報を認証情報管理DB7を用いて管理する。認証情報管理DB7は、ユーザー認証方法に関する基本情報を記憶するデータベースである。
ユーザー管理サーバー12は、ユーザー情報管理モジュール9とユーザー属性情報DB10とユーザーステータスDB11を有している。ユーザー情報管理モジュール9は、ユーザー属性情報DB10、ユーザーステータスDB11を用いて、ユーザー情報を管理する。ユーザー属性情報DB10は、ユーザーの氏名や住所等の属性情報を記憶するデータベースである。ユーザーステータスDB11は、ユーザーの認証状況等のステータスを記憶するデータベースである。
サービス認可サーバー15は、サービス利用認可管理モジュール13とサービス利用認可DB14を有している。サービス利用認可管理モジュール13は、サービス提供サーバー5で提供されるサービスの利用認可をサービス利用認可DB14を用いて管理する。サービス利用認可DB14は、サービス利用を認可するための基本データを記憶するデータベースである。
なお、ユーザー認証サーバー3、サービス提供サーバー5、認証管理サーバー8、ユーザー管理サーバー12、サービス認可サーバー15の各サーバーは、独立して構成しているが、例えばユーザー認証サーバー3とサービス提供サーバー5とを組み合わせて1つのサーバーとしてもよく、その組み合わせは任意である。
(ユーザー認証処理)
図2に示すフローチャートを用いて、ユーザーがサービス提供サーバー5内のサービス提供モジュール4によるサービスを利用する際、ユーザー認証を実施する処理を説明する。ユーザー情報(ユーザーを一意に識別するユーザー識別子、姓、名、会社名、部署名、役職、住所、電話番号、携帯電話番号、FAX番号、電子メールアドレス、URL(Uniform Resource Locator、ウェブサイトのアドレス)、備考等)は、あらかじめ、図3に示すデータ構造の形態でユーザー属性情報DB10に記憶されているものとする。
ユーザーは、例えばインターネット等のアクセスチャネルからアクセスを開始する(ステップS202)。
つづいて、認証情報管理モジュール6が、図4に示すデータ構造の形態で認証情報管理DB7に記憶されているユーザー認証方法の基本情報を参照する(ステップS204)。ユーザー認証方法の基本情報は、図4に示すように、認証手段ID、認証サービス名称、認証サービスURLを有している。認証手段IDは、認証手段を一意に識別できる認証手段識別子である。認証サービス名称は、その認証手段IDに対応する認証サービスの名称である。認証サービスURLは、その認証手段IDに対応する認証サービスを行うプログラム又はその説明等があるURLである。
実際のユーザー認証モジュール1が動作しているユーザー認証サーバー3へアクセスする(ステップS206)。
ユーザー認証モジュール1は、ユーザー認証用DB2に図5あるいは図6に示すデータ構造の形態で保存されている認証情報を読み込む(ステップS208)。
図5に示すデータ構造は、単純なアクセスID/パスワードの組み合わせによる認証方式のための情報を、図6に示すデータ構造は、PKI(Public Key Infrastructure)対応ICカード用のための認証情報を保持しているものと想定している。具体的には、図5のデータ構造は、ユーザーID、アクセスID、パスワードの組であり、図6のデータ構造は、ユーザーID、アクセスID、PKI検証用データの組である。この情報は、個々の認証方式によって異なるものである。
そして、この情報を利用してユーザー認証を行う(ステップS210)。例えば、最も単純なアクセスID/パスワードでは、ユーザーが入力したアクセスIDからシステムが実際に利用しているユーザーIDをマッチングし、そのユーザーIDで利用しているパスワードと、入力されたパスワードとが一致するかをチェックする。
必要な認証が終了すれば(ステップS212でYES)、認証プロセスを終了して、現在の認証ステータスを図7に示すデータ構造の形態で、ユーザーステータスDB11へ保存する(ステップS214)。図7に示すデータ構造は、ログインユーザーIDに対応して、認証手段の識別子、その認証手段識別子が示す認証手段によって認証された時刻、その認証手段のステータス(状況)の組を記憶するものであり、その組を複数記憶することができるように構成されている。認証手段のステータスとしては、正式に認証されたことを示す「OK」、一時停止、一時中断、保留を示す「SUSPENDED」等がある。
必要な認証が終了していない場合には(ステップS212でNO)、ステップS204以下の複数の認証処理を繰り返す。
例えば、単純なアクセスIDとパスワードを入力するという1度の認証処理である場合は、図8に示すような画面表示例となり、1度の処理で終了する。
また、例えば、PKI対応ICカードの認証を実施した後、パスワードをチェックするという2度の認証処理である場合は、図9に示すような例となり、2度の処理をユーザーに要求する。
さらに、例えば、指紋認証を加え、3種類の認証機構を組み合わせた場合は、図10に示すような例となる。このような認証処理が終了した場合、図7に示すように、3種類の認証処理(認証手段A−0001、A−0004、A−0010による認証処理)の認証時刻と、そのステータス(「OK」)が記録される。
(サービス利用認可)
図11に示すフローチャートを用いて、ユーザーがサービスを利用する際、実際にサービスの利用を認可するまでの処理を説明する。
ユーザーは、既にユーザー認証処理によって認証が終了しているものとする。その認証されたユーザーによる操作によって、使用するサービスを指定する(ステップS1102)。
次に、図7に示す形態でユーザーステータスDB11に記憶されているユーザーのユーザーIDをキーにして認証ステータスを取り出す(ステップS1104)。
そして、サービス利用認可管理モジュール13がサービス利用認可DB14に図12に示すデータ構造の形態で記憶されているユーザーの利用認可情報を取り出す(ステップS1106)。図12に示す例では、どのユーザーがどのサービスを利用可能かが表になっている。つまり、ユーザーIDとそのユーザーが利用できるサービスIDが対応して記憶されているものである。
ユーザーに利用権限がなければ、利用を認可せず処理を終了する(ステップS1108でNO、ステップS1116)。
利用権限があれば(ステップS1108でYES)、サービス利用認可DB14からサービスの機能ごとの認証条件を取り出す(ステップS1110)。サービス利用認可DB14内のデータ構造は、図13に示すように、サービスIDとそれに対応する認証条件を有している表になっている。認証条件は、そのサービスを利用するために必要となる認証を行う認証手段を1つ以上記憶している。例えば、S−0001というサービスを受けるためには、A−0001という認証手段による認証が必要であるが、S−0004のサービスを受けるためには、A−0007、A−0006、A−0005の3つの認証手段による認証が必要であることを示している。
そして、ステップS1104において取得したユーザーの認証ステータスが、必要な強度の認証をクリアしているかどうかをチェックする(ステップS1112)。認証強度をクリアしていれば(ステップS1112でOK)、サービス機能の利用を認可し、クリアしていなければ(ステップS1112でNO)、サービス利用を拒絶して処理を終了する(ステップS1116)。
サービス機能の提供を認可された場合には、サービス提供モジュール4が、サービス機能をユーザーに提供する(ステップS1114)。
(認証強度のダウン処理)
図14に示すフローチャートを用いて、ユーザーが意図的に認証強度を下げるための処理を説明する。
まず、ユーザー情報管理モジュール9が、ユーザーステータスDB11に図7のデータ構造の形態で記憶されている現在のユーザーの認証ステータスを取り出す(ステップS1402)。その際に、ユーザーステータスDB11に記憶されている認証ステータスが「OK」であるものを、取り出すようにしてもよい。つまり、「OK」は、そのユーザーにより認証ステータスを変更することができる状況であり、その状況にあるものだけをユーザーに表示させるようにしてもよい。
そして、その認証ステータスをユーザーに提示する(ステップS1404)。例えば、図15の左側が認証ステータスを提示した例である。この例では、「基本パスワード」「BASIC指紋認証」「PKI−ICカード個人認証」の3種類の認証が組み合わされている。
例えば、この時点で一時的に席を外す場合、ユーザーは、「BASIC指紋認証」と「PKI−ICカード個人認証」の2つのチェックをはずす。つまり、席を外している短い間に、他人に利用されないように、中断した利用を再開するためには「BASIC指紋認証」と「PKI−ICカード個人認証」の認証を必要とするが、「基本パスワード」の認証は不要とするものである。この認証ステータス変更要求を受け付ける(ステップS1406)。
ユーザーステータスDB11の認証ステータスを、図7に示した状態から図16に示すような状態に変更する(ステップS1408)。この例では、認証ID=A−0004の「BASIC指紋認証」と認証ID=A−0010の「PKI−ICカード個人認証」のステータスを「SUSPENDED」にしている。
最後に、この変更状態をユーザーに提示して(ステップS1410)処理を終了する(ステップS1412)。図15の右側に示す画面例は、認証ステータスの変更後の画面である。この状態では、高い認証強度が求められるサービスにアクセスすることができなくなる。
(認証パターンを利用した認証強度のダウン処理)
図17に示すフローチャートを用いて、あらかじめユーザーが登録しておいた認証パターンに基づいて、ユーザーが意図的に認証強度を下げるための処理を説明する。
まず、ユーザー情報管理モジュール9が、ユーザーステータスDB11に図7の形態で記憶されている現在のユーザーの認証ステータスを取り出す(ステップS1702)。その際に、ユーザーステータスDB11に記憶されている認証ステータスが「OK」であるものを、取り出すようにしてもよい。
次に、同じくユーザーステータスDB11に、あらかじめ図18に示すデータ構造の形態で記憶されているユーザーごとの認証パターン情報を取得する(ステップS1704)。認証パターン情報は、ログインユーザーIDごとに、その認証パターンを一意に識別できるパターンID、その認証パターンの名称、認証に必要な認証手段の組み合わせ、そして説明の組を記憶している表である。図18に示す例では、「通常業務」「休憩中」「センシティブ」の3つが登録されている。「通常業務」は、通常の社内業務を実行する場合、「休憩中」は少しの間席を離れるようなケース、「センシティブ」は、病歴情報や家族状況情報など、いわゆる保険業界等において使用されるセンシティブ情報を扱う場合の認証パターンを例示している。
そして、これらを組み合わせてユーザーに提示する(ステップS1706)。その際に、ユーザーステータスDB11に記憶されている認証パターンの名称(ここでは、「通常業務」「休憩中」「センシティブ」)をユーザーに表示するようにしてもよい。図19の左側の画面例は、認証ステータスと認証パターンを提示した例である。この例では、認証ステータスとして「基本パスワード」「BASIC指紋認証」「PKI−ICカード個人認証」の3種類の認証が組み合わされている。さらにユーザーが登録した認証パターンとして、画面上部の選択メニューに「通常業務」「休憩中」「センシティブ」の3つが表示されている。
例えば、この時点で一時的に席を外す場合、ユーザーは、メニューから「休憩中」を選択する(ステップS1708)。
すると、図18に示される認証パターン情報と図7に示される現在の認証ステータスの比較から「BASIC指紋認証」と「PKI−ICカード個人認証」の2つの認証処理を無効にする必要があることがわかる(ステップS1710)。
そして、ユーザーステータスDB11の認証ステータスを図16に示すように変更する(ステップS1712)。この例では、認証ID=A−0004の「BASIC指紋認証」と認証ID=A−0010の「PKI−ICカード個人認証」のステータスが「SUSPENDED」になっている。
最後に、この変更状態をユーザーに提示して(ステップS1714)処理を終了する(ステップS1716)。図19の右側の画面例は、認証ステータスの変更後の画面である。つまり、ユーザーによって認証パターンの「休憩中」が選択され、その認証パターンでの認証の組み合わせであるA−0001(図18参照)である「基本パスワード」のみが選択された状態を表している。
なお、本実施の形態としてのプログラムが実行されるコンピュータのハードウェア構成は、図20に示すように、一般的なコンピュータであり、具体的にはパーソナルコンピュータ、サーバーとなり得るコンピュータ等である。ユーザー認証モジュール1、サービス提供モジュール4、認証情報管理モジュール6、ユーザー情報管理モジュール9、サービス利用認可管理モジュール13等のプログラムを実行するCPU(マイクロプロセッサ)2001と、そのプログラムやデータを記憶するRAM(ランダムアクセスメモリ)2002と、本コンピュータを起動するためのプログラム等が格納されているROM(リードオンリメモリ)2003と、補助記憶装置であるHD(ハードディスク)2004と、キーボード、マウス等のデータを入力する入力装置2006と、CRTや液晶ディスプレイ等の出力装置2005と、例えばネットワークを介して他の装置と通信を行うための通信回線インタフェース2007、そして、それらをつないでデータのやりとりをするためのバス2008により構成されている。これらのコンピュータが複数台互いにネットワークによって接続されていてもよい。
なお、図20に示すハードウェア構成は、1つの構成例を示すものであり、本実施の形態は、図20に示す構成に限らず、本実施の形態において説明したモジュールを実行可能な構成であればよい。例えば、一部のモジュールを専用のハードウェア(例えば特定用途向け集積回路(Application Specific Integrated Circuit:ASIC)等)で構成してもよく、一部のモジュールは外部のシステム内にあり通信回線で接続しているような形態でもよく、さらに図20に示すシステムが複数互いに通信回線によって接続されていて互いに協調動作するようにしてもよい。また、特に、パーソナルコンピュータの他、情報家電、複写機、ファックス、スキャナ、プリンタ、複合機(多機能複写機とも呼ばれ、スキャナ、プリンタ、複写機、ファックス等の機能を有している)などに組み込まれていてもよい。
前記実施の形態においては、図3〜図7、図12、図13、図16、図18で示したデータ構造は、これらのデータ構造に限らず他のデータ構造であってもよい。例えば、表構造はリンク構造等であってもよい。また、データ項目は、これらに図示したものに限られず、他のデータ項目を有していてもよい。
また、サービスに対する認証条件を例示したが、コンテンツを利用する場合に必要となる認証条件であってもよく、サービスの利用及びコンテンツの利用の認証条件であってもよい。
なお、説明したプログラムについては、記録媒体に格納して提供してもよく、また、そのプログラムを通信手段によって提供してもよい。その場合、例えば、上記説明したプログラムについて、「プログラムを記録したコンピュータ読み取り可能な記録媒体」の発明として捉えてもよい。
「プログラムを記録したコンピュータ読み取り可能な記録媒体」とは、プログラムのインストール、実行、プログラムの流通などのために用いられる、プログラムが記録されたコンピュータで読み取り可能な記録媒体をいう。
なお、記録媒体としては、例えば、デジタル・バーサタイル・ディスク(DVD)であって、DVDフォーラムで策定された規格である「DVD−R、DVD−RW、DVD−RAM等」、DVD+RWで策定された規格である「DVD+R、DVD+RW等」、コンパクトディスク(CD)であって、読出し専用メモリ(CD−ROM)、CDレコーダブル(CD−R)、CDリライタブル(CD−RW)等、光磁気ディスク(MO)、フレキシブルディスク(FD)、磁気テープ、ハードディスク、読出し専用メモリ(ROM)、電気的消去及び書換可能な読出し専用メモリ(EEPROM)、フラッシュ・メモリ、ランダム・アクセス・メモリ(RAM)等が含まれる。
そして、上記のプログラム又はその一部は、上記記録媒体に記録して保存や流通等させてもよい。また、通信によって、例えば、ローカル・エリア・ネットワーク(LAN)、メトロポリタン・エリア・ネットワーク(MAN)、ワイド・エリア・ネットワーク(WAN)、インターネット、イントラネット、エクストラネット等に用いられる有線ネットワーク、あるいは無線通信ネットワーク、さらにはこれらの組み合わせ等の伝送媒体を用いて伝送させてもよく、また、搬送波に乗せて搬送させてもよい。
さらに、上記のプログラムは、他のプログラムの一部分であってもよく、あるいは別個のプログラムと共に記録媒体に記録されていてもよい。また、複数の記録媒体に分割して
記録されていてもよい。また、圧縮や暗号化など、復元可能であればどのような態様で記録されていてもよい。
本実施の形態の構成例についての概念的なモジュール構成図である。 ユーザーがサービスを利用する際、ユーザー認証を実施する処理例を示すフローチャートである ユーザー属性情報DBに記憶されているデータ構造の例を示す説明図である。 認証情報管理DBに記憶されているユーザー認証方法の基本情報のデータ構造の例を示す説明図である。 ユーザー認証用DBに記憶されている認証情報のデータ構造の例を示す説明図である。 ユーザー認証用DBに記憶されている認証情報のデータ構造の例を示す説明図である。 ユーザーステータスDBに記憶されている現在の認証ステータスに関するデータ構造の例を示す説明図である。 単純なアクセスIDとパスワードの入力を促す画面例を示す説明図である。 PKI対応ICカードの認証を実施した後、パスワードをチェックする例を示す説明図である。 3種類の認証機構(PKI対応ICカードの認証、パスワードチェック、指紋認証)の例を示す説明図である。 ユーザーがサービスを利用する際、サービスの利用を認可するまでの処理例を示すフローチャートである。 サービス利用認可DBに記憶されているユーザーの認可情報のデータ構造の例を示す説明図である。 サービス利用認可DBに記憶されているサービスの機能ごとの認証条件のデータ構造の例を示す説明図である。 ユーザーが意図的に認証強度を下げるための処理例を示すフローチャートである。 現在のユーザーの認証ステータスを表示する画面例を示す説明図である。 ユーザーステータスDBに記憶されている認証ステータスの変更後のデータ構造の例を示す説明図である。 あらかじめユーザーが登録しておいた認証パターンに基づいて、ユーザーが意図的に認証強度を下げるための処理を示すフローチャートである。 認証パターン情報のデータ構造の例を示す説明図である。 認証ステータスと認証パターンを表示する画面例を示す説明図である。 本実施の形態を実現するコンピュータのハードウェア構成例を示すブロック図である。
符号の説明
1…ユーザー認証モジュール
2…ユーザー認証用DB
3…ユーザー認証サーバー
4…サービス提供モジュール
5…サービス提供サーバー
6…認証情報管理モジュール
7…認証情報管理DB
8…認証管理サーバー
9…ユーザー情報管理モジュール
10…ユーザー属性情報DB
11…ユーザーステータスDB
12…ユーザー管理サーバー
13…サービス利用認可管理モジュール
14…サービス利用認可DB
15…サービス認可サーバー
16…ネットワーク

Claims (8)

  1. ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
    ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
    前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
    前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証状況記憶手段に記憶されている認証手段による認証状況を変更する認証状況変更手段
    を具備することを特徴とする情報処理システム。
  2. 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する
    ことを特徴とする請求項1に記載の情報処理システム。
  3. ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
    認証手段識別子の組み合わせの型を記憶する認証型情報記憶手段と、
    ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
    前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
    前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証型情報記憶手段から認証手段識別子の組み合わせの型を抽出し、前記認証状況抽出手段によって抽出された該認証手段識別子と比較することによって、前記認証状況記憶手段に記憶されている認証手段による認証状況を無効に変更する認証状況変更手段
    を具備することを特徴とする情報処理システム。
  4. 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出し、
    前記認証型情報記憶手段は、認証手段識別子の組み合わせの型とその型の名称を対応付けて記憶し、
    前記表示変更手段は、前記認証型情報記憶手段に記憶されている名称を選択する操作を受け付け、
    前記認証状況変更手段は、前記表示変更手段によって受け付けられた名称の選択に応じて、前記認証型情報記憶手段に記憶されている認証手段識別子の組み合わせの型を抽出する
    ことを特徴とする請求項3に記載の情報処理システム。
  5. コンピュータを、
    ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
    ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
    前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
    前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証状況記憶手段に記憶されている認証手段による認証状況を変更する認証状況変更手段
    として機能させることを特徴とする情報処理プログラム。
  6. 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する
    ことを特徴とする請求項5に記載の情報処理プログラム。
  7. コンピュータを、
    ユーザーを識別するユーザー識別子と該ユーザーを認証する認証手段を識別する認証手段識別子と該認証手段による認証状況を対応させて記憶する認証状況記憶手段と、
    認証手段識別子の組み合わせの型を記憶する認証型情報記憶手段と、
    ユーザー識別子に応じて、該ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出する認証状況抽出手段と、
    前記認証状況抽出手段によって抽出された認証手段識別子及び認証手段による認証状況に応じて、前記ユーザーに対応する認証手段と該認証手段による現在の認証状況を表示し、該認証状況の変更に関する前記ユーザーの操作を受け付ける表示変更手段と、
    前記表示変更手段によって受け付けられた認証状況の変更に応じて、前記認証型情報記憶手段から認証手段識別子の組み合わせの型を抽出し、前記認証状況抽出手段によって抽出された該認証手段識別子と比較することによって、前記認証状況記憶手段に記憶されている認証手段による認証状況を無効に変更する認証状況変更手段
    として機能させることを特徴とする情報処理プログラム。
  8. 前記認証状況抽出手段は、前記認証状況記憶手段に記憶されている認証手段による認証状況のうち前記ユーザーにより変更可能な認証状況に応じて、前記ユーザー識別子に対応する認証手段識別子及び該認証手段識別子に対応する認証手段による認証状況を、前記認証状況記憶手段から抽出し、
    前記認証型情報記憶手段は、認証手段識別子の組み合わせの型とその型の名称を対応付けて記憶し、
    前記表示変更手段は、前記認証型情報記憶手段に記憶されている名称を選択する操作を受け付け、
    前記認証状況変更手段は、前記表示変更手段によって受け付けられた名称の選択に応じて、前記認証型情報記憶手段に記憶されている認証手段識別子の組み合わせの型を抽出する
    ことを特徴とする請求項7に記載の情報処理プログラム。
JP2007012697A 2007-01-23 2007-01-23 情報処理システム及び情報処理プログラム Pending JP2008181209A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007012697A JP2008181209A (ja) 2007-01-23 2007-01-23 情報処理システム及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007012697A JP2008181209A (ja) 2007-01-23 2007-01-23 情報処理システム及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2008181209A true JP2008181209A (ja) 2008-08-07

Family

ID=39725086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007012697A Pending JP2008181209A (ja) 2007-01-23 2007-01-23 情報処理システム及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP2008181209A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140350A (ja) * 2008-12-12 2010-06-24 Ricoh Co Ltd 画像形成装置、認証方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010140350A (ja) * 2008-12-12 2010-06-24 Ricoh Co Ltd 画像形成装置、認証方法、及びプログラム

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
CN1284099C (zh) 电子钥匙系统以及电子钥匙使用方法
US9256725B2 (en) Credential recovery with the assistance of trusted entities
JP5317629B2 (ja) 情報管理装置、情報処理システム、情報管理方法及び情報管理プログラム
JP5514890B1 (ja) 連続的な不正アクセスを防止する方法
US20060179304A1 (en) Instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
CN110138726B (zh) 一种智能优化管理云端信息的方法及系统
JP2007102778A (ja) ユーザ認証システムおよびその方法
CN102469080A (zh) 实现通行证用户安全登录应用客户端的方法和系统
CN101499012A (zh) 提供人性化的计算机服务的系统以及方法
JP6422583B2 (ja) ウェブページ上で認証情報を提供する方法、装置、システム、記憶媒体、プログラム、及びコンピュータ装置
EP3937040B1 (en) Systems and methods for securing login access
CN103778379B (zh) 管理设备上的应用执行和数据访问
JP5311999B2 (ja) 利用者情報管理装置、利用者登録管理システム、利用者情報管理方法及び利用者情報管理プログラム
JP2009276935A (ja) パスワード管理システム、パスワード管理方法及びパスワード管理プログラム
CN110224851A (zh) 账户信息的合并方法、装置、计算机设备及计算机存储介质
JP4611988B2 (ja) 端末装置
JP2008040908A (ja) シード配布システム、携帯端末、シード配布プログラムおよびシード配布方法
JP4936819B2 (ja) 携帯端末、パスコード生成プログラムおよびパスコード生成方法
TW522702B (en) Qualification certifying method using variable certification information
CN106209746B (zh) 一种安全业务提供方法及服务器
CN113946739A (zh) 敏感数据查询方法、装置、设备及存储介质
JP4942419B2 (ja) パスコード情報処理装置、パスコード情報処理プログラムおよびパスコード情報処理方法
JP2008181209A (ja) 情報処理システム及び情報処理プログラム
JP5116123B2 (ja) 通信システム、ポータルサーバ、サービスサーバ、通信方法及びプログラム