JP2019003509A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2019003509A
JP2019003509A JP2017119045A JP2017119045A JP2019003509A JP 2019003509 A JP2019003509 A JP 2019003509A JP 2017119045 A JP2017119045 A JP 2017119045A JP 2017119045 A JP2017119045 A JP 2017119045A JP 2019003509 A JP2019003509 A JP 2019003509A
Authority
JP
Japan
Prior art keywords
user
service
step authentication
information
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017119045A
Other languages
English (en)
Inventor
太志 阿隅
Futoshi Asumi
太志 阿隅
亮治 松村
Ryoji Matsumura
亮治 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2017119045A priority Critical patent/JP2019003509A/ja
Publication of JP2019003509A publication Critical patent/JP2019003509A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】利用者が利用者端末を用いて情報提供装置にアクセスした上で、当該情報提供装置が2段階認証を実行可能なサービスにアクセスする場合に、利用者と利用者端末の組に応じて、当該サービスが2段階認証を実行するか否かを選択可能とする情報処理装置及び情報処理プログラムを提供する。【解決手段】サービス利用サーバ18は、記憶部52及び2段階認証指示送信部64を備える。記憶部52は、利用サービスのユーザIDと個別アクセス元との組毎に、2段階認証を実行するか否かを示す情報である信頼情報が関連付けられた個別信頼設定情報58を記憶する。2段階認証指示送信部64は、個別信頼設定情報58を参照し、利用サービスにアクセスしたユーザのユーザIDとアクセス元との組に信頼情報「信頼しない」が関連付けられている場合、サービス提供サーバに2段階認証を強制実行させる2段階認証指示をサービス提供サーバへ送信する。【選択図】図4

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
従来、サーバによって利用者に提供される種々のサービスが知られている。このようなサービスとしては、インターネットを介して利用者に提供されるウェブサービス(クラウド型のサービス)、あるいは、イントラネットの中で利用者に提供されるオンプレミス型のサービスがある。通常、サービスを利用する際には、利用者は、当該サービスに認証を受ける必要がある。したがって、利用者が複数のサービスを利用する際には、サービス毎に個別に認証を受けることが原則となる。ここで、従来、利用者の同意のもとに、複数のサービス間において利用者権限の委譲を行うことで、利用者が複数のサービスを連携して利用できるようにする仕組みが提供されている(例えば特許文献1)。このような仕組みの一例としてOAuthが知られている。
一方、利用者のサービスへの認証は、認証用情報(例えば利用者ID及びパスワード)を用いて行われる場合が多いところ、盗難などにより、利用者の認証用情報を第三者が不当に取得することが考えられる。このことに鑑み、従来、サービスへの認証に関するセキュリティレベルを向上させるべく、2段階認証が提案されている(例えば特許文献2及び3)。2段階認証とは、第1の方法で利用者を認証した後、さらに、第1の方法とは異なる第2の方法で当該利用者を認証するものである。
2段階認証の処理の流れの一例としては以下の通りである。予め、認証を行うサービスにおいて、利用者が使用する携帯端末を登録しておく。そして、当該サービスに対して利用者IDとパスワードが入力された際に、当該サービスは、当該利用者IDに対応する利用者が使用する携帯端末に、認証を許可するか否かの問い合わせを送信する。そして、携帯端末から認証許可を示す情報を受信した場合に、当該サービスは当該利用者を認証する。
また、2段階認証を実行可能なサービスにおいては、2段階認証をスキップする機能(信頼機能)を備えているのが一般的である。例えば、利用者は、利用者端末を用いて当該サービスにアクセスする際に、以後当該利用者と利用者端末との組によるアクセスの際には2段階認証を行わない、とする設定をすることができる。当該サービスは、利用者とアクセス元端末との組毎に、2段階認証を行うか否か、すなわち利用者とアクセス元端末との各組を信頼するか否かを示す情報を記憶しておき、アクセスを受けた利用者と利用者端末との組が信頼できる場合には、2段階認証をスキップする。当該信頼機能を用いることで、利用者は、サービスに対するアクセスの度に2段階認証処理を行う手間を省くことができる。
特開2016−9469号公報 特開2001−045562号公報 特開平10−341224号公報
複数のサービスが連携することで、2段階認証を実行可能な第1サービスに対して第2サービスがアクセスするシステム(以下「サービス連携システム」と記載する)においては、2段階認証の技術が適用されていない。例えば、上述のOAuthのプロトコルには2段階認証処理が定義されていないために、通常のOAuthを用いたサービス連携システムには2段階認証の技術は適用されていない。
ここで、サービス連携システムにおいて2段階認証を適用したことを考えた場合に、以下の問題が生じると考えられる。サービス連携システムにおいては、利用者が第1サービスを利用する場合、利用者は、利用者端末を用いて第2サービスに一旦アクセスした上で、第2サービスが第1サービスにアクセスする場合がある。この場合、いかなる利用者がいかなる利用者端末を用いて第2サービスにアクセスしたとしても、第1サービスから見れば、アクセス元は常に第2サービスということになる。したがって、第1サービスが、予め設定された利用者と利用者端末との組からのアクセスにおいて2段階認証をスキップする機能を有している場合であっても、利用者が第2サービスを介して第1サービスにアクセスした場合に、第2サービスからのアクセスに対して2段階認証をスキップするか否かは設定可能であるが、第2サービスにアクセスした利用者と利用者端末との組毎に2段階認証をスキップするか否かを設定できないこととなる。
本発明の目的は、利用者が利用者端末を用いて情報提供装置にアクセスした上で、当該情報提供装置が2段階認証を実行可能なサービスにアクセスする場合に、利用者と利用者端末の組に応じて、当該サービスが2段階認証を実行するか否かを選択可能とすることにある。
請求項1に係る発明は、利用者が利用する利用者端末からの要求に応じて、2段階認証を実行可能なサービスを提供するサービス提供サーバへアクセスする情報処理装置であって、自装置にアクセスした利用者、及び、当該利用者が利用する利用者端末を識別する識別部と、前記利用者及び前記利用者端末の各組と、前記サービス提供サーバが提供するサービスによる前記2段階認証の実行対象であるか否かを示す情報とが関連付けられた2段階認証対象情報に基づいて、前記識別部が識別した利用者と利用者端末との組が前記2段階認証の実行対象である場合に、前記サービス提供サーバに対して、前記2段階認証を実行させる2段階認証指示を送信する2段階認証指示送信部と、を備えることを特徴とする情報処理装置である。
請求項2に係る発明は、前記2段階認証において、前記サービス提供サーバが提供するサービスに対して前記利用者が入力した、当該利用者と当該利用者端末との組に対する、以後2段階認証を実行するか否かの設定を示す2段階認証設定情報を前記サービス提供サーバから受信し、受信した前記2段階認証設定情報に基づいて前記2段階認証対象情報を更新する2段階認証対象情報更新部と、をさらに備えることを特徴とする請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記サービス提供サーバが提供するサービスにおいて、前記利用者は複数の機能を利用可能であり、前記2段階認証対象情報においては、前記利用者及び前記利用者端末の各組と、前記サービス提供サーバが提供するサービスで利用可能な機能と、前記サービス提供サーバによる前記2段階認証の実行対象であるか否かを示す情報とが関連付けられており、前記2段階認証指示送信部は、前記識別部が識別した利用者と、利用者端末と、当該利用者から指示された機能との組が前記2段階認証の実行対象である場合に、前記2段階認証指示を前記サービス提供サーバに送信する、ことを特徴とする請求項1に記載の情報処理装置である。
請求項4に係る発明は、前記サービス提供サーバが提供するサービスで利用可能な1つの機能を前記利用者が利用する際に、前記情報処理装置は前記サービス提供サーバへ複数回アクセスし、前記2段階認証指示送信部は、前記1つの機能に対する複数回のアクセスの際に1回前記2段階認証指示を送信する、ことを特徴とする請求項3に記載の情報処理装置である。
請求項5に係る発明は、利用者が利用する利用者端末からの要求に応じて2段階認証を実行可能なサービスを提供し、前記利用者及び前記利用者端末の各組と前記2段階認証の実行対象であるか否かを示す情報とが関連付けられた2段階認証対象情報を参照可能なサービス提供サーバへアクセスする情報処理装置であって、自装置にアクセスした利用者、及び、当該利用者が利用する利用者端末を識別する識別部と、前記サービス提供サーバに対して、前記識別部が識別した利用者を示す利用者情報、及び、前記識別部が識別した利用者端末を示す利用者端末情報を送信することで、前記2段階認証対象情報において当該利用者と当該利用者端末との組が前記2段階認証の実行対象である場合に前記サービス提供サーバが提供するサービスに前記2段階認証を実行させる利用者情報送信部と、を備えることを特徴とする情報処理装置である。
請求項6に係る発明は、利用者が利用する利用者端末からの要求に応じて、2段階認証を実行可能なサービスを提供するサービス提供サーバへアクセスするコンピュータを、自装置にアクセスした利用者、及び、当該利用者が利用する利用者端末を識別する識別部と、前記利用者及び前記利用者端末の各組と、前記サービス提供サーバが提供するサービスによる前記2段階認証の実行対象であるか否かを示す情報とが関連付けられた2段階認証対象情報に基づいて、前記識別部が識別した利用者と利用者端末との組が前記2段階認証の実行対象である場合に、前記サービス提供サーバに対して、前記2段階認証を実行させる2段階認証指示を送信する2段階認証指示送信部と、として機能させることを特徴とする情報処理プログラムである。
請求項1、5、又は6に係る発明によれば、利用者が利用者端末を用いて情報提供装置にアクセスした上で、当該情報提供装置が2段階認証を実行可能なサービスにアクセスする場合に、利用者と利用者端末の組に応じて、当該サービスが2段階認証を実行するか否かを選択することができる。
請求項2に係る発明によれば、利用者による設定に応じて、2段階認証対象情報を更新することができる。
請求項3に係る発明によれば、サービス提供サーバが提供するサービスにおいて利用可能な機能毎に、2段階認証を行うか否かを設定することができる。
請求項4に係る発明によれば、情報処理装置がサービス提供サーバへアクセスする度に2段階認証を行う場合に比して、2段階認証に係る利用者の手間を低減することができる。
第1実施形態に係る情報処理システムの構成概略図である。 第1実施形態に係るサービス提供サーバの構成概略図である。 信頼設定情報の内容の例を示す概念図である。 第1実施形態に係るサービス利用サーバの構成概略図である。 個別信頼設定情報の内容の例を示す概念図である。 第1実施形態に係る情報処理システムの処理の流れを示すフローチャートである。 2段階認証画面の例を示す図である。 第2実施形態における個別信頼設定情報の内容の例を示す概念図である。 第3実施形態に係るサービス提供サーバの構成概略図である。 第3実施形態に係るサービス利用サーバの構成概略図である。
以下、本発明の実施形態について説明する。
<第1実施形態>
図1に、本実施形態に係る情報処理システム10の構成概略図が示されている。情報処理システム10は、利用者端末としてのユーザ端末12、2段階認証用端末14、サービス提供サーバ16、及び、情報処理装置としてのサービス利用サーバ18を含んで構成される。ユーザ端末12、サービス提供サーバ16、及び、サービス利用サーバ18は、通信回線20を介して互いに通信可能に接続されている。また、2段階認証用端末14とサービス提供サーバ16も通信回線20を介して互いに通信可能に接続されている。通信回線20は、例えばインターネットあるいはローカルエリアネットワーク(LAN)などによって構成される。なお、図1には、ユーザ端末12、2段階認証用端末14、及びサービス提供サーバ16が1つずつ示されているが、これらはそれぞれ複数設けられてもよい。
ユーザ端末12は、利用者(ユーザ)がサービス利用サーバ18にアクセスするために用いる端末である。本実施形態では、ユーザ端末12として、プリント機能、スキャン機能、コピー機能、あるいはファックス機能を備える複合機、パーソナルコンピュータ、あるいはその他デバイスを用いることができる。ユーザは、任意のユーザ端末12にてサービス利用サーバ18にアクセスすることができる。ユーザ端末12は、ネットワークアダプタなどから構成され通信回線20を介してサービス提供サーバ16及びサービス利用サーバ18と通信する機能を有する通信部、液晶パネルなどから構成される表示部、タッチパネルあるいはボタンなどから構成される入力部、メモリなどから構成される記憶部、及び、マイクロコンピュータなどから構成される制御部を含んで構成される。
2段階認証用端末14は、ユーザ端末12のユーザが携帯して使用する携帯端末であり、例えばスマートフォンあるいはタブレット端末である。2段階認証用端末14は、サービス提供サーバ16が提供するサービスによる2段階認証の際にユーザによって利用される。2段階認証用端末14は、ネットワークアダプタなどから構成され通信回線20を介してサービス提供サーバ16と通信する機能を有する通信部、液晶パネルなどから構成される表示部、タッチパネルあるいはボタンなどから構成される入力部、メモリなどから構成される記憶部、及び、マイクロコンピュータなどから構成される制御部を含んで構成される。
サービス提供サーバ16は、通信回線20を介してユーザにウェブサービス(いわゆるクラウドサービス)を提供するサーバである。以下、サービス提供サーバ16が提供するウェブサービスを単に「提供サービス」と記載する。
提供サービスにおいては、ユーザは複数の機能が利用可能となっている。本実施形態においては、ユーザは、提供サービスにより、電子データの書き込み(ストレージへの格納)機能、及び、電子データの読み出し(ストレージからの取り出し)機能が利用可能となっている。また、提供サービスは、他のサービスからのアクセス用にAPI(Application Programming Interface)を公開している。後述のように、本実施形態においては、ユーザは、サービス利用サーバ18を介して提供サービスにアクセスする。その際にAPIが利用される。ユーザは、サービス利用サーバ18を介さずに提供サービスを利用することもできるが、その場合には、ユーザは、提供サービスに認証(ログイン)することが必要となる。ユーザ認証は、例えば、予め提供サービスにユーザ登録することで取得したユーザIDとパスワードによって行われる。
また、提供サービスは2段階認証を実行可能となっている。2段階認証は、提供サービスのセキュリティレベルをより向上させるために行われる処理である。2段階認証とは、提供サービスがアクセスを受けた場合に、ユーザを認証する1段階目の認証をした上で、さらに1段階目とは異なる方法で当該ユーザを認証するものである。2段階認証の具体的方法については後述する。
サービス利用サーバ18は、ユーザ端末12とサービス提供サーバ16との間における情報処理の仲介を行うサーバである。サービス利用サーバ18には、様々なユーザが様々なユーザ端末12を用いてアクセスすることが可能である。例えば、ユーザ端末12から送信された文書などの電子データをサービス提供サーバ16へ格納する入力処理や、サービス提供サーバ16から電子データを取り出してユーザ端末12へ送信する出力処理などを行う。それらの際に、電子データの加工処理を行ってもよい。さらに、サービス利用サーバ18は、入力処理、加工処理、及び出力処理を連結させて処理フローとして定義し、定義した処理フローを実行してもよい。
本実施形態では、サービス利用サーバ18が提供するこのようなサービスはウェブサービスの1つであり、サービス利用サーバ18も、ユーザにウェブサービスを提供するサーバの1つと言える。あるいは、サービス利用サーバ18はオンプレミス環境下のサーバであってもよい。以下、サービス利用サーバ18が提供するウェブサービスを単に「利用サービス」と記載する。また、利用サービスを利用するには、ユーザは利用サービスに認証することが必要となる。ユーザ認証は、例えば、予め利用サービスにユーザ登録することで取得したユーザIDとパスワードによって行われる。
ここで、情報処理システム10における処理の流れを簡単に説明する。利用サービスは、ユーザ端末12に対してユーザインターフェース(操作画面)を提供する。例えば、ユーザ端末12が複合機である場合、当該ユーザインターフェースには、ユーザ端末12でスキャンした電子文書の格納先となる提供サービスを指定するための指定ボタン、及び、ユーザ端末12におけるスキャン処理を開始させるための開始ボタンなどが含まれる。ユーザ端末12の表示部に表示された開始ボタンをユーザが押下すると、ユーザ端末12においてスキャン処理が実行され、それにより生成された電子文書が利用サービス(サービス利用サーバ18)に送信される。利用サービスは、必要であれば受信した電子文書に対して加工処理を施した上で、ユーザにより指定された提供サービス(サービス提供サーバ16)に当該電子文書を格納する。
あるいは、当該ユーザインターフェースには、例えば、提供サービスに格納された電子データを指定するための指定ボタン、及び、ユーザ端末12におけるプリント処理を開始させるための開始ボタンなどが含まれる。ユーザが当該開始ボタンを押下すると、利用サービスは、ユーザにより指定された電子文書を提供サービスから取り出し、ユーザ端末12へ送信する。ユーザ端末12は、受信した電子文書に対してプリント処理を行う。
上述のように、情報処理システム10においては、ユーザは、ユーザ端末12を用いて利用サービスにアクセスした上で、利用サービスが提供サービスにアクセスすることで、提供サービスの機能を利用する。すなわち、情報処理システム10は、ユーザが、提供サービスと利用サービスとを連携して利用することができるサービス連携システムである。
情報処理システム10における複数のウェブサービスの連携は、OAuthプロトコルに基づいて行われる。詳しくは後述するが、ユーザを認証した提供サービスは、予め、リフレッシュトークン及びアクセストークンを利用サービスに提供しておく。アクセストークンは、提供サービスの少なくとも一部の機能について、利用サービスによる利用を許可する情報である。本実施形態では、セキュリティレベルを向上させる観点から、アクセストークンには1セッションに要する時間相当などの比較的短い時間の有効期間が設定されている。リフレッシュトークンは、当該アクセストークンを更新するためのトークンである。ユーザがユーザ端末12を用いて利用サービスにアクセスすると、利用サービスは、提供サービスへリフレッシュトークンを送信する。提供サービスは受信したリフレッシュトークンに対応するアクセストークンを更新し、更新したアクセストークンを利用サービスに送信する。以後、利用サービスは、更新されたアクセストークンを提供サービスに提示(送信)することで、提供サービスを利用する。なお、利用サービスが提供サービスにアクセスする際に、既に取得済みのアクセストークンが未だ有効である場合には、利用サービスは、リフレッシュトークンによるアクセストークンの更新をすることなく、取得済みのアクセストークンで提供サービスへアクセス可能である。
図2に、サービス提供サーバ16の構成概略図が示されている。以下、サービス提供サーバ16の構成について説明する。
通信部30は、例えばネットワークアダプタなどから構成される。通信部30は、通信回線20を介して、ユーザ端末12、2段階認証用端末14、及びサービス提供サーバ16との間でデータの送受信を行う機能を備えている。
電子データDB32は、ユーザ端末12から送られてくる電子データを格納するストレージである。
記憶部34は、例えばハードディスク、ROM(Read Only Memory)あるいはRAM(Random Access Memory)などを含んで構成される。記憶部34には、サービス提供サーバ16にアクセスした装置に対して送信する各種ウェブページ情報が記憶されている。このようなウェブページにはユーザ認証に用いる認証ページなどが含まれる。また、記憶部34には、各ユーザが使用する2段階認証用端末14を識別する情報が予め登録され記憶されている。また、図2に示されるように、記憶部34には、信頼設定情報36が記憶される。
信頼設定情報36は、ユーザと、提供サービスへアクセスするのに用いられた端末であるアクセス元との組毎に、2段階認証を実行するか否かを示す情報である信頼情報が関連付けられた情報である。図3に、信頼設定情報36の内容の例が示されている。図3の例では、サービス提供サーバ16のユーザID「A00001」とアクセス元「端末A」との組に対して信頼情報「信頼しない」が関連付けられている。これは、ユーザID「A00001」が示すユーザが、「端末A」を用いて提供サーバへアクセスした場合には、当該ユーザとアクセス元の組は信頼されていないため、2段階認証を実行することを意味している。また、サービス提供サーバ16のユーザID「A00001」とアクセス元「サービス利用サーバ」との組に対して信頼情報「信頼する」が関連付けられている。これは、ユーザID「A00001」が示すユーザが、サービス利用サーバ18を介して提供サーバへアクセスした場合には、2段階認証を実行しないことを意味している。
信頼設定情報36における信頼情報は、ユーザあるいは提供サービスの管理者が適宜設定することができる。例えば、ユーザが提供サービスにアクセスした際に、現在アクセスしているユーザとアクセス元の組について、以後2段階認証を実行するか否かを設定することができる。
情報処理システム10においては、ユーザは、サービス提供サーバ16に対してサービス利用サーバ18を介してアクセスする場合があるところ、信頼設定情報36においては、ユーザIDと、アクセス元としてのサービス利用サーバ18の組に対して信頼情報が設定される。しかしながら、上述の通り、ユーザは、サービス利用サーバ18に対して様々な端末でアクセスし得るところ、信頼設定情報36のみに基づいて2段階認証の実行有無を判断した場合、サービス利用サーバ18にユーザがどのような端末でアクセスしたとしても、常に信頼設定情報36が示す信頼情報に応じて2段階認証の実行有無が決定されることになる。例えば、図3の例においては、ユーザID「A00001」が示すユーザは、どのような端末を用いてサービス利用サーバ18にアクセスしたとしても、サービス利用サーバ18からの提供サーバへのアクセスにおいては、常に「信頼」され、2段階認証が実行されないことになる。
さらに、図2に示されるように、記憶部34には、トークン情報38が記憶されてもよい。トークン情報38については後述する。
制御部40は、例えばCPU(Central Processing Unit)などから構成される。図2に示される通り、制御部40は、認証部41、トークン発行部42及び2段階認証実行部44としての機能を発揮する。
認証部41は、ユーザがサービス提供サーバ16(提供サービス)に直接(利用サービスを介さずに)アクセス場合に、当該ユーザを認証する処理を行う。本実施形態では、認証部41は、ユーザがリフレッシュトークン及びアクセストークンの発行要求をする際に、当該ユーザを認証する。例えば、提供サービスにアクセスするユーザに対して、提供サービスのユーザIDとパスワードの入力を求め、入力された提供サービスのユーザIDとパスワードを照合することによってユーザを認証(識別)する。
トークン発行部42は、提供サービスに認証されたユーザからの、権限委譲要求(トークン発行要求)を受けて、利用サービスによる提供サービスの利用を許可するためのアクセストークン及び当該アクセストークンに対応するリフレッシュトークンを発行し、トークン発行要求を行ったユーザを示すユーザ情報(提供サービスのユーザID)、あるいは、アクセストークンにより許可される機能などと関連付けて管理(記憶部34に記憶)しておく。上述の通り、1つのアクセストークンは、提供サービスが提供する機能のうち少なくとも一部の機能の利用を許可するものである。本実施形態では、提供サービスは、電子データDB32へ電子データを書き込む書き込み機能、及び、電子データDB32から電子データを読み出す読み出し機能の2つの機能を提供することから、例えば、あるアクセストークンは書き込み機能のみを利用サービスに許可し、また他のあるアクセストークンは読み出し機能のみを利用サービスに許可する、とすることができる。発行するアクセストークンがどの機能を許可するものであるかは、ユーザによって指定される。あるいは、1つのトークンが書き込み機能及び読み出し機能を許可するものであってもよい。なお、本実施形態におけるアクセストークンは文字列から構成されている。当該文字列はランダムであり、さらに、サービス利用サーバ18に提供されるに先立って暗号化される。トークンを発行したサービス提供サーバ16だけが当該トークンを復号化可能であり、トークンに記載された情報を確認できるようになっている。
上述のように、アクセストークンの有効期間は比較的短いため、ユーザが頻繁にアクセストークンの発行要求を行う必要がないように、アクセストークンに対応するリフレッシュトークンが発行される。トークン発行部42によって発行されたリフレッシュトークン及びアクセストークンは、サービス利用サーバ18に送信される。
アクセストークンには、当該アクセストークンの有効期間、トークン発行要求を行ったユーザを示す提供サービスのユーザID、当該アクセストークンにより許可される機能などを示す情報が含まれている。なお、リフレッシュトークン及びアクセストークンが発行された際に、トークン発行要求を行ったユーザを示す提供サービスのユーザIDと、リフレッシュトークン及びアクセストークンと、当該リフレッシュトークン及びアクセストークンがどの機能を許可するものであるかを示す情報と、アクセストークンの有効期間を示す情報とが関連付けられたトークン情報38が記憶部34に記憶されるようにしてもよい。
2段階認証実行部44は、提供サービスがアクセスを受けた際に、2段階認証を実行するか否かを判断した上で、ユーザに対する2段階認証を実行する。具体的には、サービス提供サーバ16がサービス利用サーバ18からリフレッシュトークン又はアクセストークンを受信した場合、2段階認証実行部44は、アクセストークンに含まれる情報あるいはトークン情報38に基づいて、受信したリフレッシュトークン又はアクセストークンに対応する提供サービスのユーザIDを特定する。さらに、リフレッシュトークン又はアクセストークンと共に受信した送信元情報に基づいてアクセス元を特定する。そして、2段階認証実行部44は、信頼設定情報36を参照して、特定された提供サービスのユーザIDとアクセス元の組に対する信頼設定が「信頼しない」である場合に2段階認証を実行する。一方、特定された提供サービスのユーザIDとアクセス元の組に対する信頼設定が「信頼する」である場合は、2段階認証実行部44は2段階認証を実行しない。
また、2段階認証実行部44は、サービス利用サーバ18から送信されてくる2段階認証指示(詳細は後述)を受信した場合には、たとえ、特定された提供サービスのユーザIDとアクセス元の組に対する信頼設定が「信頼する」となっていた場合であっても、2段階認証を実行する。2段階認証指示に基づく2段階認証処理、及び、2段階認証処理の具体的な方法については後述する。
図4に、サービス利用サーバ18の構成概略図が示されている。以下、サービス利用サーバ18の構成について説明する。
通信部50は、例えばネットワークアダプタなどから構成される。通信部50は、通信回線20を介して、ユーザ端末12及びサービス提供サーバ16との間でデータの送受信を行う機能を備えている。
記憶部52は、例えばハードディスク、ROMあるいはRAMなどを含んで構成される。記憶部52には、サービス利用サーバ18の各部を動作させるための情報処理プログラムが記憶される。また、図4に示されるように、記憶部52には、サービス提供サーバ16から受信したトークン54が記憶される。トークン54は、リフレッシュトークン及びアクセストークンを含むものである。
また、利用サービスにおいても、利用サービスのユーザIDが管理されている。記憶部52には、トークン発行要求を行ったユーザを示す利用サービスのユーザIDと、リフレッシュトークン及びアクセストークンと、当該リフレッシュトークン及びアクセストークンがどの機能を許可するものであるかを示す情報とが関連付けられたトークン情報56が記憶される。上述の通り、サービス提供サーバ16において、リフレッシュトークン及びアクセストークンの発行要求を行った提供サービスのユーザIDが管理されており、トークン情報56において、リフレッシュトークン及びアクセストークンと、利用サービスのユーザIDとが関連付けられているから、リフレッシュトークン及びアクセストークンによって、提供サービスのユーザIDと利用サービスのユーザIDとが対応付けられていると言える。
さらに、記憶部52には、2段階認証対象情報としての個別信頼設定情報58が記憶される。個別信頼設定情報58は、ユーザと、サービス利用サーバ18へアクセスするのに用いられた端末である個別アクセス元との組毎に、2段階認証を実行するか否かを示す情報である信頼情報が関連付けられた情報である。
図5に、個別信頼設定情報58の内容の例が示されている。図5の例では、利用サービスのユーザID「B00001」と個別アクセス元「端末A」との組に対して、信頼情報「信頼する」、すなわち、2段階認証を実行しないという情報が関連付けられている。また、利用サービスのユーザID「B00001」と個別アクセス元「複合機」との組に対して、信頼情報「信頼しない」、すなわち、2段階認証を実行するという情報が関連付けられている。このように、個別信頼設定情報58においては、サービス利用サーバ18にアクセスし得るユーザ(つまり利用サービスに登録したユーザ)と、当該ユーザが使用するユーザ端末12との組毎に、個別に2段階認証の実行対象であるか否かが示されている。
制御部60は、例えばCPUなどから構成される。制御部60は、記憶部52に記憶された情報処理プログラムに従って、サービス利用サーバ18の各部を制御する。また、図4に示される通り、制御部60は、識別部としての認証部62、2段階認証指示送信部64、及び、2段階認証対象情報更新部としての個別信頼設定更新部66の機能を発揮する。
認証部62は、サービス利用サーバ18(利用サービス)にアクセスするユーザを認証すると共に、個別アクセス元となるユーザ端末12を識別する処理を行う。本実施形態では、認証部62は、利用サービスにアクセスするユーザに対して、利用サービスのユーザIDとパスワードの入力を求め、入力された利用サービスのユーザIDとパスワードを照合することによってユーザを認証(識別)する。さらに、認証部62は、利用サービスのユーザIDとパスワードと共にユーザ端末12から送信された送信元情報に基づいて、個別アクセス元となるユーザ端末12を識別する。
2段階認証指示送信部64は、認証部62が識別したユーザと個別アクセス元との組、及び、個別信頼設定情報58に基づいて、提供サービスに2段階認証を強制実行させるための2段階認証指示をサービス提供サーバ16に送信する制御を行う。具体的には、個別信頼設定情報58において、認証部62が識別した、利用サービスのユーザIDと個別アクセス元との組が、信頼情報「信頼しない」に関連付けられている場合に、2段階認証指示送信部64は、2段階認証指示をサービス提供サーバ16に送信する。より詳しくは、通信部50に2段階認証指示を送信させる。一方、個別信頼設定情報58において、認証部62が識別した、利用サービスのユーザIDとアクセス元との組が、信頼情報「信頼する」に関連付けられている場合は、2段階認証指示送信部64は2段階認証指示を送信しない。
個別信頼設定更新部66は、ユーザ指示に基づいて、個別信頼設定情報58の内容、特に信頼情報を更新する処理を行う。本実施形態においては、ユーザがユーザ端末12を用いて利用サービスにログインした上で、利用サービスが提供サービスにアクセスする。その際における2段階認証の処理において、ユーザは、以後、当該ユーザと当該ユーザ端末12との組が利用サービスを介して提供サービスにアクセスした際に2段階認証を実行するか否かを設定することができる。そして、ユーザによる当該設定を示す2段階認証設定情報がサービス提供サーバ16からサービス利用サーバ18に送信される。個別信頼設定更新部66は、ユーザが利用サービスにログインしたときに取得した、利用サービスのユーザIDと個別アクセス元、及び、サービス提供サーバ16から受信した2段階認証設定情報に基づいて、個別信頼設定情報58を更新する。
以下、図6に示されたフローチャートに従って、本実施形態に係る情報処理システム10の処理の流れを説明する。なお、図6のフローチャートの処理に先立って、トークン発行部42はリフレッシュトークン及びアクセストークンを既に発行済であり、サービス利用サーバ18の記憶部52にトークン54が記憶されているものとする。また、信頼設定情報36として図3に示す内容が、個別信頼設定情報58として図5に示す内容が記憶されているものとする。また、図6のフローチャートにおいては、ユーザ端末12は複合機であるとする。
ステップS10において、サービス利用サーバ18(利用サービス)から認証画面がユーザ端末12に提供される。ユーザは、ユーザ端末12に表示された認証画面に対して認証用情報として利用サービスのユーザID及びパスワードを入力し、サービス利用サーバ18に送信する。それと共に、ユーザID及びパスワードの送信元情報としてユーザ端末12(複合機)を示す情報がサービス利用サーバ18に送信される。
ステップS12において、認証部62は、受信した利用サービスのユーザID及びパスワードに基づいて、アクセスしてきたユーザを認証(識別)する。さらに、受信した送信元情報に基づいて、アクセス元であるユーザ端末12を識別する。認証部62がユーザ及びユーザ端末12の識別に成功すると、サービス利用サーバ18からユーザ端末12に対してユーザインターフェースが提供される。ここでのユーザインターフェースは、提供サービスが提供する機能をユーザが選択し、利用サービスに機能利用指示を送信する操作を行うための機能利用指示画面である。
ステップS14において、ユーザ端末12の制御部は、提供された機能利用指示画面をユーザ端末12の表示部に表示させる。ユーザは、当該機能利用指示画面を操作して、サービス提供サーバ16が提供する機能のいずれかを指定した上で、機能利用要求をサービス利用サーバ18に送信する。
ステップS16において、2段階認証指示送信部64は、個別信頼設定情報58を参照し、ステップS12において認証部62が識別した、利用サービスのユーザIDとユーザ端末12(個別アクセス元)との組の信頼情報が「信頼する」であるか否かを判定する。「信頼する」である場合にはステップS18に進み、「信頼しない」である場合にはステップS20に進む。
ステップS18において、2段階認証指示送信部64は、2段階認証指示をサービス提供サーバ16に送信せず、記憶部52に記憶されたリフレッシュトークンをサービス提供サーバ16に送信する。なお、記憶部52には複数のリフレッシュトークンが記憶され得るところ、送信されるリフレッシュトークンは、認証部62により識別されたユーザと、ステップS14においてユーザにより指定された機能とに基づいて選択される。
一方、ステップS20においては、2段階認証指示送信部64は、記憶部52に記憶されたリフレッシュトークンと共に、2段階認証指示をサービス提供サーバ16に送信する。
ステップS22において、2段階認証実行部44は、サービス提供サーバ16において管理されているトークン発行要求を行ったユーザ情報あるいはトークン情報38に基づいて、受信したリフレッシュトークンに関連付けられている提供サービスのユーザIDを特定する。そして、信頼設定情報36において、特定した提供サービスのユーザIDとサービス利用サーバ18との組の信頼情報が「信頼する」であるか否かを判定する。「信頼する」である場合にはステップS24に進み、「信頼しない」である場合にはステップS26に進む。
ステップS24において、2段階認証実行部44は、リフレッシュトークンと共にサービス利用サーバ18から2段階認証指示を受信したか否かを判定する。2段階認証指示を受信した場合はステップS26に進み、受信しなかった場合はステップS26〜S30までの処理をバイパスしてステップS32に進む。
ステップS26において、2段階認証実行部44は、ユーザに対する2段階認証処理を実行する。詳しくは、2段階認証実行部44は、2段階認証要求情報を2段階認証用端末14に送信する。具体的には、2段階認証実行部44は、ステップS22で特定した提供サービスのユーザIDが示すユーザが使用する2段階認証用端末14を特定する。そして、2段階認証実行部44は、特定した2段階認証用端末14に2段階認証要求情報を送信する。
ステップS28において、2段階認証用端末14の制御部は、受信した2段階認証要求情報に基づいて、当該ユーザの提供サービスのユーザIDに関連付けられたリフレッシュトークンを用いたサービス提供サーバ16へのアクセスがあったこと、及び、当該アクセスを許可してよいか否かを入力するための2段階認証画面を表示部に表示させる。
図7に、2段階認証画面の例が示されている。2段階認証画面において、ユーザがアクセス許可を指示(図7の例では「はい」ボタンを押下)した場合、2段階認証用端末14は、2段階認証の応答としてアクセス許可を示す情報をサービス提供サーバ16に送信する。2段階認証画面において、ユーザがアクセス拒否を指示(図7の例では「いいえ」ボタンを押下)した場合、2段階認証用端末14は、2段階認証の応答としてアクセス拒否を示す情報をサービス提供サーバ16に送信する。
本実施形態においては、さらに、2段階認証画面は、以後、ステップS10で利用サービスにログインしたユーザと、ログインに使用したユーザ端末12との組からのアクセス要求に応じて利用サービスが提供サービスにアクセスしたときに、2段階認証を実行するか否かを設定するためのチェックボックスC1を有している。
本実施形態では、チェックボックスC1にチェックを入れた状態で「はい」ボタン(又は「いいえ」ボタン)をユーザが押下した場合は、2段階認証「無し」を示す2段階認証設定情報が送信され、チェックボックスC1にチェックを入れない状態で「はい」ボタン又は「いいえ」ボタンをユーザが押下した場合は、2段階認証「有り」を示す2段階認証設定情報が送信される。
ステップS30において、2段階認証実行部44は、2段階認証が成功したか否かを判定する。2段階認証用端末14から2段階認証の応答としてアクセス許可を示す情報をサービス提供サーバ16が受信した場合は2段階認証成功と判定し、ステップS32に進む。2段階認証用端末14から2段階認証の応答としてアクセス拒否を示す情報をサービス提供サーバ16が受信した場合は2段階認証失敗と判定し、以後のステップの処理を実行せずに処理を終える。なお、このとき、2段階認証実行部44は、ユーザ端末12あるいは2段階認証用端末14に2段階認証が失敗したことをユーザに通知するための通知情報を送信するようにしてもよい。
ステップS32において、トークン発行部42は、受信したリフレッシュトークンに対応するアクセストークンを更新し、更新したアクセストークンをサービス利用サーバ18に送信する。また、サービス提供サーバ16の制御部40は、2段階認証用端末14から受信した2段階認証設定情報をサービス利用サーバ18に送信する。
ステップS34において、個別信頼設定更新部66は、受信した2段階認証設定情報に基づいて個別信頼設定情報58の内容を更新する。例えば、ステップS10で、利用サービスのユーザID「B00001」が示すユーザが、ユーザ端末12として複合機を用いて利用サービスにログインした場合であって、ステップS26において、当該ユーザがチェックボックスC1にチェックを入れ、2段階認証用端末14から2段階認証「無し」を示す2段階認証設定情報が送信された場合、個別信頼設定更新部66は、当該2段階認証設定情報に基づいて、個別信頼設定情報58において、ユーザID「B00001」及びアクセス元「複合機」に関連付けられた信頼情報を「信頼しない」から「信頼する」に変更する。もちろん、個別信頼設定更新部66は、2段階認証「有り」を示す2段階認証設定情報を受信した場合は、個別信頼設定情報58における信頼情報を「信頼する」から「信頼しない」に変更することもできる。
ステップS36において、サービス利用サーバ18の制御部60は、受信した更新アクセストークンをサービス提供サーバ16に送信する。さらに、制御部60は、ステップS14でユーザが要求した機能を実現するための処理指示情報をサービス提供サーバ16に送信する。上述のように、本実施形態では、利用サービスによる提供サービスの利用はAPIを用いて行われる。すなわち、提供サービスは、それが提供する各機能を実現するための複数の関数を公開しており、利用サービスは、当該関数群を利用することで、提供サービスが提供する機能を利用する。したがって、ステップS36では、処理指示情報として、ユーザが要求した機能を実現するための関数を呼び出す指示(API呼び出し)をサービス提供サーバ16に送信する。
ステップS38において、サービス提供サーバ16の制御部40は、受信したAPI呼び出しに従って処理を行う。例えば、ユーザから電子データを電子データDB32に格納する書き込み機能の指示を受けた場合は、API呼び出しに従って、受信した電子データを電子データDB32に格納する処理を行う。あるいは、ユーザから電子データを電子データDB32から取り出す読み出し機能の指示を受けた場合は、API呼び出しに従って電子データDB32から指定された電子データを取り出す処理を行う。
ステップS40において、サービス提供サーバ16の制御部40は、サービス利用サーバ18からのAPI呼び出しに従った処理の結果を示す処理結果情報をサービス利用サーバ18に送信する。例えば、ユーザが書き込み機能を指示した場合は、処理結果情報には、電子データが電子データDB32に格納されたことを示す情報が含まれる。また、ユーザが読み出し機能を指示した場合は、処理結果情報には、電子データDB32から取り出された電子データが含まれる。
ステップS42において、サービス利用サーバ18の制御部60は、サービス提供サーバ16から受信した処理結果情報をユーザ端末12に転送する。これにより、例えば、ユーザが書き込み機能を指示した場合は、ユーザ端末12の表示部に、電子データが電子データDB32に格納されたことを示す情報が表示される。また、ユーザが読み出し機能を指示した場合は、ユーザ端末12は、電子データDB32から取り出された電子データに対してプリント処理を実行することができる。
本実施形態に係る情報処理システム10の概要は以上の通りである。情報処理システム10によれば、サービス利用サーバ18(利用サービス)がサービス提供サーバ16(提供サービス)にアクセスする際に、個別信頼設定情報58に示された、利用サービスへアクセスしたユーザとユーザ端末12の組に対する信頼情報に基づいて、提供サービスに2段階認証を強制実行させるための2段階認証指示が送信される。提供サービスは、信頼設定情報36において、当該ユーザとサービス利用サーバ18との組に対する信頼設定が「信頼しない」である場合には当然に2段階認証を実行する(ステップS22からステップS26への流れ)が、当該組に対する信頼設定が「信頼する」であったとしても、2段階認証指示を受信した場合には2段認証を実行する(ステップS22、S24、ステップS26への流れ)。このようにして、ユーザがユーザ端末12を用いて利用サービスを介して提供サービスを利用する場合であっても、当該ユーザとユーザ端末12の組毎に、2段階認証を行うか否かを設定することができる。
なお、上記実施形態では、2段階認証指示送信部64は、リフレッシュトークンに付帯して2段階認証指示を送っていたが、当該2段階認証指示の送信方法としては種々の方法が考えられる。例えば、2段階認証指示を示すパラメータの形式は特に問わず、クエリーパラメータ、JSON、XML、HTTPヘッダー、あるいはHTTP Cookieなどであってもよい。
HTTP Cookieを利用する場合は、サービス提供サーバ16は、予め、信頼情報「信頼する」をCookieとしてサービス利用サーバ18に送信し、サービス利用サーバ18に維持させておく。
そして、上述のステップS16において、利用サービスのユーザIDと個別アクセス元の組に対して信頼情報「信頼する」である場合、ステップS18において、サービス利用サーバ18は、当該Cookieをサービス提供サーバ16に返却する。ステップS24において、2段階認証実行部44は、当該Cookieが返却されたことを持って、2段階認証を実行しない、と判定する。
一方、上述のステップS16において、利用サービスのユーザIDと個別アクセス元の組に対して信頼情報「信頼しない」である場合、ステップS20において、サービス利用サーバ18は、当該Cookieをサービス提供サーバ16に返却しない。ステップS24において、2段階認証実行部44は、当該Cookieが返却されないことを持って、2段階認証を実行する、と判定する。
また、上記実施形態では、サービス提供サーバ16に記憶された信頼設定情報36において、提供サービスのユーザIDとサービス利用サーバ18との組に対する信頼情報が「信頼しない」である場合には、サービス利用サーバ18からの2段階認証指示の有無に関わらず2段階認証を実行していたが、例えば、提供サービスと利用サービスとがフェデレーション連携を組んでいる場合など、提供サービスから見て利用サービスで管理しているユーザ情報が信頼できる場合においては、提供サービスのユーザIDとサービス利用サーバ18との組に対する信頼情報が「信頼しない」であり、且つ、サービス利用サーバ18から2段階認証指示を受信しなかった場合に、2段階認証を実施しない(スキップする)ようにしてもよい。
<第2実施形態>
以下、第2実施形態について説明する。第1実施形態においては、2段階認証指示送信部64は、利用サービスのユーザIDと個別アクセス元との組に応じて、2段階認証指示を提供サービスへ送信していたが、第2実施形態は、利用サービスのユーザIDと個別アクセス元と、さらにユーザが指定した機能との組に応じて、2段階認証指示を提供サービスへ送信するものである。第1実施形態と第2実施形態と比較すると、図1〜図5に示された内容のうち、サービス利用サーバ18に記憶される個別信頼設定情報58の内容、及び、2段階認証指示送信部64の処理の内容が異なる。その他については、第1実施形態と同様の内容であるため説明を省略する。
図8に、第2実施形態における個別信頼設定情報58’の内容の例が示されている。個別信頼設定情報58’は、ユーザと、個別アクセス元と、提供サービスが提供可能な機能との組毎に、信頼情報が関連付けられた情報である。図8の例では、利用サービスのユーザID「B00001」と、個別アクセス元「複合機」と、機能「読み出し」の組に対して信頼情報「信頼する」、すなわち、2段階認証を実行しないという情報が関連付けられている。その一方で、利用サービスのユーザID「B00001」と、個別アクセス元「複合機」と、機能「書き込み」の組に対して信頼情報「信頼しない」、すなわち、2段階認証を実行するという情報が関連付けられている。
サービス利用サーバ18にこのような個別信頼設定情報58’を記憶させておくことで、2段階認証指示送信部64は、ユーザと個別アクセス元に加え、さらにユーザが指定した機能をも考慮して2段階認証指示を送信することが可能になる。すなわち、第2実施形態では、図6に示したフローチャートのステップS16において、2段階認証指示送信部64は、個別信頼設定情報58’を参照し、ステップS12において認証部62が識別した、利用サービスのユーザIDと、ユーザ端末12(個別アクセス元)と、ステップS14でユーザが指定した機能との組の信頼情報が「信頼する」であるか否かを判定する。「信頼する」である場合にはステップS18に進み、「信頼しない」である場合にはステップS20に進む。
また、第2実施形態においては、2段階認証指示をAPI呼び出しのタイミングで送信することも可能である。この場合、リフレッシュトークンを送るタイミングでは2段階認証指示を送信せずに、サービス利用サーバ18には、サービス提供サーバ16からアクセストークンを受信する。そして、アクセストークンを用いたAPI呼び出しの際に、個別信頼設定情報58’を参照し、利用サービスのユーザIDと、個別アクセス元と、ユーザが指定した機能の組に対して信頼情報「信頼しない」が関連付けられている場合に、API呼び出しと共に2段階認証指示をサービス提供サーバ16に送信する。
サービス利用サーバ18がAPI呼び出しにより提供サービスの1つの機能を利用する場合であっても、複数のAPI(関数)の呼び出しが行われる。すなわち、1つの機能を実行する際にもサービス利用サーバ18はサービス提供サーバ16へ複数回アクセスすることになる。このような場合に、アクセスの度に2段階認証を行うとすれば、ユーザは何回も2段階認証に対する応答を強いられることになる。
このことに鑑み、2段階認証実行部44は、1つの機能を実行する際における複数回のアクセスに対して2段階認証を1回実行するようにしてもよい。好適には、一連のアクセスの初回のアクセスの際に2段階認証を実行する。このようにすれば、1つの機能を実行する際におけるユーザの2段階認証応答のための手間が低減される。
第2実施形態によれば、ユーザと、ユーザ端末12と、さらにユーザが指定した機能毎に2段階認証を実行するか否かを設定することができる。これによれば、提供サービスにおいて利用可能な複数の機能のうち、特にセキュリティレベルを向上させたい機能のみ2段階認証を行うことが可能になる。
<第3実施形態>
以下、第3実施形態について説明する。第1及び第2実施形態においては、サービス利用サーバ18側で、利用サービスのユーザIDと個別アクセス元との組に対して2段階認証を実行するか否かを判定し、サービス利用サーバ18からサービス提供サーバ16に2段階認証指示が送信されていたが、第3実施形態は、サービス提供サーバ16側で、利用サービスのユーザIDと個別アクセス元との組に対して2段階認証を実行するか否かを判定するものである。
図9には、第3実施形態に係るサービス提供サーバ16−2の構成概略図が示されている。図2と比較して分かるように、第1実施形態のサービス提供サーバ16に比して、サービス提供サーバ16−2の記憶部34には、個別信頼設定情報58が記憶され、また、制御部40は、個別信頼設定更新部66の機能を備えている。個別信頼設定情報58及び個別信頼設定更新部66は、第1実施形態においてサービス利用サーバ18が有していたものと同等のものである。その他、サービス提供サーバ16−2において、サービス提供サーバ16と同様の構成要素については、同じ符号を付し、その説明を省略する。
図10には、第3実施形態に係るサービス利用サーバ18−2の構成概略図が示されている。図4と比較して分かるように、第1実施形態のサービス利用サーバ18に比して、サービス利用サーバ18−2の記憶部52には、個別信頼設定情報58が記憶されておらず、また、制御部60は、個別信頼設定更新部66の機能を備えていない代わりに、新たに利用者情報送信部としてのユーザ情報送信部70を備えている。その他、サービス利用サーバ18−2において、サービス利用サーバ18と同様の構成要素については、同じ符号を付し、その説明を省略する。
ユーザ情報送信部70は、利用サービスにログインしたユーザを示す利用サービスのユーザIDと、ログインに用いたユーザ端末12を示す利用者端末情報としての個別アクセス元情報をサービス提供サーバ16−2へ送信するものである。それにより、サービス提供サーバ16−2(提供サービス)側で、当該利用サービスのユーザIDと個別アクセス元が信頼できるか否かを判断させ、信頼できない場合には2段階認証を実行させる。
第3実施形態においては、ユーザがユーザ端末12を用いて利用サービスにログインした上で、機能利用要求を利用サービスに送信すると制御部60がリフレッシュトークンをサービス提供サーバ16−2に送信すると共に、ユーザ情報送信部70が当該ユーザを示す利用サービスのユーザIDと個別アクセス元情報とをサービス提供サーバ16−2に送信する。
2段階認証実行部44は、サービス提供サーバ16において管理されているトークン発行要求を行ったユーザ情報あるいはトークン情報38に基づいて、受信したリフレッシュトークンに関連付けられている提供サービスのユーザIDを特定し、信頼設定情報36において、特定した提供サービスのユーザIDとサービス利用サーバ18との組の信頼情報を確認する。当該信頼情報が「信頼する」である場合には、さらに、2段階認証実行部44は、個別信頼設定情報58を参照し、受信した利用サービスのユーザIDと個別アクセス元との組に信頼情報「信頼しない」が関連付けられている場合には、2段階認証を実行する。
以上、本発明に係る実施形態を説明したが、本発明は上記実施形態に限られるものではなく、本発明の趣旨を逸脱しない限りにおいて種々の変更が可能である。
10 情報処理システム、12 ユーザ端末、14 2段階認証用端末、16 サービス提供サーバ、18 サービス利用サーバ、20 通信回線、30,50 通信部、34,52 記憶部、36 信頼設定情報、38,56 トークン情報、40,60 制御部、41,62 認証部、42 トークン発行部、44 2段階認証実行部、54 トークン、58 個別信頼設定情報、64 2段階認証指示送信部、66 個別信頼設定更新部、70 ユーザ情報送信部。

Claims (6)

  1. 利用者が利用する利用者端末からの要求に応じて、2段階認証を実行可能なサービスを提供するサービス提供サーバへアクセスする情報処理装置であって、
    自装置にアクセスした利用者、及び、当該利用者が利用する利用者端末を識別する識別部と、
    前記利用者及び前記利用者端末の各組と、前記サービス提供サーバが提供するサービスによる前記2段階認証の実行対象であるか否かを示す情報とが関連付けられた2段階認証対象情報に基づいて、前記識別部が識別した利用者と利用者端末との組が前記2段階認証の実行対象である場合に、前記サービス提供サーバに対して、前記2段階認証を実行させる2段階認証指示を送信する2段階認証指示送信部と、
    を備えることを特徴とする情報処理装置。
  2. 前記2段階認証において、前記サービス提供サーバが提供するサービスに対して前記利用者が入力した、当該利用者と当該利用者端末との組に対する、以後2段階認証を実行するか否かの設定を示す2段階認証設定情報を前記サービス提供サーバから受信し、受信した前記2段階認証設定情報に基づいて前記2段階認証対象情報を更新する2段階認証対象情報更新部と、
    をさらに備えることを特徴とする請求項1に記載の情報処理装置。
  3. 前記サービス提供サーバが提供するサービスにおいて、前記利用者は複数の機能を利用可能であり、
    前記2段階認証対象情報においては、前記利用者及び前記利用者端末の各組と、前記サービス提供サーバが提供するサービスで利用可能な機能と、前記サービス提供サーバによる前記2段階認証の実行対象であるか否かを示す情報とが関連付けられており、
    前記2段階認証指示送信部は、前記識別部が識別した利用者と、利用者端末と、当該利用者から指示された機能との組が前記2段階認証の実行対象である場合に、前記2段階認証指示を前記サービス提供サーバに送信する、
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 前記サービス提供サーバが提供するサービスで利用可能な1つの機能を前記利用者が利用する際に、前記情報処理装置は前記サービス提供サーバへ複数回アクセスし、
    前記2段階認証指示送信部は、前記1つの機能に対する複数回のアクセスの際に1回前記2段階認証指示を送信する、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 利用者が利用する利用者端末からの要求に応じて2段階認証を実行可能なサービスを提供し、前記利用者及び前記利用者端末の各組と前記2段階認証の実行対象であるか否かを示す情報とが関連付けられた2段階認証対象情報を参照可能なサービス提供サーバへアクセスする情報処理装置であって、
    自装置にアクセスした利用者、及び、当該利用者が利用する利用者端末を識別する識別部と、
    前記サービス提供サーバに対して、前記識別部が識別した利用者を示す利用者情報、及び、前記識別部が識別した利用者端末を示す利用者端末情報を送信することで、前記2段階認証対象情報において当該利用者と当該利用者端末との組が前記2段階認証の実行対象である場合に前記サービス提供サーバが提供するサービスに前記2段階認証を実行させる利用者情報送信部と、
    を備えることを特徴とする情報処理装置。
  6. 利用者が利用する利用者端末からの要求に応じて、2段階認証を実行可能なサービスを提供するサービス提供サーバへアクセスするコンピュータを、
    自装置にアクセスした利用者、及び、当該利用者が利用する利用者端末を識別する識別部と、
    前記利用者及び前記利用者端末の各組と、前記サービス提供サーバが提供するサービスによる前記2段階認証の実行対象であるか否かを示す情報とが関連付けられた2段階認証対象情報に基づいて、前記識別部が識別した利用者と利用者端末との組が前記2段階認証の実行対象である場合に、前記サービス提供サーバに対して、前記2段階認証を実行させる2段階認証指示を送信する2段階認証指示送信部と、
    として機能させることを特徴とする情報処理プログラム。
JP2017119045A 2017-06-16 2017-06-16 情報処理装置及び情報処理プログラム Pending JP2019003509A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017119045A JP2019003509A (ja) 2017-06-16 2017-06-16 情報処理装置及び情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017119045A JP2019003509A (ja) 2017-06-16 2017-06-16 情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2019003509A true JP2019003509A (ja) 2019-01-10

Family

ID=65006764

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017119045A Pending JP2019003509A (ja) 2017-06-16 2017-06-16 情報処理装置及び情報処理プログラム

Country Status (1)

Country Link
JP (1) JP2019003509A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020170732A1 (ja) * 2019-02-22 2020-08-27 株式会社デンソー センター装置、データ配信システム及び配信制御プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020170732A1 (ja) * 2019-02-22 2020-08-27 株式会社デンソー センター装置、データ配信システム及び配信制御プログラム
JP2020132042A (ja) * 2019-02-22 2020-08-31 株式会社デンソー センター装置、データ配信システム及び配信制御プログラム
JP7318230B2 (ja) 2019-02-22 2023-08-01 株式会社デンソー センター装置、データ配信システム及び配信制御プログラム

Similar Documents

Publication Publication Date Title
US9288213B2 (en) System and service providing apparatus
US9117062B1 (en) Stateless and secure authentication
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
Boyd Getting started with OAuth 2.0
JP5903190B2 (ja) マルチパーティシステムにおける安全な認証
US9021570B2 (en) System, control method therefor, service providing apparatus, relay apparatus and computer-readable medium
US9225690B1 (en) Browser security module
US9455970B2 (en) Information processing system, information processing apparatus, and authentication method
US9313257B2 (en) Method for starting a client program
JP4302732B2 (ja) ネットワークカメラへのログイン認証システム
US8510817B1 (en) Two-factor anti-phishing authentication systems and methods
CN110138718A (zh) 信息处理系统及其控制方法
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US10305961B2 (en) Information processing apparatus, information processing apparatus control method, and storage medium storing program
US11895108B2 (en) Service providing system, login setting method, and information processing system
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
US11222100B2 (en) Client server system
US9053297B1 (en) Filtering communications
CN112565172B (zh) 控制方法、信息处理设备以及信息处理系统
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
JP7265049B1 (ja) パスワード管理システム、パスワード管理方法、及びプログラム
JP2019003509A (ja) 情報処理装置及び情報処理プログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法