JP2020149247A - シングルサインオンシステム、利用者端末、及びプログラム - Google Patents

シングルサインオンシステム、利用者端末、及びプログラム Download PDF

Info

Publication number
JP2020149247A
JP2020149247A JP2019045255A JP2019045255A JP2020149247A JP 2020149247 A JP2020149247 A JP 2020149247A JP 2019045255 A JP2019045255 A JP 2019045255A JP 2019045255 A JP2019045255 A JP 2019045255A JP 2020149247 A JP2020149247 A JP 2020149247A
Authority
JP
Japan
Prior art keywords
user
authentication
service
security problem
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019045255A
Other languages
English (en)
Inventor
山下 明男
Akio Yamashita
明男 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2019045255A priority Critical patent/JP2020149247A/ja
Publication of JP2020149247A publication Critical patent/JP2020149247A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】認証済みの利用者に関する認証トークンが有効である間に発生した、利用者の利用者識別子に生じたセキュリティ上の問題を利用者が把握可能なシングルサインオンシステムを提供する。【解決手段】シングルサインオンシステムにおいて、ユーザ端末とサービス提供サーバとネットワーク接続する認証サーバは、ユーザに対して認証トークンを発行し、ユーザ端末に送信する。ユーザは、認証トークンを用いて、認証サーバを利用してサービス提供サーバにアクセスする。認証サーバは、認証サーバに対してユーザ登録したユーザのユーザIDと、ユーザIDに関して生じたセキュリティ上の問題とを関連付けた利用者状態情報を記憶したユーザID状態DBを有する。ユーザ端末の通知処理部は、サービスにアクセスしたユーザのユーザIDがユーザID状態DBに記憶されている場合、ユーザに対して、ユーザIDにセキュリティ上の問題が生じていることを通知する。【選択図】図7

Description

本発明は、シングルサインオンシステム、利用者端末、及びプログラムに関する。
従来、一度の利用者認証処理によって、利用者が独立した複数のソフトウェアシステム上のリソースを利用することができるようになるシングルサインオンシステムが知られている。
例えば、特許文献1には、シングルサインオンシステムであって、利用者の認証レベルがリソースの要求を満たしているか否かを確認し、満たしていない場合には、要求の認証レベルを上回る認証方式による追加方式を行うシステムが開示されている。
また、特許文献2には、シングルサインオンシステムであって、利用者の認証レベルを決定し、決定された認証レベルに対応する認証手段を備えたサービス提供装置(リソース)を選択するシステムが開示されている。
特許第5459583号公報 特開2016−218825号公報
ところで、シングルサインオンシステムにおいては、利用者を認証する認証サーバが、利用者に対して認証トークン(例えばアクセストークンあるいはリフレッシュトークン)を発行し、利用者は、当該認証トークンを用いてサービスを提供するサービス提供サーバにアクセスするのが一般的である。
ここで、認証トークンは一定期間有効であるところ、認証トークンが発行された後、当該認証トークンが有効である間は、利用者は認証トークンを用いてサービスにアクセスする(すなわちアクセスのために利用者識別子を使用しない)ことを一因として、当該利用者を示す利用者識別子に関してセキュリティ上の問題が生じた場合であっても、当該利用者がそれを把握できない場合があった。ここで、セキュリティ上の問題には、例えば、利用者識別子及びそれに対応するパスワードの第三者への漏洩、前記利用者識別子の期限切れによる失効、及び、利用者識別子の無効化などが含まれる。
利用者が、利用者識別子に関するセキュリティ上の問題の把握が遅れると、第三者の不正アクセス、利用者識別子の不正利用などのリスクが生じる可能性が大きくなる。
本発明の目的は、シングルサインオンシステムにおいて、認証済みの利用者に関する認証トークンが有効である間に発生した、当該利用者の利用者識別子に関して生じたセキュリティ上の問題を利用者が把握できるようにすることにある。
請求項1に係る発明は、利用者が利用する利用者端末、前記利用者を認証する認証サーバ、及び、前記認証サーバで認証された前記利用者にサービスを提供するサービス提供サーバを備えるシングルサインオンシステムであって、前記認証サーバは、前記利用者を認証して前記利用者端末に認証トークンを送信する認証部、を備え、前記利用者端末は、前記認証トークンが有効である間に、前記利用者の利用者識別子と、当該利用者識別子に関して生じたセキュリティ上の問題とを関連付けた利用者状態情報に基づいて当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、当該利用者識別子にセキュリティ上の問題が生じていることを前記利用者に通知する通知処理部、を備える、ことを特徴とするシングルサインオンシステムである。
請求項2に係る発明は、前記セキュリティ上の問題は、前記利用者識別子に対応するパスワードの漏洩、前記利用者識別子の期限切れによる失効、及び、前記利用者識別子の無効化を含む、ことを特徴とする請求項1に記載のシングルサインオンシステムである。
請求項3に係る発明は、前記通知処理部は、認証された前記利用者が前記認証トークンを用いて前記サービス提供サーバが提供するサービスの利用を開始する際に、当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、前記利用者に通知する、ことを特徴とする請求項1に記載のシングルサインオンシステムである。
請求項4に係る発明は、前記認証部は、セキュリティ上の問題が生じている前記利用者識別子に対応する前記認証トークンを無効化する、ことを特徴とする請求項1に記載のシングルサインオンシステムである。
請求項5に係る発明は、前記認証サーバは、前記利用者識別子に関して生じたセキュリティ上の問題に応じて、前記利用者識別子に対する処置を実行する処置実行部、をさらに備えることを特徴とする請求項1に記載のシングルサインオンシステムである。
請求項6に係る発明は、前記処置実行部は、前記利用者識別子に関して生じたセキュリティ上の問題と、予め定められた評価値とが関連付けられた評価値情報に基づいて得られた、当該利用者識別子に関して生じた問題の評価値に応じた内容の処置を実行する、ことを特徴とする請求項5に記載のシングルサインオンシステムである。
請求項7に係る発明は、前記認証部は、前記サービス提供サーバが提供するサービス毎に必要認証レベルが示された必要認証レベル情報に基づいて、前記認証部における前記利用者の認証方式、及び、前記利用者の属性の少なくとも一方に基づく認証レベルが、当該利用者が利用しようとする前記サービスの前記必要認証レベルを満たしていない場合に、前記利用者の追加認証を行う、ことを特徴とする請求項1に記載のシングルサインオンシステムである。
請求項8に係る発明は、前記必要認証レベル情報には、さらに、前記サービス提供サーバが提供するサービスに対する操作毎に必要認証レベルが示されており、前記認証部は、前記必要認証レベル情報に基づいて、前記認証部における前記利用者の認証方式、及び、前記利用者の属性の少なくとも一方に基づく認証レベルが、当該利用者が利用しようとする前記サービスに対する当該利用者の操作の前記必要認証レベルを満たしていない場合に、前記利用者の追加認証を行う、ことを特徴とする請求項7に記載のシングルサインオンシステムである。
請求項9に係る発明は、利用者を認証することで、認証された前記利用者に対してサービス提供サーバからサービスを提供させる認証サーバから認証トークンを受信する利用者端末であって、前記認証トークンが有効である間に、認証された前記利用者が前記認証トークンを用いて前記サービス提供サーバが提供するサービスの利用を開始する際に、認証した前記利用者の利用者識別子と、当該利用者識別子に関して生じたセキュリティ上の問題とを関連付けた利用者状態情報に基づいて、当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、当該利用者識別子にセキュリティ上の問題が生じていることを前記利用者に通知する通知処理部と、を備えることを特徴とする利用者端末である。
請求項10に係る発明は、コンピュータを、利用者を認証することで、認証された前記利用者に対してサービス提供サーバからサービスを提供させる認証サーバから認証トークンを受信する利用者端末であって、前記認証トークンが有効である間に、認証された前記利用者が前記認証トークンを用いて前記サービス提供サーバが提供するサービスの利用を開始する際に、認証した前記利用者の利用者識別子と、当該利用者識別子に関して生じたセキュリティ上の問題とを関連付けた利用者状態情報に基づいて、当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、当該利用者識別子にセキュリティ上の問題が生じていることを前記利用者に通知する通知処理部と、として機能させることを特徴とするプログラムである。
請求項1、2、9、又は10に係る発明によれば、シングルサインオンシステムにおいて、認証済みの利用者に関する認証トークンが有効である間に発生した、当該利用者の利用者識別子に関して生じたセキュリティ上の問題を利用者が把握できる。
請求項3に係る発明によれば、利用者が認証トークンを用いてサービスの利用を開始する際に、当該利用者の利用者識別子に関して生じたセキュリティ上の問題を利用者が把握できる。
請求項4に係る発明によれば、認証トークンの有効期間内であっても、セキュリティ上の問題が生じている利用者識別子に対応する認証トークンを無効にすることができる。
請求項5に係る発明によれば、利用者識別子に対して、当該利用識別子に関して生じたセキュリティ上の問題に応じた処置を行うことができる。
請求項6に係る発明によれば、利用者識別子に関して算出された評価値に基づいて、当該利用識別子に関して生じたセキュリティ上の問題に応じた処置を行うことができる。
請求項7に係る発明によれば、利用者の認証レベルがサービスの認証レベルを満たしていない場合に追加認証を行うことができる。
請求項8に係る発明によれば、利用者の認証レベルがサービスに対する当該利用者の操作の認証レベルを満たしていない場合に追加認証を行うことができる。
本実施形態に係るシングルサインオンシステムの構成概略図である。 本実施形態に係る認証サーバの構成概略図である。 ユーザDBの内容を示す概念図である。 ユーザID状態DBの内容を示す概念図である。 評価値DBの内容を示す概念図である。 認証レベルDBの内容を示す概念図である。 本実施形態に係るユーザ端末の構成概略図である。 処置内容DBの内容を示す概念図である。 ユーザ端末の処理の流れを示す第1のフローチャートである。 サービス選択画面の例を示す図である。 操作選択画面の例を示す図である。 ユーザ端末の処理の流れを示す第2のフローチャートである。 追加認証画面の例を示す図である。 サービス提供画面の例を示す図である。 ユーザID無効化処理の流れを示すフローチャートである。 パスワードリセット処理の流れを示すフローチャートである。
図1は、本実施形態に係るシングルサインオンシステム10の構成概略図である。シングルサインオンシステム10は、利用者(ユーザ)に対してサービスを提供するサービス提供サーバ12と、ユーザを認証する認証サーバ14と、ユーザが利用する利用者端末としてのユーザ端末16を含んで構成される。サービス提供サーバ12、認証サーバ14、及び、ユーザ端末16は、インターネットあるいはLANを含む通信回線18を介して通信可能に接続されている。シングルサインオンシステム10は、複数のサービス提供サーバ12、複数のユーザ端末16を含んでいてよい。また、認証サーバ14は、複数の装置から構成されるようにしてもよい。
シングルサインオンシステム10においては、ユーザ端末16を利用するユーザは、認証サーバ14によって種々の方法で認証される。これにより、認証サーバ14は、ユーザ端末16に対して認証トークンを送信する。ユーザは、受信した認証トークンを用いて、認証サーバ14を利用してサービス提供サーバ12にアクセスすることで、各サービス提供サーバ12が提供するサービス(以下単に「サービス」と記載する)を利用することができる。このように、シングルサインオンシステム10においては、ユーザは、1回の認証処理により、複数のサービスを利用することができるようになっている。
図2は、認証サーバ14の構成概略図である。認証サーバ14は、一般的なサーバコンピュータにより構成されることができる。
通信部20は、例えば通信モジュールなどを含んで構成される。通信部20は、各サービス提供サーバ12及び各ユーザ端末16と通信するために用いられる。
記憶部22は、例えばROM、RAM、あるいはハードディスクなどを含んで構成される。記憶部22には、認証サーバ14の各部を動作させるためのプログラムが記憶される。さらに、図2に示すように、記憶部22には、各種DB(データベース)が記憶される。
ユーザDB24は、認証サーバ14に対してユーザ登録したユーザに関する情報が記憶されるデータベースである。図3に、ユーザDB24の内容の例を示す概念図が示されている。図3(a)及び(b)に示される通り、ユーザDB24には複数のテーブルが記憶される。
図3(a)に示される通り、ユーザDB24には、ユーザ登録したユーザを識別する利用者識別子としてのユーザID、ユーザ名、認証方式、認証情報、及びユーザの属性としてのユーザ区分が互いに関連付けられて記憶されている。
ユーザIDは、ユーザ登録時に認証サーバ14が発行するものであり、ユーザ名は、ユーザ登録時にユーザによって設定されるものである。上述の通り、認証サーバ14は、ユーザを種々の方法で認証可能であり、認証方式は、各ユーザの認証方式を示すものである。認証情報は、ユーザ認証時に必要な情報であり、これもユーザ登録時によりユーザによって設定される。図3(a)の例では、認証情報としてパスワードが記憶されているが、認証サーバ14は、その他の方法(例えば生体認証など)によりユーザを認証可能であるため、認証情報としては、例えば生体認証のための生体情報などが記憶されてもよい。ユーザ区分は、例えば「一般ユーザ」あるいは「管理者」などであり、特に、セキュリティレベルの観点からの区分となっている。ユーザ区分はユーザ登録時にユーザによって設定される。なお、ユーザIDには、有効期限が設定されていてもよく、有効期限が徒過したユーザIDは期限切れによる失効とするようにしてもよい。その場合、ユーザDB24には、ユーザIDの有効期限がさらに関連付けられて記憶される。図3(a)に示されるテーブルは、ユーザが認証サーバ14にユーザ登録する度に更新される。
また、図3(b)に示す通り、ユーザDB24には、ユーザ区分と係数とが関連付けられて記憶される。ユーザ区分に対する係数は、詳しくは後述するが、ユーザIDにセキュリティ上の問題が生じた場合における当該ユーザIDに対する処置内容を決定する際に用いられる。より高いセキュリティレベルが要求される処理を行うことができるユーザ区分に対しては、より高い係数が関連付けられている。例えば、図3(b)に示される通り、一般ユーザよりも管理者の方が、よりセキュリティレベルの高い処理を行うことができるため、一般ユーザよりも管理者の方が高い係数が関連付けられている。図3(b)に示されるテーブルの内容は、認証サーバ14の管理者等によって予め設定される。
ユーザID状態DB26は、認証サーバ14に対してユーザ登録したユーザのユーザIDと、当該ユーザIDに関して生じたセキュリティ上の問題とを関連付けた利用者状態情報が記憶されるデータベースである。ここで、セキュリティ上の問題とは、例えば、ユーザIDに対応するパスワードの漏洩、あるいは、ユーザIDの期限切れによる失効、ユーザIDの無効化などを含むものである。図4に、ユーザID状態DB26の内容の例を示す概念図が示されている。
図4の例では、ユーザID「User001」に対応するパスワードが漏洩しており、ユーザID「User002」が期限切れにより失効していることが示されている。なお、1つのユーザIDに複数の状態が関連付けられている場合もある。特にセキュリティ上の問題が生じていないユーザIDについては、ユーザID状態DB26には記憶されない。
ユーザIDに対応するパスワードが漏洩しているか否かは、漏洩のおそれがあるユーザIDとパスワードとの組との情報が蓄積された、外部のパスワード漏洩確認システムを利用することで取得することができる。ユーザID状態DB26の内容は、ユーザDB24に記憶されたユーザIDの状態が変更する度に、後述の制御部32によって更新される。
評価値DB28は、ユーザIDに関して生じ得るセキュリティ上の問題と、評価値とが関連付けられた評価値情報が記憶されるデータベースである。図5に、評価値DB28の内容の例を示す概念図が示されている。図5の例では、各ユーザID状態(すなわちユーザIDに関して生じ得るセキュリティ上の問題)に対して評価値が関連付けられている。評価値DB28は、例えばシングルサインオンシステム10の管理者などによって予め決定される。ユーザIDに対する評価値は、当該ユーザIDにセキュリティ上の問題が生じた場合における当該ユーザIDに対する処置内容を決定する際に用いられる。
評価値DB28の内容は、認証サーバ14の管理者等によって予め設定される。評価値は、ユーザIDに関して生じた問題の重大さに応じた値となっている。例えば、図5に示されるように、本実施形態では、パスワードの漏洩よりもユーザIDの失効の方が重大であるとみなされているため、パスワードの漏洩よりもユーザIDの失効の方が小さい値となっている。
認証レベルDB30は、認証サーバ14に認証されたユーザの認証レベル、及び、サービスを利用する際に必要なユーザの認証レベルである必要認証レベルが記憶されるデータベースである。図6に、認証レベルDB30の内容の例を示す概念図が示されている。図6(a)〜(c)に示される通り、認証レベルDB30には複数のテーブルが記憶される。
図6(a)に示される通り、認証レベルDB30には、ユーザの認証サーバ14への認証方式と、ユーザの認証レベルとが関連付けられて記憶される。ここで、認証レベルとは、セキュリティに関するレベルであり、例えば、比較的第三者がなりすまして認証し易いユーザIDとパスワードによる認証方式は認証レベルが低くなっており、比較的第三者がなりすまして認証し難い生体認証による認証方式は認証レベルが高くなっている。
また、図6(b)に示す通り、認証レベルDB30には、サービス毎に、必要認証レベルが示された必要認証レベル情報が記憶される。具体的には、認証レベルDB30には、サービスのURLと、当該サービスを利用するために必要な認証レベルを示す必要認証レベルとが関連付けられて記憶される。
また、図6(c)に示す通り、必要認証レベル情報には、サービスに対する操作毎に必要認証レベル情報が示されていてもよい。具体的には、認証レベルDB30には、サービスのURL、及び、当該サービスに対するユーザの操作の内容との組に対して、必要認証レベルが関連付けられて記憶されてもよい。この場合、同じサービスであっても、当該サービスに対する操作が異なる場合には、操作に応じて、必要レベルが異なっていてもよい。
例えば、図6(c)におけるURL「http://hh.ii.jj.co.jp/serviceA」にアクセスすることで利用できるサービスが電子文書管理サービスであるとすると、図6(c)に示される通り、同じサービスであっても、当該サービスの管理内容を変更しない参照系操作(例えばRead(電子文書の読み込み)、print(印刷))をする場合は比較的必要認証レベルが低く、当該サービスで管理される電子文書を変更する更新系操作(例えばCreate(電子文書の作成)、Update(電子文書の更新)、Delete(電子文書の削除)、Scan(スキャン))をする場合は比較的必要認証レベルが高く、当該サービスの設定を変更する管理系操作(例えばManage)をする場合はさらに必要認証レベルが高くなる、の如くである。
認証レベルDB30の内容は、認証サーバ14の管理者等によって予め設定される。
図2に戻り、制御部32は、例えばCPUあるいはマイクロコントローラを含んで構成される。制御部32は、記憶部22に記憶されたプログラムに従って、認証サーバ14の各部を制御する。また、図2に示されるように、制御部32は、認証部34及び処置実行部36としても機能する。
認証部34は、予め認証サーバ14にユーザ登録したユーザが、ユーザ端末16を用いて認証サーバ14にアクセスした際に、種々の方法によって当該ユーザを認証して、認証トークンを発行し、当該ユーザ端末16に対して当該認証トークンを送信する。ユーザは、サービスを利用する際に、当該認証トークン提示しつつサービス提供サーバ12にアクセスする。これにより、ユーザは、別途、各サービス提供サーバ12に対して認証処理を行う必要なく、サービスを利用することができるようになる。
認証部34が発行した認証トークンを識別するトークンID、認証トークンを発行したユーザを示すユーザID、及び、認証トークンの有効期限は、互いに関連付けられて記憶部22に記憶される。
また、認証部34は、ユーザDB24に記憶されたユーザIDについて、セキュリティ上の問題が生じた場合に、当該ユーザIDが示すユーザに発行した認証トークンを無効化する処理を行う。さらに、認証部34は、認証済みのユーザがサービスを利用する際に、所定の条件を満たす場合、ユーザの追加認証を行う。ユーザIDの無効化処理及びユーザの追加認証処理の詳細については後述する。
処置実行部36は、ユーザDB24に記憶されたユーザIDにセキュリティ上の問題が生じている場合に、当該セキュリティ上の問題に応じて、当該ユーザIDに対する処置を実行する。そのような処置には、例えば、ユーザIDに対応するパスワードの変更、あるいは、ユーザIDの無効化などが含まれる。処置実行部36が実行する処置の詳細についても後述する。
図7は、ユーザ端末16の構成概略図である。本実施形態に係るユーザ端末16はマルチファンクションプリンタであるが、以下に説明する機能を有している限りにおいて、ユーザ端末16はどのような装置であってもよい。例えば、パーソナルコンピュータあるいはタブレット端末などであってよい。なお、上述のように、シングルサインオンシステム10には複数のユーザ端末16が含まれていてよいが、どのユーザ端末16も同様の構造を有している。
通信部50は、例えば通信モジュールなどを含んで構成される。通信部50は、各サービス提供サーバ12及び認証サーバ14と通信するために用いられる。
表示部52は、例えば液晶パネルなどを含んで構成される。表示部52には、後述の制御部64の制御により、種々の画面が表示される。
入力部54は、例えば、タッチパネル、マウス、あるいはキーボードなどを含んで構成される。入力部54は、ユーザの指示をユーザ端末16に入力するために用いられる。
記憶部56は、例えばROM、RAM、あるいはハードディスクなどを含んで構成される。記憶部56には、ユーザ端末16の各部を動作させるためのプログラムが記憶される。さらに、図7に示すように、記憶部56には、認証トークン58及び処置内容DB60が記憶される。
認証トークン58は、当該ユーザ端末16を利用するユーザを認証した認証サーバ14から送信されるものである。認証トークン58は、例えば、サービスを利用する際にサービス提供サーバ12に提示されるアクセストークン、及び、アクセストークンをリフレッシュするためのリフレッシュトークンを含んで構成される。アクセストークンには有効期限が設定されており、有効期限内において利用可能となっていてよい。アクセストークンの有効期限が切れた場合には、リフレッシュトークンを認証サーバ14に送信することで、アクセストークンの有効期限を延ばす(すなわち更新)することができる。なお、リフレッシュトークンにも有効期限が設定されていてもよく、その場合は、ユーザは、再度認証サーバ14に認証されることで、新たな認証トークン58を得ることができる。
処置内容DB60は、上述の評価値の範囲と、上述の処置実行部36が実行する処置とが関連付けられて記憶されるデータベースである。図8に、処置内容DB60の内容の例を示す概念図が示されている。図8に示されるように、評価値の範囲としては、下限評価値と上限評価値によって表現されていてよい。例えば、図8の例では、下限評価値「−99」と上限評価値「0」との組に対して、処置内容「パスワードリセット」が関連付けられている。これは、ユーザIDの評価値が−99〜0までの間の場合、当該ユーザIDに対応付けられたパスワードをリセット(すなわち変更)すべきであることを示している。処置内容DB60の内容は、当該ユーザ端末16を使用するユーザなどによって予め設定される。
制御部64は、例えばCPUあるいはマイクロコントローラを含んで構成される。制御部64は、記憶部56に記憶されたプログラムに従って、ユーザ端末16の各部を制御する。また、図7に示されるように、制御部64は、評価値取得部66、処置決定部68、及び通知処理部70としても機能する。
評価値取得部66は、認証サーバ14のユーザID状態DB26を参照して、現在ユーザ端末16を利用しているユーザのユーザIDがユーザID状態DB26に記憶されているか否かを判定する。ここで、当該ユーザIDがユーザID状態DB26に記憶されていない場合は、評価値取得部66は、当該ユーザIDにはセキュリティ上の問題が生じていない、と判定する。一方、当該ユーザIDがユーザID状態DB26に記憶されている場合は、評価値取得部66は、当該ユーザIDにセキュリティ上の問題が生じている、と判定する。
当該ユーザIDがユーザID状態DB26に記憶されている場合、評価値取得部66は、ユーザID状態DB26において当該ユーザIDと関連付けられているユーザID状態を保持しておく。当該ユーザIDに複数のユーザID状態が関連付けられている場合は、複数のユーザID状態を保持しておく。
次いで、評価値取得部66は、認証サーバ14の評価値DB28を参照して、保持したユーザID状態の評価値を特定し、当該ユーザIDの評価値として取得する。例えば、ユーザID状態として「pw-reveal」を持した場合は、評価値取得部66は、ユーザIDの評価値として「−50」を取得する。また、複数のユーザID状態を保持した場合は、評価値取得部66は、複数のユーザID状態に対応する複数の評価値を加算した値をユーザIDの評価値として取得する。例えば、ユーザID状態として「pw-reveal」及び「expired」の2つを保持した場合は、評価値取得部66は、ユーザIDの評価値として「−50」と「−100」とを加算した「−150」を取得する。
処置決定部68は、記憶部56に記憶された処置内容DB60を参照して、評価値取得部66が取得した評価値に対応する処置内容を決定する。例えば、評価値取得部66が取得した評価値が「−50」である場合は、処置内容DB60において、下限評価値「−99」と上限評価値「0」との組に関連付けられた「パスワードリセット」を処置内容として決定する。また、例えば、評価値取得部66が取得した評価値が「−150」である場合は、処置内容DB60において、下限評価値「−9999」と上限評価値「−100」との組に関連付けられた「ユーザID無効化」を処置内容として決定する。
処置決定部68は、決定した処置内容と関連するユーザIDとを認証サーバ14に送信する。そして、認証サーバ14の処置実行部36が、当該ユーザIDについて、当該処置内容が示す処置(例えば、パスワードリセット処理やユーザID無効化処理)を実行する。
通知処理部70は、認証トークン58が有効である間に、評価値取得部66により、当該ユーザ端末16を利用するユーザのユーザIDにセキュリティ上の問題が生じていると判定された場合、ユーザに対して、ユーザIDにセキュリティ上の問題が生じていることを通知する。通知の方法としては、種々の方法を採用することができるが、本実施形態では、通知処理部70は、表示部52に通知メッセージを表示することでユーザに対して通知を行う。好適には、通知処理部70は、ユーザID状態DB26の内容に基づいて、ユーザIDに生じている問題の内容も併せて通知する。
評価値取得部66によるユーザIDにセキュリティ上の問題が生じているか否かの判定は、ユーザが認証トークン58を用いてサービスの利用を開始する際に行うのが好適である。これによれば、ユーザがサービスを利用する度に、ユーザIDにセキュリティ上の問題があるか否かを判定することができる。また、ユーザがサービスを利用する度に、認証サーバ14の処置実行部36が、当該ユーザIDについて必要な処置を実行することができる。
本実施形態に係るシングルサインオンシステム10の概要は以上の通りである。以下、フローチャートに沿って、各部の処理の詳細と、処理の流れについて説明する。
図9は、シングルサインオンシステム10のメイン処理の流れを示すフローチャートである。以下のフローチャートの説明において、認証サーバ14に登録済みのユーザであって処理対象のユーザを単に「ユーザ」と記載する。
ステップS10において、ユーザがユーザ端末16を操作して認証サーバ14にアクセスすると、認証サーバ14の制御部32は、ユーザ端末16の表示部52にサービス選択画面を表示させる。図10にサービス選択画面の例が示されている。サービス選択画面には、シングルサインオンシステム10においてユーザが利用可能なサービスの一覧が含まれる。
ステップS12において、ユーザ端末16の制御部64は、サービスへのアクセス要求をユーザから受けたか否かを判定する。具体的には、制御部64は、ステップS10で表示されたサービス選択画面において、ユーザによっていずれかのサービスが選択されたか否かを判定する。制御部64は、サービス選択画面においてユーザがサービスを選択するまで待機し、サービスが選択された場合は、ステップS14に進む。
ステップS14において、評価値取得部66は、ユーザのユーザIDの評価値を初期化して0に設定する。当該ユーザが前回サービスにアクセスした際に評価値取得部66により当該ユーザのユーザIDについて取得された評価値が、記憶部56内に保持されている場合があるため、ステップS14において評価値の初期化が行われる。なお、ユーザは、ユーザ端末16を使用する際に、認証サーバ14のユーザDB24に登録されたユーザIDでユーザ端末16にログインすることで、ユーザ端末16はユーザのユーザIDを取得することができる。
ステップS16において、評価値取得部66は、ユーザのユーザIDの評価値を取得する。ユーザIDの評価値の取得方法は上述の通りであるので、ここでは詳細な説明は省略する。
ステップS18において、通知処理部70は、ユーザIDにセキュリティ上の問題が生じているか否かを判定する。具体的には、当該ユーザIDがユーザID状態DB26に記憶されていなければ、問題無しと判定され、ステップS28に進む。一方、当該ユーザIDがユーザID状態DB26に記憶されていれば、問題有りと判定され、ステップS20に進む。
ステップS20において、通知処理部70は、ユーザに対してユーザIDにセキュリティ上の問題が生じていることを通知する。具体的には、ユーザ端末16の表示部52に、通知メッセージを表示させる。
なお、本フローチャートでは、以後、問題が生じたユーザIDに対する処置などが行われるが、ステップS20においてユーザへ通知した後、処理を終了してもよい。
ステップS22において、処置決定部68は、ステップS16で取得したユーザIDの評価値と、処置内容DB60とに基づいて、当該ユーザIDに対する処置内容を決定する。処置内容DB60の内容が図8に示した通りだとすると、ユーザIDの評価値が−9999から−100までの間である場合は処置内容が「ユーザID無効化」となり、ステップS24に進む。ユーザIDの評価値が−99から0までの間である場合は処置内容が「パスワードリセット」となり、ステップS26に進む。
ステップS24において、ユーザID無効化処理が行われ、当該ユーザIDが無効化される。ユーザID無効化処理の流れについては、図15に示すフローチャートを参照しながら後述する。ステップS24でユーザIDが無効化された場合は、その後、処理を終了する。
ステップS26において、パスワードリセット処理が行われ、当該ユーザIDのパスワードがリセット(すなわち変更)される。パスワードリセット処理の流れについては、図16に示すフローチャートを参照しながら後述する。ステップS26でパスワードがリセットされた後、ステップS28に進む。
ステップS28において、認証サーバ14の制御部32は、ユーザ端末16の表示部52に操作選択画面を表示させる。図11に操作選択画面の例が示されている。図11は、ステップS10で表示されたサービス選択画面(図10参照)においてユーザがサービスAを選択した場合に表示される、サービスAの操作選択画面である。サービスAは電子文書の管理サービスであり、「プリント」、「スキャン」、「管理」の機能を有している。ユーザが「プリント」ボタンを選択すると、サービスAに管理された電子文書をユーザ端末16において印刷することができる。また、ユーザが「スキャン」ボタンを選択すると、ユーザ端末16でスキャンした電子文書をサービスAに記憶させることができる。また、ユーザが「管理画面」ボタンを選択すると、サービスAに関する設定を変更することができる。
ステップS28の後、図12に示されるステップS30に進む。図12に示すフローチャートには、ユーザの追加認証に関する処理の流れが示されている。
ステップS30において、制御部64は、サービスAに対する操作の選択指示をユーザから受けたか否かを判定する。具体的には、制御部64は、ステップS28で表示された操作選択画面において、ユーザによっていずれかの操作(すなわち機能)が選択されたか否かを判定する。制御部64は、操作選択画面においてユーザが操作を選択するまで待機し、操作が選択された場合は、ステップS32に進む。
操作選択画面においてユーザが操作を選択すると、ユーザが選択したサービスのアクセス先URLが認証サーバ14に送信される。本実施形態では、アクセス先URLにサービスに対する操作を示す文字列が含まれている。例えば、サービスAのプリント機能を実行する場合、そのアクセス先URLが「http://hh.ii.jj.co.jp/serviceA/print」となる。このうち、「/print」の部分がユーザが選択した操作を示す文字列であり、その他の文字列がサービスAのアクセス先を示す文字列となる。
ステップS32において、認証サーバ14の認証部34は、ユーザの認証レベルを特定する。まず、認証部34は、ユーザDB24を参照し、ユーザのユーザIDに基づいて、ユーザの認証方式及びユーザ区分を特定する。次いで、認証部34は、ユーザDB24に基づいて特定したユーザ区分の係数を特定し、認証レベルDB30を参照して特定した認証方式の認証レベルを特定する。
本実施形態では、認証部34は、特定したユーザ区分の係数と、認証方式の認証レベルとに基づいてユーザの認証レベルを特定する。具体的には、ユーザ区分の係数と認証方式の認証レベルとの積をユーザの認証レベルとする。例えば、図3(b)及び図6(a)を参照して、ユーザ区分が「管理者」であり、認証方式が「method2」である場合、ユーザ区分の係数「2」と認証方式の認証レベル「2」との積である「4」がユーザの認証レベルとして特定される。なお、本実施形態では、ユーザ区分と認証方式とに基づいてユーザの認証レベルを特定しているが、ユーザの認証レベルは、ユーザ区分及び認証方式の少なくとも一方に基づいて決定されてもよい。
ステップS34において、認証部34は、ユーザ端末16から受信したアクセス先URLの中に、操作を意味する文字列が含まれているか否かを判定する。本例では、上述の通り、アクセス先URLに操作を含む文字列が含まれるため、ステップS36に進む。
ステップS36において、認証部34は、認証レベルDB30を参照して、ユーザ端末16から受信したアクセス先URLが示すサービスと、当該サービスに対するユーザの操作との組に対応する必要認証レベルを特定する。例えば、認証レベルDB30の内容が図6(c)に示した通りだとすると、サービスA(「http://hh.ii.jj.co.jp/serviceA」)に記憶された電子文書をプリントする操作(「Print」)の必要認証レベルは「1」と特定される。
仮に、ユーザ端末16から受信したアクセス先URLの中に、操作を意味する文字列が含まれていない場合は、ステップS38に進む。
ステップS38において、認証部34は、認証レベルDB30を参照して、ユーザ端末16から受信したアクセス先URLが示すサービスに対応する必要認証レベルを特定する。例えば、認証レベルDB30の内容が図6(b)に示した通りだとすると、サービスB(「http://hh.ii.jj.co.jp/serviceB」)を利用する場合の必要認証レベルは「2」と特定される。このように、認証部34は、ユーザが利用しようとするサービスのみに基づいて必要認証レベルを特定してもよい。
ステップS40において、ステップS32で特定したユーザの認証レベルと、ステップS36又はS38で特定した必要認証レベルとを比較する。認証レベルが必要認証レベル以上である場合は、ステップS48に進み、ステップS48でサービスがユーザに提供される。一方、認証レベルが必要認証レベルを満たしていない場合、すなわち、認証レベルが必要認証レベル未満である場合はステップS42に進む。
ステップS42において、認証部34は、ユーザの追加認証処理を行う。追加認証の認証方式は、認証サーバ14がユーザを認証した1段階目の認証方式とは異なる方式で行う。特に、ユーザのアクセス先のサービス及び操作内容の少なくとも一方に基づいて、必要認証レベルが既知であるため、ユーザのユーザ区分を考慮しつつ、認証レベルDB30(図6(a))を参照して、必要認証レベルを満たす認証方式で追加認証を行うのが好ましい。
本実施形態では、追加認証の方式として、他端末を用いた認証を行う。具体的には、認証部34が、ユーザが利用する、ユーザ端末16とは異なる他端末に特定のパスワードを送信する。なお、当該他端末のパスワードの送付先アドレスはユーザDB24に登録されていてよい。その上で、認証部34は、当該パスワードの入力を促す画面をユーザ端末16の表示部52に表示させる。そのような画面が図13に示されている。ユーザは、他端末で受信したパスワードを当該画面に入力すると追加認証が成功となる。
ステップS44において、認証部34は、追加認証が成功したか否かを判定する。ユーザから正しいパスワードが入力されなかった場合など、追加認証が失敗したと判定された場合はステップS46に進む。
ステップS46において、認証部34は、追加認証に失敗したことをユーザに通知する。具体的には、認証部34は、ユーザ端末16の表示部52に、追加認証が失敗したことを示すメッセージを表示させる。
ステップS44で追加認証が成功したと判定された場合はステップS48に進む。
ステップS48において、サービス提供サーバ12からサービスの提供が開始され、ユーザ端末16の表示部52には、サービス提供画面が表示される。図14にサービス提供画面の例が示されている。ユーザは、サービス提供画面を操作してサービスを利用する。
以下、図15に示すフローチャートに従って、ステップS24(図9)のユーザID無効化処理の流れについて説明する。
ステップS60において、ユーザ端末16の制御部64は、認証サーバ14に対して、ユーザのユーザIDと共に、当該ユーザIDの無効化要求を送信する。
ステップS62において、認証サーバ14の処置実行部36は、ステップS60で受信したユーザIDと無効化要求に基づいて、ユーザDB24及びユーザID状態DB26を更新する。具体的には、処置実行部36は、ユーザDB24において、受信したユーザIDのレコードを削除する、あるいは、受信したユーザIDに対して無効化のフラグを立てる。また、処置実行部36は、ユーザID状態DB26において、受信したユーザIDに関するレコードを削除する。
ステップS64において、処置実行部36は、ユーザに発行した認証トークン58を無効化する。これにより、ユーザ及び悪意のある第三者が、セキュリティ上の問題があるユーザIDに対して発行された認証トークン58を用いてサービスを利用することができなくなる。
ステップS66において、認証サーバ14の制御部32は、ユーザ端末16に対して、ユーザID無効化通知を送信する。
ステップS68において、ユーザ端末16の通知処理部70は、ステップS66で受信したユーザID無効化通知に基づいて、ユーザに、ユーザIDが無効化されたことを通知する。具体的には、通知処理部70は、表示部52にユーザIDが無効化されたことを示すメッセージを表示させる。
以下、図16に示すフローチャートに従って、ステップS26(図9)のパスワードリセット処理の流れについて説明する。
ステップS80において、ユーザ端末16の制御部64は、認証サーバ14に対して、ユーザのユーザIDと共に、当該ユーザIDのパスワード更新要求を送信する。
ステップS82において、認証サーバ14の処置実行部36は、ステップS60で受信したパスワード更新要求に基づいて、パスワード更新画面情報をユーザ端末16に送信し、パスワード更新画面をユーザ端末16の表示部52に表示させる。
ステップS84において、ユーザがパスワード更新画面にて新たなパスワードを入力し、送信ボタンを押下すると、ユーザ端末16の制御部64は、ユーザID及び新たなパスワードを認証サーバ14に送信する。
ステップS86において、認証サーバ14の処置実行部36は、ステップS84で受信したユーザIDと新パスワードに基づいて、ユーザDB24及びユーザID状態DB26を更新する。具体的には、処置実行部36は、ユーザDB24において、受信したユーザIDのパスワードを更新する。また、処置実行部36は、ユーザID状態DB26において、受信したユーザIDに関するレコードを削除する。
ステップS88において、処置実行部36は、ユーザに発行した認証トークン58を無効化する。
ステップS90において、認証サーバ14の制御部32は、ユーザ端末16に対して、パスワード更新通知を送信する。
ステップS92において、ユーザ端末16の通知処理部70は、ステップS90で受信したパスワード更新通知に基づいて、ユーザに、パスワードが更新されたことを通知する。具体的には、通知処理部70は、表示部52にパスワードが更新されたことを示すメッセージを表示させる。
以上、本発明に係る実施形態を説明したが、本発明は上記実施形態に限られるものではなく、本発明の趣旨を逸脱しない限りにおいて種々の変更が可能である。
例えば、本実施形態では、ユーザ端末16の記憶部56に処置内容DB60が記憶され、制御部64が評価値取得部66及び処置決定部68の機能を有していたが、これらを認証サーバ14に設けるようにしてもよい。なお、本実施形態のように、処置内容DB60をユーザ端末16に記憶させておくことで、ユーザ端末16毎に異なる処置内容DB60を用いることができるようになる。すなわち、評価値に対する処置内容をユーザ端末16毎にカスタマイズすることができる。
また、本実施形態では、通知処理部70は、ユーザがサービスの利用を開始する際に、当該ユーザのユーザIDにセキュリティ上の問題が生じているか否かを判定し、問題が生じている場合にユーザに通知をしていたが、当該判定及び通知は、認証トークン58が有効である間であれば、その他のタイミングに実行するようにしてもよい。
10 シングルサインオンシステム、12 サービス提供サーバ、14 認証サーバ、16 ユーザ端末、18 通信回線、20,50 通信部、22,56 記憶部、24 ユーザDB、26 ユーザID状態DB、28 評価値DB、30 認証レベルDB、32,64 制御部、34 認証部、36 処置実行部、52 表示部、54 入力部、58 認証トークン、60 処置内容DB、66 評価値取得部、68 処置決定部、70 通知処理部。

Claims (10)

  1. 利用者が利用する利用者端末、前記利用者を認証する認証サーバ、及び、前記認証サーバで認証された前記利用者にサービスを提供するサービス提供サーバを備えるシングルサインオンシステムであって、
    前記認証サーバは、
    前記利用者を認証して前記利用者端末に認証トークンを送信する認証部、
    を備え、
    前記利用者端末は、
    前記認証トークンが有効である間に、前記利用者の利用者識別子と、当該利用者識別子に関して生じたセキュリティ上の問題とを関連付けた利用者状態情報に基づいて当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、当該利用者識別子にセキュリティ上の問題が生じていることを前記利用者に通知する通知処理部、
    を備える、
    ことを特徴とするシングルサインオンシステム。
  2. 前記セキュリティ上の問題は、前記利用者識別子に対応するパスワードの漏洩、前記利用者識別子の期限切れによる失効、及び、前記利用者識別子の無効化を含む、
    ことを特徴とする請求項1に記載のシングルサインオンシステム。
  3. 前記通知処理部は、認証された前記利用者が前記認証トークンを用いて前記サービス提供サーバが提供するサービスの利用を開始する際に、当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、前記利用者に通知する、
    ことを特徴とする請求項1に記載のシングルサインオンシステム。
  4. 前記認証部は、セキュリティ上の問題が生じている前記利用者識別子に対応する前記認証トークンを無効化する、
    ことを特徴とする請求項1に記載のシングルサインオンシステム。
  5. 前記認証サーバは、
    前記利用者識別子に関して生じたセキュリティ上の問題に応じて、前記利用者識別子に対する処置を実行する処置実行部、
    をさらに備えることを特徴とする請求項1に記載のシングルサインオンシステム。
  6. 前記処置実行部は、前記利用者識別子に関して生じたセキュリティ上の問題と、予め定められた評価値とが関連付けられた評価値情報に基づいて得られた、当該利用者識別子に関して生じた問題の評価値に応じた内容の処置を実行する、
    ことを特徴とする請求項5に記載のシングルサインオンシステム。
  7. 前記認証部は、前記サービス提供サーバが提供するサービス毎に必要認証レベルが示された必要認証レベル情報に基づいて、前記認証部における前記利用者の認証方式、及び、前記利用者の属性の少なくとも一方に基づく認証レベルが、当該利用者が利用しようとする前記サービスの前記必要認証レベルを満たしていない場合に、前記利用者の追加認証を行う、
    ことを特徴とする請求項1に記載のシングルサインオンシステム。
  8. 前記必要認証レベル情報には、さらに、前記サービス提供サーバが提供するサービスに対する操作毎に必要認証レベルが示されており、
    前記認証部は、前記必要認証レベル情報に基づいて、前記認証部における前記利用者の認証方式、及び、前記利用者の属性の少なくとも一方に基づく認証レベルが、当該利用者が利用しようとする前記サービスに対する当該利用者の操作の前記必要認証レベルを満たしていない場合に、前記利用者の追加認証を行う、
    ことを特徴とする請求項7に記載のシングルサインオンシステム。
  9. 利用者を認証することで、認証された前記利用者に対してサービス提供サーバからサービスを提供させる認証サーバから認証トークンを受信する利用者端末であって、
    前記認証トークンが有効である間に、認証された前記利用者が前記認証トークンを用いて前記サービス提供サーバが提供するサービスの利用を開始する際に、認証した前記利用者の利用者識別子と、当該利用者識別子に関して生じたセキュリティ上の問題とを関連付けた利用者状態情報に基づいて、当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、当該利用者識別子にセキュリティ上の問題が生じていることを前記利用者に通知する通知処理部と、
    を備えることを特徴とする利用者端末。
  10. コンピュータを、
    利用者を認証することで、認証された前記利用者に対してサービス提供サーバからサービスを提供させる認証サーバから認証トークンを受信する利用者端末であって、
    前記認証トークンが有効である間に、認証された前記利用者が前記認証トークンを用いて前記サービス提供サーバが提供するサービスの利用を開始する際に、認証した前記利用者の利用者識別子と、当該利用者識別子に関して生じたセキュリティ上の問題とを関連付けた利用者状態情報に基づいて、当該利用者の利用者識別子にセキュリティ上の問題が生じていると判定された場合に、当該利用者識別子にセキュリティ上の問題が生じていることを前記利用者に通知する通知処理部と、
    として機能させることを特徴とするプログラム。
JP2019045255A 2019-03-12 2019-03-12 シングルサインオンシステム、利用者端末、及びプログラム Pending JP2020149247A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019045255A JP2020149247A (ja) 2019-03-12 2019-03-12 シングルサインオンシステム、利用者端末、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019045255A JP2020149247A (ja) 2019-03-12 2019-03-12 シングルサインオンシステム、利用者端末、及びプログラム

Publications (1)

Publication Number Publication Date
JP2020149247A true JP2020149247A (ja) 2020-09-17

Family

ID=72429669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019045255A Pending JP2020149247A (ja) 2019-03-12 2019-03-12 シングルサインオンシステム、利用者端末、及びプログラム

Country Status (1)

Country Link
JP (1) JP2020149247A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7114139B1 (ja) * 2022-02-08 2022-08-08 株式会社ソースポッド 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置
JP2022135828A (ja) * 2021-03-04 2022-09-15 株式会社ストラテジット SaaS連携アプリケーションのマーケットプレイス

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022135828A (ja) * 2021-03-04 2022-09-15 株式会社ストラテジット SaaS連携アプリケーションのマーケットプレイス
JP7114139B1 (ja) * 2022-02-08 2022-08-08 株式会社ソースポッド 漏洩対処管理プログラム、漏洩対処管理方法、及び漏洩対処管理装置

Similar Documents

Publication Publication Date Title
JP6056384B2 (ja) システム及びサービス提供装置
JP6255858B2 (ja) システム及びサービス提供装置
JP5962354B2 (ja) 情報処理装置、プログラム及びシステム
US9886222B2 (en) Image forming apparatus that displays button for accessing server, method of controlling the same, and storage medium
US8561173B2 (en) Authentication processing apparatus, authentication processing method, recording medium storing authentication processing program, recording medium storing information processing program and information processing system
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
US10750050B2 (en) IMAGE PROCESSING APPARATUS, METHOD FOR CONTROLLING IMAGE Processing apparatus, program storage medium, system, and method for controlling system for use in biometric authentication
US10785200B2 (en) Information processing system, information processing terminal, and information processing method for reducing burden of entering a passcode upon signing in to a service
JP2011198064A (ja) プログラム、情報処理装置、および情報処理システム
JP2015075932A (ja) 中継装置、中継システム及びプログラム
KR20220106684A (ko) 멀티-요소 인증 기능을 갖는 화상 형성 장치
JP2020149247A (ja) シングルサインオンシステム、利用者端末、及びプログラム
JP6459270B2 (ja) 情報処理装置及びプログラム
US20090300734A1 (en) Authentication system, authentication method and computer-readable storage medium storing authentication program
JP7196241B2 (ja) 情報処理装置、制御方法、およびプログラム
JP2006202180A (ja) アクセス管理プログラム
JP2012118833A (ja) アクセス制御方法
US20230008310A1 (en) Communication device, non-transitory computer-readable recording medium storing computer-readable instructions for communication device, non-transitory computer-readable recording medium storing computer-readable instructions for server, and server
US8104084B2 (en) Authorizing a user to a device
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
GB2423396A (en) Use of a token to retrieve user authentication information
CA2804465C (en) Methods and systems for increasing the security of electronic messages
US11989313B2 (en) Printing apparatus, method for controlling printing apparatus, and storage medium
JP2019003509A (ja) 情報処理装置及び情報処理プログラム