JP5090427B2 - 認証サーバ及び方法 - Google Patents

認証サーバ及び方法 Download PDF

Info

Publication number
JP5090427B2
JP5090427B2 JP2009267253A JP2009267253A JP5090427B2 JP 5090427 B2 JP5090427 B2 JP 5090427B2 JP 2009267253 A JP2009267253 A JP 2009267253A JP 2009267253 A JP2009267253 A JP 2009267253A JP 5090427 B2 JP5090427 B2 JP 5090427B2
Authority
JP
Japan
Prior art keywords
service
authentication
user
unit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009267253A
Other languages
English (en)
Other versions
JP2011113170A (ja
Inventor
泰三 松岡
祐也 古川
崇 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2009267253A priority Critical patent/JP5090427B2/ja
Publication of JP2011113170A publication Critical patent/JP2011113170A/ja
Application granted granted Critical
Publication of JP5090427B2 publication Critical patent/JP5090427B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証サーバ及び方法に関する。
従来、インターネット等を用いてユーザが様々なサービスを受ける環境が整備されてきている。そして、例えば、サービスを提供する会社が異なったり、同一の会社であってもサービスを提供する時期や、そのサービスのレベルが異なったりすることで、サービスごとに異なる認証方法を用いる場合も多く存在する。また、認証方法が異なることで、セキュリティの強度(レベル)が異なる場合がある。このような複数の認証方法のセキュリティの強度が異なる場合に、セキュリティの強度の低い認証方法のセキュリティの強度を高める認証システムが開示されている(例えば、特許文献1)。
特開2009−43002号公報
特許文献1に記載の認証システムは、複数の認証方法のセキュリティの強度が異なる場合に、セキュリティの強度の低い認証方法のセキュリティの強度を、複数の認証を行うことで高めるものであった。具体的には、特許文献1に記載の認証システムは、セキュリティの低い認証方法による認証であった場合に、セキュリティの強度が高い認証方法での認証結果をユーザに入力させて再度認証することで、認証のセキュリティの強度を高めるものであった。よって、ユーザは、セキュリティの低い認証方法による認証の場合には、複数の認証をしなければならず煩雑であった。
また、複数の認証方法が存在する場合には、それぞれ異なる複数のIDや認証情報を用いることが多く存在する。この複数のIDや認証情報の管理は、ユーザにとって煩雑であった。
本発明は、認証時に煩雑な作業をユーザに強いずに管理を容易にしてセキュリティの強度の高い認証が可能な認証サーバ及び方法を提供することを目的とする。
本発明者らは、認証時にセキュリティレベルの高い認証を用いる仕組みを見出し、本発明を完成するに至った。
(1) サービスを特定するための情報と、各ユーザに対して発行され前記サービスの認証処理に用いられるIDと、前記サービスの認証処理のセキュリティレベルとを対応付けて記憶したID記憶部と、
前記IDのうち、同一のユーザに対して発行された少なくとも2つのIDを互いに対応づけて記憶したID連携部と、
ユーザの端末から、前記ユーザが提供を受けようとするサービスを特定するための情報と前記ユーザに対して発行されたIDとを含む認証要求を受け付ける認証受付部と、
前記認証要求に含まれた前記IDを用いて前記サービスの認証処理を行う認証部と、
前記認証部により前記サービスが認証されたことに応じて、前記サービスを前記端末に対して提供するように、サービスを提供するサービス提供サーバを制御するサービス制御部と
を備え、
前記認証部は、
前記認証要求に含まれた前記IDが、前記認証要求に含まれた前記情報により特定される第1のサービスの認証処理に用いられるIDではない場合、(a)前記認証要求に含まれた前記IDと前記第1のサービスの認証処理に用いられるIDとが互いに対応づけられて前記ID連携部に記憶されており、かつ、(b)前記認証要求に含まれた前記IDを用いた第2のサービスの認証処理のセキュリティレベルが前記第1のサービスの認証処理のセキュリティレベルよりも高いときには、前記認証要求に含まれた前記IDを用いて前記第2のサービスの認証処理を実行し、前記第2のサービスの認証処理に成功したことによって前記第1のサービスが認証されたこととする
認証サーバ。
本発明のこのような構成によれば、サービスごとに認証時のセキュリティレベルの異なるID同士を連携し、サービスの受付時に第2のサービスのIDを用いて第2のサービスの認証処理を行って認証がされたことに応じて、受け付けた第1のサービスを実行するように制御するので、受け付けたサービスのIDとは異なるIDを使用して認証した場合であっても、ユーザが欲するサービスをユーザに提供することができる。よって、IDが複数あった場合でも、1つの認証時のセキュリティレベルの高いIDを用いて複数のサービスを利用できる。
また、本発明のこのような構成によれば、サービスの受付時に、そのサービスの認証時のセキュリティレベルよりも高いIDの場合には、そのIDに連携された当該サービスのIDを用いて認証処理を行う。よって、同一ユーザのIDを連携させることで、認証時のセキュリティレベルの高いIDを、様々なサービスの受付に用いることができる。そのことにより、認証時に煩雑な作業をユーザに強いることなく、ユーザにとってID管理を容易にした、セキュリティレベルの高い認証が可能になる。
(2) ユーザの端末から一のサービスにログインした状態で前記端末から他のサービスの認証処理に用いられるIDの入力を受け付け、前記一のサービスの認証処理に用いられるIDと前記他のサービスの認証処理に用いられるIDとを対応付けて前記ID連携部に記憶する制御部をさらに備えることを特徴とする、(1)に記載の認証サーバ。
本発明のこのような構成によれば、ユーザの端末から受け付けたIDが、提供する一のサービスで用いるID以外のIDを、その一のサービスの認証処理に用いられるIDと対応付けて前記ID連携部に記憶する
(4)サービスを特定するための情報と、各ユーザに対して発行され前記サービスの認証処理に用いられるIDと、前記サービスの認証処理のセキュリティレベルとを対応付けてID記憶部に登録するステップと、
前記IDのうち、同一のユーザに対して発行された少なくとも2つのIDを互いに対応づけてID連携部に登録するステップと、
ユーザの端末から、前記ユーザが提供を受けようとするサービスを特定するための情報と前記ユーザに対して発行されたIDとを含む認証要求を受け付けるステップと、
前記認証要求に含まれた前記IDを用いて前記サービスの認証処理を行うステップと、
前記サービスが認証されたことに応じて、前記サービスを前記端末に対して提供するように、サービスを提供するサービス提供サーバを制御するステップと、
を備え、
前記サービスの認証処理を行うステップは、
前記認証要求に含まれた前記IDが、前記認証要求に含まれた前記情報により特定される第1のサービスの認証処理に用いられるIDではない場合、(a)前記認証要求に含まれた前記IDと前記第1のサービスの認証処理に用いられるIDとが互いに対応づけられて前記ID連携部に記憶されており、かつ、(b)前記認証要求に含まれた前記IDを用いた第2のサービスの認証処理のセキュリティレベルが前記第1のサービスの認証処理のセキュリティレベルよりも高いときには、前記認証要求に含まれた前記IDを用いて前記第2のサービスの認証処理を実行し、前記第2のサービスの認証処理に成功したことによって前記第1のサービスが認証されたこととする
認証方法。
本発明によれば、同一ユーザのIDを連携させることで、認証時のセキュリティレベルの高いIDを、様々なサービスの受付に用いることができる。
本実施形態に係るサービス提供システムの全体構成及び認証サーバの機能構成を示す図である。 本実施形態に係るID記憶部及び連携テーブルの例を示す図である。 本実施形態に係る端末での表示例を示す図である。 本実施形態に係る認証サーバでのID連携処理のフローチャートである。 本実施形態に係る認証サーバでの認証処理のフローチャートである。 本実施形態に係る端末での表示例を示す図である。
以下、本発明を実施するための形態について、図を参照しながら説明する。なお、これは、あくまでも一例であって、本発明の技術的範囲はこれに限られるものではない。
(実施形態)
[サービス提供システム100の全体構成及び認証サーバ1の機能構成]
図1は、本実施形態に係るサービス提供システム100の全体構成及び認証サーバ1の機能構成を示す図である。
サービス提供システム100は、認証サーバ1と、サービス提供サーバ2と、複数の端末3と、通信ネットワーク9とにより構成される。サービス提供システム100は、端末3から受け付けたサービス提供のための認証要求に対して認証サーバ1による認証が成功したことで、サービス提供サーバ2の所定のサービスを端末3に提供するシステムである。
認証サーバ1は、端末3から受信した認証要求に対して認証を行うサーバである。認証要求は、サービスの提供を要求するデータであり、端末3のユーザを特定する情報(例えば、ユーザID)と、提供を受けようとするサービスの情報(例えば、サービス名)とを含む。なお、認証サーバ1のハードウェアの数には制限がなく、必要に応じて1又は複数のハードウェアで構成してよい。認証サーバ1は、制御部10と、記憶部20とを備える。
制御部10は、複数の登録受付部11と、ID連携部12と、複数の認証受付部13と、認証部14と、サービス制御部15とを備える。
登録受付部11は、ユーザがサービスの提供を受けるために、予めユーザのID(identifier)の登録を受け付ける制御部である。登録受付部11は、例えば、「サービスA」用の登録受付部11(第1登録手段)、「サービスB」用の登録受付部11(第2登録手段)、・・・といった具合に、サービスごとに受け付けてユーザのIDを発行する。
ID連携部12は、サービスごとに付与された同一ユーザの複数のIDを連携させる制御部である。以下、ユーザに付与されたIDを、ユーザIDという。ID連携部12は、複数のユーザIDを連携させた結果として、後述する連携テーブル22を生成してもよい。ここで、サービスとは、取引対象が「機能」となる無形の製品をいい、インターネット上において企業が提案する各種コンテンツをいう。サービスは、本実施形態では、サービス提供サーバ2が提供する。具体的には、サービスは、例えば、「旅行」、「ショッピング」、「天気」、「ニュース」等のカテゴリを含む。また、サービスは、これらのカテゴリを包括した「カスタマサービス」、「ビジネスサービス」、「○○専門サービス」等を含む。
認証受付部13は、ユーザがサービスの提供を受けるために、端末3から認証要求を受け付ける制御部である。認証受付部13は、例えば、「サービスA」用の認証受付部13、「サービスB」用の認証受付部13、・・・といった具合に、サービスごとに存在する。ユーザは、認証要求のためにサービスごとに割り当てられたユーザIDを使用する。なお、本実施形態では、ユーザIDは、全てのサービスの範囲において一意の記号の配列(文字列)とする。また、本実施形態では、ユーザIDは、そのサービスを使用するユーザに割り当てられた記号の配列で示され、認証サーバ1は、ユーザIDとパスワードとによる認証を行うものとして説明する。
認証部14は、認証受付部13により受け付けた認証要求に基づいて認証を行う制御部である。また、認証部14は、認証受付部13により受け付けた認証要求が、認証受付部13に対応するサービスのユーザIDではない場合に、その受け付けたユーザIDに対応するサービスのセキュリティレベルを参照して認証受付部13に対応するサービスのユーザIDよりセキュリティレベルが高く、そのサービスのユーザIDと連携されている場合には、連携されたサービスのユーザIDによって認証を行う。
サービス制御部15は、認証部14により認証された場合に、認証受付部13に対応するサービスを実行するように制御する。具体的には、サービス制御部15は、サービス提供サーバ2に対して、該当のサービスを実行させる。
記憶部20は、ID記憶部21と、連携テーブル22とを備える。
ID記憶部21は、サービスごとに発行したユーザIDを記憶する。また、ID記憶部21は、その属性情報として、発行時及び認証時のセキュリティレベルを記憶する。
連携テーブル22は、ID記憶部21に記憶されたサービスの提供を受けているユーザIDを、ユーザ単位で格納することで連携させるテーブルである。
本実施形態の認証サーバ1のハードウェアは、一般的なコンピュータによって構成してもよい。一般的なコンピュータは、例えば、制御部10として、中央処理装置(CPU)を備える他、記憶部20として、メモリ(RAM、ROM)、ハードディスク(HDD)及び光ディスク(CD、DVD等)を、ネットワーク通信装置として、各種有線及び無線LAN装置を、表示装置として、ディスプレイ(液晶ディスプレイ、プラズマディスプレ等)を、入力装置として、キーボード及びポインティング・デバイス(マウス、トラッキングボール等)を適宜備え、バスラインにより接続されている。このような一般的なコンピュータにおいて、CPUは、認証サーバ1を統括的に制御し、各種プログラムを適宜読み出して実行することにより、上述したハードウェアと協働し、本発明に係る各種機能を実現している。
サービス提供サーバ2は、認証がされた端末3に対して、ユーザが選択したサービスを提供するための装置である。サービス提供サーバ2は、例えば、コンテンツプロバイダ等の、サービスを提供する第三者が有する装置であってもよい。
端末3は、例えば、パーソナルコンピュータ(PC)であり、通信機能を有する情報端末である。端末3は、ユーザによって操作される。端末3は、サービスを利用する際に認証サーバ1に対して通信して、そのサービスの提供を受けるための認証要求を送信する。そして、認証サーバ1が認証に成功した場合には、端末3は、提供されるサービスのメイン画面69(図6(d)参照)を表示する。
通信ネットワーク9は、認証サーバ1と、サービス提供サーバ2と、端末3との間で相互に通信を行うための、例えば、インターネット等の通信回線である。通信ネットワーク9は、有線であってもよいし、その一部又は全部が無線であってもよい。
[ID連携処理]
次に、認証サーバ1でのID連携処理について説明する。以下では、2つのサービスに関するID連携を具体例に説明する。以下で説明する例では、2つのサービスを「サービスA」、「サービスB」とし、「サービスA」及び「サービスB」のセキュリティレベルは、ID記憶部21に記憶されたものとする。図2は、本実施形態に係るID記憶部21及び連携テーブル22の例を示す図である。図3は、本実施形態に係る端末3での表示例を示す図である。
図2(a)に示すID記憶部21は、サービス名21aと、発行時レベル21bと、認証時レベル21cと、登録ユーザID21dとの各項目を有する。なお、ここでは図示していないが、登録ユーザID21dに対応するパスワードを同様に記憶することができる。
サービス名21aには、「サービスA」、「サービスB」等のサービスを一意に示す名称を格納する。発行時レベル21bには、ユーザIDを発行する際のセキュリティレベルの高低を格納する。発行時レベル21bが「高」は、例えば、本人確認のための書類(運転免許証、パスポート等)の提示や、企業情報等の入力によって、ユーザが指定したユーザIDが許可される場合である。他方、発行時レベル21bが「低」は、例えば、端末3から任意の文字列を入力するだけで、その文字列が登録されていないことを条件に、任意の文字列がユーザIDとして許可される場合である。認証時レベル21cには、ユーザ認証する際のセキュリティレベルの高低を格納する。登録ユーザID21dには、サービス名21aに示すサービスの提供を受けられるユーザのユーザIDを格納する。
図2(a)に示すID記憶部21の例の場合、サービス名21aが「サービスA」のサービスは、発行時のセキュリティレベルが高いが、認証時のセキュリティレベルが低く設定されている。また、サービス名21aが「サービスB」のサービスは、発行時のセキュリティレベルは低いが、認証時のセキュリティレベルが高く設定されている。また、サービス名21aが「サービスB」のサービスは、認証時のセキュリティレベルが「サービスA」の認証時のセキュリティレベルよりも高い。セキュリティレベルの高低は、例えば、「高」、「中」、「低」等の段階に分かれており、この高低の基準は、ID記憶部21に記憶された全てのサービスから相対的に判断されたものである。
次に、「サービスA」のユーザIDと「サービスB」のユーザIDとが既に発行されているあるユーザ(このユーザを、以下、ユーザXという。)の2つのサービスを連携させる例を説明する。なお、「サービスA」のユーザIDは、「サービスA」用の登録受付部11にて発行され、「サービスB」のユーザIDは、「サービスB」用の登録受付部11にて発行されたものである。
ユーザXは、図2(a)のID記憶部21に、認証サーバ1から「サービスA」と「サービスB」との両方に各々ユーザIDの発行を受けている。ユーザXの「サービスA」のユーザIDは、ID21xの「tstbx012」であり、「サービスB」のユーザIDは、ID21yの「yski9x45」である。
端末3には、図3(a)に示す認証時のセキュリティレベルの低い「サービスA」の登録情報画面30が表示されている。この時、ユーザXは、「サービスA」にログインした状態である。この状態で、ユーザXは、端末3を操作して「サービスB」と連携するためのボタン31を選択する。
次に、端末3には、図3(b)に示す「サービスB」のID入力画面33が表示がされる。ユーザXは、端末3を操作して、「サービスB」のユーザID及びパスワードをID入力画面33に入力してボタン34を選択する。そのようにすることで、端末3には、図3(c)に示すID連携完了画面36が表示され、ID連携が完了する。
図3で説明した2つのサービスの連携がされると、図2(b)に示す連携テーブル22に、ユーザXの2つのサービスのユーザIDが関連付けられて登録される。
上述の例を実現する認証サーバ1の処理について説明する。図4は、本実施形態に係る認証サーバ1でのID連携処理のフローチャートである。
S1:制御部10は、あるサービスにログイン中の端末3から登録情報画面30の要求を受信したことで、登録情報画面30を該当の端末3に送信する。
S2:制御部10は、端末3からID連携要求を受信したか否かを判断する。ID連携要求は、上述の図3(a)においてボタン31が選択された場合に、端末3から送信される。ID連携要求を受信した場合(S2:YES)には、制御部10は、処理をS3に移す。他方、ID連携要求を受信しなかった場合(S2:NO)には、制御部10は、本処理を終了する。
S3:制御部10は、ID入力画面33を該当の端末3に対して送信する。
S4:制御部10は、端末3からユーザIDを受信したか否かを判断する。つまり、上述の図3(b)において、ID入力画面33のID及びパスワードに対応したテキストボックスに、ユーザID及びパスワードが入力された状態で、ボタン34が選択されたことで、制御部10は、端末3からユーザID及びパスワードを受信できる。ユーザIDを受信した場合(S4:YES)には、制御部10は、処理をS5に移す。他方、ユーザIDを受信していない場合(S4:NO)には、制御部10は、S4の処理を繰り返し、端末3からユーザIDが送信されるのを待つ。
S5:制御部10は、受信したユーザIDと、既にログインしているサービスのユーザIDとのいずれかが、連携テーブル22に登録されているか否かを判断する。いずれか1つでも登録されている場合(S5:YES)には、制御部10は、処理をS6に移す。他方、いずれも登録されていない場合(S5:NO)には、制御部10は、処理をS7に移す。
S6:制御部10(ID連携部12)は、既に登録されているユーザIDに連携させて連携テーブル22を更新する。その後、制御部10は、本処理を終了する。
S7:制御部10(ID連携部12)は、連携テーブル22に新たにレコードを追加して、既にログインしているサービスのユーザIDと、受信した他のサービスのユーザIDとを登録する。その後、制御部10は、本処理を終了する。
このようにすることで、認証サーバ1は、発行時及び認証時のセキュリティレベルの異なる複数のサービスのユーザIDのうち端末3からID連携要求がされたユーザIDと、既にログイン中のユーザIDとを、同一ユーザのユーザIDとして連携させることができる。
[認証処理]
次に、実際にユーザIDを使用してサービスの提供を受ける場合の処理について説明する。図5は、本実施形態に係る認証サーバ1での認証処理のフローチャートである。図6は、本実施形態に係る端末3での表示例を示す図である。
まず、図5のS10:制御部10(認証受付部13)は、端末3から認証要求を受け付ける。例えば、制御部10が「サービスA」の提供を受けようとするユーザXの端末3に「サービスA」のログイン画面60(図6(a))(認証受付画面)を出力しており、ユーザXがログイン画面60のID部61に「サービスB」のユーザIDを入力してボタン62を選択することで、認証サーバ1は、端末3から送信された認証要求を受け付ける。
S11:制御部10は、端末3がログインしようとしている、ID記憶部21の該当のサービスに、受信した認証要求に含まれるユーザIDが記憶されているか否かを判断する。ID記憶部21の該当のサービスにユーザIDが記憶されている場合(S11:YES)には、制御部10は、処理をS20に移し、通常の認証処理を行う。通常の認証処理とは、「サービスA」のサービスを受けるために、「サービスA」のユーザID及びパスワードを利用するものをいう。他方、ID記憶部21の該当のサービスにユーザIDが記憶されていない場合(S11:NO)には、制御部10は、処理をS12に移す。
S12:制御部10(認証部14)は、連携テーブル22を参照し、受信した認証要求に含まれるユーザIDが連携テーブル22に存在するか否かを判断する。連携テーブル22に存在する場合(S12:YES)には、制御部10は、処理をS13に移す。他方、連携テーブル22に存在しない場合(S12:NO)には、制御部10は、エラー画面65(図6(b)参照)を出力し(S21)、本処理を終了する。
S13:制御部10(認証部14)は、ID記憶部21を参照し、受信した認証要求に含まれるユーザIDに対応するサービスの認証時のセキュリティレベルが、受信した認証要求に含まれるサービス名に対応するサービスの認証時のセキュリティレベルより高いか否かを判断する。認証要求に含まれるユーザIDに対応するサービスの認証時のセキュリティレベルが、サービス名に対応する認証時のセキュリティレベルより高い場合(S13:YES)には、制御部10は、処理をS14に移す。他方、認証要求に含まれるユーザIDに対応するサービスの認証時のセキュリティレベルが、サービス名に対応する認証時のセキュリティレベルと同等又はそれ以下の場合(S13:NO)には、制御部10は、ID受付不可画面67(図6(c)参照)を出力し(S22)、本処理を終了する。
S14:制御部10(認証部14)は、受信した認証要求に含まれるユーザIDを用いて認証処理を行う。より具体的には、受信した認証要求に含まれるユーザIDに連携された当該サービスのユーザIDを用いて、サービスの認証処理を行う。
S15:制御部10(認証部14)は、認証が成功したか否かを判断する。認証が成功した場合(S15:YES)には、制御部10は、処理をS16に移す。他方、認証が失敗した場合(S15:NO)には、制御部10は、認証失敗である旨を端末3に出力して(S23)、本処理を終了する。
S16:制御部10(サービス制御部15)は、認証要求に含まれるサービス名に対応するサービスを、提供するサービス提供サーバ2に対して実行するように制御する。その後、制御部10は、本処理を終了する。
端末3には、図6(d)に示される「サービスA」のメイン画面69が表示される。端末3が「サービスA」のサービスの提供を受けるために「サービスA」の認証時のセキュリティレベルより高いセキュリティレベルの「サービスB」のユーザIDを用いてログインすることで、認証サーバ1は、認証を行って「サービスA」を提供することができる。
このように、認証サーバ1は、予めユーザIDを連携させておくことで、サービスごとに異なるユーザIDが登録されている場合であっても、認証時のセキュリティレベルの高い1つのユーザIDを複数のサービスに共通に使用することができる。よって、認証サーバ1は、ユーザをユーザIDの管理の煩雑さから解放させることができる。また、認証サーバ1は、認証時のセキュリティレベルの高いユーザIDを使用する場合でも、サービスに合致したユーザIDを使用した場合と同等の処理を行うだけであるので、煩雑な作業を伴うことなく認証処理を行うことができる。
(変形形態)
本実施形態では、認証サーバの他にサービス提供サーバを備えて、サービス提供サーバによってサービスを提供するものとして説明したが、これに限定されない。例えば、認証サーバが、サービス提供サーバの役割をも担うものであってもよい。
本実施形態では、認証をユーザIDとパスワードとを使用するものとして説明したが、これに限定されない。例えば、生体認証等を用いるものであってもよい。また、端末から認証サーバ1に送信する認証要求は、そのデータが暗号化されていてもよい。
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限るものではない。また、本発明の実施形態に記載された効果は、本発明から生じる最も好適な効果を列挙したに過ぎず、本発明による効果は、本発明の実施形態に記載されたものに限定されるものではない。
1 認証サーバ
2 サービス提供サーバ
3 端末
10 制御部
11 登録受付部
12 ID連携部
13 認証受付部
14 認証部
15 サービス制御部
20 記憶部
21 ID記憶部
22 連携テーブル
30 登録情報画面
33 ID入力画面
60 ログイン画面
100 サービス提供システム

Claims (3)

  1. サービスを特定するための情報と、各ユーザに対して発行され前記サービスの認証処理に用いられるIDと、前記サービスの認証処理のセキュリティレベルとを対応付けて記憶したID記憶部と、
    前記IDのうち、同一のユーザに対して発行された少なくとも2つのIDを互いに対応づけて記憶したID連携部と、
    ユーザの端末から、前記ユーザが提供を受けようとするサービスを特定するための情報と前記ユーザに対して発行されたIDとを含む認証要求を受け付ける認証受付部と、
    記認証要求に含まれた前記IDを用いて前記サービスの認証処理を行う認証部と、
    前記認証部により前記サービスが認証されたことに応じて、前記サービスを前記端末に対して提供するように、サービスを提供するサービス提供サーバを制御するサービス制御部と
    を備え
    前記認証部は、
    前記認証要求に含まれた前記IDが、前記認証要求に含まれた前記情報により特定される第1のサービスの認証処理に用いられるIDではない場合、(a)前記認証要求に含まれた前記IDと前記第1のサービスの認証処理に用いられるIDとが互いに対応づけられて前記ID連携部に記憶されており、かつ、(b)前記認証要求に含まれた前記IDを用いた第2のサービスの認証処理のセキュリティレベルが前記第1のサービスの認証処理のセキュリティレベルよりも高いときには、前記認証要求に含まれた前記IDを用いて前記第2のサービスの認証処理を実行し、前記第2のサービスの認証処理に成功したことによって前記第1のサービスが認証されたこととする
    認証サーバ。
  2. ユーザの端末から一のサービスにログインした状態で前記端末から他のサービスの認証処理に用いられるIDの入力を受け付け、前記一のサービスの認証処理に用いられるIDと前記他のサービスの認証処理に用いられるIDとを対応付けて前記ID連携部に記憶する制御部をさらに備えることを特徴とする
    請求項1に記載の認証サーバ。
  3. サービスを特定するための情報と、各ユーザに対して発行され前記サービスの認証処理に用いられるIDと、前記サービスの認証処理のセキュリティレベルとを対応付けてID記憶部に登録するステップと、
    前記IDのうち、同一のユーザに対して発行された少なくとも2つのIDを互いに対応づけてID連携部に登録するステップと、
    ユーザの端末から、前記ユーザが提供を受けようとするサービスを特定するための情報と前記ユーザに対して発行されたIDとを含む認証要求を受け付けるステップと、
    前記認証要求に含まれた前記IDを用いて前記サービスの認証処理を行うステップと、
    前記サービスが認証されたことに応じて、前記サービスを前記端末に対して提供するように、サービスを提供するサービス提供サーバを制御するステップと、
    を備え、
    前記サービスの認証処理を行うステップは、
    前記認証要求に含まれた前記IDが、前記認証要求に含まれた前記情報により特定される第1のサービスの認証処理に用いられるIDではない場合、(a)前記認証要求に含まれた前記IDと前記第1のサービスの認証処理に用いられるIDとが互いに対応づけられて前記ID連携部に記憶されており、かつ、(b)前記認証要求に含まれた前記IDを用いた第2のサービスの認証処理のセキュリティレベルが前記第1のサービスの認証処理のセキュリティレベルよりも高いときには、前記認証要求に含まれた前記IDを用いて前記第2のサービスの認証処理を実行し、前記第2のサービスの認証処理に成功したことによって前記第1のサービスが認証されたこととする
    認証方法。
JP2009267253A 2009-11-25 2009-11-25 認証サーバ及び方法 Expired - Fee Related JP5090427B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009267253A JP5090427B2 (ja) 2009-11-25 2009-11-25 認証サーバ及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009267253A JP5090427B2 (ja) 2009-11-25 2009-11-25 認証サーバ及び方法

Publications (2)

Publication Number Publication Date
JP2011113170A JP2011113170A (ja) 2011-06-09
JP5090427B2 true JP5090427B2 (ja) 2012-12-05

Family

ID=44235476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009267253A Expired - Fee Related JP5090427B2 (ja) 2009-11-25 2009-11-25 認証サーバ及び方法

Country Status (1)

Country Link
JP (1) JP5090427B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5808643B2 (ja) * 2011-10-21 2015-11-10 株式会社コナミデジタルエンタテインメント 管理装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312320A (ja) * 2001-04-18 2002-10-25 Life:Kk アクセス制御システム及びアクセス制御方法
JP2003058423A (ja) * 2001-08-17 2003-02-28 Japan Telecom Co Ltd アクセス制御方法、アクセス制御システムおよびアクセス制御プログラム
JP2006119719A (ja) * 2004-10-19 2006-05-11 Konica Minolta Photo Imaging Inc コンピュータシステム及びユーザ認証方法
JP4913457B2 (ja) * 2006-03-24 2012-04-11 株式会社野村総合研究所 認証強度の異なるサーバに対応した連携型認証方法及びシステム

Also Published As

Publication number Publication date
JP2011113170A (ja) 2011-06-09

Similar Documents

Publication Publication Date Title
US10560454B2 (en) Authentication system and method
US9608974B2 (en) Automatic token renewal for device authentication
US9824208B2 (en) Cloud-based active password manager
US9967261B2 (en) Method and system for secure authentication
US8844014B2 (en) Managing access to a document-processing device using an identification token
EP2756444B1 (en) Resource access authorization
TWI526037B (zh) 用於交易鑑認之抽象化及隨機化單次使用密碼之方法及系統
CN108289106B (zh) 信息处理装置及其控制方法
US20040128383A1 (en) Method and system for enroll-thru operations and reprioritization operations in a federated environment
US20170011213A1 (en) Cloud-based active password manager
US20080015986A1 (en) Systems, methods and computer program products for controlling online access to an account
CN108959878A (zh) 用户认证系统中采用的方法以及其中包括的信息处理装置
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
JP5900058B2 (ja) 認証プログラム、情報処理装置、認証システム、及びユーザ端末
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
KR20110055542A (ko) 유저 인증을 관리하기 위한 장치
JP4527491B2 (ja) コンテンツ提供システム
JP5090427B2 (ja) 認証サーバ及び方法
JP5247644B2 (ja) 認証サーバ、認証方法及び認証システム
US11316843B1 (en) Systems for authenticating users from a separate user interface
JP5818635B2 (ja) ログイン認証システムおよび方法
JP6554201B2 (ja) 情報処理装置、その制御方法、及びプログラム
JP2014229048A (ja) 照会端末装置、保険契約照会システム、保険契約照会方法、及びプログラム
JP6495996B1 (ja) ログイン管理システム、ログイン管理方法及びログイン管理プログラム
US20140173698A1 (en) Software publisher and device authentication using customizable multimedia

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20120806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120828

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120912

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150921

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5090427

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees
S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350