JP7230414B2 - 情報処理システムおよびプログラム - Google Patents

情報処理システムおよびプログラム Download PDF

Info

Publication number
JP7230414B2
JP7230414B2 JP2018190960A JP2018190960A JP7230414B2 JP 7230414 B2 JP7230414 B2 JP 7230414B2 JP 2018190960 A JP2018190960 A JP 2018190960A JP 2018190960 A JP2018190960 A JP 2018190960A JP 7230414 B2 JP7230414 B2 JP 7230414B2
Authority
JP
Japan
Prior art keywords
authentication
user
resource
strength
providing server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018190960A
Other languages
English (en)
Other versions
JP2020060904A (ja
Inventor
義明 矢部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP2018190960A priority Critical patent/JP7230414B2/ja
Publication of JP2020060904A publication Critical patent/JP2020060904A/ja
Application granted granted Critical
Publication of JP7230414B2 publication Critical patent/JP7230414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、情報処理システムおよびプログラムに関する。
例えば特許文献1には、ユーザ操作端末からネットワークを介しアプリケーションサーバに接続してクラウドサービスを提供するクラウドサービス提供システムであって、クラウドサービス提供システムは、更に認証サーバを備え、クラウドサービス毎に認証の度合いを示す認証度が設定され、認証度に応じて、ユーザ操作端末でクラウドサービス利用データ、生体認証データ、個人情報データの内、いずれか1つ以上を認証データとして入力し、認証サーバに登録された個人利用登録情報と認証データとを照合する認証処理を実行し、認証に成功した場合にクラウドサービスを利用可能とする利用セッション情報を生成してユーザ操作端末に送信し、ユーザ操作端末は受信した利用セッション情報でアプリケーションサーバへのログイン処理を実行し、クラウドサービスの提供を受け、利用セッション情報は時間経過後に無効とすることを特徴とするクラウドサービス提供システムが開示されている。
特開2015-32108号公報
ところで、複数の認証手段が用意されており、一の認証手段による認証によってネットワーク上の複数の資源に対するアクセスを可能にするシステムが知られている。このようなシステムにおいて、例えば、従来は、各々の資源に設定された認証の認証強度に応じて再認証を求めるシステムが知られているが、一の認証に用いられた認証手段によらず一律再認証を求められるため、ユーザの利便性が損なわれてしまうことがあった。また、例えば、再認証のときに一の認証で用いられた認証手段と再認証に用いられる認証手段の認証強度が考慮されていないため、資源によって適切な認証強度で再認証させることができない場合があった。
本発明は、一の認証によって複数の資源へのアクセスが可能なシステムにおいて、ユーザの利便性を損なわずに、資源ごとに設けられる認証強度の設定に従ったアクセス制御を可能にすることを目的とする。
請求項1に記載の発明は、ネットワーク上の一の資源に対してユーザがアクセスする際に認証を行う第1の認証手段と、ネットワーク上の前記一の資源とは異なる他の資源に対してユーザがアクセスする際に認証を行う第2の認証手段と、前記第1の認証手段にて認証を行ったユーザが前記他の資源にアクセスする場合に、当該第1の認証手段の第1認証強度および前記第2の認証手段の第2認証強度を特定する特定手段と、前記第1認証強度が前記第2認証強度以上である場合に、前記他の資源に対する認証を前記ユーザに要求することなく、当該ユーザの前記他の資源に対するアクセスを可能にし、前記第1認証強度が前記第2認証強度よりも低い場合に、前記一の資源および前記他の資源と認証連携している認証手段であって、前記第2認証強度以上の認証強度が設定されている他の認証手段をユーザに提示し、当該他の認証手段による認証をユーザに要求する制御手段と、を備える情報処理システムである。
請求項2に記載の発明は、前記制御手段は、前記認証手段にてユーザが認証を行うための画像を表示することなく、前記他の資源に対するアクセスを許可する請求項1に記載の情報処理システムである。
請求項3に記載の発明は、前記制御手段は、ユーザに認証を要求する際に、前記第2認証強度以上の認証強度を有する前記認証手段にてユーザが認証を行うための特定画像を画面に表示させる請求項1に記載の情報処理システムである。
請求項4に記載の発明は、前記制御手段は、ユーザに認証を要求する際に、認証済みの前記認証手段にてユーザが認証を行うための画像、および前記第2認証強度よりも低い認証強度が設定された前記認証手段にてユーザが認証を行うための画像を画面に表示させない請求項3に記載の情報処理システムである。
請求項5に記載の発明は、前記認証手段の認証強度の情報を、ユーザが前記他の資源にアクセスを行う前に予め取得する取得手段を備え、前記制御手段は、ユーザが前記他の資源にアクセスを行う際に、前記取得手段が取得している前記認証強度の情報を用いて認証の実行を制御する請求項1に記載の情報処理システムである。
請求項に記載の発明は、コンピュータに、ネットワーク上の一の資源に対してユーザがアクセスする際に認証を行う第1の認証手段にて認証を行ったユーザが、当該一の資源とは異なる他の資源にアクセスする場合に、当該第1の認証手段の第1認証強度、および当該他の資源に対してユーザがアクセスする際に認証を行う第2の認証手段の第2認証強度を特定する機能と、前記第1認証強度が前記第2認証強度以上である場合に、前記他の資源に対する認証を前記ユーザに要求することなく、当該ユーザの前記他の資源に対するアクセスを可能にし、前記第1認証強度が前記第2認証強度よりも低い場合に、前記一の資源および前記他の資源と認証連携している認証手段であって、前記第2認証強度以上の認証強度が設定されている他の認証手段をユーザに提示し、当該他の認証手段による認証をユーザに要求する制御機能と、を実現させるプログラムである。
請求項1、の発明によれば、ユーザの利便性を損なわずに、資源ごとに設けられる認証強度の設定に従ったアクセス制御が可能になる。
請求項2の発明によれば、認証を行うための画像を表示する場合と比較して、ユーザの認証に対する手間を省くことが可能になる。
請求項3の発明によれば、他の資源に対する認証強度の設定を保ちつつ、他の資源にアクセスするユーザの利便性を向上させることができる。
請求項4の発明によれば、ユーザが認証を行う必要のない認証手段による認証をユーザが行うことを抑制できる。
請求項5の発明によれば、ユーザが他の資源に対してアクセスを行ってから認証手段の認証強度の取得を行う場合と比較して、ユーザの認証の実行に関する処理を速く行うことができる。
本実施形態の情報処理システムの全体構成を示す図である。 資源提供サーバ、クライアント端末および認証サーバを実現するコンピュータのハードウェア構成例を示す図である。 本実施形態の資源提供サーバの機能構成を示す図である。 本実施形態のクライアント端末の機能構成を示す図である。 本実施形態の認証連携サーバの機能構成を示す図である。 本実施形態の認証連携サーバ管理テーブルの一例の図である。 本実施形態の情報処理システムの動作のフロー図である。 (A)および(B)は、本実施形態のログイン選択画像の説明図である。 変形例のログイン選択画像の説明図である。
以下、添付図面を参照して、本発明の実施の形態について詳細に説明する。
<情報処理システム1の全体構成>
図1は、本実施形態の情報処理システム1の全体構成を示す図である。
図1に示すように、本実施形態の情報処理システム1は、ネットワークを介して具体的な資源を提供する第1資源提供サーバ10Aと、第1資源提供サーバ10Aとは異なる資源を提供する第2資源提供サーバ10Bと、第1資源提供サーバ10Aおよび第2資源提供サーバ10Bとは異なる資源を提供する第3資源提供サーバ10Cと、第1資源提供サーバ10A、第2資源提供サーバ10Bおよび第3資源提供サーバ10Cとは異なる資源を提供する第4資源提供サーバ10Dと、を備える。
また、情報処理システム1は、第1資源提供サーバ10A、第2資源提供サーバ10B、第3資源提供サーバ10Cおよび第4資源提供サーバ10Dにより提供される資源を利用するクライアント端末20と、第1資源提供サーバ10A、第2資源提供サーバ10B、第3資源提供サーバ10Cおよび第4資源提供サーバ10Dの間におけるログイン認証の連携を行う認証連携サーバ30と、を備える。そして、各装置は、ネットワーク40を介して接続されている。
なお、本実施形態の説明において、第1資源提供サーバ10Aと、第2資源提供サーバ10Bと、第3資源提供サーバ10Cと、第4資源提供サーバ10Dと、をそれぞれ特に区別しない場合には、「資源提供サーバ10」と総称する。
(資源提供サーバ10の概要)
資源提供サーバ10には、所謂サービス・プロバイダを例示できる。サービス・プロバイダとは、ネットワークを介してサービス(Webサービスやクラウド・サービス)を提供するサーバである。資源提供サーバ10により提供される資源としてのサービスは、例えば、ネットワーク40を介して利用されるアプリケーション・プログラム(Webアプリケーション)や、さらにバックエンドに置かれたアプリケーション・プログラムを用いた処理により実現される。また、資源提供サーバ10により提供されるサービスには、ストレージやプロセッサ等のハードウェア資源の提供やソフトウェア自体(ソフトウェア・パッケージ)の提供等も含む。
ここで、ネットワーク40上の資源とは、ユーザがネットワークを介して利用し得るハードウェア、ソフトウェア、データ等をいう。ネットワークで提供されるサービス(Webサービスやクラウド・サービス)を利用する際には、そのサービスを提供するために用いられたハードウェアやソフトウェアが使用される。従って、本実施形態において、ネットワーク40上の資源には、ネットワークで提供されるサービスを含むものとする。
なお、本実施形態の資源提供サーバ10は、資源として、ユーザのクライアント端末20の表示装置210(後述の図2参照)の画面(以下、単に画面と呼ぶ)にWebページを表示させてサービスを提供する。そして、本実施形態の情報処理システム1では、第1資源提供サーバ10Aが提供するサービスを「サービスA」と称し、第2資源提供サーバ10Bが提供するサービスを「サービスB」と称し、第3資源提供サーバ10Cが提供するサービスを「サービスC」と称し、第4資源提供サーバ10Dが提供するサービスを「サービスD」と称する。
さらに、本実施形態では、各々の資源提供サーバ10が提供するサービス(サービスA、サービスB、サービスC、サービスD)は、さらに詳細な複数のサービス単位によって構成されている。上述のとおり、本実施形態の資源提供サーバ10は、それぞれ、ユーザのクライアント端末20の画面に、資源として、Webページを表示するサービスを提供する。このWebページは、内容が異なる複数のページによって構成されている。この場合には、複数のページのうち個々のページがサービス単位となる。なお、Webページ(個々のページ)は、URL(Uniform Resource Locator)によって特定できる。
また、本実施形態の第1資源提供サーバ10A、第2資源提供サーバ10B、第3資源提供サーバ10Cおよび第4資源提供サーバ10Dは、それぞれログイン認証を行う機能を有している。
ログイン認証とは、資源提供サーバ10の資源を利用するために、予め設定されたアカウント情報であるユーザ情報およびパスワード情報とを用いて、ユーザを認証するための操作である。そして、ユーザがログイン認証に成功することで、資源提供サーバ10にログインしたログイン状態となり、その資源提供サーバ10の資源に対するユーザのアクセスが可能になる。
そして、本実施形態の資源提供サーバ10におけるログイン認証は、パスワードポリシーに基づいて行われる。パスワードポリシーは、ログイン認証に用いられるパスワード等の認証情報の認証強度を指定するものである。すなわち、パスワードポリシーは、ログイン認証に用いるパスワードの設定条件を指定する。なお、パスワードポリシーについては、後に詳しく説明する。
(クライアント端末20の概要)
クライアント端末20は、例えば、パーソナル・コンピュータ、タブレット端末やスマートフォン等の携帯型情報端末、その他、ネットワーク40上の資源を利用し得る情報端末である。なお、ネットワーク40上の資源の利用には、資源提供サーバ10により提供されるサービス、ハードウェア資源、ソフトウェア・パッケージを利用することの他、ネットワーク40を介して他の端末装置や画像形成装置等の情報機器の機能を利用することも含まれる。
(認証連携サーバ30の概要)
認証連携サーバ30は、それぞれ異なるサービスを提供する複数の資源提供サーバ10の間でログイン認証を連携させる所謂フェデレーションを実現する。すなわち、認証連携サーバ30は、複数の資源提供サーバ10の認証情報を共有することで、例えば一の資源提供サーバ10に対する一度のログイン認証で、他の複数の資源提供サーバ10の資源の利用を可能にする。つまり、本実施形態の認証連携サーバ30は、フェデレーションを用いたSSO(Single Sign On)を実現する。
上述したように、本実施形態の複数の資源提供サーバ10は、それぞれログイン認証を行う機能を有している。そして、例えば、一の資源提供サーバ10に対してユーザがログイン認証を行ってログインすると、一の資源提供サーバ10の資源に対するユーザのアクセスが可能になる。そして、認証連携サーバ30は、一の資源提供サーバ10にユーザがログインしたログイン状態で、他の資源提供サーバ10の資源にユーザがアクセスを行った場合に、他の資源提供サーバ10に対するログイン認証を行うことなく、他の資源提供サーバ10の資源に対するアクセスを可能にする。
ただし、本実施形態の認証連携サーバ30は、一の資源提供サーバ10にユーザがログインした状態で、他の資源提供サーバ10の資源に対するアクセスを単に許可しないようにしている。本実施形態の認証連携サーバ30は、一の資源提供サーバ10に対してユーザがログインした状態で、他の資源提供サーバ10の資源にユーザがアクセスする際、ユーザに対して再度のログイン認証(以下、再ログイン認証)を要求するか否かを判断する。本実施形態では、認証連携サーバ30は、ユーザがアクセス要求する他の資源提供サーバ10の資源に設定されるセキュリティポリシーと、一の資源提供サーバ10のログイン認証に関する認証強度とに基づいて、再ログイン認証の実行を制御する。
ここで、セキュリティポリシーは、資源提供サーバ10が資源としてのサービスにユーザがアクセスする際のセキュリティ要件を定めたものである。また、各々の資源提供サーバ10において、セキュリティポリシーは、サービス単位で設定される。
そして、本実施形態においては、セキュリティポリシーは、ユーザがサービス単位にアクセスする際、ユーザのログイン認証におけるパスワードの認証強度を設定する。つまり、セキュリティポリシーは、指定された認証強度以上のログイン認証が行われていることを条件として、アクセス要求が行われたサービス単位に対するアクセスを許可することを指定する。なお、本実施形態において、セキュリティポリシーが要求するログイン認証のパスワードの認証強度のことを、「要求認証強度」と呼ぶ。
また、セキュリティポリシーは、予め定められたサービス単位にユーザがアクセスを行う際に、再ログイン認証を要求することを設定する場合もある。セキュリティポリシーが再ログイン認証を要求することを指定する場合、セキュリティポリシーが指定するログイン認証におけるパスワードの認証強度には、そのサービス単位が属する資源提供サーバ10に設定されるパスワードの認証強度を用いる。具体的には、一の資源提供サーバ10に対してユーザがログイン認証済みであるとする。そして、ユーザが、他の資源提供サーバ10が提供するサービス単位に対してアクセス要求をする。このとき、セキュリティポリシーが再ログイン認証を要求することを指定する場合、再ログイン認証の実行の有無の判断は、一の資源提供サーバ10に設定されるパスワードの認証強度と、アクセス対象のサービス単位を提供する他の資源提供サーバ10に設定されるパスワードの認証強度とに基づいて行われる。
なお、セキュリティポリシーとして、再ログイン認証が要求される場合、必ず再ログイン認証が実行されるものではない。本実施形態では、上述のとおり、再ログイン認証の実行の判断を行うため、セキュリティポリシーが再ログイン認証を要求する場合であっても、結果的に、再ログイン認証が行われない場合がある。
ネットワーク40は、情報処理システム1を構成する装置間のデータ通信に用いられる通信ネットワークである。ネットワーク40は、データの送受信が可能であれば、その種類は特に限定されず、例えばインターネット、LAN(Local Area Network)、WAN(Wide Area Network)等として良い。データ通信に用いられる通信回線は、有線であっても無線であっても良い。また、各装置は、複数のネットワークや通信回線を介して接続される構成でも良い。
<各装置のハードウェア構成>
図2は、資源提供サーバ10、クライアント端末20および認証連携サーバ30を実現するコンピュータのハードウェア構成例を示す図である。
図2に示すように、コンピュータ200は、演算手段であるCPU(Central Processing Unit)201と、記憶手段である主記憶装置(メイン・メモリ)202および外部記憶装置203を備える。CPU201は、外部記憶装置203に格納されたプログラムを主記憶装置202に読み込んで実行する。主記憶装置202としては、例えばRAM(Random Access Memory)が用いられる。外部記憶装置203としては、例えば磁気ディスク装置やSSD(Solid State Drive)等が用いられる。また、コンピュータ200は、表示装置(ディスプレイ)210に表示出力を行うための表示機構204と、コンピュータ200の操作者による入力操作が行われる入力デバイス205とを備える。入力デバイス205としては、例えばキーボードやマウス等が用いられる。また、コンピュータ200は、ネットワーク40に接続するためのネットワーク・インターフェイス206を備える。
なお、本実施形態の情報処理システム1における一連の動作を資源提供サーバ10、クライアント端末20および認証連携サーバ30にてそれぞれ実現させるプログラムは、例えば通信手段により提供することはもちろん、各種の記録媒体に格納して提供しても良い。
なお、図2に示すコンピュータ200の構成は一例に過ぎず、図2の構成例に限定されるものではない。例えば、記憶装置としてフラッシュ・メモリ等の不揮発性メモリやROM(Read Only Memory)を備える構成としても良い。また、資源提供サーバ10、クライアント端末20等の適用対象に応じて、具体的な構成は異なる場合がある。例えば、クライアント端末20がタブレット端末等で実現される場合、入力デバイス205としてタッチセンサと液晶ディスプレイとを組み合わせたタッチパネルが用いられる。また、資源提供サーバ10は、図2に示すようなコンピュータ200の単体で構成しても良いし、複数のコンピュータ200による分散処理にて実現するように構成しても良い。
<資源提供サーバ10の機能構成>
図3は、本実施形態の資源提供サーバ10の機能構成を示す図である。
図3に示すように、資源提供サーバ10は、ログイン認証を行うログイン認証部11と、パスワードポリシーを設定するパスワードポリシー設定部12と、セキュリティポリシーを設定するセキュリティポリシー管理部13と、を備える。また、資源提供サーバ10は、アプリケーションを実行するアプリケーション実行部14と、ユーザのアクセス情報を送信するアクセス情報送信部15と、他の装置との間で通信を行う送受信制御部16とを備える。
なお、アプリケーション実行部14および送受信制御部16の機能は、例えば、図2に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
ログイン認証部11(認証手段の一例)は、ログインを要求するユーザの個人認証を行う。また、ログイン認証部11は、ログイン認証を行うアカウント情報の登録を受け付ける際、パスワードポリシー設定部12にて設定されたパスワードポリシーに従うパスワードの設定をユーザに要求する。そして、ログイン認証部11は、登録されたアカウント情報(ユーザ情報およびパスワード情報)を記憶する。
また、ログイン認証部11は、ユーザのログイン認証が成功した場合に、ログイン状態であることを示す情報であるログイン状態情報を認証連携サーバ30に送信する。このログイン状態情報には、ログイン認証を行ったユーザ情報と、ログイン認証が行われた資源提供サーバ10を特定する特定情報とが含まれる。なお、ログイン認証部11は、ログアウトが行われた場合には、ログアウトがされたことを示す情報であるログアウト情報を認証連携サーバ30に送信する。
パスワードポリシー設定部12は、ログイン認証にて用いられるパスワードの認証強度を指定する。パスワードポリシー設定部12が指定するパスワードの認証強度は、資源提供サーバ10ごとに異なって設定される。また、パスワードポリシー設定部12は、認証連携サーバ30の要求に応じて、パスワードポリシー情報を認証連携サーバ30に送信する。
本実施形態の資源提供サーバ10では、ログイン認証に用いる認証情報として、文字や数字を用いて構成されるパスワードを用いている。そして、パスワードは、推測されやすいものほどセキュリティに関する強度が低下し、推測されにくいものほど強度が高くなる。そして、パスワードポリシーは、パスワードの登録に関して守るべき条件を指定することで、パスワードの強度を定める。例えば、パスワードポリシーは、条件がより複雑で厳しくなるほど、登録されるパスワードの強度を高める。一方で、パスワードポリシーは、条件がより単純で易しくなるほど、登録されるパスワードの強度を低下させる。
そして、パスワードの強度は、パスワードを構成する文字や数字の数(以下、パスワード長)、パスワードの有効期間、パスワードに含まれる英大文字の最低数、パスワードに含まれる英小文字の最低数、パスワードに含まれる数字の最低数、過去に設定したパスワードとの重複を許可する回数、パスワードの有効期間などによって定まる。例えば、パスワードの強度は、パスワード長が長い場合には、パスワード長が短い場合よりも強度が高くなる。
さらに、本実施形態では、上述したパスワードの具体的な内容に基づいて、パスワードの認証強度を、例えば、相対的に強度が高い「高」と、相対的に強度が低い「低」と、強度が「低」よりも高く、「高」よりも低い「中」との3段階のレベルで特定する。なお、パスワード等の認証情報の認証強度は、客観的にレベルが特定できれば良く、特に限定されるものではない。例えば、認証強度のレベルは、パスワード長が長いほどスコアを高くするなど、予め定められた条件に基づく評価値によって特定すれば良い。
なお、認証強度のレベルは、これら3段階に限定されず、例えば10段階に設定されていても良い。
そして、本実施形態では、複数の資源提供サーバ10ごとに、それぞれパスワードポリシーが異なって設定されている。
本実施形態において、第1資源提供サーバ10Aのパスワードポリシー設定部12は、パスワードの認証強度を「高」に設定している。第2資源提供サーバ10Bのパスワードポリシー設定部12は、パスワードの認証強度を「中」に設定している。第3資源提供サーバ10Cのパスワードポリシー設定部12は、パスワードの認証強度を「高」に設定している。第4資源提供サーバ10Dのパスワードポリシー設定部12は、パスワードの認証強度を「低」に設定している。
セキュリティポリシー管理部13は、サービスにおけるサービス単位で、アクセスの際に要求するパスワードの認証強度(以下、要求認証強度と呼ぶ)を指定する。セキュリティポリシー管理部13は、例えば、提供するサービスの中に高いセキュリティが求められるサービス単位がある場合、そのサービス単位にアクセスする際に、認証強度が高いパスワードでログイン認証がされていることを条件とする指定を行う。
本実施形態の資源提供サーバ10は、Webサービスの提供を行う。そして、資源提供サーバ10は、例えば、サービス単位として、比較的高いセキュリティを要求するWebページや、比較的低いセキュリティでも良いWebページを有している。
例えば、高いセキュリティを要求するページとしては、ある組織におけるシステム管理者が管理下のユーザのアクセス権等の設定を行うための設定画面のページや、商品等の購入サイトにおける決済画面のページなど、操作を行うユーザの個人認証が特に必要なページを例示できる。高いセキュリティを要求するページは、セキュリティゾーンと呼ばれる場合がある。
一方で、低いセキュリティでも良いWebページとしては、秘密性の低い情報が表示される画面など、閲覧するユーザが特に制限されないページを例示できる。低いセキュリティでも良いページは、セキュリティゾーンに対して、グリーンゾーンと呼ばれる場合がある。
そして、セキュリティポリシー管理部13は、高いセキュリティが要求されるページに対するアクセスが行われた際には、高いパスワードの認証強度でのログインをアクセスの条件とする。なお、セキュリティポリシー管理部13は、高いセキュリティが要求されるページのURLに対応づけて、セキュリティポリシーの設定を行う。同様に、セキュリティポリシー管理部13は、セキュリティのレベルに応じてページ単位で、強度「中」以上の認証強度でのログインをアクセスの条件としたり、強度「低」以上の認証強度でのログインをアクセスの条件としたりする。
このように、セキュリティポリシー管理部13は、ページのセキュリティレベルに応じて、ページにアクセスする際に条件とするログイン認証の認証強度のレベルを設定する。
ここで、上述したように、セキュリティポリシー管理部13は、提供するサービス単位のセキュリティ要件に応じて、要求認証強度を指定する。一方で、本実施形態では、一の資源提供サーバ10に対してログイン認証をした場合、そのログイン認証によって、一の資源提供サーバ10が提供する全てのサービス単位に対するアクセスが可能になるようにしている。
そのため、本実施形態では、一の資源提供サーバ10のパスワードポリシー設定部12は、一の資源提供サーバ10のセキュリティポリシー管理部13が指定するログイン認証の認証強度のうち最も高い認証強度以上になるように、パスワードの認証強度を設定する。すなわち、本実施形態において、一の資源提供サーバ10に設定されるパスワードポリシーとしてのパスワードの認証強度は、一の資源提供サーバ10が提供するサービスに設定される要求認証強度に対応する。そして、一の資源提供サーバ10に設定されるパスワードの認証強度は、一の資源提供サーバ10が提供するサービスのセキュリティが高いほど上昇し、低いほど低下する。
アプリケーション実行部14は、アプリケーション・プログラムを実行する実行手段である。例えば、資源提供サーバ10がサービス・プロバイダである場合、アプリケーション実行部14は、サービス(Webサービスやクラウド・サービス)に係る処理を実行する。また、資源提供サーバ10がソフトウェア・パッケージを提供するサーバである場合、アプリケーション実行部14は、ソフトウェア・パッケージを利用するためのライセンスを管理するLMS(License Management System)サーバとしての機能を実現する。LMSサーバとは、ソフトウェア・パッケージのライセンスの有効性を確認し、利用の許諾を与えるサーバである。
アクセス情報送信部15は、提供するサービス(サービス単位)に対して、ユーザからアクセスの要求があった場合に、ユーザのアクセス情報を認証連携サーバ30に送信する。アクセス情報には、ユーザ情報、アクセス先である資源提供サーバ10を特定する情報およびサービス単位を特定する情報が含まれる。
送受信制御部16は、クライアント端末20および認証連携サーバ30と通信を行うための通信手段である。送受信制御部16は、例えば、図2に示したネットワーク・インターフェイス206を制御し、ネットワーク40を介してクライアント端末20および認証連携サーバ30との間でコマンドやデータを送受信する。
<クライアント端末20の機能構成>
図4は、本実施形態のクライアント端末20の機能構成を示す図である。
図4に示すように、クライアント端末20は、操作画面表示部21と、操作受付部22と、送受信制御部23とを備える。操作画面表示部21、操作受付部22および送受信制御部23の機能は、例えば、図2に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。
操作画面表示部21は、資源提供サーバ10により提供されるサービスやソフトウェア・パッケージ等を使用するための操作画面を生成し表示させる手段である。操作画面表示部21は、例えば、図2に示した表示機構204を制御し、表示装置210に操作画面を表示させる。また、操作受付部22は、操作画面上で行われた操作を、サービス、ソフトウェア・パッケージ等を使用するための操作として受け付ける手段である。操作受付部22は、例えば、図2に示した入力デバイス205を用いて行われた操作を受け付ける。一例として、サービス、ソフトウェア・パッケージ等を、WWW(World Wide Web)を用いて提供する場合、操作画面表示部21および操作受付部22の機能は、Webブラウザにより実現される。
送受信制御部23は、資源提供サーバ10および認証連携サーバ30と通信を行うための通信手段である。送受信制御部23は、例えば、図2に示したネットワーク・インターフェイス206を制御し、ネットワーク40を介して資源提供サーバ10および認証連携サーバ30との間でコマンドやデータを送受信する。
<認証連携サーバ30の機能構成>
図5は、本実施形態の認証連携サーバ30の機能構成を示す図である。
図6は、本実施形態の認証連携サーバ管理テーブル301の一例の図である。
図5に示すように、認証連携サーバ30は、認証連携する資源提供サーバ10を管理する認証連携管理部31と、ログイン状態を特定するログイン特定部32と、パスワードポリシーを記憶するパスワードポリシー記憶部33と、ユーザのアクセス情報を取得するアクセス情報取得部34と、を備える。また、認証連携サーバ30は、セキュリティポリシーを取得するセキュリティポリシー取得部35と、認証連携する資源提供サーバ10に対するログイン認証を制御するログイン認証制御部36と、ログイン選択画像50(後述の図8参照)を作成するログイン選択画像作成部37とを備える。
なお、認証連携管理部31と、ログイン特定部32、アクセス情報取得部34、セキュリティポリシー取得部35、ログイン認証制御部36およびログイン選択画像作成部37の機能は、例えば、図2に示したコンピュータ200において、CPU201がプログラムを実行することにより実現される。また、認証連携管理部31およびパスワードポリシー記憶部33は、図2に示したコンピュータ200において、主記憶装置202や外部記憶装置203により実現される。
認証連携管理部31は、認証連携する資源提供サーバ10の登録および管理を行う。そして、認証連携管理部31は、要求に応じて、一の資源提供サーバ10と認証連携する他の資源提供サーバ10の情報を送信する。
ログイン特定部32は、ユーザによる資源提供サーバ10に対するログイン状態を特定する。ログイン特定部32は、各々の資源提供サーバ10からユーザのログイン状態情報を取得する。そして、ログイン特定部32は、どのユーザがどの資源提供サーバ10にログインしているかということを特定する。
ログイン特定部32は、ユーザが第1資源提供サーバ10Aに対してログインをしている場合、第1資源提供サーバ10Aからユーザのログイン状態情報を取得する。そして、ログイン特定部32は、ユーザが第1資源提供サーバ10Aにログインしていることを特定する。なお、ユーザが複数の資源提供サーバ10にログインしている場合がある。この場合においても、ログイン特定部32は、ユーザがログインしている複数の資源提供サーバ10を特定する。
パスワードポリシー記憶部33(取得手段の一例)は、認証連携の対象である第1資源提供サーバ10A、第2資源提供サーバ10B、第3資源提供サーバ10Cおよび第4資源提供サーバ10Dの各々のログイン認証のパスワードポリシーを取得する。そして、パスワードポリシー記憶部33は、各資源提供サーバ10のパスワードポリシーを記憶する。つまり、パスワードポリシー記憶部33は、パスワードポリシーとして、パスワードの認証強度に関する情報を記憶する。
アクセス情報取得部34は、一の資源提供サーバ10にログインしているユーザが、資源提供サーバ10における各々の資源に対してアクセスを要求した場合に、アクセス先の資源に関するアクセス情報を取得する。アクセス情報取得部34は、各々の資源提供サーバ10から、アクセス情報として、アクセスを要求するユーザ情報、要求するアクセス先である資源提供サーバ10の情報、およびサービス単位の情報を取得する。
そして、アクセス情報取得部34は、取得したアクセス情報を、セキュリティポリシー取得部35およびログイン認証制御部36に送る。
セキュリティポリシー取得部35は、アクセス情報取得部34から取得したアクセス情報に基づいて、アクセス先の資源提供サーバ10からユーザがアクセスするサービス単位に設定されるセキュリティポリシー情報を取得する。具体的には、セキュリティポリシー取得部35は、サービス単位に設定された要求認証強度の情報を取得する。そして、セキュリティポリシー取得部35は、セキュリティポリシーとしての要求認証強度の情報をログイン認証制御部36に送る。
ログイン認証制御部36(特定手段の一例、制御手段の一例)は、アクセス情報に基づいて、ユーザに対してログイン認証を要求するか否かの判断を行う。
ログイン認証制御部36は、ユーザが既にログインしている資源提供サーバ10のログイン認証のパスワードポリシー情報を取得する。つまり、ログイン認証制御部36は、ユーザが既にログイン認証したパスワードの認証強度の情報を取得する。また、ログイン認証制御部36は、ユーザが要求するアクセス先のサービス単位に設定される要求認証強度の情報をセキュリティポリシー取得部35から取得する。
そして、ログイン認証制御部36は、認証済みのパスワードの認証強度と、との比較を行う。なお、本実施形態においては、アクセス先のサービス単位の要求認証強度は、サービス単位を提供する資源提供サーバ10に設定されるログイン認証のパスワードの認証強度に対応する。従って、ログイン認証制御部36は、認証済みの一の資源提供サーバ10に設定されるパスワードの認証強度と、アクセス先の他の資源提供サーバ10に設定されるパスワードの認証強度とを特定し、これらを比較することになる。
そして、ログイン認証制御部36は、認証済みのパスワードの認証強度が、アクセス対象のサービス単位の要求認証強度以上である場合、ユーザに対して再ログイン認証を要求することなく、サービス単位を提供する資源提供サーバ10に対してログイン認証済みの情報を送る。すなわち、ログイン認証制御部36は、サービス単位に対してアクセスを要求するユーザが、再ログイン認証行うことなく、サービス単位へのアクセスを可能にする制御を行う。
一方、ログイン認証制御部36は、認証済みのパスワードの認証強度が、アクセス先のサービス単位の要求認証強度よりも低い場合、ユーザに対して再ログイン認証を要求する制御を行う。そして、本実施形態では、ログイン認証制御部36は、アクセス対象のサービス単位の要求認証強度の情報をログイン選択画像作成部37に送る。
ログイン選択画像作成部37(表示手段の一例)は、ログイン認証制御部36から取得した、アクセス対象のサービス単位の要求認証強度の情報に基づいて、ユーザに対して再ログイン認証を行わせるためのログイン選択画像を作成する。ログイン選択画像作成部37は、パスワードポリシー記憶部33が記憶する各々の資源提供サーバ10のパスワードポリシーを参照する。そして、ログイン選択画像作成部37は、アクセス対象のサービス単位の要求認証強度以上の認証強度が設定される資源提供サーバ10を特定する。そして、ログイン選択画像作成部37は、特定した資源提供サーバ10にログイン認証するためのログイン画像のリンクが貼られたリンク画像51を含むログイン選択画像50(後述する図8参照)を作成する。さらに、ログイン選択画像作成部37は、作成したログイン選択画像50を、アクセスを要求するユーザのクライアント端末20の画面に表示させる。
なお、本実施形態のログイン選択画像作成部37は、ログイン選択画像50を構成する際に、既にログイン認証済みの資源提供サーバ10にログイン認証するためのリンク画像51は、ログイン選択画像50には含めないようにしている。
続いて、本実施形態の認証連携サーバ管理テーブル301について説明する。
図6に示すように、本実施形態の認証連携サーバ30は、認証連携サーバ管理テーブル301を管理する。
認証連携サーバ管理テーブル301では、サーバID、名称、認証連携サーバID、パスワードポリシーが、それぞれ紐付けられている。
サーバIDは、資源提供サーバ10を特定するためのID情報である。名称は、資源提供サーバ10の具体的な名称である。認証連携サーバIDは、一の資源提供サーバ10に対して認証連携している他の資源提供サーバ10を特定するID情報である。本実施形態では、第1資源提供サーバ10A、第2資源提供サーバ10B、第3資源提供サーバ10Cおよび第4資源提供サーバ10Dは、相互に、認証連携している。そのため、例えば、サーバID「Provider001」で特定される第1資源提供サーバ10Aに対して、第2資源提供サーバ10B、第3資源提供サーバ10Cおよび第4資源提供サーバ10Dを特定する認証連携サーバID「Provider002、Provider003、Provider004」が対応付けられている。パスワードポリシーは、各サーバIDに対応するパスワードの認証強度を特定する情報である。
次に、以上のように構成される本実施形態の情報処理システム1の動作について具体的に説明する。
図7は、本実施形態の情報処理システムの動作のフロー図である。
図7に示すように、ユーザは、複数の資源提供サーバ10のうち一の資源提供サーバ10に対するログイン認証を行ってログインする(ステップ101)。そして、ログイン認証が行われた資源提供サーバ10から認証連携サーバ30に対して、ログイン状態情報が送信される(ステップ102)。例えば、ユーザは、ログイン認証を行った資源提供サーバ10が提供するサービスに対するアクセスを行う。
その後、ユーザは、ログイン認証を行った資源提供サーバ10とは異なる他の資源提供サーバ10が提供するサービスに対するアクセスを要求する(ステップ103)。そうすると、資源提供サーバ10から認証連携サーバ30に対して、アクセス情報が送信される。アクセス情報には、ユーザ情報、資源提供サーバ10の情報、およびサービスに関する情報が含まれる。そして、認証連携サーバ30は、アクセス情報に基づいて、アクセス対象の資源提供サーバ10からサービスに設定されているセキュリティポリシー情報を取得する。一方で、認証連携サーバ30は、ユーザ情報に基づいて、ユーザのログイン状態情報を取得する。
そして、認証連携サーバ30は、ユーザがログイン認証済みの資源提供サーバ10のパスワードの認証強度が、アクセス対象のサービスに設定される要求認証強度以上であるか否かを判断する(ステップ104)。そして、ログイン認証済みの資源提供サーバ10のパスワードの認証強度が、サービスに設定される要求認証強度以上である場合(ステップ104でYES)には、ユーザがアクセス要求をしたサービスをユーザのクライアント端末20に対して提供する(ステップ105)。
一方で、ログイン認証済みの資源提供サーバ10のパスワードの認証強度が、サービスに設定される要求認証強度未満である場合(ステップ104でNO)、認証連携サーバ30は、一の資源提供サーバ10と認証連携しているものであって、ログイン認証が未認証である他の資源提供サーバ10を特定する(ステップ106)。さらに、認証連携サーバ30は、特定した他の資源提供サーバ10のうち、ユーザがアクセス要求をしたサービスに設定される要求認証強度以上のパスワードの認証強度が設定された資源提供サーバ10を特定する(ステップ107)。
その後、認証連携サーバ30は、ユーザのクライアント端末20の画面に、特定した資源提供サーバ10にログイン認証するためのログイン選択画像50(後述の図8参照)を表示する(ステップ108)。ログイン選択画像50には、特定した資源提供サーバ10ごとに、各々の資源提供サーバ10のログイン認証を行うためのページへのリンクが貼られたリンク画像51の一覧が表示される。
そして、ユーザは、ログイン選択画像50にてリンク画像51として表示される資源提供サーバ10の候補のうち、いずれかの資源提供サーバ10を選択し、選択した資源提供サーバ10に対する再ログイン認証を実行する(ステップ109)。なお、ユーザが再ログイン認証を行うことで、他の資源提供サーバ10から認証連携サーバ30に対してログイン状態情報が送信される。また、最初のログイン認証が行われた一の資源提供サーバ10のログイン状態に加え、再ログイン認証が行われた他の資源提供サーバ10のログイン状態が形成されることで、ユーザがログイン認証しているパスワードの認証強度がより高いものに昇格する。
その後、ステップ105に進み、ユーザがアクセス要求をしたサービスを、ユーザのクライアント端末20に対して提供する。
そして、ユーザが、更に他の資源提供サーバ10のサービスに対するアクセス要求をしたか否かを判断する(ステップ110)。更に他の資源提供サーバ10のサービスに対するアクセス要求がある場合(ステップ110でYES)には、ステップ104に戻り、ユーザがログイン認証済みの資源提供サーバ10のパスワードの認証強度が、アクセス対象のサービスに設定される要求認証強度以上であるか否かを判断される。なお、この場合には、上述のとおり、認証強度がより高く設定された資源提供サーバ10のログイン認証に基づいて判断が行われる。
一方、更に他の資源提供サーバ10のサービスに対するアクセス要求がなく、ログインしていた資源提供サーバ10のログアウトが行われることで、一連の処理が終了する。
図8は、本実施形態のログイン選択画像50の説明図である。
図8に示す例において、ユーザは、サービスDを提供する第4資源提供サーバ10Dに対してログイン認証済みである。なお、第4資源提供サーバ10Dのログイン認証における認証強度は「低」である。
そして、ユーザが、要求認証強度が「高」であるサービスに対してアクセスを要求する場合を考える。この例では、ユーザが、第3資源提供サーバ10Cが提供するサービスに対してアクセス要求をした場合である。図8(A)に示すように、要求認証強度「高」を満足する資源提供サーバ10は、パスワードの認証強度が「高」に設定されている第1資源提供サーバ10Aおよび第3資源提供サーバ10Cである。
そして、図8(B)に示すように、ユーザのクライアント端末20の画面には、第1資源提供サーバ10Aに対してログイン認証を行うためのリンク画像51(特定画像の一例)と、第3資源提供サーバ10Cに対してログイン認証を行うためのリンク画像51とが表示される。さらに、図8(B)に示す例では、ログイン選択画像50には、ユーザに対して、資源提供サーバ10ごとのログイン認証の認証強度を示す強度情報52も併せて表示される。
ここで、図8(B)に示すように、ログイン選択画像50には、既にログイン認証済みの第4資源提供サーバ10Dに対してログイン認証を行うための画像、および第3資源提供サーバ10Cが提供するサービスに設定される要求認証強度(この例では「高」)よりも低い認証強度が設定された第2資源提供サーバ10Bに対してユーザがログイン認証を行うための画像は、表示されない。
なお、本実施形態の説明では、4つの資源提供サーバ10を備える構成の例を用いているが、他に認証強度が「高」である資源提供サーバがある場合には、4つの資源提供サーバ10のリンク画像51に加えて、他に認証強度が「高」である資源提供サーバのリンク画像51が並べて表示される。
また、本実施形態において、一の資源提供サーバ10にログイン認証済みのユーザが、他の資源提供サーバ10のサービスに対してアクセスを要求する際に、ログイン選択画像50は、アクセス先のサービスの要求認証強度を満足するパスワードの認証強度を設定する資源提供サーバ10に再ログイン認証するためのリンク画像51によって構成される。ただし、ログイン選択画像50は、再ログイン認証のための画像に限定されない。すなわち、本実施形態で表示されるログイン選択画像50は、いずれの資源提供サーバ10に対しても未だログインを行っていない最初のログイン認証の際に表示される画像でも良い。
例えば、本実施形態の資源提供サーバ10とは別に提供される資源としての特定のWebページにおいて、本実施形態の資源提供サーバ10が提供する資源としてのWebページのリンクが貼られている場合がある。そして、本実施形態の資源提供サーバ10が提供する資源としてのこのWebページは、例えば高いセキュリティのセキュリティポリシーが設定された所謂セキュリティゾーンである。この場合に、本実施形態の情報処理システム1では、ユーザがキュリティゾーンのWebページにアクセスしようとする際、セキュリティポリシーを満たすパスワードの認証強度が設定された資源提供サーバ10にログイン認証するためのリンク画像51が表示されたログイン選択画像50をユーザのクライアント端末20の画面に表示する。このように、本実施形態のログイン選択画像50は、再ログイン認証に限定されず、最初のログイン認証の際にも適用される。
続いて、変形例のログイン選択画像50について説明する。
図9は、変形例のログイン選択画像50の説明図である。
図9に示す例では、ユーザのクライアント端末20のログイン選択画像50の構成や条件は、図8を参照しながら説明したものと基本構成は同様である。
そして、図9に示す例では、ユーザに対して、セキュリティポリシーに応じたサービスの利用内容を意識させたログインを促す利用可能サービスを明示する情報の表示を行う。
具体的には、クライアント端末20の画面に表示されるログイン選択画像50には、第1資源提供サーバ10Aに対してログイン認証を行うためのリンク画像51と、第2資源提供サーバ10Bに対してログイン認証を行うためのリンク画像51と、第3資源提供サーバ10Cに対してログイン認証を行うためのリンク画像51と、第4資源提供サーバ10Dに対してログイン認証を行うためのリンク画像51とが表示される。
そして、ログイン選択画像50には、各々の資源提供サーバ10でログイン認証することで、ユーザが、その後に、資源としてのサービスで可能となる利用内容を具体的に例示する利用可能サービス情報53を表示する。
利用可能サービス情報53としてユーザに提供する情報は、例えば、「閲覧」、「編集」および「決済」を例示できる。ここで、セキュリティポリシーの設定としては、「決済」を行うサービスが最も高いセキュリティが求められ、次に「編集」を行うサービスが高いセキュリティが求められ、「閲覧」を行うサービスが比較的セキュリティが低い。そして、本実施形態においては、各々の資源提供サーバ10に設定されるパスワードの認証強度に応じて、ログイン認証によってユーザが可能となる利用内容を合わせて表示する。
例えば、パスワードの認証強度が「高」である第1資源提供サーバ10Aおよび第3資源提供サーバ10Cのリンク画像51には、「閲覧」、「編集」および「決済」の全てが利用可能になることを示す内容の利用可能サービス情報53が併せて表示される。
また、パスワードの認証強度が「中」である第2資源提供サーバ10Bのリンク画像51には、「閲覧」および「編集」が利用可能になることを示す内容の利用可能サービス情報53が併せて表示される。
さらに、パスワードの認証強度が「低」である第4資源提供サーバ10Dのリンク画像51には、「閲覧」のみが利用可能になることを示す内容の利用可能サービス情報53が併せて表示される。
以上のように、各々の資源提供サーバ10に設定されるパスワードポリシーに応じて、その資源提供サーバ10でログインした場合に利用可能となるサービス内容を、リンク画像51の一覧に合わせて表示しても良い。
なお、以上のように、本実施形態について説明したが、本発明の技術的範囲は上記実施の形態には限定されない。本発明の技術思想の範囲から逸脱しない様々な変更や構成の代替は、本発明に含まれる。例えば、認証連携サーバ30が実行する機能は、ネットワーク40に接続された資源提供サーバ10や他のサーバ装置等が行っても良い。
また、本実施形態では、資源を提供する構成として、資源提供サーバ10を用いて説明したが、資源の提供は、資源提供サーバ10に限定されない。例えば、資源を提供する構成は、ネットワーク40に接続するための通信機能を備えたオフィス機器等で実現される情報機器でも良い。情報機器としては、例えば、複写機、スキャナ、ファックス送受信機、プリンタ、これらの機能を複合的に備えた複合機等が挙げられる。また、情報機器は、オフィス内で共有されるパーソナル・コンピュータやタブレット端末等の情報端末をとしても良い。また、情報機器についても、パスワードポリシーやセキュリティポリシーの設定を行えば良い。そして、クライアント端末20を介して情報機器を利用する際に、ログイン認証を行うように構成する。
さらに、本実施形態においては、パスワードを用いたユーザの認証を行う例を用いて説明を行っているが、この態様に限定されない。例えば、ユーザの認証には、ユーザの顔指紋、指紋、静脈などの所謂生体情報を用いたものでも良い。この生体情報を用いる場合においても、例えば生体情報の認識に関する条件や、複数の生体情報を組み合わせの条件や、パスワードと生体情報との組み合わせ条件などに応じて、強度が異なるパスワードポリシー情報を設定しても良い。
1…情報処理システム、10…資源提供サーバ、11…ログイン認証部、12…パスワードポリシー設定部、13…セキュリティポリシー管理部、14…アプリケーション実行部、15…アクセス情報送信部、16…送受信制御部、30…認証連携サーバ、31…認証連携管理部、32…ログイン特定部、33…パスワードポリシー記憶部、34…アクセス情報取得部、35…セキュリティポリシー取得部、36…ログイン認証制御部、37…ログイン選択画像作成部

Claims (6)

  1. ネットワーク上の一の資源に対してユーザがアクセスする際に認証を行う第1の認証手段と、
    ネットワーク上の前記一の資源とは異なる他の資源に対してユーザがアクセスする際に認証を行う第2の認証手段と、
    前記第1の認証手段にて認証を行ったユーザが前記他の資源にアクセスする場合に、当該第1の認証手段の第1認証強度および前記第2の認証手段の第2認証強度を特定する特定手段と、
    前記第1認証強度が前記第2認証強度以上である場合に、前記他の資源に対する認証を前記ユーザに要求することなく、当該ユーザの前記他の資源に対するアクセスを可能にし、
    前記第1認証強度が前記第2認証強度よりも低い場合に、前記一の資源および前記他の資源と認証連携している認証手段であって、前記第2認証強度以上の認証強度が設定されている他の認証手段をユーザに提示し、当該他の認証手段による認証をユーザに要求する制御手段と、を備える情報処理システム。
  2. 前記制御手段は、前記認証手段にてユーザが認証を行うための画像を表示することなく、前記他の資源に対するアクセスを許可する請求項1に記載の情報処理システム。
  3. 前記制御手段は、ユーザに認証を要求する際に、前記第2認証強度以上の認証強度を有する前記認証手段にてユーザが認証を行うための特定画像を画面に表示させる請求項1に記載の情報処理システム。
  4. 前記制御手段は、ユーザに認証を要求する際に、認証済みの前記認証手段にてユーザが認証を行うための画像、および前記第2認証強度よりも低い認証強度が設定された前記認証手段にてユーザが認証を行うための画像を画面に表示させない請求項3に記載の情報処理システム。
  5. 前記認証手段の認証強度の情報を、ユーザが前記他の資源にアクセスを行う前に予め取得する取得手段を備え、
    前記制御手段は、ユーザが前記他の資源にアクセスを行う際に、前記取得手段が取得している前記認証強度の情報を用いて認証の実行を制御する請求項1に記載の情報処理システム。
  6. コンピュータに、
    ネットワーク上の一の資源に対してユーザがアクセスする際に認証を行う第1の認証手段にて認証を行ったユーザが、当該一の資源とは異なる他の資源にアクセスする場合に、当該第1の認証手段の第1認証強度、および当該他の資源に対してユーザがアクセスする際に認証を行う第2の認証手段の第2認証強度を特定する機能と、
    前記第1認証強度が前記第2認証強度以上である場合に、前記他の資源に対する認証を前記ユーザに要求することなく、当該ユーザの前記他の資源に対するアクセスを可能にし、
    前記第1認証強度が前記第2認証強度よりも低い場合に、前記一の資源および前記他の資源と認証連携している認証手段であって、前記第2認証強度以上の認証強度が設定されている他の認証手段をユーザに提示し、当該他の認証手段による認証をユーザに要求する制御機能と、を実現させるプログラム。
JP2018190960A 2018-10-09 2018-10-09 情報処理システムおよびプログラム Active JP7230414B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018190960A JP7230414B2 (ja) 2018-10-09 2018-10-09 情報処理システムおよびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018190960A JP7230414B2 (ja) 2018-10-09 2018-10-09 情報処理システムおよびプログラム

Publications (2)

Publication Number Publication Date
JP2020060904A JP2020060904A (ja) 2020-04-16
JP7230414B2 true JP7230414B2 (ja) 2023-03-01

Family

ID=70220802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018190960A Active JP7230414B2 (ja) 2018-10-09 2018-10-09 情報処理システムおよびプログラム

Country Status (1)

Country Link
JP (1) JP7230414B2 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010225078A (ja) 2009-03-25 2010-10-07 Nec Corp 認証方法及びその認証システム並びにその認証処理プログラム
JP2014026348A (ja) 2012-07-24 2014-02-06 Nippon Telegr & Teleph Corp <Ntt> 情報流通システム、認証連携方法、装置及びそのプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010225078A (ja) 2009-03-25 2010-10-07 Nec Corp 認証方法及びその認証システム並びにその認証処理プログラム
JP2014026348A (ja) 2012-07-24 2014-02-06 Nippon Telegr & Teleph Corp <Ntt> 情報流通システム、認証連携方法、装置及びそのプログラム

Also Published As

Publication number Publication date
JP2020060904A (ja) 2020-04-16

Similar Documents

Publication Publication Date Title
US9985962B2 (en) Authorization server, authentication cooperation system, and storage medium storing program
US8468576B2 (en) System and method for application-integrated information card selection
US11128625B2 (en) Identity management connecting principal identities to alias identities having authorization scopes
CN106856475B (zh) 授权服务器以及认证协作系统
KR101929598B1 (ko) 운영체제 및 애플리케이션 사이에서 사용자 id의 공유 기법
JP6056384B2 (ja) システム及びサービス提供装置
EP2109955B1 (en) Provisioning of digital identity representations
US8632003B2 (en) Multiple persona information cards
US20130205360A1 (en) Protecting user credentials from a computing device
US20100251353A1 (en) User-authorized information card delegation
US9461989B2 (en) Integrating operating systems with content offered by web based entities
US11297059B2 (en) Facilitating user-centric identity management
CN106161475B (zh) 用户鉴权的实现方法和装置
US20150058930A1 (en) Method and apparatus for enabling authorised users to access computer resources
JP2014153805A (ja) 情報処理システム、情報処理装置、認証方法及びプログラム
US11601416B2 (en) Information processing apparatus, information processing system, and non-transitory computer readable medium
US20100095372A1 (en) Trusted relying party proxy for information card tokens
JP2008226015A (ja) セッション権限管理方法
JP7230414B2 (ja) 情報処理システムおよびプログラム
JP6237868B2 (ja) クラウドサービス提供システム及びクラウドサービス提供方法
US20220107996A1 (en) Information processing apparatus and information processing system
JP4837060B2 (ja) 認証装置及びプログラム
Baker OAuth2
US20240146737A1 (en) Authentication service for automated distribution and revocation of shared credentials
JP6451498B2 (ja) プログラム、情報処理端末、情報処理方法、及び情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210917

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220705

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230130

R150 Certificate of patent or registration of utility model

Ref document number: 7230414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150