JP5433647B2 - ユーザ認証システム、方法、プログラムおよび装置 - Google Patents
ユーザ認証システム、方法、プログラムおよび装置 Download PDFInfo
- Publication number
- JP5433647B2 JP5433647B2 JP2011167481A JP2011167481A JP5433647B2 JP 5433647 B2 JP5433647 B2 JP 5433647B2 JP 2011167481 A JP2011167481 A JP 2011167481A JP 2011167481 A JP2011167481 A JP 2011167481A JP 5433647 B2 JP5433647 B2 JP 5433647B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- authentication
- requesting
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
さらに、複数のサービスが共存する場合は、提供する情報によりセキュリティのレベルが異なるので、様々な認証方式を用いてサービスを提供する必要があるが、現状では、サービスごとに認証方式を変えるといったきめ細かな対応ができない。
多段認証は、アクセスしてきたユーザの認証方法が原因でアクセス拒否判定となった場合、提供側システムから送信された「アクセス許可になるために必要となる認証方法」に基づき、要求側システムが連携システムに対して追加の認証要求を実行することを可能とする認証方式である。具体的には、薬の服用歴などはSSO認証だけで閲覧できるが、病院が提供する閲覧用診療カルテといった、他人に知られると自分の身に被害が及ぶ可能性のあるデータを閲覧するときは、より強力な認証方法を使う仕組みである。
同時認証は、第1ユーザXがSSOしているときに、別の第2ユーザYの認証を実行することで、第2ユーザYのアクセス制御を書き換え、第1ユーザXが第2ユーザYのデータにアクセスできるようにする認証方式である。具体的には、第1ユーザXが医師で、第2ユーザYが患者である場合、医師が患者を診察しているときに、別の病院にかかっていたときの患者の電子カルテを参照できるようにする方式である。
本実施形態に係るユーザ連携システムの一例となるトラストサークルシステムについて図1を参照して説明する。
トラストサークルシステム100は、クライアント端末101、要求側システム102、提供側システム103、連携システム104を含む。また、クライアント端末101、要求側システム102−1および102−2、提供側システム103−1および103−2、および連携システム104は、ネットワーク105を介して相互接続される。トラストサークルは、SAML(Security Assertion Markup Language)を介して形成され、SSOやSLO(シングルログアウト)もトラストサークルに参加するシステム間で行われる。
クライアント端末101は、ユーザインターフェース(UI)を含み、ユーザからの入力を受け付け、またはユーザに対して情報を表示する。ユーザに対する情報の表示は、例えば、Webブラウザが提供するユーザインタフェースを使って実現すればよい。
提供側システム103は、要求側システム102にデータを提供する。なお、提供側システム103は、状況によって要求側システム102と同じ動作をおこなう。
連携システム104は、要求側システム102と提供側システム103とのシステム間の連携をおこなう。また、連携システム104は、認証サーバとしての役割を持ち、システムを利用するユーザのアクセス制御を管理する。
本実施形態では、ユーザがクライアント端末101を用いて要求側システム102−1のサービスSAにアクセスし、サービスSAが提供側システム103−1および103−2に格納されるデータD1およびD2のそれぞれを用いてユーザに情報を提供する場合を想定する。
クライアント端末101は、Webブラウザ201を含む。クライアント端末101は、ユーザがクライアント端末101のWebブラウザに入力した情報を要求側システム102に送り、要求側システム102から受け取った情報をWebブラウザに表示する。これにより、ユーザはサービスに関する情報を閲覧することができる。
Webアクセス抽出部210は、クライアント端末101のWebブラウザ201から要求されたHTTPリクエストを受信し、HTTPリクエストを解析する。この解析処理により、ユーザが要求するデータと、ユーザ情報と、データの表示許可のために指定されている認証方式とを抽出する。
データアクセス部211は、Webアクセス抽出部210からユーザ情報格納部212とアプリケーションデータ格納部213とにアクセスする。
ユーザ情報格納部212は、ユーザに関する情報、例えば、ユーザ名(ユーザID)、組織、内部組織、資格といった属性をそれぞれ対応付けて格納する。組織および内部組織は、ユーザの所属を示し、アクセス権限の一要素となる。例えば組織「病院」、内部組織「外科」が挙げられる。資格は、ユーザが所有する資格であり、アクセス権限の一要素となる。例えば、資格「医師」が挙げられる。
アクセス制御判定部214は、ユーザ情報格納部212に格納されるユーザ情報およびアプリケーションデータ格納部213が存在する場合はアプリケーションデータ格納部213に格納されるデータを参照して、ユーザがアクセス可能であるかどうかを判定する。
なお、要求側システム102自身でユーザがアクセス可能であるかどうかを判定できない場合、またはユーザにデータを提供できない場合は、提供側システム103に判定およびデータ提供を依頼する。
送受信部215は、信号を送受信する。具体的に本実施形態では、データまたはデータを要求する要求信号を送受信する。
データの認証方式を変更する場合は、クライアント端末101から送られるHTTPリクエストに埋め込まれる認証方式を変更し、各システムにおいて変更した認証方式に対応するアプリケーションを組み込めばよい。
連携システム104は、Webアクセス受信部301、ユーザ情報格納部302、システム情報格納部303、マスタ情報格納部304、認証データ格納部305、認証画面生成部306、認証処理部307、アクセス権限管理部308、アクセス制御判定部309、および通知部310を含む。
ユーザ情報格納部302は、連携システムにおけるユーザIDとユーザのそれぞれの属性とを対応付けて格納する。具体的には、要求側システム102および提供側システム103におけるユーザ情報格納部212と同様の情報を格納するが、ユーザIDおよび氏名ではなく、連携システム104における仮IDを用いる点が異なる。なお、仮IDはSAMLで用いられる一般的なものであるため、具体的な説明は省略する。
システム情報格納部303は、要求側システム102および提供側システム103が有するシステムに関する情報(例えば、システムの種別)とシステムで使用する認証方式とを格納する。
認証データ格納部305は、認証を実行するために必要な認証方式のデータを格納する。例えば、ID/パスワード認証や生体認証に関するデータを格納する。
認証画面生成部306は、Webアクセス受信部301からデータの認証方式を受け取り、受け取った認証方式の認証処理で必要となるユーザの認証情報を取得するための、入力画面データを生成する。また、認証が失敗した場合のエラー画面を表示するためのレスポンスデータも生成する。
アクセス権限管理部308は、ユーザ、組織などの属性、およびシステムに関連するデータへのアクセス権限を管理する。アクセス権限管理部308に格納されるデータは、例えば以下のように記述される。
1)資格Cを有するユーザは、提供側システム103が有する、組織Sが保有する全てのユーザデータを検索することができるが、更新できない。
2)資格Dを有するユーザは、提供側システム103が有する、組織Sが保有する全てのユーザデータを更新することができる。
なお、ユーザが有する資格に応じて、組織Sが保有するユーザデータの扱いを変更してもよい。
通知部310は、認証画面生成部306から入力画面データを受け取り、ユーザに認証情報を入力させるため外部へ入力画面データを送信する。また、通知部310は、認証処理部307から認証結果を、アクセス制御判定部309から判定結果をそれぞれ受け取り、要求に応じて要求側システム102または提供側システム103に出力する。
はじめにユーザがクライアント端末101のWebブラウザから要求側システム102にアクセスすると、クライアント端末101にユーザが利用できるサービスの一覧が表示される。ユーザは、その中から自分が利用したいサービスへのアクセスを要求する。このとき、リンク先のデータにどの認証方式を用いるのかが記述されている。
クライアント端末101は、ユーザがアクセス可能でありかつ認証成功の場合、提供側システム103から要求側システム102を介して、所望のデータを受信することができる。一方、ユーザがアクセス不可であるかまたは認証失敗の場合は、クライアント端末101は、エラー画面をユーザに表示する。
SSO認証について図4のフローチャートを参照して説明する。
ステップS401では、クライアント端末101がアクセスを要求側システム102に要求する。
ステップS403では、連携システム104が、必要に応じてユーザ認証を行う。
ステップS404では、連携システム104が、認証結果をクライアント端末101を介して要求側システム102に送る。認証成功の場合は、ステップS405およびステップS406に進み、認証失敗の場合は、ステップS407およびステップS408に進む。
次に、SSO認証済みの状態でのデータ取得処理について図5のフローチャートを参照して説明する。
ステップS501では、クライアント端末101が、データD1を要求側システム102に要求する。なお、データD1は、ここでは提供側システム103−1に格納されるデータとする。
ステップS502では、要求側システム102が、要求側システム102自身はデータD1を有していないため、データD1を提供側システム103−1に要求する。
ステップS503では、提供側システム103−1が、ユーザがデータD1にアクセス可能であるかどうかの情報を得るための確認指示として、例えばユーザ情報を連携システム104に送る。
ステップS505では、提供側システム103−1が、データD1を要求側システム102に送る。
ステップS506では、要求側システム102が、データD1を表示させるためのレスポンスデータを送る。
ステップS507では、クライアント端末101が、要求側システム102から送られたデータのフォーマットに従ってデータD1の取得画面を表示する。以上で、SSO認証済みの状態でのデータ取得の処理を終了する。
ステップS601では、クライアント端末101が、データD2を要求側システム102に要求する。なお、データD2は、提供側システム103−2に格納されるデータとする。
ステップS602では、要求側システム102が、データD2を提供側システム103−2に要求する。
ステップS603では、提供側システム103−2が、ユーザの属性やデータ種別などから、生体認証が必要であると判定する。その後提供側システム103−2は、生体認証が必要であることの通知を要求側システム102に送る。
ステップS605では、連携システム104が、入力画面データをクライアント端末101に送る。
ステップS606では、クライアント端末101が、生体認証のための入力画面を表示する。その後ユーザが必要な生体認証に関する認証情報を入力する。
ステップS607では、クライアント端末101が、入力された生体認証に関する認証情報を連携システム104に送る。
ステップS608では、連携システム104が、生体認証処理を実行する。
ステップS610では、要求側システム102が認証結果を提供側システム103−2に通知する。以下、認証成功の場合は、ステップS611からステップS614までの処理を行い、認証失敗の場合は、ステップS615およびステップS616の処理を行う。
ステップS612では、提供側システム103−2が、データD2を要求側システム102に送る。
ステップS613では、要求側システム102が、データD2を表示するためのレスポンスデータをクライアント端末101に送る。
ステップS614では、クライアント端末101が、データD2の取得画面を表示する。
ステップS616では、クライアント端末101が、認証失敗を示す画面を表示する。以上で、多段認証が必要となる場合のデータ取得処理を終了する。
なお、図7の例では、クライアント端末101では、ユーザXで認証済みの状態であり、ユーザXが初めてユーザYのデータを取得する場合を想定する。
ステップS702では、要求側システム102が、ユーザYのデータを提供側システム103に要求する。
ステップS703では、提供側システム103が、ユーザXはユーザYのデータに対してアクセス権限を有するかどうかの確認指示を、連携システム104に送る。
ステップS704では、連携システム104が、ユーザXのアクセス権限を判定する。ここでは、ユーザXの認証では、ユーザYのデータにアクセスできないので、ユーザXはアクセス不可であることの通知を提供側システム103に送る。
ステップS705では、提供側システム103が、ユーザXがユーザYのデータにアクセス不可であることの通知を要求側システム102に送る。
ステップS707では、連携システム104が、ユーザYの認証情報を入力するための入力画面データを生成して、クライアント端末101に送る。
ステップS708では、クライアント端末101が、ユーザが入力した情報(ユーザIDおよびパスワード)を連携システム104に送る。
ステップS709では、連携システム104が、パスワード認証処理を実行する。
ステップS710では、連携システム104が、認証結果をクライアント端末101を介して要求側システム102に送る。ここではパスワード認証が成功した場合を想定する。
ステップS711では、要求側システム102が、ユーザYのデータに関するアクセス権限の書き換え指示を連携システム104に送る。
ステップS712では、連携システム104が、アクセス権限管理部308に格納されるアクセス権限の書き換えを実行する。
ステップS713では、連携システム104が、アクセス権限の書き換え結果をクライアント端末101を介して要求側システム102に送る。以下、アクセス権限の書き換えが許可された場合は、ステップS714からステップS719までの処理を行い、アクセス権限の書き換えが不可である場合は、ステップS720およびステップS721の処理を行う。
ステップS715では、提供側システム103が、ユーザXがユーザYのデータにアクセスできるかどうかを連携システム104に問い合わせる。
ステップS716では、連携システム104が、ユーザXがユーザYのデータにアクセスできるかどうかを判定し、ユーザXがユーザYのデータに対してアクセス権限があることを提供側システム103に通知する。
ステップS717では、提供側システム103が、要求側システム102にユーザYのデータを送る。
ステップS718では、要求側システム102が、ユーザYのデータを表示するためのレスポンスデータをクライアント端末101に送る。
ステップS719では、クライアント端末101がユーザYのデータ取得の画面を表示する。
ステップS721では、クライアント端末101が、認証失敗を示す画面を表示する。以上で、同時認証が必要な場合のデータ取得処理を終了する。
ステップS801では、クライアント端末101が、データD2を要求側システム102に要求する。
ステップS802では、要求側システム102が、提供側システム103−1の独自認証の取り込みの要求をクライアント端末101を介して連携システム104に送る。
ステップS803では、連携システム104が、提供側システム103−1の独自認証を取り込む。
ステップS804では、連携システム104が、独自認証の取り込みが完了したことを示すアサーション(例えば、SAMLのAssertion)を、クライアント端末101を介して要求側システム102に発行する。
ステップS806では、連携システム104が、認証処理を実行する。ここでは、提供側システム103−2が提供側システム103−1の認証を取り込んでいるので、提供側システム103−1の認証は成功となるが、提供側システム103−2の認証処理を実施することになる。
ステップS807では、連携システム104が、認証結果を要求側システム102に送る。以下、認証成功の場合は、ステップS808からステップS811までの処理を行い、認証失敗の場合は、ステップS812およびステップS813の処理を行う。
ステップS809では、提供側システム103−2が、データD2を要求側システム102に送る。
ステップS810では、要求側システム102が、データD2を表示するためのレスポンスデータをクライアント端末101に送る。
ステップS811では、クライアント端末101が、データD2の取得画面を表示する。
ステップS813では、クライアント端末101が、認証失敗を示す画面を表示する。以上で、外部認証を取り込む場合のデータ取得処理を終了する。
図9の例では、連携システム104が複数認証を実行する場合に用いる認証方式の順序を示すリストを格納し、リストを参照して順次認証を実行する。
ステップS901では、クライアント端末101が、データD1を要求側システム102に要求する。
ステップS902では、要求側システム102が、ユーザIDおよびパスワード認証によりデータD1を提供側システム103−1に要求する。
ステップS903では、提供側システム103−1が、SSO認証を実行する指示を、クライアント端末101を介して連携システム104に送る。
ステップS904では、連携システム104が、SSO認証を実行するための入力画面データをクライアント端末101に送る。
ステップS906では、クライアント端末101が、入力されたデータを連携システム104に送る。
ステップS907では、連携システム104が認証処理を実行する。
ステップS910では、クライアント端末101がα認証の認証画面を表示する。
ステップS912では、連携システム104が、α認証処理を実行する。
ステップS913では、連携システム104が、α認証結果をクライアント端末101を介してユーザに提示し、連携システム104自身に返す。α認証が成功した場合、リストを参照して次の認証処理、例えばβ認証、γ認証(β、γは任意の認証方式を示す)について処理を実行するため、ステップS909からステップS913までと同様の処理を繰り返す。
ステップS915では、要求側システム102が、提供側システム103−1に対し、認証結果を通知し、さらにデータD1を要求する。
ステップS917では、要求側システム102が、データD1を表示するためのレスポンスデータをクライアント端末101に送る。
ステップS918では、クライアント端末101が、データD1の取得画面を表示する。
ステップS920では、クライアント端末101が、認証失敗を示す画面を表示する。以上で複数認証時のデータ取得処理を終了する。
例えば、救急医療時において患者の身元は確定しているが、患者に意識がなく、既往歴やアレルギー情報が入手できない場合を想定する。もしこの患者が搬送された病院以外の、他の病院の診察券を持っていたとしても、通常であれば、医師は他の病院の診療カルテを見ることはできない。確認をとっている間にも患者を救う可能性は低くなっていく。しかし、緊急時サービスとして、「ある特別な認証方式を使って認証された医師は、他の病院が保有する患者の診療カルテを閲覧することができる」というサービスを提供することができれば、患者に対してより適切な治療ができ、結果として生命を救える可能性が高くなる。
Claims (7)
- ユーザからの入力を受け付ける端末と、データを提供する提供装置と、前記端末からの要求によりデータを前記提供装置に要求する要求装置と、認証を行う連携装置とを具備するユーザ認証システムであって、
前記要求装置は、
前記端末から要求される第1データに関して、第1データを要求する第1ユーザのユーザ情報と該第1データの第1認証方式とを抽出する抽出手段を具備し、
前記連携装置は、
ユーザと該ユーザの属性との少なくともどちらか一方に応じた、データへのアクセス権限を管理するアクセス権限管理手段と、
前記提供装置の種別、前記属性、およびデータの少なくとも1つに基づく、データにアクセスするための認証方式を格納する認証データ格納手段と、
前記要求装置から前記第1データの要求があった場合、前記ユーザ情報と前記第1ユーザの第1アクセス権限とを参照して、該第1ユーザが前記第1データにアクセス可能であるかどうかを判定する判定手段と、
前記要求装置から前記第1データの要求があった場合、該第1データの前記第1認証方式に応じた、前記第1ユーザの認証に必要な第1認証情報を前記端末から受信する受信手段と、
前記第1認証方式および前記第1認証情報に基づいて、前記第1ユーザを認証する認証手段と、
前記第1ユーザが前記第1データにアクセス可能であると判定され、かつ認証が成功した場合に、前記第1データが提供可能であることを示す結果情報を前記要求装置および前記提供装置の少なくともどちらか一方に通知する通知手段と、を具備し、
前記要求装置は、
前記結果情報を受け取った場合、前記提供装置に前記第1データを要求する要求信号を送信する第1送受信手段をさらに具備し、
前記提供装置は、
前記結果情報を受け取った場合、前記要求信号に応じて前記第1データを該要求装置に送信する第2送受信手段を具備し、
前記受信手段は、前記第1ユーザとは異なる第2ユーザにより前記第1データが要求される場合、該第2ユーザの認証に必要な第2認証情報を前記端末から受信し、
前記認証手段は、前記第2認証情報に基づいて、前記第2ユーザを認証し、
前記アクセス権限管理手段は、前記第2ユーザが前記第1データにアクセス可能となるように該第2ユーザのアクセス権限を書き換えることを特徴とするユーザ認証システム。 - ユーザからの入力を受け付ける端末と、データを提供する第1提供装置と、前記端末からの要求によりデータを前記第1提供装置に要求する要求装置と、認証を行う連携装置とを具備するユーザ認証システムであって、
前記要求装置は、
前記端末から要求される第1データに関して、第1データを要求する第1ユーザのユーザ情報と該第1データの第1認証方式とを抽出する抽出手段を具備し、
前記連携装置は、
ユーザと該ユーザの属性との少なくともどちらか一方に応じた、データへのアクセス権限を管理するアクセス権限管理手段と、
前記第1提供装置の種別、前記属性、およびデータの少なくとも1つに基づく、データにアクセスするための認証方式を格納する認証データ格納手段と、
前記要求装置から前記第1データの要求があった場合、前記ユーザ情報と前記第1ユーザの第1アクセス権限とを参照して、該第1ユーザが前記第1データにアクセス可能であるかどうかを判定する判定手段と、
前記要求装置から前記第1データの要求があった場合、該第1データの前記第1認証方式に応じた、前記第1ユーザの認証に必要な第1認証情報を前記端末から受信する受信手段と、
前記第1認証方式および前記第1認証情報に基づいて、前記第1ユーザを認証する認証手段と、
前記第1ユーザが前記第1データにアクセス可能であると判定され、かつ認証が成功した場合に、前記第1データが提供可能であることを示す結果情報を前記要求装置および前記第1提供装置の少なくともどちらか一方に通知する通知手段と、を具備し、
前記要求装置は、
前記結果情報を受け取った場合、前記第1提供装置に前記第1データを要求する要求信号を送信する第1送受信手段をさらに具備し、
前記第1提供装置は、
前記結果情報を受け取った場合、前記要求信号に応じて前記第1データを該要求装置に送信する第2送受信手段を具備し、
前記連携装置は、前記第1認証方式を前記第1提供装置と異なる第2提供装置におけるデータの認証方式として採用し、前記要求装置が該第2提供装置からデータを受信する場合に、前記第1認証方式を用いて認証処理を行うことを特徴とするユーザ認証システム。 - ユーザからの入力を受け付ける端末と、データを提供する提供装置と、前記端末からの要求によりデータを前記提供装置に要求する要求装置と、認証を行う連携装置とを具備するユーザ認証システムであって、
前記要求装置は、
前記端末から要求される第1データに関して、第1データを要求する第1ユーザのユーザ情報と該第1データの第1認証方式とを抽出する抽出手段を具備し、
前記連携装置は、
ユーザと該ユーザの属性との少なくともどちらか一方に応じた、データへのアクセス権限を管理するアクセス権限管理手段と、
前記提供装置の種別、前記属性、およびデータの少なくとも1つに基づく、データにアクセスするための認証方式を格納する認証データ格納手段と、
前記要求装置から前記第1データの要求があった場合、前記ユーザ情報と前記第1ユーザの第1アクセス権限とを参照して、該第1ユーザが前記第1データにアクセス可能であるかどうかを判定する判定手段と、
前記要求装置から前記第1データの要求があった場合、該第1データの前記第1認証方式に応じた、前記第1ユーザの認証に必要な第1認証情報を前記端末から受信する受信手段と、
前記第1認証方式および前記第1認証情報に基づいて、前記第1ユーザを認証する認証手段と、
前記第1ユーザが前記第1データにアクセス可能であると判定され、かつ認証が成功した場合に、前記第1データが提供可能であることを示す結果情報を前記要求装置および前記提供装置の少なくともどちらか一方に通知する通知手段と、を具備し、
前記要求装置は、
前記結果情報を受け取った場合、前記提供装置に前記第1データを要求する要求信号を送信する第1送受信手段をさらに具備し、
前記提供装置は、
前記結果情報を受け取った場合、前記要求信号に応じて前記第1データを該要求装置に送信する第2送受信手段と、
前記第1データと前記第1認証方式とは異なる第2認証方式とを対応付けて格納するデータ格納手段とをさらに具備し、
前記連携装置は、前記第2認証方式に応じた前記第1ユーザの認証に必要な第2認証情報を前記端末から受信し、前記第2認証方式および該第2認証情報に基づいて、前記第1ユーザを認証することを特徴とするユーザ認証システム。 - データの重要度が高いほど、認証の数が多いか該認証のセキュリティ強度が高いかの少なくともどちらか一方であることを特徴とする請求項1から請求項3のいずれか1項に記載のユーザ認証システム。
- ユーザからの入力を受け付ける端末と、データを提供する提供装置と、前記端末からの要求によりデータを前記提供装置に要求する要求装置と、認証を行う連携装置とを具備するユーザ認証システムで用いられるユーザ認証方法であって、
前記要求装置は、
前記端末から要求される第1データに関して、第1データを要求する第1ユーザのユーザ情報と該第1データの第1認証方式とを抽出し、
前記連携装置は、
ユーザと該ユーザの属性との少なくともどちらか一方に応じた、データへのアクセス権限を管理し、
前記提供装置の種別、前記属性、およびデータの少なくとも1つに基づく、データにアクセスするための認証方式を格納し、
前記要求装置から前記第1データの要求があった場合、前記ユーザ情報と前記第1ユーザの第1アクセス権限とを参照して、該第1ユーザが前記第1データにアクセス可能であるかどうかを判定し、
前記要求装置から前記第1データの要求があった場合、該第1データの前記第1認証方式に応じた、前記第1ユーザの認証に必要な第1認証情報を前記端末から受信し、
前記第1認証方式および前記第1認証情報に基づいて、前記第1ユーザを認証し、
前記第1ユーザが前記第1データにアクセス可能であると判定され、かつ認証が成功した場合に、前記第1データが提供可能であることを示す結果情報を前記要求装置および前記提供装置の少なくともどちらか一方に通知し、
前記要求装置は、
前記結果情報を受け取った場合、前記提供装置に前記第1データを要求する要求信号を送信し、
前記提供装置は、
前記結果情報を受け取った場合、前記要求信号に応じて前記第1データを該要求装置に送信し、
前記連携装置は、
前記第1ユーザとは異なる第2ユーザにより前記第1データが要求される場合、該第2ユーザの認証に必要な第2認証情報を前記端末から受信し、
前記第2認証情報に基づいて、前記第2ユーザを認証し、
前記第2ユーザが前記第1データにアクセス可能となるように該第2ユーザのアクセス権限を書き換えることを具備することを特徴とするユーザ認証方法。 - コンピュータを、請求項1に記載のユーザ認証システムの各手段として実行させるためのプログラム。
- ユーザと該ユーザの属性との少なくともどちらか一方に応じた、データへのアクセス権限を管理するアクセス権限管理手段と、
データを提供するシステムの種別、前記属性、およびデータの少なくとも1つに基づく、データにアクセスするための認証方式を格納する認証データ格納手段と、
第1ユーザから前記第1データの要求があった場合、前記ユーザ情報と前記第1ユーザの第1アクセス権限とを参照して、該第1ユーザが前記第1データにアクセス可能であるかどうかを判定する判定手段と、
該第1データの前記第1認証方式に応じた、前記第1ユーザの認証に必要な第1認証情報を前記端末から受信する受信手段と、
前記第1認証方式および前記第1認証情報に基づいて、前記第1ユーザを認証する認証手段と、
前記第1ユーザが前記第1データにアクセス可能であると判定され、かつ認証が成功した場合に、該第1データが提供可能であることを示す結果情報を通知する通知手段と、を具備し、
前記受信手段は、前記第1ユーザとは異なる第2ユーザにより前記第1データが要求される場合、該第2ユーザの認証に必要な第2認証情報を前記端末から受信し、
前記認証手段は、前記第2認証情報に基づいて、前記第2ユーザを認証し、
前記アクセス権限管理手段は、前記第2ユーザが前記第1データにアクセス可能となるように該第2ユーザのアクセス権限を書き換えることを特徴とするユーザ認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011167481A JP5433647B2 (ja) | 2011-07-29 | 2011-07-29 | ユーザ認証システム、方法、プログラムおよび装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011167481A JP5433647B2 (ja) | 2011-07-29 | 2011-07-29 | ユーザ認証システム、方法、プログラムおよび装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013030124A JP2013030124A (ja) | 2013-02-07 |
JP5433647B2 true JP5433647B2 (ja) | 2014-03-05 |
Family
ID=47787074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011167481A Active JP5433647B2 (ja) | 2011-07-29 | 2011-07-29 | ユーザ認証システム、方法、プログラムおよび装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5433647B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5920891B2 (ja) * | 2013-02-08 | 2016-05-18 | 日本電信電話株式会社 | 通信サービス認証・接続システム及びその方法 |
JP7200785B2 (ja) * | 2019-03-20 | 2023-01-10 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システム、及びプログラム |
JP2021101281A (ja) * | 2019-12-24 | 2021-07-08 | 日本電気株式会社 | 生体認証システム、生体認証方法、及びコンピュータプログラム |
WO2022044274A1 (ja) * | 2020-08-28 | 2022-03-03 | 日本電気株式会社 | 認証制御装置、認証システム、認証制御方法及び非一時的なコンピュータ可読媒体 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4556636B2 (ja) * | 2004-11-19 | 2010-10-06 | 日本電気株式会社 | 動的組織管理システム、動的組織管理方法、動的組織管理装置および動的組織管理プログラム |
JP4913457B2 (ja) * | 2006-03-24 | 2012-04-11 | 株式会社野村総合研究所 | 認証強度の異なるサーバに対応した連携型認証方法及びシステム |
JP4937171B2 (ja) * | 2008-03-26 | 2012-05-23 | みずほ情報総研株式会社 | データ開示システム、アクセス制御設定方法、及びアクセス制御設定プログラム |
JP5153591B2 (ja) * | 2008-11-26 | 2013-02-27 | 株式会社日立製作所 | 認証仲介サーバ、プログラム、認証システム及び選択方法 |
JP4932861B2 (ja) * | 2009-02-10 | 2012-05-16 | 日本電信電話株式会社 | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム |
JP2010186250A (ja) * | 2009-02-10 | 2010-08-26 | Nippon Telegr & Teleph Corp <Ntt> | 分散情報アクセスシステム、分散情報アクセス方法及びプログラム |
JP5289104B2 (ja) * | 2009-03-05 | 2013-09-11 | 三菱電機株式会社 | 認証先選定システム |
JP5459583B2 (ja) * | 2009-03-25 | 2014-04-02 | 日本電気株式会社 | 認証方法及びその認証システム並びにその認証処理プログラム |
-
2011
- 2011-07-29 JP JP2011167481A patent/JP5433647B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2013030124A (ja) | 2013-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220084643A1 (en) | Blockchain-based mechanisms for secure health information resource exchange | |
US10110584B1 (en) | Elevating trust in user identity during RESTful authentication and authorization | |
US20200226285A1 (en) | Blockchain-based mechanisms for secure health information resource exchange | |
JP5651112B2 (ja) | デジタルidを用いたフォーム入力および自動パスワード生成 | |
Chadwick et al. | Improved identity management with verifiable credentials and fido | |
CN107659577B (zh) | 用于多个网络站点的帐户管理方法和系统 | |
US20170169168A1 (en) | Patient identification systems and methods | |
US20160034713A1 (en) | Decentralized Systems and Methods to Securely Aggregate Unstructured Personal Data on User Controlled Devices | |
US20050144482A1 (en) | Internet protocol compatible access authentication system | |
US9830591B2 (en) | Providing access to account information using authentication tokens | |
EP2669837B1 (en) | Cooperation system, cooperation method threreof, information processing system, and program thereof | |
JP7030476B2 (ja) | 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法 | |
US20160350747A1 (en) | Providing Access to Account Information Using Authentication Tokens | |
JP2016218554A (ja) | 情報管理方法及び装置 | |
WO2009155146A2 (en) | Digitally signing documents using identity context information | |
JP5433647B2 (ja) | ユーザ認証システム、方法、プログラムおよび装置 | |
CN111163045B (zh) | 与个人有关的分布存储的用户数据的本地组合的透明机制 | |
JP2011253342A (ja) | 認証装置、認証方法及び認証プログラム | |
JP2008176383A (ja) | ワンタイムパスワード生成方法、ワンタイムパスワード認証方法、ワンタイムパスワード生成装置、ワンタイムパスワードの生成機能を備えたicカード、ワンタイムパスワード認証装置、icカードプログラム及びコンピュータプログラム | |
WO2023003638A1 (en) | A decentralized identity with user biometrics | |
US20240143732A1 (en) | Securely manipulating and utilizing user credentials | |
JP5081698B2 (ja) | 認証サーバ、変更方法、及び、プログラム | |
JP5593370B2 (ja) | アクセス履歴提供システム及びアクセス履歴提供方法 | |
JP2016085638A (ja) | サーバー装置、端末装置、システム、情報処理方法及びプログラム | |
US20210405826A1 (en) | System and method for optimized generation of a single page application for multi-page applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20130515 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130917 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131209 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5433647 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |