JP2023120720A - 認証装置、及び認証方法 - Google Patents
認証装置、及び認証方法 Download PDFInfo
- Publication number
- JP2023120720A JP2023120720A JP2022023728A JP2022023728A JP2023120720A JP 2023120720 A JP2023120720 A JP 2023120720A JP 2022023728 A JP2022023728 A JP 2022023728A JP 2022023728 A JP2022023728 A JP 2022023728A JP 2023120720 A JP2023120720 A JP 2023120720A
- Authority
- JP
- Japan
- Prior art keywords
- account information
- service
- unit
- authentication
- provision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 109
- 230000005540 biological transmission Effects 0.000 claims abstract description 47
- 238000012545 processing Methods 0.000 claims abstract description 37
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 230000008569 process Effects 0.000 description 58
- 230000007704 transition Effects 0.000 description 37
- 238000003860 storage Methods 0.000 description 22
- 230000009471 action Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000008014 freezing Effects 0.000 description 1
- 238000007710 freezing Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
【解決手段】認証装置は、第一アカウント情報を用いる第一認証方式により第二アカウント情報を用いる第二サービスの提供を要求する第一提供要求、及び、第二アカウント情報を用いる第二認証方式により第二サービスの提供を要求する第二提供要求、のいずかをユーザ端末から受信する提供要求受付部と、第一アカウント情報と第二アカウント情報とが連携されているか否かを判定する連携判定部と、第一提供要求を受信し、かつ、第一アカウント情報と第二アカウント情報とが連携されていると判定され、第一認証方式による第一アカウント情報の認証処理により第一アカウント情報が認証された場合に、第二サービスを提供するサービス提供部と、第二提供要求を受信した場合に、第一提供要求の送信を要求する送信要求をユーザ端末に送信する送信部と、を備える。
【選択図】図1
Description
例えば、特許文献1では、第1のサービスを利用するための第1のアカウント情報による認証要求を受け付ける受付手段と、第1のアカウント情報が、第2のサービスを利用するための第2のアカウント情報に関連付けられている場合に、第2のアカウント情報が登録されているか否かを第2のサービスを提供する装置に問い合わせる問合手段とを備える。
この場合、第1のアカウント情報と第2のアカウント情報とが関連付けられている場合、第1のアカウント情報によって、第2のサービスを受けることが可能となる。また、特許文献1では、第2のアカウント情報が登録されているかの問い合わせを第2のサービスを提供する装置に送信し、第2のアカウント情報が登録抹消されている場合にエラーを返す。これにより、第2のアカウント情報を用いるユーザ認証方式が旧式の認証方式であり、第1のアカウント情報を用いるユーザ認証方式が、よりセキュリティ面を向上したユーザ認証方式である場合に、第2のサービスを利用する際に、セキュリティが高い第1のアカウント情報を用いたユーザ認証を用いることができる。さらに、特許文献1では、連携先の実在しないアカウントに対してサービスの利用が許可される不都合が抑止される。つまり、第2のアカウント情報が削除されている場合に、第1のアカウント情報を用いて第2のサービスを利用しようとしても、エラーが返されることになり、第2のサービスを利用できない。
一方、第1のアカウント情報が登録抹消等によって利用できない場合では、第2のアカウント情報を用いることで、ユーザは第2のサービスの提供を受けることができる。しかしながら、上述したように、第2のアカウント情報を用いるユーザ認証方式が旧式の認証方式であり、第1のアカウント情報を用いるユーザ認証方式がよりセキュリティ強度が高い場合に、セキュリティが低い第2のアカウント情報を用いたユーザ認証方式を用いることになる。
図1は、本実施形態の認証システムを示す概略図である。
図1において、認証システム1は、第一サービスサーバ10、第二サービスサーバ20、及びユーザ端末30等を含む。これらの第一サービスサーバ10、第二サービスサーバ20、及びユーザ端末30は、インターネット等のネットワーク回線を介して互いに通信可能に接続されている。
ここで、第一サービスサーバ10が実施する第一認証処理は、例えば、ワンタイムパスワード、顔認証、指紋認証等を用いたセキュリティ強度が高いユーザ認証方式による認証処理である。
このような古い認証方式の認証処理では、第三者によって不正アクセスされる、つまり、他人の第二アカウント情報を不正に利用して第二サービスが利用される可能性があり、好ましくない。したがって、第二認証方式を、第一サービスサーバ10で実施しているようなセキュリティ強度が高い新しい認証方式にアップデートすることが好ましい。しかしながら、新たな認証方式を導入することは、コストが高くなる。そこで、本実施形態では、第二サービスサーバ20は、上述したように、第二アカウント情報と第一アカウント情報とを連携させ、第一アカウント情報を用いた第一認証処理を実施する。そして、第二サービスサーバ20は、所定の一定期間の間を移行期間として、第一認証処理と、第二認証処理との双方を許可して、第二アカウント情報と第一アカウント情報との連携をユーザに促し、移行期間終了後に、第二認証処理を禁止し、第一認証処理のみを許可する。
以下、上記のような認証システム1の各構成について詳細に説明する。
第一サービスサーバ10は、コンピュータにより構成されている。なお、第一サービスサーバ10を構成するコンピュータの数は特に限定されない。例えば、1台のコンピュータによって第一サービスサーバ10が構成されてもよく、複数のコンピュータをネットワークで接続して構築されるクラウドサーバを第一サービスサーバ10としてもよい。
第一通信部11は、例えばLAN等を介してネットワーク(インターネット)に接続されており、第二サービスサーバ20やユーザ端末30等と通信する。
第一記憶部12は、第一サービスの提供に係る各種データや各種プログラム、第一認証処理の実施に係る各種データや各種プログラムが記録されている。なお、第一サービスサーバ10が第一記憶部12を備える構成を例示するが、第一サービスサーバ10とネットワークを介して通信可能に接続された他のデータサーバやクラウドストレージを、第一記憶部12として機能させてもよい。
第一ユーザ情報は、例えば、第一アカウント情報や、第一認証情報、第一ユーザ属性情報等が含まれる。
第一アカウント情報は、ユーザを識別するためのアカウント名(ユーザID)である。
第一認証情報は、ユーザが第一アカウント情報を用いて第一認証処理を実施するために必要な情報であり、第一認証方式に応じて適宜必要な情報が記録される。例えば、第一認証方式としてワンタイムパスワードによる認証処理を実施する場合では、ワンタイムパスワードを通知するメールアドレスや携帯電話番号等の通知先情報が記録されていればよい。また、第一認証方式として顔認証や指紋認証を実施する場合では、ユーザの顔や指紋の画像或いは、当該画像における特徴値等が記録されていればよい。
第一ユーザ属性情報は、第一サービスの提供を受けるユーザに係る情報であり、第一サービスの提供内容に応じた情報が記録される。例えば、第一ユーザ属性情報としては、ユーザの性別、年齢、居所、嗜好性、インターネット上の行動履歴(Webページ等の閲覧履歴や、売買履歴等)が挙げられる。
第二サービスサーバ20は、コンピュータにより構成されている。なお、第一サービスサーバ10と同様、第二サービスサーバ20を構成するコンピュータの数は特に限定されない。例えば、1台のコンピュータによって第二サービスサーバ20が構成されてもよく、複数のコンピュータをネットワークで接続して構築されるクラウドサーバを第二サービスサーバ20としてもよい。
第二通信部21は、第一通信部11と同様、例えばLAN等を介してネットワーク(インターネット)に接続されており、第一サービスサーバ10やユーザ端末30等と通信する。
第二記憶部22は、第二サービスの提供に係る各種データや各種プログラム、第二認証処理の実施に係る各種データや各種プログラムが記録されている。なお、上述したように、本実施形態では、一定の移行期間の間、第一認証処理に加えて第二認証処理によるアカウント認証も可能としているが、移行期間後は、第二認証処理に係るプログラムは削除されてもよい。
また、第二サービスサーバ20が第二記憶部22を備える構成を例示するが、第二サービスサーバ20とネットワークを介して通信可能に接続された他のデータサーバやクラウドストレージを、第二記憶部22として機能させてもよい。
第二ユーザ情報は、例えば、第二アカウント情報や、第二ユーザ属性情報、第二認証情報等が含まれる。
第二アカウント情報は、ユーザを識別するためのアカウント名(ユーザID)である。第二アカウント情報は、第一サービスの提供に必要な第一アカウント情報とは異なる情報であり、第二サービスは第二アカウント情報を用いることにより提供される。つまり、本実施形態では、第一アカウント情報を用いた第一認証処理を実施することで、第二サービスの提供が可能となるが、当該第一アカウント情報のみでは第二サービスは提供されず、第一アカウント情報と第二アカウント情報とが連携されていることが必須となる。
第二ユーザ属性情報は、第二サービスの提供を受けるユーザに係る情報であり、第二サービスの提供内容に応じた情報が記録される。例えば、第二ユーザ属性情報としては、ユーザの性別、年齢、居所、嗜好性、インターネット上の行動履歴(Webページ等の閲覧歴や、売買履歴等)が挙げられる。
この第二認証情報は、例えば、第一認証情報よりも古く、セキュリティ強度が低い認証方式を実施するための情報であり、例えば、第二アカウント情報に対して紐づけられたパスワード等が記録される。
なお、第二記憶部22に、第二ユーザ情報を記録する第二ユーザDB221とは別に第二連携DB222が設けられる例を示すが、第二ユーザ情報に、第二アカウント情報と連携される第一アカウント情報が記録されていてもよい。つまり、第二ユーザ情報が記録される第二ユーザDB221を、本発明の連携データベースとして機能させてもよい。また、第二アカウント情報と連携される、第一サービス以外のサービスのアカウント情報がさらに記録されていてもよい。
例えば、送信部236は、第二アカウント情報と第一アカウント情報とが連携されていない場合、移行期間中、及び移行期間後の第二提供要求の受信に対して、第二アカウント情報に連携させる第一アカウント情報の登録を促す登録案内を送信する。また、送信部236は、第二アカウント情報に連携されている第一アカウント情報が使用不可となったことを検出した場合にも、登録案内を送信する。
さらに、送信部236は、第二アカウント情報と第一アカウント情報とが連携されている場合、移行期間中及び移行期間後の第二提供要求の受信に対して、第一提供要求の送信を要求する旨の送信要求を送信する。
ユーザ端末30は、ユーザが所有する端末装置であり、例えばスマートフォン、タブレット端末、パーソナルコンピューター等のコンピュータにより構成されている。ユーザ端末30の具体的な構成の図示は省略するが、一般的なコンピュータが有する基本的な構成を有する。すなわち、ユーザ端末30は、ユーザの操作を受け付ける入力操作部、画像情報を表示させるディスプレイ、各種情報を記録する記録装置、各種情報を演算処理する演算回路(CPU等)を備えている。
次に、本実施形態の認証システム1における認証方法について説明する。
(登録処理)
まず、第二サービスサーバ20における第二ユーザ情報の登録処理について説明する。
図2は、第二ユーザ情報の登録処理を示すフローチャートである。
第二サービスの提供を新規に受けたいユーザは、ユーザ端末30を操作して、第二サービスの新規利用登録を要求する新規登録要求を送信する。これにより、第二サービスサーバ20は、ユーザ端末30に新規利用登録のための登録コンテンツを送信する。
例えば、第二サービスサーバ20が提供するアプリケーションをユーザ端末30にダウンロードし、当該アプリケーションを起動することで、ユーザ端末30から新規登録要求が送信され、第二サービスサーバ20から登録コンテンツが送信される。或いは、第二サービスサーバ20が、インターネット上に公開するウェブページとして登録コンテンツを公開していてもよい。ユーザ端末30から登録コンテンツにアクセスするとは、送信部236が、ユーザ端末30に登録コンテンツを送信することと同義である。
そして、登録部237は、ユーザ端末30から第二アカウント情報及びパスワードを受信すると、受信したパスワードを第二認証情報とし、第二アカウント情報、及び第二認証情報を含む第二ユーザ情報を生成して、第二ユーザDB221に登録する(ステップS103)。
また、第一登録コンテンツにより、さらに、第二ユーザ属性情報の入力を促してもよい。この場合、登録部237は、ユーザが第一登録コンテンツに従って入力した第二ユーザ属性情報を受信し、生成した第二ユーザ情報に記録する(ステップS104)。なお、第二ユーザ属性情報の受信は、第二ユーザ情報の登録時でなくてもよく、ユーザが第二サービスの提供を希望する任意のタイミングであってもよい。
したがって、移行期間中及び移行期間後である場合(ステップS101:NO)、送信部236は、第一アカウント情報の登録を要求する第二登録コンテンツ(本開示の登録案内に相当)をユーザ端末30に送信する(ステップS105)。
例えば、第二登録コンテンツに対して、ユーザが新規に第一アカウント情報を登録する旨を選択すると、ユーザ端末30は、第一サービスサーバ10が提供する第一ユーザ情報の登録案内コンテンツにアクセスする。当該登録案内コンテンツにしたがって、ユーザが必要な情報を入力することで、第一サービスサーバ10の第一ユーザ登録部133は、第一アカウント情報を含む第一ユーザ情報を生成するとともに、第一アカウント情報を第二サービスサーバ20及びユーザ端末30に送信する。
また、第二登録コンテンツに対して、ユーザが既に作成済みの第一アカウント情報を登録する旨を選択する場合、ユーザ端末30から第二サービスサーバ20に、ユーザにより入力された第一アカウント情報が送信される。
そして、登録部237は、新規の第二アカウント情報を含む第二ユーザ情報を新たに生成して第二ユーザDB221に登録する(ステップS107)。
また、登録部237は、第二連携DB222に、ステップS107で生成した第二アカウント情報と、ステップS106で受信した第一アカウント情報とを連携させた連携情報を登録する(ステップS108)。
通常、ユーザ登録が実施されると、登録したユーザのユーザ端末30に、登録された各種情報が送信されるが、本実施形態では、移行期間以降のユーザ登録時において、ユーザに連携された第一アカウント情報がユーザ端末30に送信され、第二アカウント情報は送信されなくてもよい。第二アカウント情報が送信されないことで、第二アカウント情報の第三者への流出が抑制される。
次に、第二サービスサーバ20による第二サービスの提供に係るサービス提供処理について説明する。
図3及び図4は、サービス提供処理に係るフローチャートである。
ユーザが第二サービスの提供を受ける場合、ユーザ端末30を操作して、第二サービスサーバ20が提供する所定のコンテンツにアクセスする。これにより、第二サービスサーバ20は、ユーザ端末30に、ログイン画面を表示させるログイン案内コンテンツを送信する。
この際、移行期間前である場合(ステップS201:YES)、送信部236は、ユーザ端末30に対して、第二アカウント情報と、パスワードの入力を促す第一ログインコンテンツを送信する(ステップS202)。
そして、提供要求受付部231がユーザ端末30から第二アカウント情報及び第二認証情報(例えばパスワード)を用いて第二サービスの提供を要求する第二提供要求を受信すると(ステップS203)、第二認証処理部234は、第二認証処理を実施して、第二アカウント情報とパスワードとの組み合わせが適正であるか否かを判定する(ステップS204)。
ステップS204でNOと判定される場合、送信部236は、ユーザ端末30にエラーを返して、ステップS202に戻る。
ステップS204でYESと判定された場合、第二サービス提供部235は、第二アカウント情報を含む第二ユーザ情報に基づいた第二サービスをユーザ端末30に提供する(ステップS205:サービス提供ステップ)。
ステップS207でYESと判定される場合、連携判定部232は、第二連携DB222を参照し、第一提供要求に含まれる第一アカウント情報と連携する第二アカウント情報があるか否かを判定する(ステップS208:連携判定ステップ)。
ステップS211においてYESと判定された場合、ステップS205のサービス提供ステップを実施し、第二サービス提供部235は、第一アカウント情報に連携された第二アカウント情報を含む第二ユーザ情報に基づいた第二サービスをユーザ端末30に提供する。
ステップS211でNOと判定される場合は、ユーザ端末30にエラーを返し、ステップS206に戻る。
ステップS212においてYESと判定される場合で、かつ、移行期間中である場合(ステップS213:YES)、ステップS203からステップS205の処理を実施し、第二認証処理による第二サービスの提供を実施する。この際、送信部236が、移行期間終了後は第一認証処理のみの認証となる旨の案内情報をユーザ端末30に送信してもよい。
そして、ユーザ端末30から第一アカウント情報を受信すると(ステップS216)、登録部237は、第二連携DB222に、第二アカウント情報に連携させる第一アカウント情報として登録する(ステップS217)。
また、移行期間後である場合(ステップS218:NO)、ステップS206に戻る。
なお、第二提供要求に含まれる第二アカウント情報が、第二ユーザDB221及び第二連携DB222に記録されていない場合は、ユーザ端末30にエラーを返し、ステップS206に戻る。
本実施形態では、第一サービスサーバ10において、第一アカウント情報が使用不可 となると、第一アカウント情報に連携する第二アカウント情報との連携が解除される。
図5は、第一アカウント情報の使用不可による連携解除に係るフローチャートである。
第一サービスサーバ10において、ユーザによる第一アカウント情報の登録削除、或いは、不正利用等による第一アカウント情報の凍結等により、第一アカウント情報が使用不可となると、第一サービスサーバ10は、第二サービスサーバ20に使用不可となった第一アカウント情報を送信する。
第二サービスサーバ20の登録部237は、第一サービスサーバ10から、使用不可となった第一アカウント情報を受信することで、当該第一アカウント情報の使用不可を検出し(ステップS301)、第二連携DB222から、対応する第一アカウント情報を削除し、第二アカウント情報と第一アカウント情報との連携を解除する(ステップS302)。ステップS302により、第二アカウント情報と、第一アカウント情報との連携が解除される。
なお、第一アカウント情報が使用不可となったタイミングで第一サービスサーバ10から第二サービスサーバ20に、使用不可となった第一アカウント情報が送信されることで、第一アカウント情報の使用不可を検出としているがこれに限定されない。例えば、ステップS209で、認証要求部233が認証要求を第一サービスサーバ10に送信した際に、第一サービスサーバ10から、認証要求に含まれる第一アカウント情報の状態(削除や凍結)に関する情報を受け取ることで第一アカウント情報の使用不可を検出してもよい。
これにより、移行期間中及び移行期間後において、ユーザは第一認証処理を利用した第二サービスの提供が規制される。
第二サービスサーバ20は、ユーザ端末30から第二ユーザ情報のアカウント削除に係る削除要求を受け付ける(ステップS401)。
登録部237は、削除要求に含まれる第二アカウント情報の第二ユーザ情報を、第二ユーザDB221から削除し(ステップS402)、第二連携DB222に記録された対応する連携情報を削除する(ステップS403)。
これにより、第一アカウント情報が含まれる第一提供要求を受信したとしても、第一アカウント情報に対応する第二アカウント情報がなく、ユーザ端末30への第二サービスの提供が規制される。
本実施形態の第二サービスサーバ20(認証装置)の第二制御部23は、第二記憶部22に記録されたプログラムを読み込み実行することで、提供要求受付部231、連携判定部232、第二サービス提供部235,及び送信部236として機能する。
提供要求受付部231は、第一認証処理により第二サービスの提供を要求する第一提供要求、及び、第二認証処理により第二サービスの提供を要求する第二提供要求のいずかをユーザ端末30から受信する。連携判定部232は、第二連携DB222に基づいて、第一アカウント情報と第二アカウント情報とが連携されているか否かを判定する。第二サービス提供部235は、第一提供要求が受信され、かつ、第一アカウント情報と第二アカウント情報とが連携されていると判定され、第一認証処理によって第一アカウント情報が認証された場合に、ユーザ端末30に第二サービスを提供する。送信部236は、移行期間中及び移行期間後において第二提供要求が受信された場合に、第一提供要求の送信を要求する送信要求をユーザ端末30に送信する。
特に、古い認証方式からセキュリティ強度が高い新しい認証方式に切り替える場合に有効であり、所定の移行期間中に第一アカウント情報と第二アカウント情報とが連携されることで、移行期間後は第一認証処理によるユーザ認証に一本化でき、容易に高いセキュリティを導入することが可能となる。
また、従来により、他のサービスのアカウントを連携させて、当該アカウントを用いて第二サービスを提供するものもあるが、これらは、連携が解除されても他のアカウントによるログインが可能であり、第二アカウント情報を用いたログインも可能であるため、セキュリティ強度が弱い。これに対して、本実施形態では、移行期間後では、第二アカウント情報を用いた第二認証処理ができなくなり、第二アカウント情報に連携する第一アカウント情報を用いた第一認証処理しか許可されない。したがって、第二認証処理が不許可となることで、高いセキュリティ強度を維持することができる。
これにより、第一アカウント情報を用いた第一認証処理を実施しないと第二サービスの提供ができないことを、ユーザに知らせることができ、第二アカウント情報に連携させる第一アカウント情報の登録を促すことができる。よって、移行期間中であっても、第二認証処理から第一認証処理への移行が迅速に進み、セキュリティ強度が高い第一認証処理を用いた第二サービスの提供により早く切り替えることができる。
これにより、不正な第一アカウント情報を用いた第二サービスの利用が規制され、セキュリティの更なる向上を図れる。
これにより、ユーザは、他の第一アカウント情報を利用することで、継続して第二サービスの提供を受けることができる。
本発明は上述の各実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良、および各実施形態を適宜組み合わせる等によって得られる構成は本発明に含まれるものである。
上記実施形態では、第一認証方式が、第二認証方式よりもセキュリティ強度が高い例を示したが、少なくとも第二認証方式と同等以上であればよい。
上記実施形態では、移行期間を設ける例を示したが、移行期間を設けず、所定のタイミングで、第二認証処理を禁止するように構成されていてもよい。
上記実施形態では、新規に第二アカウント情報を登録する際に、ステップS105において、既存の第一アカウント情報を用いるか、新規に第一アカウント情報を生成するかを選択可能な第二登録コンテンツを送信し、いずれの場合においても、登録部237は、第一アカウント情報を受信することで、第二アカウント情報の生成及び、第一アカウント情報と第二アカウント情報との連携を行った。
これに対して、既存の第一アカウント情報を用いる場合に、第一サービスサーバ10にユーザ端末30から受信した第一アカウント情報が適正であるか否かを判定するために、第一サービスサーバ10に認証要求を送信してもよい。そして、第一サービスサーバ10による第一認証処理により、第一アカウント情報が認証された場合に、第二アカウント情報の生成と、生成された第二アカウント情報に対する第一アカウント情報の連携とを実施してもよい。
Claims (6)
- 第一サービスの提供を受けるための第一アカウント情報を用いる第一認証方式により第二アカウント情報を用いる第二サービスの提供を要求する第一提供要求、及び、前記第二アカウント情報を用いる第二認証方式により前記第二サービスの提供を要求する第二提供要求、のいずかをユーザ端末から受信する提供要求受付部と、
前記第二アカウント情報と、当該第二アカウント情報に連携されている前記第一アカウント情報とを記録した連携データベースに基づいて、前記第一アカウント情報と前記第二アカウント情報とが連携されているか否かを判定する連携判定部と、
前記第一提供要求を受信し、かつ、前記第一アカウント情報と前記第二アカウント情報とが連携されていると判定され、前記第一認証方式による前記第一アカウント情報の認証処理により前記第一アカウント情報が認証された場合に、前記第二サービスを提供するサービス提供部と、
前記第二提供要求を受信した場合に、前記第一提供要求の送信を要求する送信要求を前記ユーザ端末に送信する送信部と、
を備える認証装置。 - 前記送信部は、前記第二アカウント情報に連携された前記第一アカウント情報が実在しない場合に、前記第二アカウント情報に連携させる前記第一アカウント情報の登録を促す登録案内を送信する、
請求項1に記載の認証装置。 - 前記第二アカウント情報に連携された前記第一アカウント情報の使用不可を検出し、前記連携データベースから当該第二アカウント情報に連携された前記第一アカウント情報を削除する連携解除部と、をさらに備える、
請求項1または請求項2に記載の認証装置。 - 前記送信部は、前記連携解除部によって連携が解除された場合に、前記第二アカウント情報に連携させる他の前記第一アカウント情報の登録を促す旨の登録案内を前記ユーザ端末に送信する、
請求項3に記載の認証装置。 - 前記第二アカウント情報を新たに生成する新規登録部と、
前記連携データベースに登録された前記第二アカウント情報に連携させる前記第一アカウント情報を記録する連携登録部と、を備え、
前記送信部は、前記第二サービスの新規利用登録を要求する新規登録要求を受信すると、新規に生成する前記第二アカウント情報に連携させる前記第一アカウント情報の登録を促す登録案内を送信し、
前記新規登録部は、前記ユーザ端末から、前記第一アカウント情報の送信を受け付けた場合に、前記第二アカウント情報を生成し、
前記連携登録部は、生成された前記第二アカウント情報に、前記ユーザ端末から受信した前記第一アカウント情報を関連付ける、
請求項1から請求項4のいずれか1項に記載の認証装置。 - コンピュータを用いたユーザの認証方法であって、
前記コンピュータは、提供要求受付部と、連携判定部と、サービス提供部と、送信部と、を備え、
前記提供要求受付部が、第一サービスの提供を受けるための第一アカウント情報を用いる第一認証方式により第二アカウント情報を用いる第二サービスの提供を要求する第一提供要求、及び、前記第二アカウント情報を用いる第二認証方式により前記第二サービスの提供を要求する第二提供要求、のいずかをユーザ端末から受信する提供要求受付ステップと、
前記連携判定部が、前記第二アカウント情報と、当該第二アカウント情報に連携されている前記第一アカウント情報とを記録した連携データベースに基づいて、前記第一アカウント情報と前記第二アカウント情報とが連携されているか否かを判定する連携判定ステップと、
前記サービス提供部が、前記第一提供要求が受信され、かつ、前記第一アカウント情報と前記第二アカウント情報とが連携されていると判定され、前記第一認証方式による前記第一アカウント情報の認証処理により前記第一アカウント情報が認証された場合に、前記第二サービスの提供を許可するサービス提供許可部と、
前記送信部が、前記第二提供要求を受信した場合に、前記第一提供要求の送信を要求する送信要求を前記ユーザ端末に送信する要求送信ステップと、
を実施する、認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022023728A JP7404415B2 (ja) | 2022-02-18 | 2022-02-18 | 認証装置、及び認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022023728A JP7404415B2 (ja) | 2022-02-18 | 2022-02-18 | 認証装置、及び認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023120720A true JP2023120720A (ja) | 2023-08-30 |
JP7404415B2 JP7404415B2 (ja) | 2023-12-25 |
Family
ID=87797398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022023728A Active JP7404415B2 (ja) | 2022-02-18 | 2022-02-18 | 認証装置、及び認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7404415B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010020712A (ja) * | 2008-07-14 | 2010-01-28 | Canon Inc | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
JP2015519777A (ja) * | 2012-04-01 | 2015-07-09 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
JP2019074994A (ja) * | 2017-10-18 | 2019-05-16 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2019075006A (ja) * | 2017-10-18 | 2019-05-16 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2019087281A (ja) * | 2019-02-18 | 2019-06-06 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP2021022124A (ja) * | 2019-07-26 | 2021-02-18 | シャープ株式会社 | ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム |
-
2022
- 2022-02-18 JP JP2022023728A patent/JP7404415B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010020712A (ja) * | 2008-07-14 | 2010-01-28 | Canon Inc | 情報処理装置、情報処理装置の制御方法、記憶媒体及びプログラム |
JP2015519777A (ja) * | 2012-04-01 | 2015-07-09 | オーセンティファイ・インクAuthentify Inc. | マルチパーティシステムにおける安全な認証 |
JP2019074994A (ja) * | 2017-10-18 | 2019-05-16 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2019075006A (ja) * | 2017-10-18 | 2019-05-16 | 富士ゼロックス株式会社 | 情報処理装置、情報処理システム及びプログラム |
JP2019087281A (ja) * | 2019-02-18 | 2019-06-06 | 富士ゼロックス株式会社 | 情報処理装置及びプログラム |
JP2021022124A (ja) * | 2019-07-26 | 2021-02-18 | シャープ株式会社 | ユーザ認証管理装置、それを備えた画像処理装置、ユーザ認証管理方法およびユーザ認証管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP7404415B2 (ja) | 2023-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6898297B2 (ja) | サービス処理方法、装置、及びサーバ | |
US9171308B2 (en) | Method and system for account management | |
US20130204982A1 (en) | Server and service providing method thereof | |
KR20120135041A (ko) | 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체 | |
WO2015103992A1 (en) | Data processing method, apparatus, client, server and system | |
US9906529B2 (en) | Relay apparatus, relay system, relay method, and non-transitory computer readable medium | |
JP2006190076A (ja) | リスト管理サーバ、リスト管理システム、リスト管理方法およびプログラム | |
JP2011198064A (ja) | プログラム、情報処理装置、および情報処理システム | |
US20110264767A1 (en) | Interactive processing method and apparatus between content-id management servers | |
JP5179298B2 (ja) | アクセス認可システム、アクセス制御サーバ、およびビジネスプロセス実行システム | |
US11784994B2 (en) | Management device, management system, and non-transitory computer readable medium | |
JP2019074994A (ja) | 情報処理装置、情報処理システム及びプログラム | |
JP6760186B2 (ja) | 情報処理装置、情報処理システム及び情報処理方法 | |
JP7404415B2 (ja) | 認証装置、及び認証方法 | |
JP2006195572A (ja) | 認証方法及び取引処理装置 | |
US20120005739A1 (en) | Linked identities | |
JP2008046733A (ja) | 個人属性情報の提供方法、制御サーバ、及び、プログラム | |
JP2012003411A (ja) | ログインシール管理システム及び管理サーバ | |
KR20100022281A (ko) | 유해 사이트에 대한 접근을 차단하는 무선 인터넷 서비스 방법 및 시스템 | |
US8938539B2 (en) | Communication system applicable to communications between client terminals and a server | |
JPH11120141A (ja) | 分散型情報処理システム及びそのシステムで用いられる認証システム及びサービス提供システム | |
JP7119797B2 (ja) | 情報処理装置及び情報処理プログラム | |
CN106385443A (zh) | 页面访问方法和装置 | |
JP4936603B2 (ja) | 販売管理方法及びそのプログラムを記憶した記憶媒体 | |
US20220086168A1 (en) | Information processing apparatus, control method thereof, and non-transitory computer-readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220418 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230818 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20231026 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231213 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7404415 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |