IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社ジェーシービーの特許一覧 ▶ トヨタ・コニック・アルファ株式会社の特許一覧

特許7580535プログラム、情報処理装置および情報処理方法
<>
  • 特許-プログラム、情報処理装置および情報処理方法 図1
  • 特許-プログラム、情報処理装置および情報処理方法 図2
  • 特許-プログラム、情報処理装置および情報処理方法 図3
  • 特許-プログラム、情報処理装置および情報処理方法 図4
  • 特許-プログラム、情報処理装置および情報処理方法 図5
  • 特許-プログラム、情報処理装置および情報処理方法 図6
  • 特許-プログラム、情報処理装置および情報処理方法 図7
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-10-31
(45)【発行日】2024-11-11
(54)【発明の名称】プログラム、情報処理装置および情報処理方法
(51)【国際特許分類】
   G06F 21/31 20130101AFI20241101BHJP
【FI】
G06F21/31
【請求項の数】 7
(21)【出願番号】P 2023107418
(22)【出願日】2023-06-29
【審査請求日】2023-11-30
(73)【特許権者】
【識別番号】593022629
【氏名又は名称】株式会社ジェーシービー
(73)【特許権者】
【識別番号】521467087
【氏名又は名称】トヨタ・コニック・アルファ株式会社
(74)【代理人】
【識別番号】100126480
【弁理士】
【氏名又は名称】佐藤 睦
(74)【代理人】
【識別番号】100140431
【弁理士】
【氏名又は名称】大石 幸雄
(72)【発明者】
【氏名】間下 公照
(72)【発明者】
【氏名】南井 享
(72)【発明者】
【氏名】佐藤 毅
【審査官】三森 雄介
(56)【参考文献】
【文献】特開2016-149087(JP,A)
【文献】国際公開第2021/152755(WO,A1)
【文献】特開2007-219973(JP,A)
【文献】特開2021-012640(JP,A)
【文献】特開2020-113107(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00
21/30-21/46
(57)【特許請求の範囲】
【請求項1】
コンピュータに、
サービスの利用者の利用者装置または前記サービスを提供する提供者の提供者装置から、前記利用者と前記コンピュータとの間で前記利用者を識別するための外部識別情報と、前記外部識別情報による利用者認証を行うための認証情報と、を受け付ける情報受付機能と、
前記外部識別情報と前記認証情報の少なくとも一部とに基づいて、前記コンピュータで前記利用者を識別するための内部識別情報を生成する生成機能と、
前記外部識別情報と前記認証情報の少なくとも一部と前記内部識別情報とを関連付けて識別記憶部に登録する登録機能と、
前記利用者装置または前記提供者装置から、前記利用者を認証するための認証要求であって前記外部識別情報と前記認証情報とを含む認証要求を受け付ける要求受付機能と、
前記認証要求に応じて、前記識別記憶部を参照して前記外部識別情報および前記認証情報の少なくとも一部から前記内部識別情報を取得し、前記内部識別情報を用いて前記利用者の認証のための処理を実行する認証機能と、を実現させ、
前記情報受付機能は、前記外部識別情報と前記認証情報とを受け付ける際、前記識別記憶部を参照して、前記外部識別情報と前記認証情報の少なくとも一部との組み合わせについて、他の利用者の前記組み合わせとの重複の有無を判定し、重複が有ると判定した場合は、前記重複を解消するよう前記認証情報の一部または全部を変更する、
プログラム。
【請求項2】
前記生成機能は、前記外部識別情報と前記認証情報の少なくとも一部との組み合わせごとに、前記内部識別情報を生成する、
請求項1に記載のプログラム。
【請求項3】
前記内部識別情報は、前記外部識別情報の少なくとも一部と前記認証情報の少なくとも一部との組み合わせとする、
請求項1または2に記載のプログラム。
【請求項4】
前記利用者認証が複数の認証手段のうち少なくともいずれかの認証手段を用いる場合、前記認証情報は、前記複数の認証手段それぞれの認証情報を含み、
前記コンピュータに、前記利用者装置または前記提供者装置から、前記複数の認証手段の中から前記内部識別情報の生成に用いる認証手段の前記利用者の指定を受け付ける指定受付機能を実現させ、
前記生成機能は、前記指定された認証手段の認証情報の少なくとも一部と前記外部識別情報とに基づいて、前記内部識別情報を生成する、
請求項1または2に記載のプログラム。
【請求項5】
前記利用者認証が複数の認証手段のうち少なくともいずれかの認証手段を用いる場合、前記認証情報は、前記複数の認証手段それぞれの認証情報を含み、
前記コンピュータに、
所定期間における前記利用者認証の履歴を示す認証履歴情報を記憶する履歴記憶部を参照して、前記認証履歴情報に基づいて、前記複数の認証手段の中から前記内部識別情報の生成に用いる認証手段を特定する特定機能と、
前記コンピュータに、前記識別記憶部に登録される前記外部識別情報と前記内部識別情報と関連付けられた前記認証情報の少なくとも一部を、前記特定された認証手段の認証情報の少なくとも一部に更新する更新機能と、を実現させる、
請求項1または2に記載のプログラム。
【請求項6】
サービスの利用者の利用者装置または前記サービスを提供する提供者の提供者装置から、前記利用者とコンピュータとの間で前記利用者を識別するための外部識別情報と、前記外部識別情報による利用者認証を行うための認証情報と、を受け付ける情報受付部と、
前記外部識別情報と前記認証情報の少なくとも一部とに基づいて、前記コンピュータで前記利用者を識別するための内部識別情報を生成する生成部と、
前記外部識別情報と前記認証情報の少なくとも一部と前記内部識別情報とを関連付けて識別記憶部に登録する登録部と、
前記利用者装置または前記提供者装置から、前記利用者を認証するための認証要求であって前記外部識別情報と前記認証情報とを含む認証要求を受け付ける要求受付部と、
前記認証要求に応じて、前記識別記憶部を参照して前記外部識別情報および前記認証情報の少なくとも一部から前記内部識別情報を取得し、前記内部識別情報を用いて前記利用者の認証のための処理を実行する認証部と、を備え、
前記情報受付部は、前記外部識別情報と前記認証情報とを受け付ける際、前記識別記憶部を参照して、前記外部識別情報と前記認証情報の少なくとも一部との組み合わせについて、他の利用者の前記組み合わせとの重複の有無を判定し、重複が有ると判定した場合は、前記重複を解消するよう前記認証情報の一部または全部を変更する、
情報処理装置。
【請求項7】
コンピュータが、
サービスの利用者の利用者装置または前記サービスを提供する提供者の提供者装置から、前記利用者と前記コンピュータとの間で前記利用者を識別するための外部識別情報と、前記外部識別情報による利用者認証を行うための認証情報と、を受け付け、
前記外部識別情報と前記認証情報の少なくとも一部とに基づいて、前記コンピュータで前記利用者を識別するための内部識別情報を生成し、
前記外部識別情報と前記認証情報の少なくとも一部と前記内部識別情報とを関連付けて識別記憶部に登録し、
前記利用者装置または前記提供者装置から、前記利用者を認証するための認証要求であって前記外部識別情報と前記認証情報とを含む認証要求を受け付け、
前記認証要求に応じて、前記識別記憶部を参照して前記外部識別情報および前記認証情報の少なくとも一部から前記内部識別情報を取得し、前記内部識別情報を用いて前記利用者の認証のための処理を実行し
前記外部識別情報と前記認証情報とを受け付ける際、前記識別記憶部を参照して、前記外部識別情報と前記認証情報の少なくとも一部との組み合わせについて、他の利用者の前記組み合わせとの重複の有無を判定し、重複が有ると判定した場合は、前記重複を解消するよう前記認証情報の一部または全部を変更する、
情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、プログラム、情報処理装置および情報処理方法に関する。
【背景技術】
【0002】
利用者が自身を識別させるための識別情報(いわゆる、ユーザID等)として、メールアドレスや任意の文字列等をシステムに登録し、この識別情報に基づいて認証やアクセス制御を行う技術が知られている。特許文献1には、顧客端末から顧客の生体認証用情報を受信すると、顧客をユニークに特定する顧客IDを登録する情報処理装置が記載されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2022-145828号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、上記特許文献1では、ユーザID等の識別情報はシステム内でユニークな情報であるため、利用者の希望する識別情報が他の利用者によって既に登録されていると、希望する識別情報を登録することができない。
【0005】
そこで、本発明は、上記課題に鑑み、利用者が自身を識別させるために登録する識別情報について、他の利用者の識別情報との重複により制限されることを回避するプログラム、情報処理装置および情報処理方法を提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の一態様に係るプログラムは、コンピュータに、サービスの利用者の利用者装置またはサービスを提供する提供者の提供者装置から、利用者とコンピュータとの間で利用者を識別するための外部識別情報と、外部識別情報による利用者認証を行うための認証情報と、を受け付ける情報受付機能と、外部識別情報と認証情報の少なくとも一部とに基づいて、コンピュータで利用者を識別するための内部識別情報を生成する生成機能と、外部識別情報と認証情報の少なくとも一部と内部識別情報とを関連付けて識別記憶部に登録する登録機能と、利用者装置または提供者装置から、利用者を認証するための認証要求であって外部識別情報と認証情報とを含む認証要求を受け付ける要求受付機能と、認証要求に応じて、識別記憶部を参照して外部識別情報および認証情報の少なくとも一部から内部識別情報を取得し、内部識別情報を用いて利用者の認証のための処理を実行する認証機能と、を実現させる。
【0007】
本発明の一態様に係る情報処理装置は、サービスの利用者の利用者装置またはサービスを提供する提供者の提供者装置から、利用者とコンピュータとの間で利用者を識別するための外部識別情報と、外部識別情報による利用者認証を行うための認証情報と、を受け付ける情報受付部と、外部識別情報と認証情報の少なくとも一部とに基づいて、コンピュータで利用者を識別するための内部識別情報を生成する生成部と、外部識別情報と認証情報の少なくとも一部と内部識別情報とを関連付けて識別記憶部に登録する登録部と、利用者装置または提供者装置から、利用者を認証するための認証要求であって外部識別情報と認証情報とを含む認証要求を受け付ける要求受付部と、認証要求に応じて、識別記憶部を参照して外部識別情報および認証情報の少なくとも一部から内部識別情報を取得し、内部識別情報を用いて利用者の認証のための処理を実行する認証部と、を備える。
【0008】
本発明の一態様に係る情報処理方法は、コンピュータが、サービスの利用者の利用者装置またはサービスを提供する提供者の提供者装置から、利用者とコンピュータとの間で利用者を識別するための外部識別情報と、外部識別情報による利用者認証を行うための認証情報と、を受け付け、外部識別情報と認証情報の少なくとも一部とに基づいて、コンピュータで利用者を識別するための内部識別情報を生成し、外部識別情報と認証情報の少なくとも一部と内部識別情報とを関連付けて識別記憶部に登録し、利用者装置または提供者装置から、利用者を認証するための認証要求であって外部識別情報と認証情報とを含む認証要求を受け付け、認証要求に応じて、識別記憶部を参照して外部識別情報および認証情報の少なくとも一部から内部識別情報を取得し、内部識別情報を用いて利用者の認証のための処理を実行する。
【発明の効果】
【0009】
本発明によれば、利用者が自身を識別させるために登録する識別情報の内容について、他の利用者の識別情報との重複により制限されることを回避することができる。
【図面の簡単な説明】
【0010】
図1】本実施形態に係るID管理システムのシステム構成例を説明するための図である。
図2】本実施形態に係るID管理システムの概要を説明するための図である。
図3】本実施形態に係るID管理システムの概要を説明するための図である。
図4】本実施形態に係るサーバ装置の機能構成の一例を示す図である。
図5】本実施形態に係るID管理システムのデータ構成の一例を示す図である。
図6】本実施形態に係るサーバ装置の動作例を示す図である。
図7】本実施形態に係るサーバ装置のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0011】
添付図面を参照して、本発明の好適な実施形態(以下、「本実施形態」という)について説明する。なお、各図において、同一の符号を付したものは、同一または同様の構成を有する。
【0012】
本発明において、「部」、「手段」、「装置」、または「システム」とは、単に物理的手段を意味するものではなく、その「部」、「手段」、「装置」、または「システム」が有する機能をソフトウェアによって実現する場合も含む。また、1つの「部」、「手段」、「装置」、または「システム」が有する機能が、物理的手段、装置、またはソフトウェア・モジュールの2つ以上の組み合わせにより実現されても、2つ以上の「部」、「手段」、「装置」、または「システム」の機能が、1つの物理的手段、装置、またはソフトウェア・モジュールにより実現されても良い。
【0013】
<1.システム構成>
図1を参照して、本実施形態に係るID管理システム1のシステム構成の例を説明する。図1に示すように、ID管理システム1は、いわゆるデジタルアイデンティティとして、利用者を識別するための識別情報(以下、「利用者ID」ともいう)を管理し、この管理する利用者IDを用いて、利用者の認証(以下、「利用者認証」ともいう)を行う。具体的には、ID管理システム1は、ID管理システム1と連携するサービス(以下、「連携サービス」ともいう)を利用者が利用するにあたって、利用者認証を1回以上行うことでセキュリティを確保させる。すなわち、利用者は、連携サービスの顧客であってもよい。
【0014】
利用者IDは、例えば、(ア)利用者とコンピュータ(ID管理システム1および/またはID管理システム1と連携するシステム(以下、「連携システム」ともいう)のコンピュータを含む)との間で利用者を識別するための外部識別情報(以下、「外部ID」ともいう)と、(イ)コンピュータで利用者を識別する内部識別情報(以下、「内部ID」ともいう)とを含む。外部IDは、利用者が自身をコンピュータに識別させるための情報でもある。
【0015】
外部IDは、例えば、利用者のメールアドレス、カード番号もしくは会員番号等の連携サービス等のID、または文字・数字・記号等を組み合わせた任意の文字列(例えば、ニックネーム等)等であってもよい。また、外部IDは、利用者が認識可能な文字列等の情報でなくても識別子(Identifier)として利用可能なものであればよく、例えば、トークン決済またはトークンベース認証に用いられるトークンであってもよい。このトークンは、例えば、利用者が利用可能なクレジットカードの情報を置き換えた別の文字列、またはJWT(JSON Web Token)等の認証トークン等であってもよい。また、このトークンは、例えば、利用者装置200等のデバイスに格納されていてもよい。
【0016】
内部IDは、コンピュータ上で利用者を一意に特定可能な情報であればよく、例えば、外部IDと後述する外部枝IDとの組み合わせと異なる情報であってもよいし、この組み合わせと同じ情報であってもよい。内部IDは、例えば、文字・数字・記号等を組み合わせた任意の文字列等であってもよい。また、内部IDは、利用者が認識可能な文字列等の情報でなくても識別子として利用可能なものであればどのような情報であってもよい。
【0017】
ID管理システム1は、利用者IDを管理するサーバ装置100と、利用者の利用者装置200と、連携サービスを提供する提供者の提供者装置300と、を含む。提供者装置300は、例えば、連携サービスを提供するための連携システム3の装置であってもよい。
【0018】
利用者認証は、例えば、利用者の正当性を確認するための認証であってもよい。利用者認証は、1回でもよいし、複数回行ってもよい。利用者認証を複数回行うとは、例えば、複数の認証要素を用いる2要素認証などの多要素認証を行ってもよいし、段階別の認証を行う2段階認証などの多段認証を行ってもよい。また、他の例として、利用者認証を複数回行うとは、認証レベルがそれぞれ異なる2以上の認証を行うことであってもよい。
【0019】
認証レベルは、例えば、認証手段の強度を表すものであってもよい。また、認証レベルは、例えば、多要素認証か否かを表すものであってもよい。また、認証レベルは、例えば、多段階認証か否かを表すものであってもよい。また、認証レベルは、例えば、多経路認証か否かを表すものであってもよい。
【0020】
利用者認証は、例えば、NIST SP 800-63-3が規定する当人認証(Authentication)であってもよい。また、利用者認証に適用する認証レベルは、例えば、以下のように、NIST SP 800-63Bが規定するAAL(Authenticator Assurance Level)等であってもよい。
・レベル1:利用者認証に用いる情報(以下、「認証情報」ともいう)の3要素(知識・所持・生体)のうち、単要素または複数要素を使う必要があり、当人認証の信用度がある程度ある。すなわち、最低でも単要素認証を行えば達成できる。
・レベル2:3要素のうち、IDパスワード+ワンタイムパスワードなど複数要素を使う必要があり、当人認証の信用度が相当程度ある。レベル2では、レベル3と異なり、2要素目の認証方法がソフトウェアを用いるものでも達成できる。
・レベル3:2要素認証、かつ2要素目の認証方法は耐タンパ性を有するハードウェアを用いる必要があり、当人認証の信用度が非常に高い(具体的には、PINコード+ICチップ内蔵カード(以下、「ICカード」ともいう)+マイナンバーカードなど)。
【0021】
認証情報は、例えば、利用者の所持物情報、生体情報、および/または記憶情報であってもよい。
【0022】
所持物情報は、例えば、利用者が所持する所持物である機器(例えば、スマートフォン等の利用者装置200等)を識別する機器識別情報もしくはICカードに記憶されている情報、および/または所持物の位置を示す位置情報等であってもよい。
【0023】
生体情報は、例えば、利用者の容貌、指紋、掌紋、声紋、および/または虹彩等の生体に関する情報であってもよい。
【0024】
記憶情報は、例えば、ID管理システム1において利用者を識別する利用者ID、取引の決済に用いられるカードの番号、口座番号、電話番号、メールアドレス等のアカウント名、パスワード、利用者が入力または選択するサインや図形、所定の質問に対する自由入力形式または選択肢形式の解答であってもよく、また、その他、利用者が記憶している情報であってサーバ装置100において取得可能な情報であればよい。
【0025】
利用者認証が複数の認証手段のうち少なくともいずれかの認証手段を用いる場合(例えば、多要素認証または多段認証を用いる場合等)、認証情報は、例えば、複数の認証手段それぞれの認証情報を含んでもよい。認証手段は、例えば、利用者が所持する所持物に関する所持物情報、利用者の生体に関する生体情報、または利用者が記憶している記憶情報に基づく利用者認証の手段であってもよい。
【0026】
サーバ装置100と、利用者装置200と、提供者装置300とは、ネットワークNを介して互いに接続されている。
【0027】
サーバ装置100は、利用者装置200と、提供者装置300との通信が可能な情報処理装置である。サーバ装置100は、所定のプログラムを実行することにより、提供者装置300が提供する連携サービスに対して、利用者IDを管理する管理機能と利用者認証のための認証機能等を提供する。
【0028】
サーバ装置100は、例えば、利用者に対して、連携サービスのWebサイトを提供してもよい。Webサイトの提供にあたってWeb3層アーキテクチャ等を採用する場合、サーバ装置100は、Webサーバ、APサーバ、および/またはDBサーバ等であってもよい。
【0029】
提供者装置300は、提供者が使用する情報処理装置であって、サーバ装置100と、利用者装置200との通信が可能な情報処理装置である。提供者装置300は、所定のプログラムを実行することにより、連携サービスを利用者に提供するサーバ機能を実現してもよい。
【0030】
利用者装置200は、利用者が使用する情報処理装置であり、例えば、スマートフォンやラップトップ、またはタブレット等のモバイルデバイスである。利用者装置200は、所定のプログラムを実行することにより、利用者からの各種要求を受け付けたり、サーバ装置100および/または提供者装置300と連携して、連携サービスにログインする際の利用者認証の認証要求を受け付けたり、ログイン後には、連携サービスのWebサイトまたは連携サービス専用のアプリケーションの画面等を出力したりする。
【0031】
ネットワークNは、無線ネットワークまたは有線ネットワークにより構成される。ネットワークNの一例としては、携帯電話網または、PHS(Personal Handy-phone System)網、無線LAN(Local Area Network、IEEE802.11に準拠する通信(いわゆるWI/Fi(登録商標))を含む)、3G(3rd Generation)、LTE(Long Term Evolution)、4G(4th Generation)、5G(5th Generation)、WiMax(登録商標)、赤外線通信、可視光通信、Bluetooth(登録商標)、有線LAN、電話線、電力線通信、電灯線ネットワーク、IEEE1394などに準拠したネットワークがある。
【0032】
<2.概要>
図2~3を参照して、ID管理システム1の一例の概要を説明する。図2~3の例では、サーバ装置100が認証サーバの役割を担い、シングルサインオン(以下、「SSO」ともいう)を実現する例を説明する。図2では、連携サービスの新規アカウント作成のための、ID管理システム1における外部IDの受け付けから内部IDの生成を経て内部IDを外部連携するまでの処理について説明する。図3では、ID管理システム1における、利用者認証の要求の受け付けから利用者認証のための処理(以下、「認証処理」ともいう)の実行を経て利用者認証の結果を外部連携するまでの処理について説明する。
【0033】
図2~3に示すように、ID管理システム1が実現する機能は、例えば、以下の4つに分類される。ID管理システム1では、分類した機能間において互いに連携(情報連携および/または機能連携を含む。以下同じ。)を行う。
・外部ID管理機能:外部IDの受け付け・登録、外部枝IDの生成・登録
・内部ID管理機能:内部IDの生成・登録、内部IDによる認証機能に対する認証要求
・認証機能:利用者認証の認証処理を実行
・システム連携機能:自社システムおよび/または他社システム等の他システムとの連携
【0034】
本実施形態では、上記4つの機能をサーバ装置100が実現する例を説明するが、ID管理システム1が実現する機能の分散はこれに限定されない。例えば、認証機能を、提供者装置300、利用者装置200、またはその他の外部の装置が実現してもよい。
【0035】
<2-1.新規アカウント作成>
(1)図2に示すように、利用者は、利用者装置200に、連携サービスにおける新規アカウントを作成するために、すなわち外部IDの新規登録を行うため、新規アカウント作成のための画面に外部IDと、外部IDによる利用者認証を行うための認証情報を入力する。本例では、外部IDおよび認証情報それぞれは、利用者により任意で指定入力された文字列とする。
【0036】
(2)利用者装置200は、(連携システム3を経由する場合等においては提供者装置300を介して)、利用者から入力された外部IDと認証情報をサーバ装置100に送信する。
【0037】
(3)サーバ装置100の外部ID管理機能は、利用者装置200または提供者装置300から外部IDをと認証情報を受け付ける。
【0038】
(4)外部ID管理機能は、上記受け付けた認証情報に基づいて、外部IDをさらに分けるための識別情報、いわゆる枝番(以下、「外部枝ID」ともいう)を生成する。本例では、認証情報の少なくとも一部を外部枝IDとし、具体的には、認証情報として指定入力された文字列の末尾3桁を外部枝IDとする。外部ID管理機能は、上記受け付けた外部IDとこの生成された外部枝IDをサーバ装置100の内部ID管理機能に連携する。
【0039】
外部枝IDは、例えば、認証情報の少なくとも一部として以下のような情報が考えられる。
・利用者がIDとして認識される文字・数字・記号等を組み合わせた文字列の全部または一部
・利用者からはIDとして認識されない、トークン決済のトークン等の装置またはICカード等の記憶媒体に格納される情報の全部または一部
・利用者が所持する利用者装置200等の装置、ICカード、またはNFCタグ等の装置または記憶媒体を識別するための識別情報の全部や一部
・利用者の生体情報、または生体情報から算出した特徴情報(例えば、顔画像の特徴量等)等のデジタル情報化されたデータの全部または一部
【0040】
(5)内部ID管理機能は、上記連携された外部IDと外部枝IDに基づいて、内部IDを生成する。本例では、内部ID管理機能は、外部IDと外部枝IDの組み合わせを複合キー(複合主キー)として、複合キーごとに内部IDを生成する。言い換えると、外部IDと外部枝IDの組み合わせにより、利用者のアカウントを一意に特定することができる。
【0041】
(6)内部ID管理機能は、利用者情報として、外部IDと外部枝IDと内部IDとを関連付けて後述する識別記憶部131に登録する。内部ID管理機能は、登録した内部IDと、この内部IDに対応する認証情報とを認証機能に連携する。また、内部ID管理機能は登録した内部IDをシステム連携機能に連携する。
【0042】
(7)認証機能は、上記連携された内部IDと利用者の認証情報とを関連付けて記憶部130に登録する。さらに、認証機能は、利用者の属性情報(例えば、氏名、住所、電話番号、メールアドレス等)が連携された場合には、利用者情報として、これらのIDと関連付けてこの属性情報を記憶部130に登録してもよい。
【0043】
利用者情報は、利用者に関する情報である。利用者情報は、例えば、利用者ID(例えば、外部ID、外部枝ID、および/または内部ID)、利用者の属性情報、および/または利用者の認証情報等を含んでもよい。
【0044】
(8)システム連携機能は、上記連携された内部IDを、連携システム3に連携(送信)する。本例では、連携システム3を、ID管理システム1を運営する企業が別途運営するECサイトのECシステム3a(図2では、自社システムと表記)、ID管理システム1を運営する企業とは別の機関が運営する金融システム3b(図2では、他社システムと表記)とする。この際、システム連携機能は、連携システム3および/または利用者の同意等に応じて、内部IDに関連付けられた利用者の属性情報の少なくとも一部を併せて連携してもよい。
【0045】
(9)連携システム3は、上記連携された内部IDをそれぞれの記憶装置(不図示)に登録する。
【0046】
<2-2.作成されたアカウントの認証>
(1)図3の例では、ログイン先の連携システム3をECシステム3aとする。図3に示すように、利用者は、利用者装置200に、上記図2の例で作成されたアカウントでECシステム3aにログインするために、ログイン画面に外部IDと、外部IDによる利用者認証を行うための認証情報を含む認証要求を入力する。
【0047】
(2)利用者装置200は、(連携システム3を経由する場合等においては提供者装置300を介して)、利用者から入力された認証要求(外部IDと認証情報)をサーバ装置100に送信する。
【0048】
(3)サーバ装置100の外部ID管理機能は、認証要求として、利用者装置200または提供者装置300から外部IDと認証情報を受け付ける。
【0049】
(4)外部ID管理機能は、上記受け付けた認証情報に基づいて、外部枝IDを特定する。具体的には、外部ID管理機能は、認証情報の文字列の末尾3桁を外部枝IDとして特定する。外部ID管理機能は、外部IDと、この外部IDに対応する外部枝IDとを内部ID管理機能に連携する。
【0050】
(5)サーバ装置100の内部ID管理機能は、外部IDと外部枝IDを複合キーとして識別記憶部131を参照し、外部IDと外部枝IDから内部IDを取得する。内部ID管理機能は、この取得した内部IDと認証要求を認証機能に連携する。
【0051】
(6)サーバ装置100の認証機能は、連携された内部IDと認証要求に基づいて、利用者の認証処理を実行する。認証機能は、利用者認証の結果(例えば、認証成功または失敗等)を内部IDと併せてシステム連携機能に連携する。
【0052】
(7)システム連携機能は、上記連携された内部IDと利用者認証の結果を、ログイン先のECシステム3aに連携(送信)する。この際、システム連携機能は、連携先のシステムおよび/または利用者の同意等に応じて、内部IDに関連付けられた利用者の属性情報の少なくとも一部を併せて連携してもよい。
【0053】
(8)ECシステム3aは、上記連携された内部IDと認証処理の結果に基づいて、利用者をログインさせる。ECシステム3aは、例えば、ログイン後に、利用者装置200に、ECサイトのアカウントごとのホーム画面を表示させる。なお、ログイン先の連携システム3を金融システム3bとする場合にも、同様に、内部IDと認証結果を金融システム3bに連携して、金融システム3bにログインさせる。
【0054】
図2~3の例では、説明を簡単にするために装置間の詳細やり取りを割愛したが、例えば、SSOの方式としてフェデレーション方式を採用する場合には、ECシステム3aへのログインの際のアクセスは、内部IDと認証処理の結果をもって利用者装置200を一度介してリダイレクトさせてECシステム3aにアクセスさせてもよい。
【0055】
上記構成のもと、ID管理システム1は、ID管理システム1および連携システム3のコンピュータ上で利用者を識別する内部IDを外部IDから切り離し、さらに認証情報の少なくとも一部を外部枝IDとすることで、外部IDの重複を可能とすることができる。すなわち複数の利用者が同一の外部IDを利用することができる。したがって、ID管理システム1は、利用者が自身を識別させるために登録する外部IDの内容について、他の利用者が登録する外部IDとの重複により制限されることを回避することができる。
【0056】
上記構成のもと、ID管理システム1は、認証情報の少なくとも一部を流用して外部枝IDとすることができるため、利用者が別途指定入力したりコンピュータで別途IDの内容を選択したりする必要がない。このため、ID管理システム1は、利用者が外部枝IDをどのような内容にするか検討する手間をかけたりIDの内容を選択する機能を設けたりすることなく、外部枝IDを特定することができる。
【0057】
<3.機能構成>
図4を参照して、本実施形態に係るサーバ装置100の機能構成を説明する。図4に示すように、サーバ装置100は、制御部110と、通信部120と、記憶部130と、を備える。
【0058】
制御部110は、受付部111、生成部112と、登録部113と、認証部114と、を備える。また、制御部110は、例えば、特定部115を備えてもよい。
【0059】
[受付部]
受付部111は、利用者装置200および/または提供者装置300等から、各種情報および/または各種要求を受け付ける。受付部111が各種情報等を受け付ける態様は、どのような態様でもよい。受付部111は、例えば、外部IDと認証情報を含む認証要求を示すメッセージをこれらの装置から受信して受け付けてもよい。また他の例として、受付部111は、利用者装置200に出力されたWebサイトの画面に照合先の認証情報を利用者に入力させて受け付けてもよい。また、受付部111は、例えば、サーバ装置100が実装するAPIまたはID管理システム1に対応するSDKのライブラリ等をこれらの装置に利用させることで、各種情報等を受け付けてもよい。
【0060】
受付部111は、情報受付部111aを備える。情報受付部111aは、連携サービスの利用者の利用者装置200または連携サービスを提供する提供者の提供者装置300から、この利用者を識別するための外部IDと、この外部IDによる利用者認証を行うための認証情報と、を受け付ける。
【0061】
情報受付部111aは、例えば、外部IDと認証情報とを受け付ける際、識別記憶部131を参照して、外部IDと認証情報の少なくとも一部との組み合わせについて、他の利用者のこの組み合わせとの重複の有無を判定してもよい。情報受付部111aのこの判定は、例えば、利用者の新規アカウントの作成等のために、利用者が希望する外部IDと認証情報の組み合わせが登録可能か否かの照会要求として外部IDと認証情報とを受け付ける際に行ってもよい。
【0062】
情報受付部111aは、例えば、上記重複判定の結果、重複が有ると判定した場合は、外部IDと認証情報の受け付けを保留または拒否してもよい。この際、情報受付部111aは、重複がある旨の通知を利用者装置200または提供者装置300に行ってもよい。この通知は、例えば、受け付けエラーとして、外部IDと認証情報の受け付けを保留または拒否する旨を含んでもよい。
【0063】
情報受付部111aは、例えば、上記重複判定の結果、重複が有ると判定した場合は、重複を解消するようこの判定に用いた認証情報の一部または全部を変更してもよい。具体的には、情報受付部111aは、認証情報が6桁の文字列の場合、初めは6桁の文字列の末尾3桁を用いて重複判定を行い、別の利用者の外部IDとの組み合わせと重複が有ると判定した場合は、6桁の文字列の先頭の3桁に変更して再度重複判定をしてもよい。情報受付部111aは、この再重複判定の結果、重複が無いと判定した場合は、変更後の先頭の3桁を外部IDと組み合わせて、内部IDを生成部112に生成させたり、内部IDと関連付けて登録部113に登録させたりしてもよい。このような構成によれば、外部IDと認証情報の少なくとも一部との組み合わせについて他の利用者と重複が生じても認証情報を変更することで解消することができ、外部IDを変えずにフレキシブルに対応することができる。よって利用者にとって使い勝手のよいシステムを提供することができる。
【0064】
情報受付部111aは、例えば、連携サービスの利用者の利用者装置200または連携サービスを提供する提供者の提供者装置300から、この利用者の属性情報を受け付けてもよい。
【0065】
受付部111は、要求受付部111bを備える。要求受付部111bは、利用者装置200または提供者装置300から、利用者を認証するための認証要求であって外部IDと認証情報とを含む認証要求を受け付ける。
【0066】
受付部111は、利用者装置200または提供者装置300から、外部IDおよび/または認証情報の更新要求を受け付けてもよい。
【0067】
受付部111は、指定受付部111cを備える。指定受付部111cは、利用者認証が複数の認証手段のうち少なくともいずれかの認証手段を用いる場合、利用者装置200または提供者装置300から、複数の認証手段の中から内部IDの生成に用いる認証手段の利用者の指定を受け付ける。内部IDの生成に用いる認証手段は、例えば、1つの認証手段であってもよいし、複数の認証手段の組み合わせでもよい。指定受付部111cは、用者から認証手段の指定を、後述する外部枝IDルール情報に反映してもよい。
【0068】
[生成部]
生成部112は、情報受付部111aにより受け付けられた外部IDと認証情報の少なくとも一部とに基づいて、利用者を識別するための内部IDを生成する。生成部112は、内部IDについて、採番等により一から生成してもよいし、他の識別情報の少なくとも一部を流用して生成してもよい。
【0069】
生成部112は、例えば、情報受付部111aにより受け付けられた認証情報に基づいて、外部枝IDを生成してもよい。具体的には、生成部112は、認証情報の一部を外部枝IDとして生成してもよい。生成部112は、外部枝IDとして認証情報のどの部分を抽出するか等の生成ルールを示す情報(以下、「外部枝IDルール情報」ともいう)に基づいて、外部枝IDを生成してもよい。外部枝IDルール情報は、例えば、利用者もしくは提供者の要求に基づいて、またはID管理システム1共通の設定(例えば、デフォルト)として、記憶部130に登録されていてもよい。
【0070】
外部枝IDルール情報は、例えば、認証情報がn桁の文字列の場合、抽出する部分の開始位置(例えば、文字列の先頭から1桁目等)と開始位置から抽出する文字列の桁数(例えば、開始位置から3桁(この桁数は、文字数またはバイト数を示してもよい)等)を指定するものであってもよい。また、外部枝IDルール情報は、利用者認証に複数の認証手段を用いる場合は、複数の認証手段のうちどの認証手段の認証情報を用いるか指定するものであってもよい。なお、外部枝IDの生成に用いる認証手段の認証情報は、複数の認証手段のそれぞれの認証情報の組み合わせであってもよい。
【0071】
生成部112は、例えば、外部IDと認証情報の少なくとも一部(例えば、外部枝ID等)との組み合わせごとに、内部IDを生成(発行)してもよい。生成部112は、例えば、外部IDと外部枝IDの組み合わせごとに、内部IDを生成してもよい。このような構成によれば、外部IDと認証情報の少なくとも一部との組み合わせが特定できれば、識別記憶部131を参照して内部IDを特定することができる。このため、利用者認証の認証要求に含まれる認証情報を流用して、外部IDの組み合わせから内部IDを取得することができる。
【0072】
生成部112は、例えば、外部枝IDと同様に、どのように採番するか、また認証情報を流用する場合認証情報のどの部分を抽出するか等の生成ルールを示す情報(以下、「内部枝IDルール情報」ともいう)に基づいて、内部IDを生成してもよい。内部IDルール情報は、例えば、利用者もしくは提供者の要求に基づいて、またはID管理システム1共通の設定(例えば、デフォルト)として、記憶部130に登録されていてもよい。
【0073】
内部IDは、例えば、外部IDの少なくとも一部と認証情報の少なくとも一部との組み合わせとしてもよい。具体的には、内部IDは、外部IDおよび外部枝IDのそれぞれが文字列の場合、これらを結合させた文字列であってもよい。このような構成によれば、内部ID用の番号体系等を別途設けることなく、外部IDと認証情報を組み合わせることで容易に内部IDを生成することができる。
【0074】
生成部112は、例えば、利用者認証が複数の認証手段のうち少なくともいずれかの認証手段を用いる場合、利用者から指定された認証手段の認証情報の少なくとも一部と外部IDとに基づいて、内部IDを生成してもよい。この場合、内部IDルール情報は、複数の認証手段のうちどの認証手段の認証情報を用いるか指定するものであってもよい。
【0075】
上記構成によれば、複数の認証手段を用いる場合、どの認証手段の認証情報を用いて内部IDを生成するか利用者は選択することができる。例えば、パスワード等の記憶情報による認証の場合は利用者が忘れてしまうことがあり更新が必要になることが少なくないが、他方、生体認証等の場合は、更新が必要になることがほとんどないことが考えられる。このように、相対的に更新が少ないと考えられる認証情報等、各認証手段の特性に応じて利用者IDに用いるにあたって自身にとって最適な認証情報を利用者が選択することができる。
【0076】
[登録部]
登録部113は、利用者ごとに、外部IDと、認証情報の少なくとも一部(例えば、外部枝ID等)と、内部IDとを関連付けて識別記憶部131に登録する。この内部IDは、生成部112により新規に生成されたものであってもよいし、予め登録されているものであってもよい。後者の場合、登録部113は、予め登録されている内部IDに対して、外部IDおよび認証情報の少なくとも一部を新たに関連付けて登録してもよい。
【0077】
上記構成によれば、登録部113は、ID管理システム1および/または連携システム3のコンピュータ上で利用者を識別する内部IDを外部IDから切り離し、外部IDの重複登録を可能とすることができる。このため、登録部113は、利用者が自身を識別させるために登録する外部IDの内容について、他の利用者が登録する外部IDとの重複により制限されることを回避して登録することができる。
【0078】
登録部113は、例えば、情報受付部111aにより受け付けられた利用者の属性情報を、対応する内部IDと関連付けて記憶部130に登録してもよい。また、登録部113は、例えば、利用者の認証情報を、認証処理等に用いるために、識別記憶部131に登録した(外部枝ID用等の)認証情報の少なくとも一部とは別に、内部IDと関連付けて記憶部130に登録してもよい。
【0079】
登録部113は、例えば、更新部113aを備えてもよい。更新部113aは、識別記憶部131に登録される外部IDと内部IDと関連付けられた認証情報の少なくとも一部を、後述する特定部115により特定された認証手段の認証情報の少なくとも一部に更新する。
【0080】
上記構成によれば、利用者認証の履歴(実績)に基づいて特定された認証手段の認証情報を、外部IDとの組み合わせで内部IDの特定、すなわち利用者の特定に用いることができる。このため、複数の認証手段を用いる場合、利用者が操作入力する手間をかけることなく、複数の認証手段において、外部IDとの組み合わせで内部IDの特定に適した認証手段の認証情報に更新させることができる。
【0081】
更新部113aは、例えば、要求受付部111bにより受け付けられた更新要求に基づいて、外部IDおよび/または認証情報を更新してもよい。また、更新部113aは、例えば、要求受付部111bにより受け付けられた更新要求に基づいて、外部枝IDを更新してもよい。
【0082】
[認証部]
認証部114は、受付部111が受け付けた認証要求に応じて、利用者の認証処理を実行する。具体的には、認証部114は、識別記憶部131を参照して、認証要求に含まれる外部IDおよび認証情報の少なくとも一部から、これらに関連付けられた内部IDを取得する。そして、認証部114は、この取得した内部IDを用いて認証処理を実行する。
【0083】
認証部114は、例えば、認証処理として、認証要求に含まれる利用者の照合先の認証情報と、記憶部130に予め登録された照合元の認証情報とを照合させて利用者当人であるか否かを判定してもよい。認証部114は、この判定の結果、利用者当人であると判定した場合には認証成功とし、他方、利用者当人でないと判定した場合には認証失敗としてもよい。
【0084】
[特定部]
特定部115は、所定期間における利用者認証の履歴を示す認証履歴情報を記憶する履歴記憶部132を参照して、認証履歴情報に基づいて、複数の認証手段の中から内部IDの生成に用いる認証手段を特定する。特定部115は、例えば、認証履歴情報に基づいて、所定期間において利用者認証に最も用いられた数が多い認証手段を複数の認証手段の中から特定してもよい。また、他の例として、特定部115は、例えば、認証履歴情報に基づいて、所定期間において認証成功の数が最も多い認証手段を複数の認証手段の中から特定してもよい。
【0085】
[通信部]
通信部120は、ネットワークNを介して、利用者装置200および/または提供者装置300等との間で各種情報および/または各種要求を送受信する。通信部120は、例えば、生成した内部IDを示す情報を連携システム3に送信してもよい。また、通信部120は、例えば、認証部114による利用者認証の結果を示す情報を、要求受付部111bにより受け付けられた認証要求の要求元の装置(利用者装置200または提供者装置300)および/または連携システム3の装置等に送信してもよい。
【0086】
[記憶部]
記憶部130は、外部ID、外部枝IDもしくは内部ID等の識別情報、または利用者の属性情報もしくは認証情報等の各種情報を記憶する。記憶部130は、データベースマネジメントシステム(DBMS)を利用して各種データ・各種情報を記憶してもよいし、ファイルシステムを利用して各種データ・各種情報を記憶してもよい。DBMSを利用する場合は、例えば、上記情報ごとにテーブルを設けて、当該テーブル間を関連付けて各情報を管理してもよい。
【0087】
記憶部130は、識別記憶部131を備える。識別記憶部131は、外部ID、外部枝IDおよび/または内部ID等の識別情報を関連付けて記憶する。また、記憶部130は、例えば、履歴記憶部132を備えてもよい。履歴記憶部132は、認証履歴情報を記憶する。
【0088】
<4.データ構成例>
図5を参照して、利用者IDのデータ構成の一例を説明する。なお、本例では、利用者と内部IDが1対1で関連付けられている例を説明するが、利用者と内部IDの関連付けはこれに限定されない。他の例として、1人の利用者が複数のアカウントを有する場合等では、利用者と内部IDが1対多で関連付けられてもよい。
【0089】
図5に示すように、例えば、外部IDおよび外部枝IDの組み合わせごとに内部IDを関連付けてもよい。また、例えば、内部ID「U0001」、「U0002」および「U0003」の外部IDの値が「Aoyama」といずれも同じ文字列であっても、外部枝IDが「345」、「890888」、および「999」と互いに異なるため登録されてもよい。また、1つの内部IDに複数の外部IDが関連付けられてもよく、例えば、内部ID「U0001」について、外部ID「Aoyama」(発行者:ID管理システム1)と外部ID「Minato777」(発行者:連携システム3)とそれぞれ関連付けられてもよい。このように1つの内部IDで複数の外部IDを連携可能にしてもよい。この複数の外部IDは、異なる複数の発行者それぞれが発行したものであってもよいし、同じ発行者が発行したものであってもよい。
【0090】
外部枝IDは、例えば、(1)認証情報(パスワード(図5では、「PW」と表記))、の末尾3桁、(2)認証情報(ICカードから読み取られる情報(図5では、「ICカード」と表記))の末尾3桁、(3)上記(1)・(2)の組み合わせとしてもよい。このような外部枝IDの生成方法を示す外部枝IDルール情報の項目(図5の例では、数値パラメータ「01」「02」「03」で示す)を、内部ID等に関連付けてもよい。
【0091】
図5では図示していないが、例えば、連携システム3またはその他のシステム(言い換えれば、連携サービスもしくはその他のサービス)で作成された利用者のアカウントの識別情報をさらに内部IDに関連付けてもよい。
【0092】
上記構成によれば、例えば、外部IDまたは認証情報が変更されても、内部IDとの関連付けを更新、または外部IDもしくは外部枝IDの値を変更後の値で更新することで対応することができる。このため、外部ID等の変更があっても、コンピュータ上で用いられている内部IDを変更することなく対応することができる。
【0093】
<5.動作例>
図6を参照して、ID管理システム1の動作例を説明する。なお、図6に示す処理の順番および処理の単位は一例であって、適宜、変更されてもよい。
【0094】
図6(a)は、外部IDを新規登録する場面のフロー図である。図6(a)に示すように、サーバ装置100の情報受付部111aは、連携サービスの利用者の利用者装置200または連携サービスを利用者に提供する提供者の提供者装置300から、外部IDと、この外部IDによる利用者認証を行うための認証情報と、を受け付ける(S10)。サーバ装置100の生成部は、外部IDと認証情報の少なくとも一部とに基づいて、サーバ装置100等のコンピュータで利用者を識別するための内部IDを生成する(S11)。サーバ装置100の登録部113は、外部IDと認証情報の少なくとも一部と内部IDとを関連付けて識別記憶部131に登録する(S12)。
【0095】
図6(b)は、図6(a)で登録された外部IDと認証情報と内部IDとを用いて利用者認証を行う場面のフロー図である。図6(b)に示すように、サーバ装置100の要求受付部111bは、利用者装置200または提供者装置300から、利用者認証のための認証要求であって外部IDと認証情報とを含む認証要求を受け付ける(S20)。サーバ装置100の認証部114は、この認証要求に応じて、識別記憶部131を参照して外部IDおよび認証情報の少なくとも一部から内部IDを取得する(S21)。認証部114は、この内部IDを用いて認証処理を実行する(S22)。サーバ装置100の通信部120は、認証処理の結果、すなわち利用者認証の結果を示す情報を要求元の利用者装置200または提供者装置300等に送信する(S23)。
【0096】
<5.ハードウェア構成>
図7を参照して、上述してきたサーバ装置100をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
【0097】
図7に示すように、コンピュータ800は、プロセッサ801と、メモリ803と、記憶装置805と、入力I/F部807と、データI/F部809と、通信I/F部811、および表示装置813を含む。
【0098】
プロセッサ801は、メモリ803に記憶されているプログラムを実行することによりコンピュータ800における様々な処理を制御する。例えば、サーバ装置100の制御部110が備える各機能部等は、メモリ803に一時記憶されたプログラムを、プロセッサ801が実行することにより実現可能である。
【0099】
メモリ803は、例えばRAM(Random Access Memory)などの記憶媒体である。メモリ803は、プロセッサ801によって実行されるプログラムのプログラムコードや、プログラムの実行時に必要となるデータを一時的に記憶する。
【0100】
記憶装置805は、例えばハードディスクドライブ(HDD)やフラッシュメモリなどの不揮発性の記憶媒体である。記憶装置805は、オペレーティングシステムや、上記各構成を実現するための各種プログラムを記憶する。この他、記憶装置805は、外部ID、外部枝IDもしくは内部ID等の識別情報、または利用者の属性情報もしくは認証情報等の各種情報を登録するテーブルと、当該テーブルを管理するDBを記憶することも可能である。このようなプログラムやデータは、必要に応じてメモリ803にロードされることにより、プロセッサ801から参照される。
【0101】
入力I/F部807は、利用者からの入力を受け付けるためのデバイスである。入力I/F部807の具体例としては、キーボードやマウス、タッチパネル、各種センサ、ウェアラブル・デバイスなどが挙げられる。入力I/F部807は、例えばUSB(Universal Serial Bus)などのインタフェースを介してコンピュータ800に接続されても良い。
【0102】
データI/F部809は、コンピュータ800の外部からデータを入力するためのデバイスである。データI/F部809の具体例としては、各種記憶媒体に記憶されているデータを読み取るためのドライブ装置などがある。データI/F部809は、コンピュータ800の外部に設けられることも考えられる。その場合、データI/F部809は、例えばUSBなどのインタフェースを介してコンピュータ800へと接続される。
【0103】
通信I/F部811は、コンピュータ800の外部の装置と有線または無線により、インターネットNを介したデータ通信を行うためのデバイスである。通信I/F部811は、コンピュータ800の外部に設けられることも考えられる。その場合、通信I/F部811は、例えばUSBなどのインタフェースを介してコンピュータ800に接続される。
【0104】
表示装置813は、各種情報を表示するためのデバイスである。表示装置813の具体例としては、例えば液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ、ウェアラブル・デバイスのディスプレイなどが挙げられる。表示装置813は、コンピュータ800の外部に設けられても良い。その場合、表示装置813は、例えばディスプレイケーブルなどを介してコンピュータ800に接続される。また、入力I/F部807としてタッチパネルが採用される場合には、表示装置813は、入力I/F部807と一体化して構成することが可能である。
【0105】
なお、本実施形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
【0106】
また、上記実施の形態で記載されたサーバ装置が備える構成要素は、記憶装置805に格納されたプログラムがプロセッサ801によって実行されることで、定められた処理が他のハードウェアと協働して実現されるものとする。また、言い換えれば、これらの構成要素は、ソフトウェアまたはファームウェアとしても、それと対応するハードウェアとしても想定され、その双方の概念において、「機能」、「手段」、「部」、「処理回路」、「ユニット」、または「モジュール」などとも記載され、またそれぞれに読み替えることができる。
【0107】
[変形例]
なお、本発明を上記実施の形態に基づいて説明してきたが、以下のような場合も本発明に含まれる。
【0108】
[変形例1] ※利用者認証における照合は外部の装置が実行してもOK
上記実施形態では、ID管理システム1(具体的には、サーバ装置100)が利用者認証の機能を担う例を説明したが、本発明に係る利用者認証はこれに限定されない。例えば、サードパーティシステム等の認証サーバとして連携して、利用者認証の機能の一部である認証情報の照合等をこの認証サーバに実行させてもよい。この場合、例えば、サーバ装置100の認証部114は、認証処理として、利用者装置200から受け付けた認証要求をこの認証サーバに転送してもよい。次に、認証部114は、認証処理として、また認証要求の応答として、この認証サーバから認証情報の照合の結果を受信してもよい。そして、認証部114は、認証処理として、この照合の結果に基づいて認証成功または認証失敗を判定してもよい。
【0109】
[変形例2]
上記実施形態に係るサーバ装置100が備える各構成の少なくとも一部は、利用者装置200、提供者装置300、および/またはその他の装置が備えていてもよい。例えば、サーバ装置100の制御部110が備える認証部114の機能の全部または一部を利用者装置200が備えてもよい。
【0110】
[変形例3] ※利用者IDや履歴情報を記憶するのは外部システムの装置でもOK
上記実施形態では、利用者IDを記憶する識別記憶部と利用者情報を記憶する記憶部をサーバ装置100の記憶部とする例を示したが、本発明をこれに限る趣旨ではない。例えば、これらの記憶部の少なくとも一部は、連携システム3またはその他のシステムの装置が備えてもよい。
【0111】
[変形例4] ※企業ID等の他システムIDを含んで重複確認(外部ID+認証情報が同一であっても登録可能とする
上記実施形態では、外部IDと認証情報の少なくとも一部の組み合わせにより内部IDを特定、すなわち利用者のアカウントを特定する例を説明したが、本発明はこれに限定されない。例えば、利用者Aが入力した外部IDと認証情報の組み合わせが他の利用者Bの組み合わせと重複する場合、連携システム3またはその他のシステムで作成された利用者Aのアカウントの識別情報(以下、「他システムID」ともいう)をさらに組み合わせてもよい(もしくは、認証情報に替えて他システムIDを用いてもよい)。
【0112】
具体的には、まず、生成部112は、外部IDと認証情報との組み合わせが重複する場合、外部IDと認証情報の少なくとも一部と他システムIDの組み合わせ(もしくは、外部IDと他システムIDの組み合わせ)に基づいて、内部IDを生成してもよい。次に、登録部113は、外部ID、認証情報の少なくとも一部および他システムID(もしくは、外部IDおよび他システムID)と、内部IDとを関連付けて識別記憶部131に登録してもよい。次に、要求受付部111bは、利用者装置200等から、外部IDと他システムIDと認証情報とを含む認証要求を受け付けてもよい。そして、認証部114は、この認証要求に応じて、識別記憶部131を参照して外部IDおよび認証情報の少なくとも一部と他システムID(もしくは、外部IDと他システムID)から内部IDを取得し、内部IDを用いて利用者の認証処理を実行してもよい。
【0113】
上記構成によれば、外部IDと認証情報との組み合わせが他の利用者の組み合わせと重複しても制限されずに登録することができる。
【符号の説明】
【0114】
1…ID管理システム、100…サーバ装置、110…制御部、111…受付部、112…生成部、113…登録部、114…認証部、115…特定部、120…通信部、130…記憶部、200…利用者装置、300…提供者装置、800…コンピュータ、801…プロセッサ、803…メモリ、805…記憶装置、807…入力I/F部、809…データI/F部、811…通信I/F部、813…表示装置。
【要約】      (修正有)
【課題】利用者が登録する識別情報が他の利用者の識別情報と重複することにより制限されることを回避する。
【解決手段】プログラムは、コンピュータに、サービスの利用者の利用者装置から、利用者とコンピュータとの間で利用者を識別するための外部識別情報と、利用者認証を行うための認証情報と、を受け付ける情報受付機能と、外部識別情報と認証情報とに基づいて、コンピュータで利用者を識別するための内部識別情報を生成する生成機能と、外部識別情報と認証情報と内部識別情報とを関連付けて識別記憶部に登録する登録機能と、利用者装置から、利用者を認証するための認証要求であって外部識別情報と認証情報とを含む認証要求を受け付ける要求受付機能と、認証要求に応じて、識別記憶部を参照して外部識別情報および認証情報の少なくとも一部から内部識別情報を取得し、内部識別情報を用いて利用者の認証のための処理を実行する認証機能と、を実行させる。
【選択図】図4
図1
図2
図3
図4
図5
図6
図7