JP5452374B2 - 認証装置、認証方法及び認証プログラム - Google Patents
認証装置、認証方法及び認証プログラム Download PDFInfo
- Publication number
- JP5452374B2 JP5452374B2 JP2010126489A JP2010126489A JP5452374B2 JP 5452374 B2 JP5452374 B2 JP 5452374B2 JP 2010126489 A JP2010126489 A JP 2010126489A JP 2010126489 A JP2010126489 A JP 2010126489A JP 5452374 B2 JP5452374 B2 JP 5452374B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- user
- unit
- authentication method
- processing device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 264
- 238000012545 processing Methods 0.000 claims description 80
- 238000010586 diagram Methods 0.000 description 16
- 238000013475 authorization Methods 0.000 description 12
- 230000006870 function Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Description
いずれの認証方式を用いたものであっても、従来の二要素認証システムは、全てのユーザに対して同一の認証方式を2つ以上組み合わせて用いている。したがって、全てのユーザが、そのシステムで用いられる認証方式を実行可能であることが必要である。
また、特許文献2には、認証方式毎にレベルを割り当てておき、実行した認証方式の組み合わせにより、一定のレベルを達成すれば認証成立とすることについての記載がある。
この発明は、高いセキュリティを持ちつつ、柔軟に設計可能な二要素認証方式を提供することを目的とする。
第1認証方式でユーザに対して認証処理を処理装置により実行する第1認証部と、
前記第1認証部が実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を処理装置により選択する認証方式選択部と、
前記認証方式選択部が選択した第2認証方式で、前記ユーザに対して認証処理を処理装置により実行する第2認証部と、
前記第2認証部が実行した認証処理が成功した場合、処理装置により所定の情報へのアクセスを前記ユーザに許可するアクセス制御部と
を備えることを特徴とする。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等の記憶装置である。入力装置はキーボード902、マウス903等である。つまり、処理装置、記憶装置、入力装置はハードウェアである。
図1は、実施の形態1に係る認証システム1の構成図である。
認証システム1は、複数のクライアント10と、複数のWebアプリケーション20(ここでは、WebアプリケーションAとWebアプリケーションB)と、認証サーバ100(認証装置)とを備える。各クライアント10と認証サーバ100とはネットワークを介して接続されており、認証サーバ100と各Webアプリケーション20ともネットワークを介して接続されている。
認証サーバ100は、認証処理を実行する装置である。各クライアント10は、いずれかのWebアプリケーション20へアクセスする場合、認証サーバ100によって認証処理が実行される。認証サーバ100によってアクセスが許可された場合に、クライアント10はWebアプリケーション20へアクセスすることができる。
なお、認証部130は、処理装置により、複数の方式の認証処理を実行する。認証部130は、パスワード認証を実行するパスワード認証部131、背景配列の移動量に基づく認証を実行する背景移動認証部132、ワンタイムパスワードによる認証を実行するOTP認証部133、指紋認証を実行する指紋認証部134、公開鍵暗号を用いた認証を実行するPKI認証部135を備える。
また、認証用リポジトリ150は、各種情報を記憶した記憶装置である。認証用リポジトリ150は、ユーザ情報テーブル151、認証方式テーブル152、認証ポリシーテーブル153、アクセス制御定義テーブル154、セッション管理テーブル155を備える。
ユーザ情報テーブル151は、ユーザ毎に、そのユーザの属性を示す属性情報が格納されるテーブルである。ユーザ情報テーブル151は、ユーザID、名前、部、課、役職、パスワード、証明書、指紋の項目を有する。
ユーザIDは、ユーザを識別可能なID(IDentifier)が格納される。名前、部、課、役職は、そのユーザの名前、そのユーザが所属する部及び課、そのユーザの役職が格納される。パスワードには、予め設定されたパスワードが格納される。証明書には、PKI認証部135が使用する証明書データが格納される。指紋には、そのユーザの指紋情報が格納される。
認証方式テーブル152は、認証部130が実行する認証方式についての情報が格納されるテーブルである。認証方式テーブル152は、認証方式ID、認証方式の項目を有する。
認証方式IDは、認証方式を識別可能なIDが格納される。認証方式は、その認証方式の名称が格納される。
認証ポリシーテーブル153は、認証ポリシーを示す情報が格納されるテーブルである。認証ポリシーテーブル153は、認証ポリシーID、条件、認証方式1、認証方式2の項目を有する。
認証ポリシーIDは、認証ポリシーを識別可能なIDが格納される。条件は、その認証ポリシーを適用する条件が格納される。ここでは、条件には、ユーザがどの役職であるかが設定されている。認証方式1は、第1段階の認証に用いられる認証方式(第1認証方式)のIDが格納される。認証方式2は、第2段階の認証に用いられる認証方式(第2認証方式)のIDが格納される。
アクセス制御定義テーブル154は、各情報に対するアクセス条件が格納されるテーブルである。アクセス制御定義テーブル154は、URL(Uniform Resource Locator)、アクセス条件の項目を有する。
URLは、WebページのURLが格納される。アクセス条件は、URLが示すWebページへのアクセスを許可するために満たす必要がある条件が格納される。ここでは、アクセス条件には、ユーザがどの役職であるかが設定されている。
セッション管理テーブル155は、セッション情報が格納されるテーブルである。セッション管理テーブル155は、セッションID、ユーザID、認証時刻、セッション期限の項目を有する。
セッションIDは、セッションを識別可能なIDが格納される。ユーザIDは、そのセッションが割り当てられたユーザのIDが格納される。認証時刻は、そのセッションが割り当てられたユーザが認証された日時が格納される。セッション期限は、そのセッションの有効期限が格納され、セッション期限を過ぎるとそのセッションは無効になる。なお、ここでは、セッションが有効である残り時間が格納され、残り時間が0となった時点で無効になる。
(S101)では、ユーザがあるクライアント10からWebアプリケーション20へ、認証サーバ100経由のURLのHTTP(HyperText Transfer Protocol)リクエストを送信する。なお、クライアント10がセッションIDを有している場合には、HTTPリクエストとともに、セッションIDも送信される。
(S102)では、認証サーバ100がHTTPリクエストを受信する。すると、セッション情報チェック部110が、HTTPリクエストとともに送信されたセッションIDに基づき、セッション管理テーブル155をチェックして、セッションが有効であるか無効であるかを処理装置により判定する。これにより、ユーザについて既に認証済であるか否かを判定する。セッションが有効である場合(S102で済)、認証済であると判定し処理を認可処理へ進める。一方、セッションが無効である場合(S102で未)、認証済でないと判定し処理を(S103)へ進める。なお、セッションIDが送信されていない場合、セッションは無効であると判定される。
(S103)では、認証部130のパスワード認証部131が、パスワード認証用のログイン画面をクライアント10の表示装置に表示させる。
(S104)では、ユーザが表示されたログイン画面に、ユーザIDとパスワードとを入力して、認証サーバ100へ送信する。
(S105)では、パスワード認証部131が、ユーザ情報テーブル151に格納されている情報に基づき、送信されたユーザIDとパスワードとの組み合わせが正しいか否かを処理装置により判定する。正しくない場合、第1段階での認証処理は失敗となり(S105で失敗)、処理を(S106)へ進める。一方、正しい場合、第1段階での認証処理は成功となり(S105で成功)、処理を(S107)へ進める。
(S106)では、パスワード認証部131が第1段階での認証処理の失敗回数が所定回数以下であるか否かを処理装置により判定する。所定回数以下である場合(S106で所定回数以下)、処理を(S103)へ戻して再びユーザIDとパスワードとを入力させる。一方、所定回数より多い場合(S106で所定回数より多い)、処理を(S115)へ進め、認証エラー画面をクライアント10の表示装置に表示させ、処理を終了する。
(S107)では、第1段階の認証処理が成功したため、パスワード認証部131が、セッション管理テーブル155に新たなセッションIDでレコードを作成して、ユーザIDに認証したユーザのIDを、認証時刻に第1段階の認証処理を実行した日時を、セッション期限に所定の時間を格納する。
(S109)では、認証方式選択部120が、処理装置により、(S108)で取得した役職情報で、認証ポリシーテーブル153の条件を検索して、該当するレコードの認証方式2に格納された情報を取得する。さらに、認証方式選択部120は、取得した情報で認証方式テーブル152を検索して、第2段階の認証処理に用いる認証方式を特定する。
(S110)では、(S109)で選択された認証方式による認証要求を、認証部130の対応する機能部(第2認証部)がクライアント10へ送信する。
(S111)では、ユーザが、要求に応じた認証情報(PKI認証ならば電子証明書、指紋認証ならば指紋情報、背景移動型認証ならば背景画像を動かして生成されるパスワード)を入力し、認証サーバ100へ送信する。
(S112)では、第2認証部が送信された認証情報をチェックして、認証処理が成功か失敗かを処理装置により判定する。認証処理が失敗した場合(S112で失敗)、処理を(S113)へ進める。認証処理が成功した場合(S112で成功)、処理を(S114)へ進める。
(S113)では、第2認証部が、第2段階での認証処理の失敗回数が所定回数以下であるか否かを処理装置により判定する。所定回数以下である場合(S113で所定回数以下)、処理を(S110)へ戻して再び認証情報を入力させる。一方、所定回数より多い場合(S113で所定回数より多い)、処理を(S115)へ進め、認証エラー画面をクライアント10の表示装置に表示させ、処理を終了する。
(S114)では、第2段階の認証処理が成功したため、第2認証部が、セッション管理テーブル155の(S107)で追加したレコードの認証時刻を、第2段階の認証処理を実行した日時に更新する。そして、処理を認可処理へ進める。
(S201)では、アクセス権限判定部140が、ユーザ情報テーブル151から認証処理で認証されたユーザの役職情報を取得する。
(S202)では、アクセス権限判定部140が、アクセス制御定義テーブル154において、(S101)で送信されたHTTPリクエストでアクセスを要求するURLのアクセス条件に格納された条件を、(S201)で取得した役職情報が満たすか否かを処理装置により判定する。満たしていない場合(S202でNG)、アクセス権を有していないため、処理を(S203)へ進め、アクセスエラー画面をクライアント10の表示装置に表示させ、処理を終了する。一方、満たしている場合(S202でOK)、アクセス権を有しているため、処理を(S204)へ進める。
また、上記説明では、2つの認証方式を用いて認証する場合について説明した。しかし、図7の(S110)から(S114)までの処理を繰り返すことで、3つ以上の認証方式を用いて認証することも可能である。
実施の形態1では、要求された全て認証方式の認証処理に成功しなければアクセス権が与えられなかった。実施の形態2では、認証処理に成功した際にセキュリティポイントを与え、与えられたセキュリティポイントに応じてアクセス権を与える方法について説明する。
なお、実施の形態2では、実施の形態1と異なる点のみ説明する。
図9に示す認証システム1は、認証サーバ100がポイント設定部160を備える点で、図1に示す認証システム1と異なる。
図10に示す認証方式テーブル152は、セキュリティポイントの項目を有する点で、図3に示す認証方式テーブル152と異なる。セキュリティポイントは、その認証方式の認証処理で成功した場合に与えられるセキュリティポイントの値が格納される。
図11に示すアクセス制御定義テーブル154は、図5に示すアクセス制御定義テーブル154と同一の構成である。但し、アクセス条件として、ユーザがどの役職であるか、又は、セキュリティポイントがいくつ以上であるかが設定されている点が異なる。
図12に示すセッション管理テーブル155は、セキュリティポイントの項目を有する点で、図6に示すセッション管理テーブル155と異なる。セキュリティポイントは、そのユーザに与えられたセキュリティポイントの値が格納される。
(S301)から(S306)までは、図7に示す(S101)から(S106)までと同様である。
(S307)では、第1段階の認証処理が成功したため、(S107)と同様に、パスワード認証部131が、セッション管理テーブル155に新たなレコードに、ユーザID、認証時刻、セッション期限に情報を格納する。さらに、ポイント設定部160が、前記新たなレコードのセキュリティポイントに、認証方式テーブル152においてパスワード認証に割り当てられたセキュリティポイント(ここでは、“1”)を格納する。
(S314)では、第2段階の認証処理が成功したため、(S114)と同様に、第2認証部が、セッション管理テーブル155の(S307)で追加したレコードの認証時刻を、第2段階の認証処理を実行した日時に更新する。さらに、ポイント設定部160が、認証方式テーブル152において、第2段階の認証処理として選択された認証方式に割り当てられたセキュリティポイントを、セッション管理テーブル155のそのレコードのセキュリティポイントに格納された値に加算する。例えば、第2段階の認証処理として選択された認証方式が指紋認証であった場合には、“5”をセキュリティポイントに格納された値“1”に加算した値“6”が、セキュリティポイントに格納される。
(S401)では、アクセス権限判定部140が、ユーザ情報テーブル151から認証処理で認証されたユーザの役職情報を取得するとともに、セッション管理テーブル155のセキュリティポイントから値を取得する。
(S402)では、アクセス条件に格納された条件を、(S401)で取得した役職情報、又は、セキュリティポイントの値が満たすか否かを判定する。
(S403)から(S408)までの処理は、図8に示す(S203)から(S208)までの処理と同様である。
また、実施の形態2に係る認証サーバ100は、第2段階の認証処理で失敗となっても、認可処理へ進め、セキュリティポイントに応じてアクセス権を与える。つまり、第2段階の認証処理で失敗となっても、一部のWebページへのアクセスは許可される。クライアント10が一部の認証方式を実行する環境を有していない場合(例えば、パスワード認証はできるが、指紋認証、ICカードによる認証はできない場合)も考えられる。このような場合であっても、パスワード認証だけでセキュリティレベルの低いWebページへのアクセスが許可される。
実施の形態2では、アクセス制御定義テーブル154のアクセス条件に、ユーザの役職と、セキュリティポイントとの両方を設定した。これにより、高い役職(例えば、部長)は、低レベルの認証方式で認証処理を実行して少ないセキュリティポイントだけが付与される場合であっても、セキュリティレベルの高いWebページへのアクセスを許可できる設定となっていた。実施の形態3では、ユーザの役職に応じてセキュリティポイントを付与することで、実施の形態2と同様のアクセス条件設定を、セキュリティポイントのみの設定で可能とする方法について説明する。
なお、実施の形態2では、実施の形態1と異なる点のみ説明する。
図15に示す認証システム1は、認証サーバ100の認証用リポジトリ150が役職情報テーブル156を備える点で、図9に示す認証システム1と異なる。
図16に示すアクセス制御定義テーブル154は、図11に示すアクセス制御定義テーブル154と同一の構成である。但し、アクセス条件として、セキュリティポイントがいくつ以上であるかのみが設定されている点が異なる。
役職情報テーブル156は、役職毎に付与されるセキュリティポイントが格納されるテーブルである。役職情報テーブル156は、役職、セキュリティポイントの項目を有する。
役職は、ユーザに割り振られる各役職が格納される。セキュリティポイントは、その役職に与えられるセキュリティポイントの値が格納される。
(S501)から(S506)までは、図13に示す(S301)から(S306)までと同様である。
(S507)では、認証方式選択部120が、ユーザ情報テーブル151の認証したユーザのレコードにおける役職に格納された情報(役職情報)を取得する。
(S508)では、ポイント設定部160が、(S507)で取得した役職情報に割り当てられたセキュリティポイントを役職情報テーブル156から取得する。
(S509)では、(S307)と同様に、パスワード認証部131が、セッション管理テーブル155に新たなレコードに、ユーザID、認証時刻、セッション期限に情報を格納する。さらに、ポイント設定部160が、前記新たなレコードのセキュリティポイントに、(S508)で取得したセキュリティポイントと、認証方式テーブル152においてパスワード認証に割り当てられたセキュリティポイント(ここでは、“1”)とを合算した値を格納する。
(S510)から(S516)までの処理は、図13に示す(S309)から(S315)までの処理と同様である。
以上の実施の形態では、セッションの有効期限が切れた瞬間にセッションが無効となり、認証処理を一から実行し直す必要があった。実施の形態4では、認証処理が実行された後、時間の経過とともに、セッション管理テーブル155のセキュリティポイントに設定したセキュリティポイントを徐々に減らし、アクセスするWebページで要求するセキュリティポイントに対して不足が発生した時点で再度認証処理を実行する方法について説明する。
なお、実施の形態4では、実施の形態3と異なる部分のみ説明する。
(S601)では、ポイント設定部160が、セッション管理テーブル155の認証時刻に格納された日時と、セキュリティポイントに格納された値とを取得する。
(S602)では、ポイント設定部160が、セキュリティポイントから取得した値と、認証時刻から取得した日時と、現在の日時とから、現在のセキュリティポイントの値を処理装置により計算する。つまり、ポイント設定部160は、認証処理が実行された日時から時間が経過することによるセキュリティポイントの減少を加味して、現在のセキュリティポイントの値を算出する。
(S603)では、アクセス条件に格納された条件を、(S602)で計算された、現在のセキュリティポイントの値が満たすか否かを判定する。
(S610)では、(S609)で検索された認証方式による認証要求を、第2認証部がクライアント10へ送信する。
(S611)では、ユーザが、要求に応じた認証情報を入力し、認証サーバ100へ送信する。
(S612)では、第2認証部が送信された認証情報をチェックして、認証処理が成功か失敗かを処理装置により判定する。認証処理が失敗した場合(S612で失敗)、処理を(S613)へ進める。認証処理が成功した場合(S612で成功)、処理を(S614)へ進める。
(S613)では、第2認証部が、ここでの認証処理の失敗回数が所定回数以下であるか否かを処理装置により判定する。所定回数以下である場合(S613で所定回数以下)、処理を(S610)へ戻して再び認証情報を入力させる。一方、所定回数より多い場合(S613で所定回数より多い)、処理を(S615)へ進め、アクセスエラー画面をクライアント10の表示装置に表示させ、処理を終了する。
(S614)では、認証処理が成功したため、認証部130の対応する機能部が、セッション管理テーブル155のセッションIDを新しいIDに更新する。さらに、ポイント設定部160が、認証方式テーブル152において、第2段階の認証処理として選択された認証方式に割り当てられたセキュリティポイントを、セッション管理テーブル155のセキュリティポイントに格納された値に加算する。そして、処理を(S604)へ進め、Webアプリケーション20へアクセスさせる。
また、同一のセッションを長期間利用可能とすると、なりすまし等の不正アクセスをされる危険性が高くなる。しかし、(S614)では、再認証された場合、セッションIDを更新しているため、不正アクセスされる危険性が高くなることを防止している。
図20は、認証サーバ100のハードウェア構成の一例を示す図である。
図20に示すように、認証サーバ100は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
ファイル群924には、上記の説明において「認証用リポジトリ150」に格納される情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
Claims (7)
- 第1認証方式でユーザに対して認証処理を処理装置により実行する第1認証部と、
前記第1認証部が実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を処理装置により選択する認証方式選択部と、
前記認証方式選択部が選択した第2認証方式で、前記ユーザに対して認証処理を処理装置により実行する第2認証部と、
前記第1認証部が実行した認証処理が成功した場合、前記ユーザの属性に応じて、処理装置により前記ユーザに対して所定のポイントを設定するとともに、前記第2認証部が実行した認証処理が成功した場合、前記第2認証部が実行した認証処理がどの第2認証方式であったかに応じて、処理装置により前記ユーザに対して所定のポイントを設定するポイント設定部と、
前記ポイント設定部が設定したポイントに応じて、処理装置により所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定するアクセス制御部と
を備えることを特徴とする認証装置。 - 第1認証方式でユーザに対して認証処理を処理装置により実行する第1認証部と、
前記第1認証部が実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を処理装置により選択する認証方式選択部と、
前記認証方式選択部が選択した第2認証方式で、前記ユーザに対して認証処理を処理装置により実行する第2認証部と、
前記第2認証部が実行した認証処理が成功した場合、前記第2認証部が実行した認証処理がどの第2認証方式であったかに応じて、処理装置により前記ユーザに対して所定のポイントを設定するポイント設定部と、
前記ポイント設定部が設定したポイントに応じて、処理装置により所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定するアクセス制御部と
を備え、
前記ポイント設定部は、前記第2認証部が認証処理を実行してから経過した時間に応じて、設定したポイントを徐々に減らし、
前記アクセス制御部は、前記ユーザが再び前記所定の情報へアクセスする場合、その時点で設定されたポイントに応じて、前記所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定する
ことを特徴とする認証装置。 - 前記認証方式選択部は、前記ユーザが再び前記所定の情報へアクセスする場合において、アクセスしようとする情報へのアクセスが前記アクセス制御部によって許可されなかった場合、その情報へのアクセスが許可されるために不足しているポイント数に応じて、複数の第2認証方式から第2認証方式を選択し、
前記第2認証部は、前記認証方式選択部が不足しているポイント数に応じて選択した第2認証方式で、前記ユーザに対して再び認証処理を実行し、
前記ポイント設定部は、前記第2認証部が再び実行した認証処理が成功した場合、前記第2認証部が実行した認証処理がどの第2認証方式であったかに応じて、前記ユーザに対して所定のポイントを加算し、
前記アクセス制御部は、前記ポイント設定部が加算した後のポイントに応じて、前記所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定する
ことを特徴とする請求項2に記載の認証装置。 - 処理装置が、第1認証方式でユーザに対して認証処理を実行する第1認証ステップと、
処理装置が、前記第1認証ステップで実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を選択する認証方式選択ステップと、
処理装置が、前記認証方式選択ステップで選択した第2認証方式で、前記ユーザに対して認証処理を実行する第2認証ステップと、
処理装置が、前記第1認証ステップで実行した認証処理が成功した場合、前記ユーザの属性に応じて、前記ユーザに対して所定のポイントを設定するとともに、前記第2認証ステップで実行した認証処理が成功した場合、前記第2認証ステップで実行した認証処理がどの第2認証方式であったかに応じて、前記ユーザに対して所定のポイントを設定するポイント設定ステップと、
処理装置が、前記ポイント設定ステップで設定したポイントに応じて、所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定するアクセス制御ステップと
を備えることを特徴とする認証方法。 - 処理装置が、第1認証方式でユーザに対して認証処理を実行する第1認証ステップと、
処理装置が、前記第1認証ステップで実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を選択する認証方式選択ステップと、
処理装置が、前記認証方式選択ステップで選択した第2認証方式で、前記ユーザに対して認証処理を実行する第2認証ステップと、
処理装置が、前記第2認証ステップで実行した認証処理が成功した場合、前記第2認証ステップで実行した認証処理がどの第2認証方式であったかに応じて、前記ユーザに対して所定のポイントを設定するポイント設定ステップと、
処理装置が、前記ポイント設定ステップで設定したポイントに応じて、所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定するアクセス制御ステップと
を備え、
前記ポイント設定ステップでは、前記第2認証ステップで認証処理を実行してから経過した時間に応じて、設定したポイントを徐々に減らし、
前記アクセス制御ステップでは、前記ユーザが再び前記所定の情報へアクセスする場合、その時点で設定されたポイントに応じて、前記所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定する
を備えることを特徴とする認証方法。 - 第1認証方式でユーザに対して認証処理を実行する第1認証処理と、
前記第1認証処理で実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を選択する認証方式選択処理と、
前記認証方式選択処理で選択した第2認証方式で、前記ユーザに対して認証処理を実行する第2認証処理と、
前記第1認証処理で実行した認証処理が成功した場合、前記ユーザの属性に応じて、前記ユーザに対して所定のポイントを設定するとともに、前記第2認証処理で実行した認証処理が成功した場合、前記第2認証処理で実行した認証処理がどの第2認証方式であったかに応じて、前記ユーザに対して所定のポイントを設定するポイント設定処理と、
前記ポイント設定処理で設定したポイントに応じて、所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定するアクセス制御処理と
をコンピュータに実行させることを特徴とする認証プログラム。 - 第1認証方式でユーザに対して認証処理を実行する第1認証処理と、
前記第1認証処理で実行した認証処理が成功した場合、複数の第2認証方式から前記ユーザの属性に応じた第2認証方式を選択する認証方式選択処理と、
前記認証方式選択処理で選択した第2認証方式で、前記ユーザに対して認証処理を実行する第2認証処理と、
前記第2認証処理で実行した認証処理が成功した場合、前記第2認証処理で実行した認証処理がどの第2認証方式であったかに応じて、前記ユーザに対して所定のポイントを設定するポイント設定処理と、
前記ポイント設定処理で設定したポイントに応じて、所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定するアクセス制御処理と
をコンピュータに実行させ、
前記ポイント設定処理では、前記第2認証処理で認証処理を実行してから経過した時間に応じて、設定したポイントを徐々に減らし、
前記アクセス制御処理では、前記ユーザが再び前記所定の情報へアクセスする場合、その時点で設定されたポイントに応じて、前記所定の情報のうちどの情報へのアクセスを前記ユーザに許可するかを決定する
ことを特徴とする認証プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010126489A JP5452374B2 (ja) | 2010-06-02 | 2010-06-02 | 認証装置、認証方法及び認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010126489A JP5452374B2 (ja) | 2010-06-02 | 2010-06-02 | 認証装置、認証方法及び認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011253342A JP2011253342A (ja) | 2011-12-15 |
JP5452374B2 true JP5452374B2 (ja) | 2014-03-26 |
Family
ID=45417236
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010126489A Active JP5452374B2 (ja) | 2010-06-02 | 2010-06-02 | 認証装置、認証方法及び認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5452374B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5779553B2 (ja) * | 2012-06-28 | 2015-09-16 | 京セラドキュメントソリューションズ株式会社 | セキュリティー管理装置、画像形成装置、及びセキュリティー管理プログラム |
JP6130941B2 (ja) * | 2016-02-03 | 2017-05-17 | キヤノン株式会社 | 認証装置、方法、及びプログラム |
JP7018255B2 (ja) * | 2016-04-19 | 2022-02-10 | 株式会社三菱Ufj銀行 | 認証管理装置及びプログラム |
JP6805625B2 (ja) * | 2016-08-19 | 2020-12-23 | 株式会社リコー | システム、電子機器、認証処理方法およびプログラム |
JP6838937B2 (ja) * | 2016-11-04 | 2021-03-03 | グローリー株式会社 | 鍵管理装置、鍵管理システム及び鍵管理方法 |
JP6878120B2 (ja) * | 2017-04-26 | 2021-05-26 | 株式会社東芝 | 認証装置及びプログラム |
JP7180221B2 (ja) * | 2018-09-10 | 2022-11-30 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置、情報処理システムおよびプログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004086490A (ja) * | 2002-08-26 | 2004-03-18 | Ricoh Co Ltd | 統合サービス装置 |
JP2005010856A (ja) * | 2003-06-16 | 2005-01-13 | Aruze Corp | 情報管理システム |
JP3910952B2 (ja) * | 2003-09-19 | 2007-04-25 | 株式会社三菱東京Ufj銀行 | ユーザ認証システム |
JP4313171B2 (ja) * | 2003-12-09 | 2009-08-12 | 株式会社日立製作所 | 認証制御装置および認証制御方法 |
JP2007102278A (ja) * | 2005-09-30 | 2007-04-19 | Oki Electric Ind Co Ltd | 自動取引装置 |
JP4813167B2 (ja) * | 2005-12-07 | 2011-11-09 | シャープ株式会社 | サービス管理装置、サービス管理システム、プログラムおよび記録媒体 |
JP2009119625A (ja) * | 2007-11-12 | 2009-06-04 | Seiko Epson Corp | 印刷制御装置、印刷システム |
JP2010067124A (ja) * | 2008-09-12 | 2010-03-25 | Nec Corp | 認証管理装置および認証管理方法ならびにそのプログラム |
JP2010097467A (ja) * | 2008-10-17 | 2010-04-30 | Nomura Research Institute Ltd | リスクベース認証システムおよびリスクベース認証方法 |
-
2010
- 2010-06-02 JP JP2010126489A patent/JP5452374B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011253342A (ja) | 2011-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9769179B2 (en) | Password authentication | |
EP2774314B1 (en) | Secure machine enrollment in multi-tenant subscription environment | |
JP5452374B2 (ja) | 認証装置、認証方法及び認証プログラム | |
EP2756444B1 (en) | Resource access authorization | |
US9231935B1 (en) | Background auto-submit of login credentials | |
US10135810B2 (en) | Selective authentication system | |
JP5125187B2 (ja) | 認証処理プログラム、情報処理プログラム、認証処理装置、認証処理システムおよび情報処理システム | |
CA3051066A1 (en) | Dynamic implementation and management of hash-based consent and permissioning protocols | |
US8756664B2 (en) | Management of user authentication | |
JP4960738B2 (ja) | 認証システム、認証方法および認証プログラム | |
EP3346405B1 (en) | Server device, service method, program, and non-transitory computer-readable information recording medium | |
CA2833969A1 (en) | System and method for web-based security authentication | |
JP2011215753A (ja) | 認証システムおよび認証方法 | |
WO2014186882A1 (en) | Secure automatic authorized access to any application through a third party | |
JP2008071097A (ja) | 認証装置、認証システム、プログラム、及び記録媒体 | |
JP2010086435A (ja) | 情報処理方法およびコンピュータ | |
US9027107B2 (en) | Information processing system, control method thereof, and storage medium thereof | |
JP2012118833A (ja) | アクセス制御方法 | |
JP5707204B2 (ja) | 身元確認システムおよび身元確認方法 | |
JP5289104B2 (ja) | 認証先選定システム | |
JP2011154445A (ja) | 認証装置、認証方法、および認証プログラム | |
JP7203707B2 (ja) | 再認証装置、再認証方法および再認証プログラム | |
JP4563775B2 (ja) | 認証情報自動入力装置、方法およびプログラム | |
KR20180119034A (ko) | 생체정보 기반의 자동 로그인 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체 | |
JP2007272542A (ja) | アクセス制御装置、アクセス制御方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20121119 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131010 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131227 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5452374 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |