JP2022144003A - 情報処理装置及び情報処理プログラム - Google Patents

情報処理装置及び情報処理プログラム Download PDF

Info

Publication number
JP2022144003A
JP2022144003A JP2021044830A JP2021044830A JP2022144003A JP 2022144003 A JP2022144003 A JP 2022144003A JP 2021044830 A JP2021044830 A JP 2021044830A JP 2021044830 A JP2021044830 A JP 2021044830A JP 2022144003 A JP2022144003 A JP 2022144003A
Authority
JP
Japan
Prior art keywords
user
information
authentication
verification
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021044830A
Other languages
English (en)
Inventor
泰弘 丸山
Yasuhiro Maruyama
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujifilm Business Innovation Corp filed Critical Fujifilm Business Innovation Corp
Priority to JP2021044830A priority Critical patent/JP2022144003A/ja
Priority to US17/405,910 priority patent/US20220303269A1/en
Priority to EP21195777.4A priority patent/EP4060934B1/en
Priority to CN202111062144.6A priority patent/CN115118444A/zh
Publication of JP2022144003A publication Critical patent/JP2022144003A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Abstract

【課題】ユーザが外部認証装置に登録した第1通信アドレスではなく、それと対応付けた第2通信アドレスを認証連携先の情報処理装置に知らせる場合でも、情報処理装置が第1通信アドレスを検証する情報処理装置及び情報処理プログラムを提供する。【解決手段】情報処理システム10において、認証サーバ14は、外部認証装置16からユーザが認証したことを示す、第2のメールアドレスを含む第1情報を取得する。認証サーバ14は、第2のメールアドレスに対して、検証装置20への通信を実行することを要求する第2情報を送信する。外部認証装置16は、第2情報を第1のメールアドレスに転送する。ユーザは、第2情報に応じて、送信元が第1のメールアドレスであるメールを検証装置20に送る。これにより検証装置20は、第1のメールアドレスを取得し、制約情報が示す制約を第1のメールアドレスが満たすか否かを検証し、検証結果を認証サーバ14へ送る。【選択図】図1

Description

本発明は、情報処理装置及び情報処理プログラムに関する。
特許文献1には、オンプレミス環境のユーザIDと、クラウドサービスなどを提供する外部サイトであるポータルサイトのユーザIDとを連携させるシステムであって、ポータルサイトがオンプレミス環境からユーザIDの連携要求を受信すると、当該ユーザIDが示すユーザに対して、オンプレミス環境のユーザであることを証明できる固有情報を要求し、ユーザにより入力された固有情報の真偽を判定し、固有情報が正しければ当該ユーザIDを連携させ、固有情報が誤っていれば当該ユーザIDの連携を拒否するシステムが開示されている。
特開2020-038438号公報
ところで、従来、ユーザを認証した上でユーザが利用可能となる情報処理装置と、当該ユーザを認証する外部認証装置を連携させることが行われている。両装置の連携によれば、ユーザは外部認証装置から認証を受けることで、情報処理装置に対して別途認証処理を行う必要なく、情報処理装置を利用することが可能となる。特に、このような認証連携システムにおいて、外部認証装置が、ユーザを識別するユーザIDとしてユーザの通信アドレス(その一例としてメールアドレス)を用いて認証処理を行う場合がある。
ここで、外部認証装置と認証連携する情報処理装置が、ユーザがその外部認証装置に対して登録している通信アドレスに制約を設けたい場合がある。例えば、ある組織が、組織に属するユーザに外部認証装置との認証連携で情報処理装置を利用させる場合、ユーザが外部認証装置に登録するメールアドレスのユーザ名部分を特定形式(例えばユーザ名を社員番号から始まるもの)に限定したい場合がある。
一方、外部認証装置が、ユーザがその外部認証装置に登録した通信アドレスの代わりに外部認証装置が代わりの通信アドレスを生成して情報処理装置に知らせる場合がある。この場合、情報処理装置は、ユーザが外部認証装置に登録した通信アドレスが制約を満たしているか検証することができない。
本発明は、ユーザが外部認証装置に登録した第1通信アドレスではなく、それと対応付けた第2通信アドレスを認証連携先の情報処理装置に知らせる場合でも、情報処理装置が第1通信アドレスを検証できるようにすることを目的とする。
請求項1に係る発明は、記憶装置とプロセッサとを備える情報処理装置であって、前記記憶装置は、外部認証装置との認証連携により前記情報処理装置の利用が許可されるために、前記外部認証装置に登録されたユーザの第1通信アドレスが満たすべき制約、を記憶し、前記プロセッサは、前記外部認証装置が発行した前記ユーザの認証成功を示す第1情報であって、前記第1通信アドレスと対応付けて前記外部認証装置が生成した第2通信アドレスを含んだ第1情報を取得し、前記第1情報に含まれる前記第2通信アドレスに対して、所定の検証装置への通信を実行することを要求する第2情報を送信し、前記第2情報に応じて行われた前記通信の送信元である前記第1通信アドレスが前記制約を満たしているか否かの検証結果を前記検証装置から取得し、前記検証結果が、前記第1通信アドレスが前記制約を満たしていないことを示す場合は、前記ユーザについての前記外部認証装置との認証連携を許可しない制御を実行する、ことを特徴とする情報処理装置である。
請求項2に係る発明は、前記制御では、更に、前記ユーザからの前記通信の転送経路に基づく前記第1通信アドレスの妥当性の判定結果を前記検証装置から受け取り、前記判定結果が、前記第1通信アドレスが妥当でないことを示す場合には、前記ユーザについての前記外部認証装置との認証連携を許可しない、ことを請求項1に記載の情報処理装置である。
請求項3に係る発明は、前記プロセッサは、前記制約を表す制約情報を前記検証装置に提供し、前記検証装置は、前記通信の送信元である前記第1通信アドレスが、前記プロセッサから提供された前記制約情報が示す前記制約を満たすか否かを判定し、その判定結果を前記プロセッサに提供する、ことを特徴とする請求項1又は2に記載の情報処理装置である。
請求項4に係る発明は、前記プロセッサは、前記第1情報を取得した後に、前記情報処理装置における前記ユーザの識別情報の入力を前記ユーザから受け付け、受け付けた前記識別情報に応じて特定される、前記ユーザに適用すべき前記制約を表す前記制約情報を前記検証装置に提供する、ことを特徴とする請求項3に記載の情報処理装置である。
請求項5に係る発明は、前記プロセッサは、前記第1情報を取得した後に、前記情報処理装置における前記ユーザの識別情報の入力を前記ユーザから受け付け、前記制御では、前記検証結果が、前記第1通信アドレスが前記制約を満たしていることを示す場合には、前記ユーザについての前記外部認証装置との認証連携を許可すると共に、前記第2通信アドレスと前記識別情報とが互いに対応する旨を示す情報を登録する、ことを特徴とする請求項1又は2に記載の情報処理装置である。
請求項6に係る発明は、前記記憶装置は、外部認証装置との認証連携により前記情報処理装置の利用が許可されるために、前記外部認証装置に登録されたユーザの第1通信アドレスが満たすべき制約を記憶する記憶装置を備えるコンピュータに、前記外部認証装置が発行した前記ユーザの認証成功を示す第1情報であって、前記第1通信アドレスと対応付けて前記外部認証装置が生成した第2通信アドレスを含んだ第1情報を取得させ、前記第1情報に含まれる前記第2通信アドレスに対して、所定の検証装置への通信を実行することを要求する第2情報を送信させ、前記第2情報に応じて行われた前記通信の送信元である前記第1通信アドレスが前記制約を満たしているか否かの検証結果を前記検証装置から取得させ、前記検証結果が、前記第1通信アドレスが前記制約を満たしていないことを示す場合は、前記ユーザについての前記外部認証装置との認証連携を許可しない制御を実行させる、ことを特徴とする情報処理プログラムである。
請求項1又は6に係る発明によれば、ユーザが外部認証装置に登録した第1通信アドレスではなく、それと対応付けた第2通信アドレスを認証連携先の情報処理装置に知らせる場合でも、情報処理装置が第1通信アドレスを検証することができる。
請求項2に係る発明によれば、第2通信アドレスから検証装置への通信の転送経路にさらに基づいて、当該ユーザについての外部認証装置との認証連携を許可しないようにすることができる。
請求項3に係る発明によれば、情報処理装置と検証装置とを別体とすることができる。
請求項4に係る発明によれば、検証装置は、第1通信アドレスが当該ユーザに応じた制約を満たすか否かを検証することができる。
請求項5に係る発明によれば、情報処理装置は、第2通信アドレスに基づいて当該ユーザを識別することができる。
本実施形態に係る情報処理システムの構成概略図である。 ユーザ端末の構成概略図である。 認証サーバの構成概略図である。 検証装置の構成概略図である。 本実施形態に係る情報処理システムの処理の流れを示す第1のフローチャートである。 本実施形態に係る情報処理システムの処理の流れを示す第2のフローチャートである。
図1は、本実施形態に係る情報処理システム10の構成概略図である。情報処理システム10は、ユーザが利用するユーザ端末12、ユーザを認証する情報処理装置としての認証サーバ14、認証サーバ14とは別にユーザを認証する外部認証装置16、認証サーバ14により認証されたユーザに対してサービスを提供するサービス提供サーバ18、及び、検証装置20を含んで構成される。なお、図1には、ユーザ端末12が1つのみ示されているが、情報処理システム10は、複数のユーザが利用する複数のユーザ端末12を含んでいてよい。ユーザ端末12、認証サーバ14、外部認証装置16、サービス提供サーバ18、及び検証装置20は、例えばインターネット回線やLAN(Local Area Network)などを含む通信回線22を介して互いに通信可能に接続される。
本発明の前提となる、情報処理システム10における処理の流れは以下の通りである。
まず、ユーザは、サービス提供サーバ18が提供するサービスを受けるために、ユーザ端末12からサービス提供サーバ18にアクセスする。サービス提供サーバ18がユーザに提供するサービスとは、例えば文書管理サービスなどであるが、もちろんこれには限られない。サービス提供サーバ18は、アクセスしてきたユーザの認証を認証サーバ14に依頼する。なお、本実施形態では、認証サーバ14とサービス提供サーバ18が別のサーバとなっているが、両サーバは一体となっていてもよい。すなわち、認証サーバ14がサービスを提供するようにしてもよい。
本実施形態における認証サーバ14は、サービス提供サーバ18が提供するサービスを含む1又は複数のサービスを受けようとするユーザを、当該サービスに代わって認証する認証サービスを提供するサーバである。認証サーバ14には、予め登録されたユーザに関するユーザ情報、すなわちユーザIDと認証情報(例えばパスワードなど)が記憶されている。認証サーバ14は、自装置に記憶されたユーザ情報に基づいてユーザを認証することもできるが、本実施形態では、認証サーバ14と外部認証装置16とが認証連携することが可能となっており、ユーザが外部認証装置16から認証を受けることで、認証サーバ14が当該ユーザを認証したとみなすことができる。外部認証装置16は、例えばApple社が提供するサーバであり、外部認証装置16が提供する認証連携サービスは、例えば「Appleでサインイン」などであるが、外部認証装置16や認証連携サービスはこれには限られない。
外部認証装置16にも、予め登録されたユーザのユーザIDと認証情報が記憶されており、ユーザは、外部認証装置16に対してユーザID及び認証情報を入力することで外部認証装置16から認証を得る。そうすると、外部認証装置16から認証成功を示す情報が認証サーバ14に送信される。
本実施形態では、認証サーバ14及び外部認証装置16に記憶されるユーザIDとして通信アドレスを用いている。本実施形態では、通信アドレスとしてメールアドレスを用いるものとする。本明細書では、認証サーバ14にユーザが登録したユーザIDとしてのメールアドレスを「メールアドレス0」と、外部認証装置16にユーザが登録したユーザIDとしてのメールアドレスを第1通信アドレスとしての「メールアドレス1」と呼ぶ。
認証サーバ14にユーザが登録したメールアドレス0と、外部認証装置16にユーザが登録したメールアドレス1とは、互いに異なるアドレスであるとする。メールアドレス0とメールアドレス1が異なる場合とは、これに限られるものではないが、例えば以下のような事例が想定される。
ユーザはある企業の従業員であり、ユーザは企業から会社ドメインのメールアドレスが与えられている。ユーザは、認証サーバ14に当該会社ドメインのメールアドレスをユーザIDとして用いてユーザ登録を行う。すなわち、メールアドレス0が会社ドメインのメールアドレスとなる。また、ユーザには、業務用の携帯端末(例えばスマートフォン)として、ユーザ端末12が支給されている。主にユーザ端末12で用いるメールアドレスは、携帯キャリアドメインのメールアドレスである。ユーザは、外部認証装置16に携帯キャリアドメインのメールアドレスをユーザIDとして用いてユーザ登録を行う。すなわち、メールアドレス1が携帯キャリアドメインのメールアドレスとなる。このような想定事例において、メールアドレス0(会社ドメインのメールアドレス)とメールアドレス1(携帯キャリアドメインのメールアドレス)が互いに異なるものとなる。
ここで、ユーザは、外部認証装置16において、外部認証装置16がメールアドレス1を認証サーバ14に知らせない、という設定をすることができる。ユーザがそのような設定をしておくことで、外部認証装置16が、認証連携する他の装置(本実施形態では認証サーバ14)に勝手にメールアドレス1を送信することがなくなるので、メールアドレス1のプライバシーを守ることができる。この場合、外部認証装置16から認証サーバ14へは、認証成功を示す情報に含めて、外部認証装置16が生成した、メールアドレス1とは別のメールアドレスが通知される。本明細書では、外部認証装置16が生成し認証サーバ14に通知される当該メールアドレスを第2通信アドレスとしての「メールアドレス2」と呼ぶ。外部認証装置16は、メールアドレス1とメールアドレス2と関連付けて記憶しておく。認証サーバ14がユーザに通知を行いたい場合には、認証サーバ14はメールアドレス2に電子メール(本明細書では単に「メール」と記載する)を送り、外部認証装置16が当該メールをメールアドレス1(つまりユーザ)に転送する。
ユーザが、ユーザ端末12を用いて、サービス提供サーバ18が提供するサービスを受けようとする場合、ユーザは、外部認証装置16にメールアドレス1を入力して認証を受ける。そうすると、外部認証装置16は当該ユーザを認証して、認証サーバ14に認証したユーザのユーザIDとしてメールアドレス2を送信する。したがって、認証サーバ14としては、ユーザのメールアドレス1を知ることなく、当該ユーザを認証したとみなすことができる。
ここで、認証サーバ14が、ユーザのメールアドレス1の検証を行いたい場合がある。検証とは、予め定められた制約をメールアドレス1が満たすか否かを判定する処理である。制約としては、例えば、メールアドレス1が所定のルールに従った文字列から成る、というものであってよい。例えば、「社員番号@所定のキャリアドメイン」という文字列である、の如くである。また、制約としては、例えば、所定のドメインのメールアドレスである、というようなものであってもよい。もちろん、制約としてはこれらには限られない。
認証サーバ14は、メールアドレス1が制約を満たさない場合、外部認証装置16との認証連携を許可せず、当該ユーザを認証したとはみなさない。このようにすることで、認証サーバ14は、制約を満たすメールアドレス1で外部認証装置16から認証を受けたユーザのみを認証したとみなすことができる。
認証サーバ14がユーザを認証したとみなせば、ユーザに認証サーバ14の利用が許可される。ここで、認証サーバ14の利用が許可されるとは、認証サーバ14がユーザを認証したとみなす情報がサービス提供サーバ18に通知され、それによりユーザがサービス提供サーバ18からのサービスを利用可能となることが含まれる。また、認証サーバ14がユーザにサービスを提供する場合は、認証サーバ14の利用が許可されるとは、ユーザが認証サーバ14からのサービスを利用可能となることが含まれる。
しかしながら、上述のように、外部認証装置16がメールアドレス1に代えてメールアドレス2を認証サーバ14に通知する場合、認証サーバ14は、メールアドレス1を知ることができないためにメールアドレス1についての検証を行うことができない。そこで、本実施形態では、以下に説明する仕組みにより、外部認証装置16から認証サーバ14にメールアドレス1を通知しない場合であっても、制約を満たすメールアドレス1で外部認証装置16から認証を受けたユーザのみを認証サーバ14が認証したとみなすことを可能とする。
図2は、ユーザ端末12の構成概略図である。上述のように、ユーザ端末12としては、スマートフォンなどの携帯端末が想定されるが、ユーザ端末12はこれに限られず、例えば据置型のパーソナルコンピュータなどであってもよい。
通信インターフェース30は、例えばネットワークアダプタなどを含んで構成される。通信インターフェース30は、通信回線22を介して他の装置と通信する機能を発揮する。
入力インターフェース32は、例えばタッチパネル、ボタン、マウス、あるいはキーボードなどを含んで構成される。入力インターフェース32は、ユーザの指示をユーザ端末12に入力するために用いられる。
ディスプレイ34は、例えば液晶パネルを含んで構成される。ディスプレイ34には、種々の表示画面が表示される。特に、ディスプレイ24には、認証サーバ14から提供されるログイン画面、外部認証装置16から提供されるログイン画面、あるいは、サービス提供サーバ18から提供されるサービス画面などが表示される。また、ディスプレイ34には、後述のブラウザ38及びメーラ40の実行画面が表示される。
メモリ36は、例えば、HDD(Hard Disk Drive)、SSD(Solid State Drive)、eMMC(embedded Multi Media Card)、ROM(Read Only Memory)あるいはRAM(Random Access Memory)などを含んで構成される。メモリ36には、ユーザ端末12の各部を動作させるためのプログラムが記憶される。また、図2に示される通り、メモリ36には、HTTP(HyperText Transfer Protocol)により他の装置と通信して、他の装置から得られたコンテンツを表示するアプリケーションであるブラウザ38、及び、メールを送受信するアプリケーションであるメーラ40が記憶される。本実施形態では、ユーザは、ブラウザ38を用いてサービス提供サーバ18にアクセスしてサービス提供サーバ18からサービスを受ける。
プロセッサ42は、広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPU(Central Processing Unit)など)、及び、専用の処理装置(例えばGPU(Graphics Processing Unit)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)、あるいは、プログラマブル論理デバイスなど)の少なくとも1つを含んで構成される。プロセッサ42としては、1つの処理装置によるものではなく、物理的に離れた位置に存在する複数の処理装置の協働により構成されるものであってもよい。プロセッサ42は、メモリ36に記憶されたプログラムに従ってユーザ端末12の各部を制御する。
図3は、認証サーバ14の構成概略図である。認証サーバ14は、例えばサーバコンピュータなどにより構成されるが、以下に説明する機能を発揮可能な限りにおいてどのようなコンピュータであってもよい。なお、認証サーバ14は複数のコンピュータから構成されるようにしてもよい。すなわち、以下に説明する認証サーバ14が発揮する機能は、複数のコンピュータの協働により実現されてもよい。
通信インターフェース50は、例えばネットワークアダプタなどを含んで構成される。通信インターフェース50は、通信回線22を介して他の装置と通信する機能を発揮する。
記憶装置としてのメモリ52は、例えば、HDD、SSD、eMMC、ROMあるいはRAMなどを含んで構成される。メモリ52には、認証サーバ14の各部を機能させるための情報処理プログラムが記憶される。また、図3に示すように、メモリ52には、ユーザDB54及び制約情報56が記憶される。
ユーザDB54には、認証サーバ14が提供する認証サービスにユーザ登録をしたユーザに関するユーザ情報が記憶される。具体的には、ユーザIDと認証情報(例えばパスワード)とが関連付けて記憶される。上述のように、ユーザDB54に記憶されるユーザIDは、当該ユーザのメールアドレス0である。ユーザは、認証サーバ14にメールアドレス0と認証情報を入力することで、認証サーバ14に直接ログインすることもできる。
制約情報56は、認証サーバ14(すなわち認証サービス)が認証するユーザのメールアドレスが満たすべき制約を示す情報である。制約は、例えば認証サーバ14の管理者などによって予め定められる。認証サーバ14は、認証処理にて入力されたユーザIDとしてのメールアドレスが、制約情報56が示す制約を満たさない場合、当該ユーザを認証しない。本実施形態では、上述のように、認証サーバ14は、ユーザがメールアドレス1を用いて外部認証装置16にログインしたことを持って、当該ユーザを認証したとみなすから、制約情報56は、外部認証装置16との認証連携により認証サーバ14の利用が許可されるために、外部認証装置16に登録されたユーザのメールアドレス1が満たすべき制約を示すものであると言える。
全ユーザに一律に同じ制約が適用されてもよいが、ユーザに応じて異なる制約が適用されてもよい。例えば、ユーザ毎に互いに異なる制約が定められてもよいし、ユーザグループ(例えば企業毎など)毎に互いに異なる制約が定められてもよい。その場合、制約情報56は、各ユーザに対する制約をそれぞれ示す情報となる。
プロセッサ58は、広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPUなど)、及び、専用の処理装置(例えばGPU、ASIC、FPGA、あるいは、プログラマブル論理デバイスなど)の少なくとも1つを含んで構成される。プロセッサ58としては、1つの処理装置によるものではなく、物理的に離れた位置に存在する複数の処理装置の協働により構成されるものであってもよい。プロセッサ58は、メモリ52に記憶された情報処理プログラムに従って、認証連携処理部60、検証依頼部62、及び検証結果確認部64としての機能を発揮する。
認証連携処理部60は、ユーザを認証する依頼を受けた場合、まず、当該ユーザに対してログイン画面を提供し、ユーザ端末12のディスプレイ34(詳しくはブラウザ38)に表示させる。上述のように、本実施形態では、ユーザを認証する依頼はサービス提供サーバ18から受ける。具体的には、ユーザがブラウザ38からサービス提供サーバ18にアクセスすると、サービス提供サーバ18は、当該ブラウザ38からのアクセスを認証サーバ14にリダイレクトすることによって当該ユーザの認証を依頼する。なお、認証サーバ14とサービス提供サーバ18とが一体となっている場合などにおいては、認証サーバ14はユーザ(ブラウザ38)から直接、当該ユーザを認証する依頼を受けてもよい。
ブラウザ38に表示されたログイン画面において、ユーザが外部認証装置16による外部認証を要求すると、ブラウザ38は外部認証装置16にアクセスする。外部認証装置16は、ブラウザ38に外部認証装置16へのログイン画面を表示させて、ユーザにメールアドレス1の入力と認証情報を要求し、入力されたメールアドレス1と認証情報に基づいて当該ユーザを認証する。外部認証装置16が当該ユーザの認証に成功した場合、外部認証装置16は、認証成功を示す第1情報を発行して認証サーバ14に送信する。例えば、外部認証装置16での認証成功に応じて、外部認証装置16がブラウザ38を認証サーバ14にリダイレクトする際のパラメータとして、ブラウザ38経由で認証サーバ14に伝達される。なお、外部認証装置16が当該ユーザの認証に失敗した場合、外部認証装置16は、認証失敗を示す情報を認証サーバ14に送信し、認証連携処理部60は当該情報に基づいて当該ユーザを認証したとはみなさない。
外部認証装置16から認証サーバ14へ送信される第1情報には、外部認証装置16がメールアドレス1に対応して生成したメールアドレス2、及び、生存期間(有効期間)が短いトークンである認証コードが含まれる。このように、認証連携処理部60は、外部認証装置16が発行した認証成功を示す第1情報であって、メールアドレス1と対応付けて外部認証装置16が生成したメールアドレス2を含む第1情報を取得する。
認証連携処理部60は、外部認証装置16から第1情報を受信すると、第1情報に含まれていた認証コードと、ユーザIDとしてのメールアドレス2とを含むトークンリクエストを外部認証装置16に送信する。外部認証装置16は、受信したトークンリクエストを検証する。例えば、認証コードが有効であるか、メールアドレス2が示すユーザを最近認証したか、などを検証する。トークンリクエストが有効であれば、当該トークンリクエストが有効であることを確認したことを示す確認情報を認証サーバ14に送信する。認証連携処理部60は、外部認証装置16からの確認情報に基づいて、ユーザが外部認証装置16において認証されたことを把握する。
認証連携処理部60は、第1情報により、メールアドレス2が示すユーザが外部認証装置16で認証されたことは把握できるが、メールアドレス2が示すユーザが、ユーザDB54に登録されているどのユーザかを把握することができない。そこで、認証連携処理部60は、最初にログイン画面を提供したユーザに、当該ユーザを識別可能な識別情報を要求する。本実施形態では、認証連携処理部60は、認証サーバ14におけるユーザIDであるメールアドレス0を当該ユーザに要求する。認証連携処理部60は、ユーザから受け付けた識別情報としてのメールアドレス0と、第1情報に含まれていたメールアドレス2とを対応付けて保持しておく。
検証依頼部62は、ユーザが外部認証装置16での認証に用いたメールアドレス1が、制約情報56が示す制約を満たしているかどうかの検証を、検証装置20(詳細後述)に依頼する。具体的には、検証依頼部62は、外部認証装置16から受信した第1情報に含まれるメールアドレス2(すなわち外部認証装置16)に対して、検証装置20への通信を実行することを要求する第2情報を送信する。第2情報はメールであってよく、その本文に、検証装置20のメールアドレスと、検証装置20のメールアドレスに対して、メールアドレス1を送信元とするメールを送信することを要求する文面を含んだものである。また、第2情報には、検証装置20にメールを送信すると、メールアドレス1が検証装置20に知られることを通知する文面が含まれていてもよい。
第2情報を受信した外部認証装置16は、メールアドレス2に対応しているメールアドレス1を特定し、特定したメールアドレス1(すなわちユーザ端末12)に第2情報を転送する。第2情報を受信したユーザは、ユーザ端末12のメーラ40を用いて、第2情報としてのメールの内容を確認し、メーラ40を用いて、メールアドレス1を送信元とするメールを検証装置20に送る。詳しくは後述するが、検証装置20は、ユーザ端末12からのメールの送信元からメールアドレス1を取得し、認証サーバ14から取得した制約情報56に基づいて、メールアドレス1が制約情報56が示す制約を満たしているか否かを検証する。そして、検証装置20は、検証結果を示す情報を認証サーバ14に送信する。
ここで、第2情報としてのメールに、検証装置20にメールを送信すると、メールアドレス1が検証装置20に知られることを通知する文面が含まれていれば、ユーザは、検証装置20にメールアドレス1が知られることを納得した上で、検証装置20にメールを送信することができる。万一、ユーザが検証装置20にメールアドレス1を知られたくなければ、ユーザはメールを検証装置20に送信しないという選択をすることもできる。この場合、認証サーバ14と外部認証装置16との間の認証連携は行われないため、ユーザは、サービス提供サーバ18が提供するサービスを受けるために、別途の方法で認証サーバ14から認証を受ける必要がある。
検証依頼部62は、秘密情報を生成して、外部認証装置16に送信する第2情報に生成した秘密情報を含めるようにしてもよい。この場合、検証依頼部62は、生成した秘密情報と、これに対応するメールアドレス2の対応関係を保持しておく。秘密情報は、ユーザ端末12から送られてきたメールが、確かに認証サーバ14からの検証依頼に基づくメールであることを検証装置20が確認するためなどに用いる情報である。第2情報に秘密情報を含める場合、第2情報には、秘密情報を含むメールを検証装置20に送信することを要求する情報を含めておく。
秘密情報の最小要件は、ユニークな情報であることである。例えば、自動生成したランダムデータを秘密情報とすることができる。秘密情報を含む第2情報を受信した検証装置20(詳しくは検証部76(詳細後述))は、当該秘密情報を認証サーバ14に送り、検証依頼部62は、検証装置20から受信した秘密情報が最近生成したものであるかを確認し、その確認結果を検証装置20に送信する。もし、検証装置20が受信した第2情報が正当なものではない場合、検証依頼部62が検証装置20から受信した秘密情報は、検証依頼部62が最近生成したものではないはずなので、検証装置20は、検証依頼部62から送信される確認結果に基づいて、第2情報が正当なものではないと判断することができる。検証装置20は、第2情報が正当なものではない場合、検証処理をしないようにすることができる。また、検証依頼部62は、検証装置20から受信した秘密情報に基づいて、当該秘密情報に対応したメールアドレス2について、ユーザが検証装置20にメールを送信したことを把握することができる。
また、秘密情報には、認証サーバ14と外部認証装置16との間の認証連携処理が行われた日時を示す連携処理日時を示す情報が含まれていてもよい。連携処理日時は、例えば、外部認証装置16から第1情報を取得した時刻であってもよいし、検証依頼部62が外部認証装置16に第2情報を送信した時刻であってもよい。秘密情報に連携処理日時を含めておくことで、検証装置20は、秘密情報を認証サーバ14に送信する必要なく、当該秘密情報が最近生成されたものであるかを確認することができる。検証装置20は、連携処理日時が、現時点から所定時間以前の時刻を示す場合、検証処理をしないようにすることができる。
また、秘密情報には、当該ユーザを識別する識別情報、例えば当該ユーザのメールアドレス0が含まれていてもよい。この場合、検証装置20からは検証結果と共にメールアドレス0が認証サーバ14に送信される。これにより、検証依頼部62は、秘密情報と、これに対応するメールアドレス2(又はメールアドレス0)との対応関係を保持しておく必要なく、検証装置20がどのユーザについてのメールアドレス1の検証を行ったのかを把握することができる。
また、秘密情報には、制約情報56が含まれていてもよい。秘密情報に制約情報56を含めることで、検証装置20は、ユーザのメールアドレス1を検証する際に、認証サーバ14に制約情報56を要求する必要なく、制約情報56を取得することができる。また、ユーザに応じて異なる制約が適用されている場合であって、ユーザからメールアドレス0を受け付けている場合には、検証依頼部62は、受け付けたメールアドレス0に基づいて、当該ユーザに適用すべき制約を特定し、特定した制約を示す制約情報56を秘密情報に含めるようにしてもよい。これにより、検証装置20は、ユーザのメールアドレス1が、当該ユーザに応じた制約に満たすか否かを検証することができる。
さらに、秘密情報には、その改ざんを防止するための署名情報が含まれていてもよい。
検証結果確認部64は、ユーザのメールアドレス1が制約情報56を満たしているか否かの検証結果を検証装置20から取得する。当該検証結果が、メールアドレス1が制約情報56を満たしていることを示す場合、検証結果確認部64は、認証サーバ14と外部認証装置16との認証連携を許可する制御を実行する。すなわち、当該ユーザを認証サーバ14が認証したとみなし、検証結果確認部64は、当該ユーザが認証されたことをサービス提供サーバ18に通知する。これにより、サービス提供サーバ18から当該ユーザにサービスが提供される。
また、当該検証結果が、メールアドレス1が制約情報56を満たしていることを示す場合、検証結果確認部64は、当該ユーザのメールアドレス0と、外部認証装置16から通知されたメールアドレス2とが互いに対応する旨を示す情報をメモリ52に登録しておく。これにより、ユーザが外部認証により認証された場合であっても、認証サーバ14は、逐一当該ユーザにメールアドレス0を問い合わせる必要なく、メールアドレス2に基づいてユーザを識別することができるようになる。例えば、認証サーバ14は、メールアドレス2に基づいて、当該ユーザに適した権限を当該ユーザに与えることができるようになる。
一方、当該検証結果が、メールアドレス1が制約情報56を満たしていないことを示す場合、検証結果確認部64は、認証サーバ14と外部認証装置16との認証連携を許可しない制御を実行する。すなわち、認証サーバ14は、外部認証装置16によって当該ユーザが認証されていても、当該ユーザを認証したとみなさない。この場合、認証サーバ14と外部認証装置16との間の認証連携は行われないため、ユーザは、サービス提供サーバ18が提供するサービスを受けるために、別途の方法で認証サーバ14から認証を受ける必要がある。
図4は、検証装置20の構成概略図である。検証装置20は、例えばサーバコンピュータなどにより構成されるが、以下に説明する機能を発揮可能な限りにおいてどのようなコンピュータであってもよい。本実施形態では、検証装置20は認証サーバ14と別体となっているが、検証装置20は認証サーバ14と一体となっていてもよい。検証装置20と認証サーバ14とが別体の場合、検証装置20は、認証サーバ14とは独立した第三者機関が運営してもよい。上述のように、検証装置20は、外部認証装置16が認証サーバ14へ通知することをユーザが禁止したメールアドレス1を取得することから、検証装置20を運営する第三者機関としては、ユーザが信頼をおける機関であるのが望ましい。例えば、当該第三者機関は公的機関であってよい。
通信インターフェース70は、例えばネットワークアダプタなどを含んで構成される。通信インターフェース70は、通信回線22を介して他の装置と通信する機能を発揮する。
メモリ72は、例えば、HDD、SSD、eMMC、ROMあるいはRAMなどを含んで構成される。メモリ72には、検証装置20の各部を機能させるためのプログラムが記憶される。
プロセッサ74は、広義的なプロセッサを指し、汎用的なプロセッサ(例えばCPUなど)、及び、専用の処理装置(例えばGPU、ASIC、FPGA、あるいは、プログラマブル論理デバイスなど)の少なくとも1つを含んで構成される。プロセッサ74としては、1つの処理装置によるものではなく、物理的に離れた位置に存在する複数の処理装置の協働により構成されるものであってもよい。プロセッサ74は、メモリ72に記憶されたプログラムに従って、検証部76及び検証結果提供部78としての機能を発揮する。
検証部76は、第2情報を受信したユーザから送信されるメールの送信元アドレスから当該ユーザのメールアドレス1を取得する。また、検証部76は、認証サーバ14から制約情報56を受信する。上述の通り、検証部76は、認証サーバ14にアクセスして制約情報56を取得してもよいし、第2情報に含まれた制約情報56を取得するようにしてもよい。その上で、検証部76は、メールアドレス1が制約情報56が示す制約を満たしているか否かを検証する。
また、検証部76は、ユーザから受信したメールに含まれる秘密情報の確認を行う。秘密情報の確認については、上述の通りであるので、ここでは繰り返しの説明は省略する。
検証部76は、ユーザから受信したメールの属性情報(プロパティ)に含まれる、当該メールの転送経路を示す転送経路情報を参照し、当該メールの転送経路に基づいて、メールアドレス1の妥当性を判定するようにしてもよい。例えば、メールが複数の国のサーバを経由して検証装置20に送信されているような場合には、検証部76は、メールアドレス1が妥当ではないと判定することができる。
検証結果提供部78は、検証部76のメールアドレス1の検証結果を認証サーバ14へ提供する。また、検証部76がメールの転送経路に基づくメールアドレス1の妥当性を判定した場合は、検証結果提供部78は、当該判定結果も認証サーバ14へ提供する。認証サーバ14の検証結果確認部64は、検証結果提供部78から当該判定結果を受け取った場合、当該判定結果が、メールアドレス1が妥当でないことを示す場合には、当該ユーザについての外部認証装置16との認証連携を許可せず、当該ユーザを認証したとはみなさない。
本実施形態に係る情報処理システム10の構成概要は以上の通りである。上述の通り、情報処理システム10では、外部認証装置16がユーザを認証すると、認証成功を示し当該ユーザのメールアドレス2を含む第1情報を認証サーバ14に送信する。認証サーバ14の検証依頼部62は、メールアドレス2(すなわち外部認証装置16)に対して、検証装置20への通信を実行することを要求する第2情報を送信する。外部認証装置16は、第2情報をメールアドレス1(すなわちユーザ)に転送する。ユーザは、第2情報に応じ、送信元がメールアドレス1であるメールを検証装置20に送る。これにより、検証装置20がメールアドレス1を取得する。検証装置20は、制約情報56が示す制約をメールアドレス1が満たすか否かを検証し、その検証結果を認証サーバ14へ送る。このような処理を行うことで、外部認証装置16から認証サーバ14へのメールアドレス1の通知が禁止されていても、認証サーバ14は、当該ユーザのメールアドレス1が制約を満たすか否かを確認することができる。
以下、図5及び6に示すフローチャートに従って、情報処理システム10の処理の流れを説明する。
図5のステップS10において、ユーザは、サービス提供サーバ18が提供するサービスを利用すべく、ユーザ端末12のブラウザ38からサービス提供サーバ18にアクセスする。
ステップS12において、サービス提供サーバ18は、当該ユーザの認証を認証サーバ14に依頼すべく、ユーザからのアクセスを認証サーバ14へリダイレクトする。
ステップS14において、リダイレクトされたブラウザ38は認証サーバ14へアクセスして認証リクエストを行う。
ステップS16において、ブラウザ38から認証リクエストを受けた認証サーバ14の認証連携処理部60は、ブラウザ38に認証サーバ14へのログイン画面を表示させる。当該ログイン画面においては、ユーザが外部認証を選択可能となっている。
ステップS18において、ユーザは、ステップS16で表示されたログイン画面において外部認証を指定する。これにより、ブラウザ38は外部認証装置16にアクセスする。
ステップS20において、外部認証装置16は、ブラウザ38に外部認証装置16へのログイン画面を表示させる。
ステップS22において、ユーザは、ステップS20で表示されたログイン画面において、ユーザID、すなわち外部認証装置16に登録済みのメールアドレス1と、認証情報を入力して、外部認証装置16にログインする。
ステップS24において、外部認証装置16は、ステップS22で入力されたメールアドレス1と認証情報に基づいて、当該ユーザを認証する。ここでは、認証が成功したとする。認証が成功すると、外部認証装置16は、ブラウザ38を認証サーバ14へリダイレクトする。その際のパラメータとして、外部認証装置16は、認証成功を示す第1情報であって、入力されたメールアドレス1に対応するメールアドレス2、及び、認証コードを含む第1情報をブラウザ38経由で認証サーバ14に送信する。
ステップS26において、認証サーバ14の認証連携処理部60は、ステップS24で取得した認可コード及びメールアドレス2とを含むトークンリクエストを外部認証装置16に送信する。
ステップS28において、外部認証装置16は、ステップS26で受信したトークンリクエストを検証する。ここでは、当該トークンリクエストが有効であるとし、外部認証装置16はトークンリクエストが有効であることを確認したことを示す確認情報を認証サーバ14に送信する。
ステップS30において、認証サーバ14の認証連携処理部60は、外部認証装置16においてユーザが認証されたことを確認する。
ステップS32において、認証サーバ14の認証連携処理部60は、ステップS14で認証リクエストを受け付けたユーザに対して、認証サーバ14におけるユーザIDであるメールアドレス0を問い合わせる。
ステップS34において、ユーザは、ステップS32における認証サーバ14の問い合わせに応じてメールアドレス0を認証サーバ14へ送信する。認証連携処理部60は、ステップS24で取得したメールアドレス2と、ステップS34で取得したメールアドレス0とを関連付けて保持しておく。
図6のステップS36において、認証サーバ14の検証依頼部62は、検証装置20への通信を実行することを要求する第2情報であって、検証装置20のメールアドレス、及び、上述の秘密情報を含む第2情報を、メールアドレス2(すなわち外部認証装置16)に送信する。
ステップS38において、外部認証装置16は、ステップS36で受信したメールアドレス2に対応するメールアドレス1(すなわちユーザ端末12)に対して、当該第2情報を転送する。
ステップS40において、ユーザは、ステップS38で受信した第2情報に応じて、メーラ40を用いて、送信元のメールアドレスをメールアドレス1として、検証装置20のメールアドレスに秘密情報を含むメールを送信する。
ステップS42において、検証装置20の検証部76は、ステップS40で受信したメールの送信元アドレスからメールアドレス1を取得する。また、検証部76は、上述のように、当該メールに含まれる秘密情報の確認を行う。
ステップS44において、検証部76は、ステップS40で取得したメールアドレス1が、制約情報56が示す制約を満たすか否かを検証する。ここで、上述の通り、検証装置20が認証サーバ14にアクセスして制約情報56を取得してもよいし、制約情報56が秘密情報に含まれていてもよい。また、検証部76は、ステップS40で受信したメールの属性情報に含まれる、当該メールの転送経路を示す転送経路情報を参照し、当該メールの転送経路に基づいて、メールアドレス1の妥当性を判定する。
ステップS46において、検証装置20の検証結果提供部78は、ステップS44におけるメールアドレス1の検証結果、及び、メールアドレス1の妥当性の判定結果を認証サーバ14へ送信する。
ステップS48において、認証サーバ14の検証結果確認部64は、ステップS46で受信したメールアドレス1の検証結果及びメールアドレス1の妥当性の判定結果を確認する。ここでは、メールアドレス1の検証結果が、メールアドレス1が制約情報56が示す制約を満たしており、且つ、メールアドレス1の妥当性の判定結果が、メールアドレス1が妥当であることを示しているものとする。したがって、検証結果確認部64は、認証サーバ14と外部認証装置16との認証連携を許可し、認証サーバ14は当該ユーザを認証したこととみなす。
ステップS50において、検証結果確認部64は、ステップS34にて認証連携処理部60が保持していた、メールアドレス0とメールアドレス2とを紐づけてメモリ52に記憶させておく。
ステップS52において、認証サーバ14の認証連携処理部60は、ブラウザ38をサービス提供サーバ18にリダイレクトする。当該リダイレクトに伴って、認証連携処理部60は、サービス提供サーバ18に当該ユーザが認証済みであることを示す情報をサービス提供サーバ18に送信する。これにより、サービス提供サーバ18からユーザに対してサービスが提供される。
なお、仮に、ステップS48で、メールアドレス1の検証結果が、メールアドレス1が制約情報56が示す制約を満たしていない、又は、メールアドレス1の妥当性の判定結果が、メールアドレス1が妥当でないことを示している場合、検証結果確認部64は、認証サーバ14と外部認証装置16との認証連携を許可せず、認証サーバ14は当該ユーザを認証したこととみなさず、ステップS50及びステップS52の処理を行わずに処理を終了する。
以上、本発明に係る実施形態を説明したが、本発明は上記実施形態に限られるものではなく、本発明の趣旨を逸脱しない限りにおいて種々の変更が可能である。
10 情報処理システム、12 ユーザ端末、14 認証サーバ、16 外部認証装置、18 サービス提供サーバ、20 検証装置、22 通信回線、30,50,70 通信インターフェース、32 入力インターフェース、34 ディスプレイ、36,52,72 メモリ、38 ブラウザ、40 メーラ、42,58,74 プロセッサ、54 ユーザDB、56 制約情報、60 認証連携処理部、62 検証依頼部、64 検証結果確認部、76 検証部、78 検証結果提供部。

Claims (6)

  1. 記憶装置とプロセッサとを備える情報処理装置であって、
    前記記憶装置は、外部認証装置との認証連携により前記情報処理装置の利用が許可されるために、前記外部認証装置に登録されたユーザの第1通信アドレスが満たすべき制約、を記憶し、
    前記プロセッサは、
    前記外部認証装置が発行した前記ユーザの認証成功を示す第1情報であって、前記第1通信アドレスと対応付けて前記外部認証装置が生成した第2通信アドレスを含んだ第1情報を取得し、
    前記第1情報に含まれる前記第2通信アドレスに対して、所定の検証装置への通信を実行することを要求する第2情報を送信し、
    前記第2情報に応じて行われた前記通信の送信元である前記第1通信アドレスが前記制約を満たしているか否かの検証結果を前記検証装置から取得し、前記検証結果が、前記第1通信アドレスが前記制約を満たしていないことを示す場合は、前記ユーザについての前記外部認証装置との認証連携を許可しない制御を実行する、
    ことを特徴とする情報処理装置。
  2. 前記制御では、更に、前記ユーザからの前記通信の転送経路に基づく前記第1通信アドレスの妥当性の判定結果を前記検証装置から受け取り、前記判定結果が、前記第1通信アドレスが妥当でないことを示す場合には、前記ユーザについての前記外部認証装置との認証連携を許可しない、
    ことを請求項1に記載の情報処理装置。
  3. 前記プロセッサは、
    前記制約を表す制約情報を前記検証装置に提供し、
    前記検証装置は、
    前記通信の送信元である前記第1通信アドレスが、前記プロセッサから提供された前記制約情報が示す前記制約を満たすか否かを判定し、その判定結果を前記プロセッサに提供する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  4. 前記プロセッサは、
    前記第1情報を取得した後に、前記情報処理装置における前記ユーザの識別情報の入力を前記ユーザから受け付け、
    受け付けた前記識別情報に応じて特定される、前記ユーザに適用すべき前記制約を表す前記制約情報を前記検証装置に提供する、
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 前記プロセッサは、
    前記第1情報を取得した後に、前記情報処理装置における前記ユーザの識別情報の入力を前記ユーザから受け付け、
    前記制御では、前記検証結果が、前記第1通信アドレスが前記制約を満たしていることを示す場合には、前記ユーザについての前記外部認証装置との認証連携を許可すると共に、前記第2通信アドレスと前記識別情報とが互いに対応する旨を示す情報を登録する、
    ことを特徴とする請求項1又は2に記載の情報処理装置。
  6. 前記記憶装置は、外部認証装置との認証連携により前記情報処理装置の利用が許可されるために、前記外部認証装置に登録されたユーザの第1通信アドレスが満たすべき制約を記憶する記憶装置を備えるコンピュータに、
    前記外部認証装置が発行した前記ユーザの認証成功を示す第1情報であって、前記第1通信アドレスと対応付けて前記外部認証装置が生成した第2通信アドレスを含んだ第1情報を取得させ、
    前記第1情報に含まれる前記第2通信アドレスに対して、所定の検証装置への通信を実行することを要求する第2情報を送信させ、
    前記第2情報に応じて行われた前記通信の送信元である前記第1通信アドレスが前記制約を満たしているか否かの検証結果を前記検証装置から取得させ、前記検証結果が、前記第1通信アドレスが前記制約を満たしていないことを示す場合は、前記ユーザについての前記外部認証装置との認証連携を許可しない制御を実行させる、
    ことを特徴とする情報処理プログラム。
JP2021044830A 2021-03-18 2021-03-18 情報処理装置及び情報処理プログラム Pending JP2022144003A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2021044830A JP2022144003A (ja) 2021-03-18 2021-03-18 情報処理装置及び情報処理プログラム
US17/405,910 US20220303269A1 (en) 2021-03-18 2021-08-18 Information processing apparatus and computer readable medium
EP21195777.4A EP4060934B1 (en) 2021-03-18 2021-09-09 Information processing apparatus and information processing program
CN202111062144.6A CN115118444A (zh) 2021-03-18 2021-09-10 信息处理装置以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021044830A JP2022144003A (ja) 2021-03-18 2021-03-18 情報処理装置及び情報処理プログラム

Publications (1)

Publication Number Publication Date
JP2022144003A true JP2022144003A (ja) 2022-10-03

Family

ID=77710533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021044830A Pending JP2022144003A (ja) 2021-03-18 2021-03-18 情報処理装置及び情報処理プログラム

Country Status (4)

Country Link
US (1) US20220303269A1 (ja)
EP (1) EP4060934B1 (ja)
JP (1) JP2022144003A (ja)
CN (1) CN115118444A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022171778A (ja) * 2021-03-19 2022-11-11 株式会社三洋物産 遊技機
JP2022171779A (ja) * 2021-03-19 2022-11-11 株式会社三洋物産 遊技機

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7453179B2 (ja) * 2021-04-20 2024-03-19 トヨタ自動車株式会社 認証システム
JP2024007209A (ja) * 2022-07-05 2024-01-18 キヤノン株式会社 情報処理装置、その制御方法、プログラム、及び画像形成装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9391985B2 (en) * 2005-04-26 2016-07-12 Guy Hefetz Environment-based two-factor authentication without geo-location
US7921456B2 (en) * 2005-12-30 2011-04-05 Microsoft Corporation E-mail based user authentication
US20090100529A1 (en) * 2007-10-11 2009-04-16 Noam Livnat Device, system, and method of file-utilization management
US9122865B2 (en) * 2012-09-11 2015-09-01 Authenticade Llc System and method to establish and use credentials for a common lightweight identity through digital certificates
JP7099198B2 (ja) 2018-09-03 2022-07-12 富士フイルムビジネスイノベーション株式会社 管理装置、管理システム及びプログラム
US11645381B2 (en) * 2020-12-11 2023-05-09 International Business Machines Corporation User configured one-time password

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022171778A (ja) * 2021-03-19 2022-11-11 株式会社三洋物産 遊技機
JP2022171779A (ja) * 2021-03-19 2022-11-11 株式会社三洋物産 遊技機

Also Published As

Publication number Publication date
EP4060934A1 (en) 2022-09-21
EP4060934B1 (en) 2023-07-26
CN115118444A (zh) 2022-09-27
US20220303269A1 (en) 2022-09-22

Similar Documents

Publication Publication Date Title
US20240080311A1 (en) Managing security credentials
US9203825B2 (en) Method of authenticating a user of a peripheral apparatus, a peripheral apparatus, and a system for authenticating a user of a peripheral apparatus
US11082225B2 (en) Information processing system and control method therefor
US9288213B2 (en) System and service providing apparatus
US9282098B1 (en) Proxy server-based network site account management
JP2022144003A (ja) 情報処理装置及び情報処理プログラム
US20100251353A1 (en) User-authorized information card delegation
CN103425924A (zh) 信息处理装置、其控制方法以及图像处理装置
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
US11611551B2 (en) Authenticate a first device based on a push message to a second device
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
US11303451B2 (en) System for authentication
JP2007257426A (ja) 認証強度の異なるサーバに対応した連携型認証方法及びシステム
JP2014153805A (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
US11924211B2 (en) Computerized device and method for authenticating a user
JP5991817B2 (ja) ネットワークシステム
JP2005149341A (ja) 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP5252721B2 (ja) 情報提供サーバ
JP2009123154A (ja) 属性証明書管理方法及び装置
JP2012094002A (ja) 情報処理装置、その情報処理装置における電子メール添付文書の制御方法およびプログラム
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
JP4914725B2 (ja) 認証システム、認証プログラム
JP5145856B2 (ja) 電子情報管理システム、電子情報管理装置及び電子情報管理プログラム
JP2010218302A (ja) コンテンツアクセス制御システム、コンテンツサーバ及びコンテンツアクセス制御方法
JP2019003509A (ja) 情報処理装置及び情報処理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240226