JP6468013B2 - Authentication system, service providing apparatus, authentication apparatus, authentication method, and program - Google Patents
Authentication system, service providing apparatus, authentication apparatus, authentication method, and program Download PDFInfo
- Publication number
- JP6468013B2 JP6468013B2 JP2015052303A JP2015052303A JP6468013B2 JP 6468013 B2 JP6468013 B2 JP 6468013B2 JP 2015052303 A JP2015052303 A JP 2015052303A JP 2015052303 A JP2015052303 A JP 2015052303A JP 6468013 B2 JP6468013 B2 JP 6468013B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- authorization
- authorization information
- service providing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、認証システム、サービス提供装置、認証装置、認証方法及びプログラムに関する。 The present invention relates to an authentication system, a service providing apparatus, an authentication apparatus, an authentication method, and a program.
サービス提供装置が利用者にサービスの利用を認可する際に、利用者情報を管理する認証装置において利用者の認証とサービスの利用の認可とを行い、その結果に応じてサービス提供装置が利用者にサービスの利用を認可する認証システムがある。 When the service providing device authorizes the use of the service to the user, the authentication device that manages the user information performs the user authentication and the service use authorization, and the service providing device determines the user according to the result. There is an authentication system that authorizes the use of services.
ここで、例えば、サービス提供装置を利用する際の認証を認証装置において行うシステムにおいて、サービス提供装置の利用の認可に関する情報である認可情報の生成を、認証装置に行わせると、サービス提供装置側の意図とは無関係に認可情報が生成されてしまう可能性がある。例えば、認可情報に、認可するユーザーの数、認可するサービスの内容、認可する時期についての制限などが含まれるような場合、これら認可情報に含まれる内容によっては、サービス提供装置側のサービス提供の負荷が増えてしまうことがある。よって、サービスを提供するサービス提供装置側の意図とは無関係に認可情報が生成され、上記システムにおいて用いられることは好ましくない。 Here, for example, in a system that performs authentication at the time of using the service providing apparatus in the authentication apparatus, if the authentication apparatus generates authorization information that is information related to authorization for use of the service providing apparatus, the service providing apparatus side There is a possibility that authorization information is generated regardless of the intention. For example, if the authorization information includes the number of authorized users, the content of the authorized service, restrictions on the time to authorize, etc., depending on the content included in the authorization information, The load may increase. Therefore, it is not preferable that the authorization information is generated regardless of the intention of the service providing apparatus providing the service and used in the system.
本発明の目的の一つは、サービス提供装置を利用する際の認証を認証装置において行うシステムにおいて、サービス提供装置側で任意に生成した認可情報を用いることができるようにすることにある。 One of the objects of the present invention is to make it possible to use authorization information arbitrarily generated on the service providing apparatus side in a system that performs authentication in the authentication apparatus when using the service providing apparatus.
請求項1に記載の発明は、サービス提供装置と認証装置とを含む認証システムであって、前記サービス提供装置は、前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成する生成手段と、前記生成された認可情報を前記認証装置に提供する認可情報提供手段と、前記サービス提供装置の利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内する案内手段と、前記利用者から前記認可情報を含む要求を受け付けた場合に、当該利用者に前記サービスの利用を認可する認可手段と、を含み、前記認証装置は、前記認可情報提供手段により提供された前記認可情報を、前記利用者に対応付けて記憶手段に記憶する手段と、前記案内手段により案内された利用者を認証する手段と、前記認証された利用者に対応付けて前記記憶手段に記憶されている前記認可情報を、当該利用者に送信する認可情報送信手段と、を含むことを特徴とする。
The invention according to
請求項2に記載の発明は、請求項1に記載の認証システムであって、前記サービス提供装置は、前記生成された認可情報と、前記サービス提供装置により提供されるサービスに関する認可条件とを対応付けて記憶する手段を更に含む、こととしたものである。
The invention according to claim 2 is the authentication system according to
請求項3に記載の発明は、請求項1に記載の認証システムであって、前記認可情報は、前記サービス提供装置により提供されるサービスに関する認可条件に関する情報を含む、こととしたものである。 A third aspect of the present invention is the authentication system according to the first aspect, wherein the authorization information includes information relating to an authorization condition relating to a service provided by the service providing apparatus.
請求項4に記載の発明は、請求項2又は3のいずれかに記載の認証システムであって、前記認可条件は、前記サービス提供装置が利用を認可するサービスの内容、認可する利用者の権限、および利用可能な期間のうち少なくとも1つを含む、こととしたものである。 Invention of Claim 4 is an authentication system in any one of Claim 2 or 3, Comprising: The said authorization conditions are the content of the service which the said service provision apparatus authorizes use, and the authority of the user who authorizes , And at least one of the available periods.
請求項5に記載の発明は、請求項1から4のいずれか一項に記載の認証システムであって、前記サービス提供装置は、前記認可情報提供手段が提供した認可情報の有効または無効を設定する設定手段、をさらに含むこととしたものである。
Invention of Claim 5 is an authentication system as described in any one of
請求項6に記載の発明は、請求項5に記載の認証システムであって、前記認可手段は、前記利用者から受け付ける要求に、前記認可情報送信手段により送信した認可情報が含まれており、かつ、当該認可情報が無効に設定されている場合に、当該利用者に前記サービスの利用を認可しない、こととしたものである。 The invention according to claim 6 is the authentication system according to claim 5, wherein the authorization unit includes the authorization information transmitted by the authorization information transmission unit in the request received from the user, In addition, when the authorization information is set to be invalid, the user is not authorized to use the service.
請求項7に記載の発明は、請求項1から6のいずれか一項に記載の認証システムであって、前記サービス提供装置は、前記認可手段による前記サービスの利用の認可履歴を記憶手段に記憶する手段と、前記認可履歴に応じて前記認可情報の不正利用を検出する不正検出手段と、をさらに含むこととしたものである。 A seventh aspect of the present invention is the authentication system according to any one of the first to sixth aspects, wherein the service providing device stores an authorization history of use of the service by the authorization means in a storage means. And fraud detection means for detecting unauthorized use of the authorization information in accordance with the authorization history.
請求項8に記載の発明は、請求項1から4のいずれか一項に記載の認証システムであって、前記サービス提供装置は、前記認可手段による前記サービスの利用の認可履歴を記憶手段に記憶する手段と、前記認可履歴に応じて前記認可情報の不正利用を検出する不正検出手段と、前記認可情報提供手段が提供した認可情報の有効または無効を設定する設定手段と、をさらに含み、前記不正検出手段が前記不正利用を検出した場合に、前記設定手段は、当該不正利用が検出された前記認可情報を無効に設定する、こととしたものである。
The invention according to claim 8 is the authentication system according to any one of
請求項9に記載の発明は、請求項8に記載の認証システムであって、前記認可手段は、前記利用者から受け付ける要求に、前記認可情報送信手段により送信した認可情報が含まれており、かつ、当該認可情報が無効に設定されている場合に、当該利用者に前記サービスの利用を認可しない、こととしたものである。
請求項10に記載の発明は、請求項7から9のいずれか一項に記載の認証システムであって、前記不正検出手段は、同一の認可情報を含む要求を予め定められた数以上の異なる前記利用者から受け付けた場合に、前記不正利用を検出する、こととしたものである。
The invention according to claim 9 is the authentication system according to claim 8 , wherein the authorization unit includes the authorization information transmitted by the authorization information transmission unit in the request received from the user, In addition, when the authorization information is set to be invalid, the user is not authorized to use the service .
A tenth aspect of the present invention is the authentication system according to any one of the seventh to ninth aspects, wherein the fraud detection means differs in a number of requests including the same authorization information by a predetermined number or more. The unauthorized use is detected when received from the user.
請求項11に記載の発明は、認証装置と接続されるサービス提供装置であって、前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成する生成手段と、前記生成された認可情報を前記認証装置に提供する認可情報提供手段と、前記サービス提供装置の利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内する案内手段と、前記利用者から前記認可情報を含む要求を受け付けた場合に、当該利用者に前記サービスの利用を認可する認可手段と、を含むことを特徴とする。
The invention described in
請求項12に記載の発明は、認証装置と接続されるサービス提供装置を、前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成する生成手段と、前記生成された認可情報を前記認証装置に提供する認可情報提供手段、前記サービス提供装置の利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内する案内手段、前記利用者から前記認可情報を含む要求を受け付けた場合に、当該利用者に前記サービスの利用を認可する認可手段、として機能させることとしたものである。
The invention according to
請求項13に記載の発明は、サービス提供装置と接続される認証装置であって、前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を、利用者に対応付けて記憶手段に記憶する手段と、前記利用者から前記認可情報を含まない要求を受け付けた前記サービス提供装置により前記認証装置における認証を実行するように案内された利用者を認証する手段と、前記認証された利用者に対応付けて前記記憶手段に記憶されている前記認可情報を、当該利用者に送信する認可情報送信手段と、を含むことを特徴とする。
The invention according to
請求項14に記載の発明は、プログラムであって、前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を、利用者に対応付けて記憶手段に記憶する手段、前記利用者から前記認可情報を含まない要求を受け付けた前記サービス提供装置により前記認証装置における認証を実行するように案内された利用者を認証する手段、前記認証された利用者に対応付けて前記記憶手段に記憶されている前記認可情報を、当該利用者に送信する認可情報送信手段、として機能させることとしたものである。
Invention according to
請求項15に記載の発明は、サービス提供装置と認証装置とを含む認証システムにおいて実施される認証方法であって、前記サービス提供装置により、前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成するステップと、前記サービス提供装置により、前記生成された認可情報を前記認証装置に提供するステップと、前記認証装置により、前記提供された前記認可情報を、前記サービス提供装置の利用者に対応付けて記憶するステップと、前記サービス提供装置により、前記利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内するステップと、前記認証装置により、前記案内された利用者を認証するステップと、前記認証装置により、前記認証された利用者に対応付けて記憶された認可情報を、当該利用者に送信するステップと、前記サービス提供装置により、前記利用者から受け付ける要求に、前記認証装置から提供された認可情報が含まれている場合に、当該利用者に前記サービスの利用を認可するステップと、からなる。
The invention according to
請求項1、11、12、13、14及び15に記載の発明によれば、サービス提供装置
を利用する際の認証を認証装置において行うシステムにおいて、サービス提供装置側で任
意に作成した認可情報を用いることができる。
請求項2及び3に記載の発明によれば、認可条件に基づいた認可情報を用いることができる。 According to invention of Claim 2 and 3, the authorization information based on authorization conditions can be used.
請求項4に記載の発明によれば、サービス提供装置が利用を認可するサービス内容や、認可する利用者の権限、認可する利用者の人数といった認可条件に基づいた認可情報をサービス提供装置側で生成することができる。 According to the fourth aspect of the present invention, the service providing apparatus provides authorization information based on authorization conditions such as the service contents that the service providing apparatus authorizes use, the authority of the authorized user, and the number of authorized users. Can be generated.
請求項5に記載の発明によれば、サービス提供装置側で、認証装置に提供した認可情報が有効か無効かを制御できる。 According to the fifth aspect of the present invention, the service providing apparatus can control whether the authorization information provided to the authentication apparatus is valid or invalid.
請求項6及び9に記載の発明によれば、サービス提供装置は、無効に設定した認可情報に基づく要求を行う利用者に対してサービスを提供してしまうことを回避できる。 According to the sixth and ninth aspects of the present invention, the service providing apparatus can avoid providing a service to a user who makes a request based on invalid authorization information.
請求項7に記載の発明によれば、利用者による認可情報の不正利用を検出することができる。 According to the seventh aspect of the present invention, unauthorized use of authorization information by a user can be detected.
請求項10に記載の発明によれば、多重利用された認可情報に基づいて、認可情報の不正利用を検出できる。 According to the tenth aspect of the present invention, unauthorized use of authorization information can be detected based on authorization information that has been used multiple times.
請求項8に記載の発明によれば、不正利用される認可情報に基づく要求を行う利用者に
対してサービスを提供してしまうことを回避できる。
According to the invention described in claim 8 , it is possible to avoid providing a service to a user who makes a request based on unauthorized use authorization information.
以下、本発明の実施の形態について、図面を参照しながら説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本実施形態に係る認証システム1の全体構成の一例を示す図である。図1に示すように、本実施形態に係る認証システム1は、端末装置10、サービス提供装置20、及び認証装置30を含んで構成される。端末装置10、サービス提供装置20、及び認証装置30は、ローカルネットワーク(LAN)やインターネットなどの通信手段を介して互いに接続されており、互いに通信されるようになっている。
FIG. 1 is a diagram illustrating an example of the overall configuration of an
端末装置10は、例えば、パーソナルコンピュータ、タブレット、携帯端末、などの利用者が用いるコンピュータである、端末装置10にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部、ROMやRAM等の記憶素子やハードディスクドライブなどである記憶部、ネットワークボードなどの操作部を含んでいる。本実施形態において、端末装置10ではウェブアプリケーションが起動し、ウェブアプリケーションを介してサービス提供装置20や認証装置30と通信する。
The
サービス提供装置20は、サーバコンピュータ等であり、サービス提供装置20にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部、ROMやRAM等の記憶素子やハードディスクドライブなどである記憶部、ネットワークボードなどの通信インタフェースである通信部などを含んでいる。本実施形態においては、サービス提供装置20は、利用契約がなされた利用者にウェブサービスを提供する装置とし、例えば、ウェブストレージなどのサービスを提供するものとする。
The
認証装置30は、サーバコンピュータ等であり、認証装置30にインストールされるプログラムに従って動作するCPU等のプログラム制御デバイスである制御部、ROMやRAM等の記憶素子やハードディスクドライブなどである記憶部、ネットワークボードなどの通信インフェースである通信部などを含んでいる。本実施形態において、認証装置30は、サービス提供装置20のサービスを利用する利用者の認証を行う装置である。認証装置30は、サービス提供装置20の利用者の利用者情報を保持しており、利用者情報に基づいて利用者の認証を行う。また、認証装置30は、例えば、会社、部署といった組織毎の利用者情報を管理していてもよく、組織に所属する所属者の認証を行うこととしてもよい。
The
このような認証システム1において、例えば、新たな組織がサービス提供装置20を利用する契約をした場合に、新規契約組織とサービス提供装置20の管理者(サービス管理者とする)との間の取り決めにより、サービス提供装置20が利用を認可するサービス内容や、認可する利用者の権限、認可する利用者の人数、利用可能な時期といった認可条件が決定される。すると、サービス管理者は、認可するサービス内容や利用者を認証するための認証装置30をサービス提供装置20に登録し、新規契約組織の管理者または認証装置30の管理者(認証管理者とする)は、認可する利用者の権限、認可する利用者の人数といった認可条件を認証装置30に設定する。このように、サービス提供装置20のサービスの認可を認証装置30に行わせることで、利用者の認証とサービスの認可とを認証装置30に集約でき利用者の管理が容易となる。一方で、サービス提供装置20のサービスの認可を認証装置30に行わせることで、認証装置30において、決定された認可条件を逸脱して利用者にサービスの認可を与えるような不正が生じる可能性がある。そこで、本発明では、認可条件を含めた認可情報をサービス提供装置側で生成することにより、認可条件に基づいた認可情報を用いて利用者にサービスの認可を行うことができる構成としている。
In such an
また、サービス提供装置20のサービスの認可を認証装置30に行わせるためには、認証装置30が保持する利用者情報に認可条件に対応する属性(利用者権限など)を追加する必要がある。認証装置30が複数のサービス提供装置20のサービスの認可を行う場合には、各サービス提供装置20の認可条件に対応する属性を利用者情報に追加することとなる。このように、サービス提供装置20が追加される毎に属性が増えると利用者情報の管理が煩雑になる。本発明では、さらにこのような問題も解決できる構成としている。以下に、詳細に説明する。
Further, in order to allow the
図2は、本実施形態に係る端末装置10、サービス提供装置20、及び認証装置30が実現する機能の一例を示す機能ブロック図である。図2に示すように、本実施形態に係る端末装置10は、機能的には、例えば、利用要求部11、及び認証要求部12を含んで構成される。これらの機能は、記憶部に記憶されたプログラムを制御部が実行することにより実現されている。このプログラムは、例えば、光ディスク、光磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して、あるいは、インターネットなどの通信手段を介して端末装置10に供給される。
FIG. 2 is a functional block diagram showing an example of functions realized by the
また、本実施形態に係るサービス提供装置20は、機能的には、例えば、要求受付部21、認証装置登録部22、認可情報生成部23、認可情報提供部24、検証部25、利用認可部26、認証案内部27、認証装置情報テーブルTbl210、認可情報テーブルTbl220を含んで構成される。これらの機能のうち、要求受付部、認証装置登録部22、認可情報生成部23、認可情報提供部24、検証部25、利用認可部26、認証案内部27は、記憶部28に記憶されたプログラムを制御部が実行することにより実現されている。このプログラムは、例えば、光ディスク、光磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して、あるいは、インターネットなどの通信手段を介してサービス提供装置20に供給される。また、認証装置情報テーブルTbl210、認可情報テーブルTbl220は、記憶部28によって実現される。
The
また、本実施形態に係る認証装置30は、機能的には、例えば、要求受付部31、認可情報取得部32、利用者情報取得部33、認可情報対応付け部34、認証部35、認証結果送信部36、利用者情報テーブルTbl310、対応付け情報テーブルTbl320を含んで構成される。これらの機能のうち、要求受付部31、認可情報取得部32、利用者情報取得部33、認可情報対応付け部34、認証部35、認証結果送信部36は、記憶部37に記憶されたプログラムを制御部が実行することにより実現されている。このプログラムは、例えば、光ディスク、光磁気ディスク、磁気テープ、光磁気ディスク、フラッシュメモリ等のコンピュータ可読な情報記憶媒体を介して、あるいは、インターネットなどの通信手段を介して認証装置30に供給される。また、利用者情報テーブルTbl310、対応付け情報テーブルTbl320は、記憶部37によって実現される。
Also, the
端末装置10の利用要求部11は、サービス提供装置20に対してサービス利用要求を送信する。例えば、利用者が端末装置10で起動したウェブアプリケーションを介してサービス提供装置20が提供するウェブサービスにアクセスすることでサービス利用要求が送信される。
The
端末装置10の認証要求部12は、サービス提供装置20の認証案内部27から送信された認証案内に従って、認証装置30に対して利用者の認証要求を送信する。例えば、認証装置30が提示する認証ページにおいて利用者が認証情報を入力することで、認証装置30に対して認証要求が送信される。
The
サービス提供装置20の要求受付部21は、サービス管理者から入力される要求や、端末装置10から送信される要求を受け付ける。
The
サービス提供装置20の認証装置登録部22は、サービス管理者からの要求により、サービス提供装置20を利用する利用者を認証するための認証装置30を登録する。サービス管理者により登録を要求された認証装置30を示す認証装置情報は、認証装置情報テーブルTbl210に記憶されることで登録される。例えば、新たな組織がサービス提供装置20を利用する契約をした場合に、契約された組織に所属する所属者を認証するための認証装置30を示す認証装置情報が認証装置情報テーブルTbl210に記憶される。
The authentication
図3は、本実施形態に係る認証装置情報テーブルTbl210の一例を示す図である。図3に示すように、認証装置情報テーブルTbl210は、サービス提供装置20が提供するサービスを識別する識別情報(サービスID)と、認証装置30を示す認証装置情報と、が対応付けられて管理される。認証装置情報は、例えば、認証装置にアクセスするためのアドレス(例えば、認証装置30が利用者に認証情報を入力させるために提示する認証ページを示すURL)である。
FIG. 3 is a diagram showing an example of the authentication device information table Tbl210 according to the present embodiment. As illustrated in FIG. 3, the authentication device information table Tbl210 is managed by associating identification information (service ID) for identifying a service provided by the
サービス提供装置20の認可情報生成部23は、サービス管理者の要求により、サービス提供装置20の利用を認可する利用者に付与される認可トークン(認可情報の一例)を生成する。認可トークンは保護されたリソースにアクセスするために使用されるクレデンシャルであり、クライアントに対して発行される認可を表す文字列である。例えば、サービス提供装置20が利用を認可するサービス内容や、認可する利用者の権限、認可する利用者の人数、サービスの利用期間といった認可条件を表す情報を含んでいてもよい。また、サービス提供装置20において、上記認可条件と認可トークンとを対応付けて記憶しておき、その対応関係に基づいて、認可条件に基づいた利用を許可するよう制御してもよい。認可トークンは、サービス提供装置20により生成される重複しない文字列(数字列を含む)としてよい。また例えば、サービス提供装置20は、認可トークンをランダムな文字列として生成することとしてよい。そして、認可情報生成部23が生成した認可トークンは認可情報テーブルTbl220に記憶される。例えば、新たな組織がサービス提供装置20を利用する契約をした場合に、サービス提供装置20の認可情報生成部23は、認可条件として決定された人数分の認可トークンを生成する。または、サービス提供装置20の認可情報生成部23は、新たに契約された組織に所属する所属者分の認可トークンを生成する。そして、生成された認可トークンは、認可トークンが付与される組織を示す情報(例えば組織の識別情報)、組織と契約したサービス、つまりは認可トークンにより利用が認可されるサービスを識別するサービスID、認可トークンが付与される利用者の属性情報(例えば利用者の属する組織を示す組織情報)、と対応付けられて認可情報テーブルTbl220に記憶される。
The authorization
図4は、本実施形態に係る認可情報テーブルTbl220の一例を示す図である。図4に示すように、認可情報テーブルTbl220は、生成された認可トークン毎に、認可トークンにより利用が認可されるサービスのサービスIDと、認可トークンを付与される利用者の属する組織を示す組織情報と、が対応付けられて管理される。 FIG. 4 is a diagram showing an example of the authorization information table Tbl220 according to the present embodiment. As shown in FIG. 4, the authorization information table Tbl220 includes, for each generated authorization token, organization information indicating the service ID of the service authorized to be used by the authorization token and the organization to which the user to whom the authorization token is assigned belongs. And are managed in association with each other.
サービス提供装置20の認可情報提供部24は、サービス提供装置20の認可情報生成部23が生成した認可トークンを、認証装置30へ提供する。ここで、サービス提供装置20の認可情報提供部24は、認可トークンに当該認可トークンを生成したサービス提供装置20を識別する情報(サービス提供装置ID)を対応付けて認証装置30へ提供することとする。これにより認可トークンの提供元を特定することが可能となる。
The authorization
サービス提供装置20の検証部25は、サービス提供装置20の要求受付部21が受け付けたサービス利用要求に、サービス提供装置20の認可情報生成部23が生成した認可トークンを含むか否かを検証する。
The
サービス提供装置20の利用認可部26は、サービス提供装置20の検証部25による検証の結果、利用要求にサービス提供装置20が生成した認可トークンが含まれている場合に、サービス利用要求を送信した利用者にサービスの利用を認可する。具体的には、認可情報テーブルTbl220において認可トークンに対応付けられているサービスIDが示すサービスの利用が認可される。
The
サービス提供装置20の認証案内部27は、サービス提供装置20の検証部25による検証の結果、サービス利用要求にサービス提供装置20が生成した認可トークンが含まれていない場合に、利用者の認証を行わせるための認証案内を端末装置10へ送信する。本実施形態では、サービス提供装置20の認証案内部27は、認証装置情報テーブルTbl210に記憶されている認証装置情報を端末装置10へ送信する。
The
認証装置30の要求受付部31は、認証管理者からの要求や、端末装置10の認証要求部12から送信される認証要求を受け付ける。
The
認証装置30の認可情報取得部32は、サービス提供装置20の認可情報提供部24が提供する認可トークンを取得する。
The authorization
認証装置30の利用者情報取得部33は、認証装置30の記憶部37に予め記憶されている利用者情報テーブルTbl310から、認可情報取得部32が取得した認可トークンを付与する利用者の利用者情報を取得する。
The user
図5は、本実施形態に係る利用者情報テーブルTbl310の一例を示す図である。図5に示すように、利用者情報テーブルTbl310は、利用者を識別する利用者識別子、利用者の認証を行うための認証情報、及び利用者の属性を示す利用者属性情報が対応付けられて管理されている。利用者識別子及び認証情報は、認証の対象となる利用者に固有の情報であり、利用者が登録した情報であってもよいし、認証装置30が利用者に発行した情報であってもよい。また、認証情報は、例えば、文字列によって構成されるパスワードや、顔、指紋、静脈等の生体の特徴を示す情報であってよい。このような利用者情報テーブルTbl310が記憶されていることで、後述する認証装置30の認証部35は、認証要求に含まれる利用者識別子(ユーザID)と認証情報(パスワード)とが、利用者情報テーブルTbl310に管理されている利用者識別子と認証情報と一致するかを検証することで、認証要求を行った者が利用者識別子によって識別される利用者本人であるかを認証することができる。利用者属性情報は、例えば、利用者の氏名、所属する組織、利用者のメールアドレスなどの情報であってよい。
FIG. 5 is a diagram showing an example of the user information table Tbl310 according to the present embodiment. As shown in FIG. 5, the user information table Tbl310 is associated with a user identifier for identifying a user, authentication information for authenticating the user, and user attribute information indicating a user attribute. It is managed. The user identifier and the authentication information are information specific to the user to be authenticated, may be information registered by the user, or may be information issued by the
認証装置30の認可情報対応付け部34は、認証管理者からの認可情報登録要求に従い、認証装置30の認可情報取得部32が取得した認可トークンに、認証装置30の利用者情報取得部33が取得した利用者情報(例えば、利用者を識別する利用者識別子)を対応付けて対応付け情報テーブルTbl320に記憶する。例えば、認証管理者は、サービス提供装置20と契約される組織の管理者であり、認証管理者は、組織に所属する所属者からサービスの利用を認可する利用者を適宜選んで認可トークンを付与することができる。
In accordance with the authorization information registration request from the authentication manager, the authorization
図6は、本実施形態に係る対応付け情報テーブルTbl320の一例を示す図である。図6に示すように、対応付け情報テーブルTbl320は、提供された認可トークン毎に、認可トークンに対応付けられて提供されたサービス提供装置ID及び認可トークンが付与される利用者の利用者識別子が対応付けられて管理される。このように、対応付け情報テーブルTbl320において、サービス提供装置20から提供された認可トークンの数分の利用者だけが管理されることとなり、認証装置30において際限なく利用者にサービスの利用の認可が与えられることを回避できる。また、対応付け情報テーブルTbl320において認可トークン、サービス提供装置ID、及び利用者識別子が対応付けられて管理されることで、サービスの利用の認可のための利用者属性情報を利用者情報テーブルTbl310に追加する必要がない。さらに、認証装置30が複数の異なるサービス提供装置20から提供される認可トークンを管理する場合も、サービス提供装置IDにより認可トークンの提供元を特定できるので図5に示した対応付け情報テーブルTbl320で同様に管理することが可能となる。
FIG. 6 is a diagram illustrating an example of the association information table Tbl 320 according to the present embodiment. As shown in FIG. 6, the association information table Tbl 320 includes, for each provided authorization token, a service providing device ID provided in association with the authorization token and a user identifier of the user to whom the authorization token is assigned. Correspondingly managed. In this way, in the association information table Tbl320, only the number of users corresponding to the number of authorization tokens provided from the
認証装置30の認証部35は、端末装置10の要求受付部が受け付けた認証要求に応じて利用者の認証を行う。認証装置30の認証部35は、認証要求に含まれる利用者識別子と認証情報とが、利用者情報テーブルTbl310に管理されている利用者識別子と認証情報と一致するかを検証することで利用者の認証を行う。
The
認証装置30の認証結果情報送信部は、認証装置30の認証部35による認証の結果を送信する。認証装置30の認証部35による認証が成功した場合には、認証装置30の認証結果情報送信部は、対応付け情報テーブルTbl320において認証が成功した利用者に対応付けられている対応付け情報を端末装置10に送信する。また、認証装置30の認証部35による認証が失敗した場合には、認証装置30の認証結果情報送信部は、認証が失敗したことを示す認証エラー情報を端末装置10に送信する。なお、エラー情報には、認証が失敗した利用者の利用者識別子が含まれることとしてよい。
The authentication result information transmission unit of the
[事前登録処理]
ここで、新たな利用者がサービス提供装置20を利用する契約をした場合に、サービス提供装置20及び認証装置30が実行する事前登録処理について説明する。ここでは、新たな利用者(新規利用者)は、会社や部署などの組織に所属する複数の所属者とするが、個人の利用者であってもよい。
[Pre-registration process]
Here, a pre-registration process executed by the
まず、本実施形態に係るサービス提供装置20が実行する認証装置登録処理の一例について図7のフロー図を参照して説明する。
First, an example of authentication device registration processing executed by the
新規利用者とサービス提供装置20との間で利用契約がなされ、サービス管理者が、サービス提供装置20を操作して認証装置登録要求を行うと、サービス提供装置20の要求受付部21が認証装置登録要求を受け付ける(S101)。ここでは、サービス管理者は、サービス提供装置20に対して、新規利用者の認証が可能な認証装置30の情報と、契約されたサービスを示すサービスIDと、を含む認証装置登録要求を行う。認証装置30の情報は、例えば認証装置30が提供する利用者の認証要求を受け付ける認証ページを示すURLとする。
When a usage contract is made between the new user and the
そして、サービス提供装置20の要求受付部21が認証装置登録要求を受け付けると、サービス提供装置20の認証装置登録部22が、認証装置登録要求に含まれる認証装置30の情報とサービスIDとを認証装置情報テーブルTbl210に登録して(S201)、認証装置情報登録処理を終了する。例えば、サービス提供装置20の認証装置登録部22は、認証装置の識別情報(認証装置ID)と、S101の要求に含まれる認証装置情報と、サービスIDとを対応付けて認証装置情報テーブルTbl210に登録する。
When the
次に、本実施形態に係るサービス提供装置20が実行する認可情報生成処理及び認証装置30が実行する認可情報対応付け処理の一例について図8のフロー図を参照して説明する。
Next, an example of the authorization information generation process executed by the
まず、新規利用者とサービス提供装置20との利用契約がなされ、サービス管理者が、サービス提供装置20を操作して認可情報生成要求を行うと、サービス提供装置20の要求受付部21が認可情報生成要求を受け付ける(S201)。ここでは、サービス管理者は、生成する認可トークンの個数を示す個数情報を含む認可情報生成要求を行う。生成する認可トークンの個数は、例えば、新規利用者の人数分となり、新規利用者とサービス提供装置20との利用契約の際に、新規利用者とサービス管理者との間の取り決めにより決定される個数としてよい。
First, when a usage contract is made between a new user and the
サービス提供装置20の認可情報生成部23が、認可情報生成要求に含まれる個数情報が示す個数分の認可トークンを生成する(S202)。そして、生成された各認可トークンは、認可トークンにより利用が認可されるサービスのサービスIDと、例えば認可トークンを付与される利用者の属する組織を示す組織情報等とが対応付けられて認可情報テーブルTbl220に記憶される(S203)。
The authorization
生成された認可トークンがすべて認可情報テーブルTbl220に記憶されると、サービス提供装置20の認可情報提供部24は、認可トークンと当該認可トークンを生成したサービス提供装置20を識別するサービス提供装置IDとの対応付けの一覧である認可情報リストを端末装置30に送信する(S204)。サービス提供装置20の認可情報提供部24は、認証装置情報テーブルTbl210に記憶されている認証装置情報が示す認証装置30に認可情報リストを送信することとする。例えば、サービス提供装置20の認可情報提供部24は、図4に示される認可情報テーブルTbl220とサービス提供装置IDとを、上記の認可情報リストとして認証装置30に送信することとしてよい。
When all the generated authorization tokens are stored in the authorization information table Tbl220, the authorization
認証装置30の認可情報取得部32は、サービス提供装置20の認可情報提供部24から送信された認可情報リストを取得する(S205)。
The authorization
次に、認証装置30の利用者情報取得部33は、利用者情報テーブルTbl310から認可トークンを付与する利用者の利用者情報を取得する(S206)。例えば、認証装置30の利用者情報取得部33は、利用者情報テーブルTbl310に含まれる利用者識別子を取得することとしてよい。ここでは、認証管理者が認証装置30を操作して利用者情報テーブルTbl310から認可トークンを付与する利用者の利用者識別子を検索することとする。そして、認証装置30の利用者情報取得部33は、認証管理者が検索した利用者識別子を取得する。なお、認証装置30の利用者情報取得部33は、認証管理者が入力した利用者識別子を取得することとしてもよい。
Next, the user
続いて、認証管理者が認証装置30を操作して認可トークンの登録要求を行うと、認証装置30の要求受付部31は認可情報登録要求を受け付ける(S207)。ここでは、認証管理者は、認可情報リスト(認可トークン及びサービス提供装置ID)と、認可トークンを付与する利用者の利用者識別子を含む認可情報登録要求を行う。ここで、認証管理者は、認可情報に対応付ける利用者を、例えば識別子、当該識別子に対応付けられた利用者名、当該識別子に対応付けられた利用者の組織情報等に基づいて特定することが考えられる。認証管理者は、認可情報リストに含まれる認可トークンを1つずつ指定して認可情報登録要求を行ってもよいし、認可情報リストに含まれるすべての認可トークンに認可トークンを付与する利用者識別子を対応付けてから一括で認可情報登録要求を行ってもよい。
Subsequently, when the authentication manager operates the
認証装置30の要求受付部31が認可情報登録要求を受け付けると、認証装置30の認可情報対応付け部34が、認可情報登録要求に含まれる、認可トークン、サービス提供装置ID、及び利用者識別子を対応付ける(S208)。そして、認可トークン、サービス提供装置ID、及び利用者識別子が対応付けられた対応付け情報は対応付け情報テーブルTbl320に記憶される(S209)。そして、認可情報リストに含まれる認可トークンがすべて対応付け情報テーブルTbl320に記憶されると、認可情報生成処理及び認可情報登録処理が完了する。
When the
[サービス利用認可処理]
次に、本実施形態に係るサービス提供装置20、及び認証装置30が実行するサービス利用認可処理の一例について図9のフロー図を参照して説明する。ここでは、事前登録処理が実行された後に、利用者がサービス提供装置20を利用する際のサービス利用認可処理について説明する。
[Service authorization process]
Next, an example of service use authorization processing executed by the
まず、端末装置10の利用要求部11が、利用者の指示に応じて、サービス提供装置20に対してサービス利用要求を行う(S301)。
First, the
サービス提供装置20の要求受付部21がサービス利用要求を受け付けると、サービス提供装置20の検証部25が、サービス利用要求に、サービス提供装置20が生成した認可トークンが含まれているか否かを検証する(S302)。例えば、サービス提供装置20の検証部25は、サービス利用要求に含まれる認可トークンが、図4に示す認可情報テーブルTbl220の中に含まれるか否かに基づいて、上記の検証を行う。
When the
サービス提供装置20の検証部25による検証の結果、サービス利用要求にサービス提供装置20が生成した認可トークンが含まれている場合は(S303:Y)、サービス提供装置20の利用認可部26がサービス利用要求を送信した端末装置10にサービスの利用を認可するレスポンスを送信する(S304)。具体的には、サービス提供装置20の利用認可部26は、認可情報テーブルTbl220においてサービス利用要求に含まれる認可トークンに対応付けられているサービスIDが示すサービスの利用を認可する。サービス提供装置20の利用認可部26により認可された利用者は、当該サービスを利用することが可能となる。
As a result of verification by the
サービス提供装置20の検証部25による検証の結果、サービス利用要求に認可トークンが含まれていない場合は(S303:N)、サービス提供装置の認証案内部27が、利用者の認証を行うための認証案内を含むレスポンスを端末装置10へ送信する(S305)。具体的には、サービス提供装置20の認証案内部27は、認証装置情報テーブルTbl210に記憶されている認証装置情報を含むレスポンスを端末装置10へ送信する。
As a result of the verification by the
端末装置10が認証装置情報を含むレスポンスを受信すると、端末装置10の認証要求部12は認証装置情報が示す認証装置30に対して認証要求を行う(S306)。例えば、端末装置10が、認証装置情報が示す認証ページのURLにアクセスし、利用者に利用者識別子と認証情報とを入力させる。そして、端末装置10の認証要求部12が、当該認証ページにおいて利用者により入力された利用者識別子と認証情報とを含む認証要求を認証装置30に送信する。なお、端末装置10の認証要求部12は、利用者により入力された利用者識別子及び認証情報をそのまま認証装置30に送信してもよいが、ハッシュ関数などを用いて変換してから認証装置30に送信してもよい。
When the
認証装置30の要求受付部31が認証要求を受け付けると、認証装置30の認証部35が認証要求に含まれる利用者識別子と認証情報とに基づいて利用者の認証を行う(S307)。ここで、認証装置30の認証部35は、認証要求に含まれる利用者識別子と認証情報とが、利用者情報テーブルTbl310に管理されている利用者識別子と認証情報と一致するかを検証することで利用者の認証を行う。認証要求に含まれる利用者識別子と認証情報とが、利用者情報テーブルTbl310に管理されている利用者識別子と認証情報と一致する場合は認証を成功とし、認証要求に含まれる利用者識別子と認証情報とが、利用者情報テーブルTbl310に管理されている利用者識別子と認証情報と一致しない場合は認証を失敗とする。
When the
認証装置30の認証部35が利用者の認証を成功すると、認証装置30の認証結果送信部36が、対応付け情報テーブルTbl320から認証を成功した利用者の利用者識別子が対応付けられている対応付け情報を取得して認証結果として端末装置10へ送信する(S308)。ここでは、認証結果として、認可トークン、利用者識別子、及びサービス提供装置IDが含まれることとするが、少なくとも認可トークン及びサービス提供装置IDが含まれていればよい。なお、認証装置30の認証部35が利用者の認証を失敗した場合は、認証装置30の認証結果情報送信部は、認証が失敗したことを示す認証エラー情報を端末装置10に送信することとする。
When the
そして、端末装置10の利用要求部11は、認証装置30から受信した認証結果を当該認証結果に含まれるサービス提供装置IDが示すサービス提供装置20へ転送することで、サービス提供装置20にサービス利用要求を行う(S309)。ここでは、端末装置10の利用要求部11は、利用者の認証が成功した場合の認証結果である対応付け情報をサービス提供装置20へ転送することで、利用者に付与された認可トークンを含むサービス利用要求を行うこととなる。
Then, the
サービス提供装置20の要求受付部21がサービス利用要求を受け付けると、処理S302以降の処理を実行する。
When the
[変形例]
なお、本発明は上記実施形態に限定されるものではない。
[Modification]
The present invention is not limited to the above embodiment.
まず、サービス提供装置20の認可情報生成部23により生成された認可トークンが記憶される認可情報テーブルTbl220において、さらに各認可トークンには認可トークンの無効または有効を設定可能な無効フラグと、当該認可トークンが提供されている利用者の連絡先と、が対応付けられることとしてもよい。
First, in the authorization information table Tbl220 in which the authorization token generated by the authorization
図10は、本実施形態に係る無効フラグが対応付けられた認可情報テーブルTbl220の一例を示す図である。図10に示すように、認可情報テーブルTbl220は、生成された認可トークン毎に、サービスID、利用者属性情報、無効フラグ、及び連絡先が対応付けられて管理される。無効フラグは、「0」または「1」を示す無効フラグが設定されるものであり、例えば、認可トークンを無効化する場合に「1」、認可トークンを有効化する場合に「0」が設定されることとする。連絡先は、認可トークンに対応付けられた無効フラグの値が更新されたことを通知する宛先であり、例えば、メールアドレス、電話番号、住所、などであってよい。 FIG. 10 is a diagram illustrating an example of the authorization information table Tbl220 associated with the invalid flag according to the present embodiment. As shown in FIG. 10, the authorization information table Tbl220 is managed by associating a service ID, user attribute information, an invalid flag, and a contact address for each generated authorization token. The invalid flag is set with an invalid flag indicating “0” or “1”. For example, “1” is set when the authorization token is invalidated, and “0” is set when the authorization token is validated. It will be done. The contact address is a destination for notifying that the value of the invalid flag associated with the authorization token has been updated, and may be, for example, an email address, a telephone number, an address, or the like.
この場合、サービス提供装置20の検証部25は、認可情報テーブルTbl220を参照してサービス利用要求に含まれる認可トークンが無効化されているか否かを検証することとする。サービス提供装置20の検証部25による検証の結果、認可トークンが無効化されている場合は、サービスの利用を認可しないこととする。このように、利用者とサービス提供装置20との契約が終了する場合などには、当該利用者に提供されていた認可トークンを無効化するだけでサービスの利用を停止させることができる。そして、同一の利用者が再度契約をした場合には、認可トークンを有効化することで、新たに認可トークンを生成しなくてもサービスの利用を再開することができる。
In this case, the
また、無効フラグは、サービスID毎、利用者属性情報毎にも設定可能である。例えば、組織毎にサービスの利用を停止させたい場合には、所定の組織情報に対応する無効フラグを無効に設定すればよい。また、サービス内容毎に利用を停止させたい場合には、所定のサービスIDに対応する無効フラグを無効に設定すればよい。 The invalid flag can also be set for each service ID and each user attribute information. For example, when it is desired to stop using the service for each organization, an invalid flag corresponding to predetermined organization information may be set to invalid. If it is desired to stop the use for each service content, the invalid flag corresponding to the predetermined service ID may be set invalid.
また、認可情報テーブルTbl220において、認可トークンが提供されている利用者の連絡先を対応付けておくことで、認可トークンが無効化された場合に無効化された旨を利用者に連絡することができる。なお、連絡先を組織毎に対応付けることも可能である。組織毎に組織の管理者の連絡先を対応付けることとすれば、組織毎にサービスの利用を停止した場合に組織の管理者だけに連絡すればよい。 Further, in the authorization information table Tbl220, by associating the contact information of the user who is provided with the authorization token, when the authorization token is invalidated, it is possible to notify the user that the authorization token has been invalidated. it can. It is possible to associate the contact information for each organization. If the contact information of the organization manager is associated with each organization, when the use of the service is stopped for each organization, only the organization administrator needs to be contacted.
次に、サービス提供装置20において認可トークンの利用履歴が管理されることとしてもよい。具体的には、サービス提供装置20の検証部25がサービス利用要求に応じた検証を行う毎に検証結果を認可情報利用履歴テーブルに保存することとする。
Next, the usage history of the authorization token may be managed in the
図11は、本実施形態に係る認可情報利用履歴テーブルTbl400の一例を示す図である。図11に示すように、認可情報利用履歴テーブルTbl400は、履歴ID、認可トークン、利用者識別子、時刻、及び検証結果が対応付けられて管理される。履歴IDは、サービス提供装置20の検証部25が検証を行う毎に付与される識別子である。認可トークンには、サービス利用要求(又は認証装置30の認証結果送信部36が送信した認証結果)に含まれる認可トークンが格納される。利用者識別子には、サービス利用要求(又は認証装置30の認証結果送信部36が送信した認証結果)に含まれる利用者識別子が格納される。時刻には、サービス提供装置20の検証部25が検証を行った時刻が格納される。検証結果には、サービス提供装置20の検証部25による検証の結果が格納される。ここではサービスの利用の認可または不認可を示す情報が格納される。
FIG. 11 is a diagram showing an example of the authorization information use history table Tbl400 according to the present embodiment. As shown in FIG. 11, the authorization information use history table Tbl400 is managed in association with a history ID, an authorization token, a user identifier, a time, and a verification result. The history ID is an identifier given each time the
図11に示すような認可情報利用履歴テーブルTbl400を用いて、サービス提供装置20は認可トークンの不正利用を検出することができる。具体的には、サービス提供装置20は、認可トークンに対応付けられる利用者の人数に2以上の規定数(又は上限数)を規定し、同一の認可トークンを規定数以上の異なる利用者が使用した場合に不正を検出することとする。これにより、認証管理者がサービス提供装置20から提供された認可トークンを規定数以上の利用者に重複して割り当てた場合に不正が検出される。このような不正が検出された場合には、当該認可トークンの無効フラグを無効化することで認可トークンを利用できないようにする。同一の認可トークンを異なる利用者が使用した場合に不正を検出するようにすれば、一つの認可トークンを一人の利用者にのみ使用させることができる。
Using the authorization information use history table Tbl400 as shown in FIG. 11, the
また、認証装置30の利用者情報テーブルTbl310及び認証部35は他の外部認証装置として構成されてもよい。これにより、サービス提供装置20と契約する組織毎の利用者の管理と、汎用的な利用者認証のための利用者の管理とを分けることができる。
Further, the user information table Tbl310 and the
また、サービス提供装置20の認可生成部及び検証部25を他の外部装置で構成することとしてもよい。これにより、サービス提供装置20の処理負担を軽減することができる。
Further, the authorization generation unit and the
1 認証システム、10 端末装置、11 利用要求部、12 認証要求部、20 サービス提供装置、21,31 要求受付部、22 認証装置登録部、23 認可情報生成部、24 認可情報提供部、25 検証部、26 利用認可部、27 認証案内部、28 記憶部、30 認証装置、32 認可情報取得部、33 利用者情報取得部、34 認可情報対応付け部、35 認証部、36 認証結果送信部、37 記憶部、Tbl210 認証装置情報テーブル、Tbl220 認可情報テーブル、Tbl310 利用者情報テーブル、Tbl320 対応付け情報テーブル、Tbl400 認可情報利用履歴テーブル。
DESCRIPTION OF
Claims (15)
前記サービス提供装置は、
前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成する生成手段と、
前記生成された認可情報を前記認証装置に提供する認可情報提供手段と、
前記サービス提供装置の利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内する案内手段と、
前記利用者から前記認可情報を含む要求を受け付けた場合に、当該利用者に前記サービスの利用を認可する認可手段と、を含み、
前記認証装置は、
前記認可情報提供手段により提供された前記認可情報を、前記利用者に対応付けて記憶手段に記憶する手段と、
前記案内手段により案内された利用者を認証する手段と、
前記認証された利用者に対応付けて前記記憶手段に記憶されている前記認可情報を、当該利用者に送信する認可情報送信手段と、
を含むことを特徴とする認証システム。 An authentication system including a service providing device and an authentication device,
The service providing apparatus includes:
Generating means for generating authorization information used to authorize use of the service provided by the service providing device;
Authorization information providing means for providing the generated authorization information to the authentication device;
When receiving a request not including the authorization information from a user of the service providing apparatus, guiding means for guiding the user to perform authentication in the authentication apparatus;
An authorization unit that authorizes the user to use the service when a request including the authorization information is received from the user, and
The authentication device
Means for storing the authorization information provided by the authorization information providing means in a storage means in association with the user;
Means for authenticating a user guided by the guiding means;
Authorization information transmitting means for transmitting the authorization information stored in the storage means in association with the authenticated user to the user;
An authentication system comprising:
前記生成された認可情報と、前記サービス提供装置により提供されるサービスに関する認可条件とを対応付けて記憶する手段を更に含む、
ことを特徴とする、請求項1に記載の認証システム。 The service providing apparatus includes:
A means for storing the generated authorization information in association with an authorization condition related to a service provided by the service providing apparatus;
The authentication system according to claim 1, wherein:
ことを特徴とする、請求項1に記載の認証システム。 The authorization information includes information related to authorization conditions related to services provided by the service providing device,
The authentication system according to claim 1, wherein:
ことを特徴とする、請求項2又は3のいずれかに記載の認証システム。 The authorization condition includes at least one of the content of the service that the service providing device authorizes use, the authority of the user to authorize, and the available period.
The authentication system according to claim 2, wherein the authentication system is characterized in that
前記認可情報提供手段が提供した認可情報の有効または無効を設定する設定手段、
をさらに含むことを特徴とする請求項1から4のいずれか一項に記載の認証システム。 The service providing apparatus includes:
Setting means for setting validity or invalidity of the authorization information provided by the authorization information providing means;
The authentication system according to any one of claims 1 to 4, further comprising:
ことを特徴とする請求項5に記載の認証システム。 When the authorization information transmitted by the authorization information transmission unit is included in the request received from the user and the authorization information is set to invalid, the authorization unit provides the service to the user. Does not authorize the use of
The authentication system according to claim 5.
前記認可手段による前記サービスの利用の認可履歴を記憶手段に記憶する手段と、
前記認可履歴に応じて前記認可情報の不正利用を検出する不正検出手段と、
をさらに含むことを特徴とする請求項1から6のいずれか一項に記載の認証システム。 The service providing apparatus includes:
Means for storing an authorization history of use of the service by the authorization means in a storage means;
Fraud detection means for detecting unauthorized use of the authorization information according to the authorization history;
The authentication system according to any one of claims 1 to 6, further comprising:
前記認可手段による前記サービスの利用の認可履歴を記憶手段に記憶する手段と、
前記認可履歴に応じて前記認可情報の不正利用を検出する不正検出手段と、
前記認可情報提供手段が提供した認可情報の有効または無効を設定する設定手段と、
をさらに含み、
前記不正検出手段が前記不正利用を検出した場合に、前記設定手段は、当該不正利用が検出された前記認可情報を無効に設定する、
ことを特徴とする請求項1から4のいずれか一項に記載の認証システム。 The service providing apparatus includes:
Means for storing an authorization history of use of the service by the authorization means in a storage means;
Fraud detection means for detecting unauthorized use of the authorization information according to the authorization history;
Setting means for setting validity or invalidity of the authorization information provided by the authorization information providing means;
Further including
When the fraud detection unit detects the unauthorized use, the setting unit sets the authorization information in which the unauthorized use is detected to be invalid.
The authentication system according to any one of claims 1 to 4, wherein:
ことを特徴とする請求項8に記載の認証システム。The authentication system according to claim 8.
ことを特徴とする請求項7から9のいずれか一項に記載の認証システム。 The fraud detection means detects the fraudulent use when a request including the same authorization information is received from a predetermined number of different users or more.
The authentication system according to any one of claims 7 to 9, wherein
前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成する生成手段と、
前記生成された認可情報を前記認証装置に提供する認可情報提供手段と、
前記サービス提供装置の利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内する案内手段と、
前記利用者から前記認可情報を含む要求を受け付けた場合に、当該利用者に前記サービスの利用を認可する認可手段と、
を含むことを特徴とするサービス提供装置。 A service providing device connected to the authentication device,
Generating means for generating authorization information used to authorize use of the service provided by the service providing device;
Authorization information providing means for providing the generated authorization information to the authentication device;
When receiving a request not including the authorization information from a user of the service providing apparatus, guiding means for guiding the user to perform authentication in the authentication apparatus;
An authorization means for authorizing the use of the service to the user when a request including the authorization information is received from the user;
A service providing apparatus comprising:
前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成する生成手段と、
前記生成された認可情報を前記認証装置に提供する認可情報提供手段、
前記サービス提供装置の利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内する案内手段、
前記利用者から前記認可情報を含む要求を受け付けた場合に、当該利用者に前記サービスの利用を認可する認可手段、
として機能させるプログラム。 A service providing device connected to the authentication device,
Generating means for generating authorization information used to authorize use of the service provided by the service providing device;
Authorization information providing means for providing the generated authorization information to the authentication device;
Guidance means for guiding the user to perform authentication in the authentication device when a request not including the authorization information is received from a user of the service providing device ;
An authorization means for authorizing the user to use the service when receiving a request including the authorization information from the user;
Program to function as.
前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を、利用者に対応付けて記憶手段に記憶する手段と、
前記利用者から前記認可情報を含まない要求を受け付けた前記サービス提供装置により前記認証装置における認証を実行するように案内された利用者を認証する手段と、
前記認証された利用者に対応付けて前記記憶手段に記憶されている前記認可情報を、当該利用者に送信する認可情報送信手段と、
を含むことを特徴とする認証装置。 An authentication device connected to a service providing device,
Means for storing authorization information used for authorization of use of a service provided by the service providing apparatus in a storage means in association with a user;
Means for authenticating a user who has been guided to perform authentication in the authentication device by the service providing device that has received a request not including the authorization information from the user;
Authorization information transmitting means for transmitting the authorization information stored in the storage means in association with the authenticated user to the user;
An authentication device comprising:
前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を、利用者に対応付けて記憶手段に記憶する手段、
前記利用者から前記認可情報を含まない要求を受け付けた前記サービス提供装置により前記認証装置における認証を実行するように案内された利用者を認証する手段、
前記認証された利用者に対応付けて前記記憶手段に記憶されている前記認可情報を、当該利用者に送信する認可情報送信手段、
として機能させるプログラム。 An authentication device connected to the service providing device
Means for storing authorization information used for authorization of use of a service provided by the service providing apparatus in a storage means in association with a user;
Means for authenticating a user who has been guided to perform authentication in the authentication device by the service providing device that has received a request not including the authorization information from the user;
Authorization information transmitting means for transmitting the authorization information stored in the storage means in association with the authenticated user to the user;
Program to function as.
前記サービス提供装置により、前記サービス提供装置により提供されるサービスの利用の認可に用いられる認可情報を生成するステップと、
前記サービス提供装置により、前記生成された認可情報を前記認証装置に提供するステップと、
前記認証装置により、前記提供された前記認可情報を、前記サービス提供装置の利用者に対応付けて記憶するステップと、
前記サービス提供装置により、前記利用者から前記認可情報を含まない要求を受け付けた場合に、当該利用者に前記認証装置における認証を実行するように案内するステップと、
前記認証装置により、前記案内された利用者を認証するステップと、
前記認証装置により、前記認証された利用者に対応付けて記憶された認可情報を、当該利用者に送信するステップと、
前記サービス提供装置により、前記利用者から受け付ける要求に、前記認証装置から提供された認可情報が含まれている場合に、当該利用者に前記サービスの利用を認可するステップと、
を含む認証方法。 An authentication method implemented in an authentication system including a service providing device and an authentication device,
Generating authorization information used to authorize use of the service provided by the service providing apparatus by the service providing apparatus;
Providing the generated authorization information to the authentication device by the service providing device;
Storing the authorization information provided by the authentication device in association with a user of the service providing device ;
When receiving a request not including the authorization information from the user by the service providing device, guiding the user to perform authentication in the authentication device;
Authenticating the guided user with the authentication device;
Sending authorization information stored in association with the authenticated user to the user by the authentication device;
When the request received from the user by the service providing apparatus includes authorization information provided from the authentication apparatus, authorizing the user to use the service;
An authentication method that includes:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015052303A JP6468013B2 (en) | 2015-03-16 | 2015-03-16 | Authentication system, service providing apparatus, authentication apparatus, authentication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015052303A JP6468013B2 (en) | 2015-03-16 | 2015-03-16 | Authentication system, service providing apparatus, authentication apparatus, authentication method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016173646A JP2016173646A (en) | 2016-09-29 |
JP6468013B2 true JP6468013B2 (en) | 2019-02-13 |
Family
ID=57009688
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015052303A Active JP6468013B2 (en) | 2015-03-16 | 2015-03-16 | Authentication system, service providing apparatus, authentication apparatus, authentication method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6468013B2 (en) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10572858B2 (en) | 2016-10-11 | 2020-02-25 | Ricoh Company, Ltd. | Managing electronic meetings using artificial intelligence and meeting rules templates |
US10510051B2 (en) | 2016-10-11 | 2019-12-17 | Ricoh Company, Ltd. | Real-time (intra-meeting) processing using artificial intelligence |
US11307735B2 (en) | 2016-10-11 | 2022-04-19 | Ricoh Company, Ltd. | Creating agendas for electronic meetings using artificial intelligence |
US10860985B2 (en) | 2016-10-11 | 2020-12-08 | Ricoh Company, Ltd. | Post-meeting processing using artificial intelligence |
US10250592B2 (en) | 2016-12-19 | 2019-04-02 | Ricoh Company, Ltd. | Approach for accessing third-party content collaboration services on interactive whiteboard appliances using cross-license authentication |
US10375130B2 (en) | 2016-12-19 | 2019-08-06 | Ricoh Company, Ltd. | Approach for accessing third-party content collaboration services on interactive whiteboard appliances by an application using a wrapper application program interface |
US10298635B2 (en) | 2016-12-19 | 2019-05-21 | Ricoh Company, Ltd. | Approach for accessing third-party content collaboration services on interactive whiteboard appliances using a wrapper application program interface |
US10956875B2 (en) | 2017-10-09 | 2021-03-23 | Ricoh Company, Ltd. | Attendance tracking, presentation files, meeting services and agenda extraction for interactive whiteboard appliances |
US10553208B2 (en) | 2017-10-09 | 2020-02-04 | Ricoh Company, Ltd. | Speech-to-text conversion for interactive whiteboard appliances using multiple services |
US11062271B2 (en) | 2017-10-09 | 2021-07-13 | Ricoh Company, Ltd. | Interactive whiteboard appliances with learning capabilities |
US11030585B2 (en) | 2017-10-09 | 2021-06-08 | Ricoh Company, Ltd. | Person detection, person identification and meeting start for interactive whiteboard appliances |
US10552546B2 (en) | 2017-10-09 | 2020-02-04 | Ricoh Company, Ltd. | Speech-to-text conversion for interactive whiteboard appliances in multi-language electronic meetings |
US10757148B2 (en) | 2018-03-02 | 2020-08-25 | Ricoh Company, Ltd. | Conducting electronic meetings over computer networks using interactive whiteboard appliances and mobile devices |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5723300B2 (en) * | 2012-01-04 | 2015-05-27 | 株式会社野村総合研究所 | Server system, service providing server, and control method |
-
2015
- 2015-03-16 JP JP2015052303A patent/JP6468013B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016173646A (en) | 2016-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6468013B2 (en) | Authentication system, service providing apparatus, authentication apparatus, authentication method, and program | |
US11405380B2 (en) | Systems and methods for using imaging to authenticate online users | |
US11962593B2 (en) | Identity management connecting principal identities to alias identities having authorization scopes | |
US10652282B2 (en) | Brokered authentication with risk sharing | |
EP3266181B1 (en) | Identification and/or authentication system and method | |
US9967261B2 (en) | Method and system for secure authentication | |
Lang et al. | Security keys: Practical cryptographic second factors for the modern web | |
US9641521B2 (en) | Systems and methods for network connected authentication | |
US9398009B2 (en) | Device driven user authentication | |
KR20130103537A (en) | User account recovery | |
US9621349B2 (en) | Apparatus, method and computer-readable medium for user authentication | |
CN105830079A (en) | Authentication information management system, authentication information management device, program, recording medium, and authentication information management method | |
JP2012118833A (en) | Access control method | |
JP2018022501A (en) | Server system and method for controlling a plurality of service systems | |
US11381405B1 (en) | System and method for authenticating a user at a relying party application using an authentication application and automatically redirecting to a target application | |
JP2012208855A (en) | Identity confirmation system and identity confirmation method | |
WO2013118302A1 (en) | Authentication management system, authentication management method, and authentication management program | |
JP7416860B2 (en) | Method and apparatus for communicating credentials | |
JP5919497B2 (en) | User authentication system | |
KR20140023085A (en) | A method for user authentication, a authentication server and a user authentication system | |
KR102029309B1 (en) | Information input apparatus having authentication request and method using the same | |
KR20140042222A (en) | User identity authentication method using mobile terminal | |
CN118381626B (en) | Inter-application authentication method, device and readable storage medium | |
KR20230110106A (en) | System and method for authentication of interactive voice response service | |
KR20140038742A (en) | Method for processing web service and payment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180129 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180919 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181009 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181218 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181231 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6468013 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |