JP7355386B2 - 端末管理システムおよびその方法、並びにそのプログラム - Google Patents

端末管理システムおよびその方法、並びにそのプログラム Download PDF

Info

Publication number
JP7355386B2
JP7355386B2 JP2020030318A JP2020030318A JP7355386B2 JP 7355386 B2 JP7355386 B2 JP 7355386B2 JP 2020030318 A JP2020030318 A JP 2020030318A JP 2020030318 A JP2020030318 A JP 2020030318A JP 7355386 B2 JP7355386 B2 JP 7355386B2
Authority
JP
Japan
Prior art keywords
authentication
account
terminal
user
management table
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020030318A
Other languages
English (en)
Other versions
JP2021135649A (ja
Inventor
忠浩 今城
賢二郎 寺西
仁 根本
孝弘 川▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Base Technology Inc
Original Assignee
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Base Technology Inc filed Critical Base Technology Inc
Priority to JP2020030318A priority Critical patent/JP7355386B2/ja
Publication of JP2021135649A publication Critical patent/JP2021135649A/ja
Application granted granted Critical
Publication of JP7355386B2 publication Critical patent/JP7355386B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、端末管理システムおよびその方法、並びにそのプログラムに係り、特にネットワークを介して接続される端末及びユーザの認証の管理に関するものである。
パソコンやスマートフォン、タブレット等の端末を、ネットワークを介して目的のサイトやサーバに接続して、コンテンツを取得したり、アプリケーションを利用することが日常的に行われている。アクセス対象となるコンテンツ等の情報には、個人情報や機密情報等のセキュリティ性の高い情報が含まれている。そこで、アクセス権限のない端末やなりすまし等の不正使用者からの要求に対してはネットワークの接続を拒否することで、セキュリティ保護が図られている。
正当なユーザを確認するユーザ認証の技術としては、ユーザの端末からパスワードを入力させて、その一致性を検証するものが一般的である。さらに、セキュリティを強化するユーザ認証として、例えば特許文献1に開示されるように、利用者の指紋、顔、筆跡、虹彩等の生体情報を組み合わせて認証する複合認証システムが知られている。また、端末と使用者の両方を認証するものとして、特許文献2に開示されているように、端末機の認証と、端末機の使用者の個人認証による二重認証によって、端末機の通信ネットワークに対するアクセス許可を発行する、通信ネットワークへの複数認証システムが知られている。
特開2003-186836号公報 特開2014-164359号公報
特許文献1及び2に記載の技術は、パスワードのみの検証に比べて、確かにセキュリティの強化が図れる。一方で、ユーザが使用する端末には高度な機能を有するものや、セキュリティ対策が脆弱なものなど様々であり、またこれらの端末が使用される環境も様々である。さら、ユーザが要求するセキュリティ対策の機能も種々ある。これらの多様なセキュリティ対策の要求に応じるには、上記特許文献1および2に記載のセキュリティ対策だけでは十分とは言えない。さらに、セキュリティを一層強化したいという要求に対しては、認証機能がより複雑化する傾向にあるが、それに対応してコストも増加しがちである。
本発明の目的は、ネットワークを介して接続要求のある、端末の使用される様々な環境やユーザの種々の要求に応じてセキュリティの対策を図ることにある。
本発明の他の目的は、認証のためのコストを出来るだけ抑えて、認証の運用が複雑にならないようにすることにある。
更にまた、本発明の目的は、真性のあるユーザに対しては認証の手続きを出来るだけ簡素化して、ユーザの利便性を高めることにある。
本発明にかかる端末管理システムは、好ましい例によれば、ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う端末管理システムであって、
該サーバは、該認証の制御を行う認証制御部と、複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該認証の組に含まれる複数の認証方式のうちのある1の認証方式に設定された時間的条件または場所的条件を満たすかを判定し、
該判定の結果、時間的条件または場所的条件を満たす場合には、該1の認証方式の認証を行わず、該認証の組に含まれる他の異なる認証方式の認証を行なわせることを特徴とする端末管理システム、として構成される。
また、本発明は、好ましい例によれば、ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う端末管理システムであって、
該サーバは、該認証の制御を行う認証制御部と、複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
前記認証管理テーブルに登録される前記複数の認証の組は、それぞれ、少なくとも前記端末のユーザの真性を認証するパスワード認証方式と、前記異なる認証方式を含み、
前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該アクセス要求が、該認証の組に含まれる複数の認証方式のうちの1または複数の認証方式に対して設定された時間的条件または場所的条件を満たすかを判定し、
該判定の結果、時間的条件または場所的条件を満たす場合には、該1または複数の認証方式の認証を行わず、前記パスワード認証方式の認証を行なわせることを特徴とする端末管理システム、として構成される。
また、本発明は、好ましい例によれば、ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う端末管理システムであって、
該サーバは、該認証の制御を行う認証制御部と、複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
前記認証管理テーブルに登録される前記複数の認証の組のうちのある認証の組は、前記複数の異なる認証方式について、それぞれ、時間的条件または場所的条件が設定されており、
前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する前記ある認証の組を選択された場合、該アクセス要求が該ある認証の組に含まれる複数の認証方式にそれぞれ設定された前記時間的条件または場所的条件を満たすかを判定し、
該判定の結果、前記複数の異なる認証方式に対応する前記時間的条件または場所的条件を満たす場合、該認証の組に含まれる複数の異なる認証方式の認証を行わず、該アカウントによって該アクセス要求を許可することを特徴とする端末管理システム、として構成される。
また、本発明は、当該端末管理システムで行われる認証管理方法、認証管理プログラムとしても把握される。
本発明によれば、ネットワークを介して接続要求のある、端末の使用される様々な環境やユーザの種々の要求に応じてセキュリティの対策を図ることができる。また、認証のためのコストを出来るだけ抑えて、認証の運用が複雑にならないようにすることができる。また、真性のあるユーザに対しては認証の手続きを出来るだけ簡素化して、ユーザの利便性を高めることができる。
端末管理システムの構成例を示す図である。 アクセス許可DBの例を示す図である。 実施例1によるアカウント認証DBの例を示す図である。 ユーザの種別ごとに採用される認証方式の例を示す図である。 初期登録DBの例を示す図である。 端末管理システムで行われる処理の処理手順を示すシーケンス図である。 アカウントID入力画面の例を示す図である。 セッションデータの例を示す図である。 認証エラー画面の例を示す図である。 端末認証処理の処理手順を示すシーケンス図である。 携帯端末認証処理の処理手順を示すシーケンス図である。 デバイス認証処理の処理手順を示すシーケンス図である。 各PC、端末に表示される画面の例を示す図である。 実施例2によるアカウント認証DBの例を示す図である。
以下に添付図面を参照して、本発明にかかる端末管理システムおよびその方法、並びにそのプログラムの実施の形態を詳細に説明する。
[システム構成]
図1は、端末管理システム1000の構成例を示す図である。
図1に示すように、端末管理システム1000は、ユーザがコンテンツの利用承認を得るためのユーザ用PC(Personal Computer)100と、携帯端末によりユーザを認証するための携帯端末(例えば、スマートフォン)110と、デバイス(例えば、USB(Universal Serial Bus))を用いてユーザを認証するためのデバイス用PC120と、ユーザに応じた認証方式を用いてユーザを認証する認証サーバ200とが、互いにネットワークN1を介して接続されて構成される。ネットワークN1にはまたコンテンツサーバ300が接続される。ネットワークN1は、例えば、WAN(Wide Area Network)等の一般的な通信回線網である。なお、図1には、1台ずつのユーザ用PC100、携帯端末110、デバイス用PC120を示しているが、実際にはこれら装置が多数台接続される。
図1に示すように、ユーザ用PC100は、アプリケーション部101と、表示部102と、通信I/F(インタフェース)部103と、制御部104とを有して構成されている。
アプリケーション部101は、ユーザからの利用承認要求を受けて、当該ユーザに対応する認証方式を用いて真正なユーザであると認証された場合に、コンテンツサーバ300に格納されたコンテンツの視聴や動作を実行するアプリケーションである。
入力表示部102は、例えば、タッチパネル等の入出力装置から構成され、ユーザから本端末管理システムに必要な各種情報の入力を受け付け、またネットワークN1を介して得られた各種情報、アプリケーション部101により処理された情報、認証に用いられる各種画面を表示する。
通信部I/F部103は、例えば、NIC(Network Interface Card)等の通信機器から構成され、ネットワークN1を介した各種情報の送受信を司る。
制御部104は、例えば、CPU(Central Processing Unit)のような処理装置により構成され、ユーザ用PC100の各部の動作を制御する。
上記各部は、制御部104がプログラムを実行することにより、これらの機能が実現される。具体的には、以下に示す処理は、CPUが図示しないROM(Read Only Memory)に記憶されているプログラムを読み出して、RAM(Random access memory)にロードして実行することにより実現される。
これらのプログラムは、通信部I/F部103を介してネットワークN1からダウンロードされ、RAM上にロードされて、CPUにより実行されるようにしてもよい。或いは、CD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬性を有するコンピュータで読み取り可能な記憶媒体からRAM上に直接ロードされ、CPUにより実行されるようにしてもよい。ユーザ用PC100が有する各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。
図1に示すように、携帯端末110は、携帯端末用認証部111と、入力表示部112と、通信I/F(インタフェース)部113と、制御部114とを有して構成されている。
携帯端末用認証部111は、ユーザ用PC100から利用承認要求したユーザの認証方式が携帯端末110を用いた認証方式(携帯端末認証)を含む場合に、その認証を行うアプリケーションである。
入力表示部112は、認証のための各種情報の入力を受け付け、またネットワークN1を介して得られた認証結果等、その他この端末管理システムで用いられる各種画面を表示する。
通信部I/F部113は、ネットワークN1を介した各種情報の送受信を司る。
制御部114は、例えばCPUのような処理装置であり、携帯端末110の各部の動作を制御する。
上記各部は、制御部114がプログラムを実行することにより、これらの機能が実現される。携帯端末110の各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。
図1に示すように、デバイス用PC120は、アプリケーション部121と、デバイス用認証部122と、入力表示部123と、通信I/F(インタフェース)部124と、デバイスI/F(インタフェース)部125と、制御部126とを有して構成されている。
アプリケーション部121は、ユーザからのコンテンツの利用承認要求を受けて、当該ユーザに対応する認証方式を用いて真正なユーザであると認証された場合に、コンテンツサーバ300に格納されたコンテンツの視聴や動作を実行するアプリケーションである。
デバイス用認証部122は、利用承認要求したユーザの認証方式がデバイス用PC120を用いた認証方式(デバイス認証)を含む場合に、その認証を行うアプリケーションである。
入力表示部123は、認証のための各種情報の入力を受け付け、またネットワークN1を介して得られた認証結果等、その他この端末管理システムで用いられる各種画面を表示する。
通信部I/F部124は、ネットワークN1を介した各種情報の送受信を司る。
デバイス部I/F部125は、例えばUSBボードのようなインタフェース機器であり、USB等の各種デバイスの抜き差しを検知する。
制御部126は、例えばCPUのような処理装置であり、デバイス用PC120の各部の動作を制御する。
上記各部は、制御部126がプログラムを実行することにより、これらの機能が実現される。デバイス用PC120の各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。
認証サーバ200は、ユーザ用PC100やデバイス用PC120から利用承認要求されたユーザのアカウントに応じて、ユーザの認証方式を選択し、選択した認証方式によりユーザを認証するサーバである。
図1に示すように、認証サーバ200は、記憶部201と、通信部202と、認証制御部204と、制御部205とを有して構成されている。また、認証制御部204は、パスワードの一致により認証を行うパスワード認証部2041と、登録済みの端末(ブラウザ)の利用を以ってユーザを特定する認証を行う端末認証部2042と、登録済みの携帯端末の所有を以って利用者を特定する認証を行う携帯端末認証部2043と、登録済みのデバイスの所有を以って利用者を特定する認証を行うデバイス認証部2044とを有している。
記憶部201は、HDDやSSD等の一般的な記憶装置から構成され、アカウント認証DB(Data Base)2011を記憶する。記憶部201は、ユーザによるアクセスの認証時間帯および利用承認要求の接続元を確認するためのアクセス許可DB2011と、アクセスが許可されたユーザのアカウントに応じて認証方式を選択するためのアカウント認証DB2012と、ユーザが利用承認に用いるユーザ用PC100、ユーザが認証に用いる携帯端末110、デバイス用PC120を登録する初期登録DB2013とを有している。アクセス許可DB2011(図2)、アカウント認証DB2012(図3)、初期登録DB2013(図5)の具体的な構成については後述する。
通信部202は、例えばNICやモデムであり、ネットワークN1を介した各種情報の送受信を司る。アクセス制御部203は、ユーザ用PC100等からのアクセス要求(利用承認要求)を受けて処理を実行する。
認証制御部204は、アカウント認証DB2012を参照し、ユーザのアカウントに応じて、パスワード認証部2041、端末認証部2042、携帯端末認証部2043、デバイス認証部2044の中から、予め定められた認証方式を選択して実行させる。
パスワード認証部2041は、ユーザを、アカウントIDおよびパスワードにより認証する。
端末認証部2042は、ユーザを、端末認証により認証する。
携帯端末認証部2043は、ユーザを、携帯端末認証により認証する。
デバイス認証部2044は、ユーザを、デバイス認証により認証する。
制御部205は、例えばCPUのような処理装置であり、認証サーバ200の各部の動作を制御する。認証サーバ200の各部の具体的な動作については、シーケンス図およびフローチャートを用いて後述する。上記各部は、制御部205がプログラムを実行することにより、これらの機能が実現される。
本端末管理システムでは、ユーザ及びまたは端末の認証に関して、「パスワード認証」、「端末認証」、「携帯端末認証」、「デバイス認証」の4つの認証方式を採用している。ここで、パスワード認証は、あらかじめ定めたパスワードを入力することによりユーザの認証を行う。その意味では、最も簡便な方法によるユーザの認証方式といえる。また、端末認証は、ユーザ用PC100やデバイス用PC120等の端末が予め端末管理システムに登録されたものと同一であるかを認証する。
携帯端末認証は、ユーザ用PC100等の設置場所や使用時間帯といった使用環境が妥当であるかを、定められた携帯端末を用いてユーザを認証する。複数のユーザがユーザ用PC100を共有する環境にある場合でも、ユーザを認証することができる。この認証方式は、ユーザ自らが予め携帯端末に登録した生体情報やパスワード等の個人情報を用いてユーザを認証するものである。携帯端末は普及率が高いため、BYOD(Bring Your Own Device)環境で業務を遂行するユーザも多い。そこで、「携帯端末認証」を採用することにより、ユーザのみが知り得る個人情報を認証サーバ200に登録しないで、少ないリスクで容易にユーザ本人を認証することができる。
デバイス認証は、デバイス用PC120に装着されるUSBのようなデバイスが、初期登録DB2013に予め登録されたデバイス認証情報を有しているかを確認する認証である。ユーザ毎に持たせる認証デバイス130のデバイス認証情報を変えることで、複数のユーザがそれぞれ所持する認証デバイス130をデバイス用PC120に装着して認証を受けることができる。そのため、コストをかけることなく簡便な方法でユーザの認証を行って、デバイス用PC120を複数のユーザが共用することが可能である。
コンテンツサーバ300は、認証サーバ200が真正であると認証したユーザ用PC100、デバイス用PC120へ、要求されたコンテンツを提供する。
[認証管理方式]
図2は、アクセス許可DB2011の例を示す図である。図2に示すように、アクセス許可DB2011は、アカウントごとに、接続元のIPアドレスからのアクセスを許可する条件を示す接続元条件と、アクセスを許可する時間帯を示す時間条件とが対応付けて記憶されている。なお、IPアドレスはそれを有する端末の場所を表すとも言えることから、上記接続条件を場所的条件ということができる。
図2において、アカウントIDが「E2」のユーザについて、例えば、IPアドレスが「192.168.0.0/24」であるユーザ用PC100からアクセスがあった場合に、接続元条件としては許可されることを示している。さらに、その接続が勤務時間帯である「9:00~17:00」である場合に、時間条件としては許可されることを示している。すなわち、アカウントIDが「E2」のユーザは、これらの接続元条件と時間条件とが許可されない限り、後述するユーザの認証処理が行われない。
また、例えば、アカウントIDが「E2」のユーザは、例えば、IPアドレスが「192.168.20.0/24」であるユーザ用PC100からは、接続時間に関わらずアクセスが許可されないことを示している。さらに、接続時間が深夜時間帯である「0:00~5:00」である場合は、接続元のIPアドレスに関わらずアクセスが許可されないことを示している。このように、「だれが」、「いつ」、「どこから」利用承認要求を行っているのかを確認することにより、端末管理システム1000に不正にアクセスするユーザを、各認証部による認証処理を行う前に、事前に排除することができる。
図3は、アカウント認証DB2012の例を示す図である。図3に示すように、アカウント認証DB2011は、アクセスが許可されたユーザのアカウントと、そのユーザの認証方式と、そのアカウントの認証を許可するための場所的な条件を示す認証接続元アドレスと、当該認証要求を行ったアカウントの認証を許可するための時間的な条件を示す認証接続時間とが対応付けて記憶されている。
図3では、例えば、アカウント「C」のユーザは、「パスワード認証」、「携帯端末認証(スマホ認証)」の2種類の認証方式による認証が必要であることを示している。
また、例えば、アカウント「F2」のユーザは、「端末認証」、「携帯端末認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続元アドレスとして定められた「192.168.0.0/24」以外のアドレスからアクセスされている場合に、携帯端末認証を行うことを示している。
また、例えば、アカウント「F3」のユーザは、「端末認証」、「携帯端末認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続時間として定められた「09:00~17:00」(勤務時間内)以外の時間にアクセスされている場合に、携帯端末認証を行うことを示している。
また、例えば、アカウント「G2」のユーザは、「端末認証」、「デバイス認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続元アドレスとして定められた「192.168.0.11/32」のアドレスからアクセスされている場合は、デバイス認証を行わない(スルーする)ことを示している。
また、例えば、アカウント「G3」のユーザは、「端末認証」、「デバイス認証」の2種類の認証方式による認証が必要であることを示している。さらに、このユーザについては、認証接続時間として定められた「09:00~17:00」(勤務時間内)にアクセスされている場合は、デバイス認証を行わない(スルーする)ことを示している。
このように、この端末管理システムでは、利用承認要求に対してユーザのアカウントに応じて、様々な認証方式の中からユーザに適した認証方式の組を選択し、そのユーザを認証することができる。さらに、アカウントごとに場所的条件や時間的条件を定めることにより、アカウントのユーザについて個別の認証を行い、ユーザごとに時間的、場所的な条件を用いて認証することができる。しかも、認証方式の組を用いた認証において、最も強固なセキュリティを担保する認証方式(「パスワード認証」かつ「端末認証」かつ「携帯端末認証」)から、最も利便性の高い認証方式(「パスワード認証」のみ)まで、幅広い環境に最適なセキュリティを提供することができる。
本端末管理システムでは、図2に示したアクセス許可DB2011を用いて利用承認を行うとともに、図3に示したアカウント認証DB2012を用いて認証方式の組を選択して認証するので、ユーザの種別ごとに、時間的条件や場所的条件に応じた認証方法で認証することができる。すなわち、本実施例においては、アクセス許可DB2011を用いて時間的条件及び場所的条件(第1条件という)を満たすかの承認を行い、その後にアカウント認証DB2012を用いて認証方式(第2条件)に基づく認証を行うので、前者を第1認証、後者を第2認証ということができる。さらに後者の第2認証においてもF2,F3,G2,G3のアカウントでは、場所的条件又は時間的条件の認証を行っているので、これらはより厳格な認証と言える。
図4は、ユーザの種別ごとに採用される認証方式の例を示す図である。図4では、ユーザの種別が「社員」、「非社員」について、場所的条件(社内外)と時間的条件の関係を示している。図4に示すように、ユーザのアカウントが「社員」である場合、社内からのアクセスの場合には、勤務時間内、勤務時間外を問わず、アカウントおよびパスワード認証(利便性のある軽度な認証方式)を行う。これに対して、社外からのアクセスの場合には、いずれの時間帯でも、上記の認証方式に加えて携帯端末認証(スマホ認証)を行う。この認証は3つの認証方式を行うことから強度の認証方式と言える。また、ユーザのアカウントが「非社員」である場合、社内からのアクセスの場合には、勤務時間内であればアカウントおよびパスワード認証を行う一方、社外からのアクセスの場合には、勤務時間内であれば、さらに端末認証および携帯端末認証(スマホ認証)を行う。そして、勤務時間外の場合は、社内、社外を問わずアクセスを不可とする。
このように、アクセス許可DB2011とアカウント認証DB2012を用いた認証を行うことにより、真正なユーザについては簡便な認証方式とする如く、ユーザの種別や場所的条件、時間的条件に応じて認証方式を変えることができる。すなわち、ユーザの種別に応じて認証方式を動的に変える設定401、場所により認証方式を動的に変える設定402、時間により認証方式を動的に変える設定403が可能となる。従来は、アカウントを認証するにあたり、認証基盤、VPN、認証局等の各システムを組み合わせることが必要であったが、本実施例の端末管理システムでは、認証サーバ200においてユーザごとにセキュリティの高い認証を実現することができる。従来のようなシステムの組み合わせによる認証の場合、一般的には、導入コストが高価となったり、運用管理が煩雑になり、アカウントの定義や連携をはじめ、認証のための設定に誤りが生じるといったリスクがあるが、本実施例の端末管理システムによれば、安価な導入コストで、容易かつ安全な運用管理が可能となる。
図5は、初期登録DB2013の例を示す図である。図5に示すように、初期登録DB2013は、本端末管理システムを利用するユーザのアカウントと、そのユーザのパスワード情報、端末認証情報、携帯端末認証情報、デバイス認証情報とが対応付けて記憶されている。図5では、例えば、アカウント「A」のユーザは、パスワード情報としてパスワード「123」が登録され、端末認証情報として割符「α(α1、α2)」が登録され、携帯端末認証情報として生体コード「a」が登録され、デバイス認証情報としてUSBのシリアルナンバー「X0001」が登録されていることを示している。なお、図5では、すべての認証方式について登録された場合を例示しているが、少なくとも、ユーザのアカウントに対応する認証方式について登録されていればよい。
[認証制御]
図6は、端末管理システム1000で行われる処理の処理手順を示すシーケンス図である。図6に示すように、まず、ユーザ用PC100のアプリケーション部101は、ユーザがアカウントを入力するためのアカウントID入力画面を入力表示部102に表示する(S601)。
図7は、アカウントID入力画面の例を示す図である。図7に示すように、アカウントID入力画面は、ユーザ用PC100から利用承認要求するユーザのアカウントを入力するための入力欄と、入力されたアカウントIDを認証サーバ200に送信するためのOKボタンとが表示されている。
ユーザ用PC100のアプリケーション部101は、OKボタンが押下されると、入力されたアカウントIDを、認証サーバ200に送信する。認証サーバ200の認証制御部204は、ユーザ用PC100から受信したアカウントIDをセッションに登録する(S602)。具体的には、認証制御部204は、アカウントIDに対応するセッションIDを付与したセッション管理テーブルの一例であるセッションデータを生成し、記憶部201に保持する。
図8は、セッションデータの例を示す図である。セッションは、ユーザが利用承認要求を行ってから、当該要求に対する結果が得られるまでにネットワークを介した1つの一連の処理であり、セッションデータは、1つの一連のセッションにおいて行われる処理の結果を含むデータである。セッションデータにより保持される項目は、以下に示す処理の結果に応じて変化する。ここでは、図8(a)に示すように、セッションIDとアカウントIDとを対応付けたセッションデータが保持される。図8(a)では、アカウントID「E」について、セッションID「S0001」が付与されたことを示している。認証制御部204は、セッションIDに対応付けたアカウントIDをキーにしてアクセス許可DB2011を参照し、当該アカウントIDのユーザがアクセスするための接続元条件および時間条件を読み出し、これらの条件を満たしたアクセスであるか否かを判定する(S603、S604)。
S603において、認証制御部204がこれらの条件を満たしたアクセスではないと判定した場合(S603;No、または/およびS604;No)、その旨をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101が、認証エラー画面を入力表示部102に表示する(S605)。
図9は、認証エラー画面の例を示す図である。図9に示すように、認証エラー画面は、認証が失敗した旨が表示されている。ユーザは、認証エラー画面が表示されることにより、自身が本端末管理システムへのアクセス許可条件を満たしていないことを認識することができる。
認証制御部204は、利用承認要求されたユーザのアカウントが接続元条件および時間条件(第1条件)のいずれの条件も満たしていると判定した場合(S603;Yes、S604;Yes)、さらに、アカウントIDをキーにしてアカウント認証DB2012を参照し、当該アカウントIDに対応するに認証方式(第2条件)を読み出す(S606)。
例えば、認証制御部204は、アカウントIDが「E」である場合、認証方式として、「パスワード認証」、「デバイス認証」を読み出す。このとき、認証制御部204は、S602で生成したセッションデータに対して、各認証方式の認証結果を示す項目を追加し、認証方式として採用しない項目に、認証に使用しないことを示す情報「-」を書き込む。図8(b)は、各認証方式の認証結果を示す項目を追加したセッションデータの例を示す図である。図8(b)では、図8(a)に示したセッションデータに追加された各認証方式の認証結果を示す項目のうち、採用されない「端末認証」、「携帯端末認証」に「-」が書き込まれていることがわかる。
さらに、認証制御部204は、アカウントIDをキーにしてアカウント認証DB2012を参照し、当該アカウントIDのユーザが、接続元アドレスまたは/および接続時間を満たしたユーザであるか否かを判定する(S607、S608)。ここで、接続元アドレスまたは/および接続時間を満たしたユーザとは、これらの条件を満たすことにより、各認証方式による認証を実行しない(スルーする)ことが可能なユーザのことである。
認証制御部204は、アカウントIDのユーザが、認証元接続アドレスまたは/および認証接続時間を満たしたユーザであると判定した場合(S607;Yes、S608;Yes)、S615に進む。一方、認証制御部204は、アカウントIDのユーザが、少なくとも接続元アドレスまたは接続時間のいずれかを満たしていないと判定した場合(S607;No、またはS608;No)、S609に進む。
認証制御部204は、アカウントIDのユーザが、少なくとも接続元アドレスまたは接続時間のいずれかを満たしていないと判定した場合(S607;No、またはS608;No)、その旨および当該アカウントIDに対応付けて定義されている認証方式でユーザの認証を行う指示をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101は、当該指示に従って、各認証部にリダイレクトさせる(S609)。例えば、アカウントIDに対応する認証方式が「パスワード認証」、「デバイス認証」である場合、アプリケーション部101は、まず、「パスワード認証」を実行するパスワード認証部2041を呼び出し、パスワード認証部2041による認証処理を実行させる。端末認証部2042による認証、携帯端末認証部2043による認証、デバイス認証部2044による認証を行う場合も同様である。
各認証部は、認証サーバ200の認証制御部204から実行指示を受けると、各認証方式による認証を実行する(S610)。各認証部による認証処理は、例えば、CGI(Common Gateway Interface)プログラムにより実現される。各認証方式については、フローチャートを用いて後述する。
S610において、各認証部により認証が実行され、認証結果がセッションデータに書き込まれると、各認証部は、認証結果が得られた旨をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101は、認証制御部204にリダイレクトさせる(S611)。
そして、認証制御部204は、セッションチェックを開始し(S612)、各認証部による認証結果が認証OK(許可)であるか否かを判定する(S613)。例えば、認証制御部204は、認証方式が「パスワード認証」である場合、図8(c)に示すように、セッションデータのうち、パスワード認証部2041による認証処理結果を示す項目に認証OK(○印)が書き込まれていることを確認する。
認証制御部204は、各認証部による認証結果が認証OKでない(不許可)と判定した場合(S613;No)、その旨をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101が、図9に示した認証エラー画面を入力表示部112に表示する(S614)。
一方、認証制御部204は、各認証部による認証結果が認証OKであると判定した場合(S613;Yes)、さらに、セッションデータに追加した未実施の認証方式があるか否かを判定する(S615)。認証制御部204は、未実施の認証方式があると判定した場合(S615;Yes)、S607に戻り、他の認証方式について、以降の処理を繰り返す。
認証制御部204は、未実施の認証方式がないと判定した場合(S615;No)、すなわち、図8(d)に示すように、セッションデータの各認証部のすべての認証処理結果を示す項目に認証OKが書き込まれていることが確認できた場合、SSO(シングル・サイン・オン)処理を実行する(S616)。なお、本例では、SSOについて例示したが、HTTP(Hypertext Transfer Protocol)のリバースプロキシ処理を実行してもよい。
認証制御部204は、シングル・サイン・オン先にリダイレクトさせる指示をユーザ用PC100に送信し(S617)、ユーザ用PC100のアプリケーション部101は、当該指示に従って、コンテンツサーバ300のサイトに認可要求を送信し、コンテンツサーバ300は、当該認可要求にしたがって、上記サイトへのログイン処理を実行する(S618)。コンテンツサーバ300は、ログイン処理を行った後のサイト画面をユーザ用PC100に送信し、ユーザ用PC100のアプリケーション部101は、当該サイト画面を表示部102に表示する(S619)。S619の処理が終了すると、図6に示す全ての処理が終了し、利用承認され、かつユーザに応じて定められたすべての認証方式により認証されたアカウントのユーザのみが、コンテンツサーバ300のコンテンツにアクセスすることができるようになる。続いて、各認証方式による認証について説明する。
[各認証方式による認証]
(パスワード認証)
パスワード認証部2041は、あらかじめ定められたパスワードを用いてユーザの認証を行う。パスワード認証部2041は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、パスワード認証部2041が入力要求して入力されたパスワードが、初期登録DB2013に登録されているパスワードであるか否かを判定する。パスワード認証部2041は、パスワードの入力を要求する場合、図13(a)に示すようなパスワード入力画面を出力し、ユーザ用PC100のアプリケーション部101がパスワード入力画面を入力表示部102に表示する。
パスワード認証部2041は、入力されたパスワードが、初期登録DB2013に登録されているパスワードであると判定した場合、認証OKとして、セッションデータの該当項目に認証結果を書き込む(図8(c)、図8(d))。なお、パスワード認証部2041は、入力されたパスワードが、初期登録DB2013に登録されているパスワードでないと判定した場合、認証NG(不許可)として、その旨の認証結果をセッションデータの該当項目に書き込む。
このように、「パスワード認証」では、あらかじめ定めたパスワードを入力するだけで認証を行うため、本端末管理システムへのアクセスが許可されたユーザに対して、最も簡便な方法で認証することができ、ユーザに対する認証のための操作負担を軽減することができる。
(端末認証)
図10は、端末認証処理の処理手順を示すシーケンス図である。以下では、端末認証に用いる端末認証情報(この例では、サーバ側およびクライアント側の割符)が、あらかじめ初期登録DB2013に登録され、クライアント側の割符については、ユーザ用PC100にも登録されているものとする。
図10に示すように、端末認証部2042は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、アカウントIDに対応する端末認証情報として、サーバ側の割符(図5では、例えば、α1)を読み出すとともに、PC側の割符を要求する(S1001)。
ユーザ用PC100のアプリケーション部101は、あらかじめメモリに登録されているクライアント側の割符(図5では、例えば、α2)を読み出して、認証サーバ200にその割符を送信する(S1002)。
認証サーバ200の端末認証部2042は、ユーザ用PC100から受け取ったクライアント側の割符と、サーバ側の割符とを突合せ、両者が符合するか否かを判定する(S1003)。端末認証部2042は、両者が符合すると判定した場合には認証OKとして、セッションデータの該当項目に認証結果を書き込む(図8(c)、図8(d))。一方、端末認証部2042は、両者が符合しないと判定した場合、認証NGとして、その旨の認証結果をセッションデータの該当項目に書き込む(S1004)。
図10では、割符を用いた端末認証について例示したが、ユーザ用PC100のMACアドレスやクライアント証明書を用いた端末認証を行ってもよい。また、必ずしも割符を用いなくてもよい。
このように、端末認証では、一般的に使用環境が定められた端末を認証するため、複数のユーザに1つのアカウントが割り当てられ、PCを共有する環境にある場合でも、そのアカウントを認証することができる。
(携帯端末認証)
図11は、携帯端末認証処理の処理手順を示すシーケンス図である。図11に示すように、携帯端末認証部2043は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、アカウントIDに対応する携帯端末認証情報(例えば、パスコード)を読み出し(S1101)、携帯端末110に対して、認証要求するためのプッシュ通知を行う(S1102)。認証制御部204は、プッシュ通知を行うと、携帯端末110に対しては、携帯端末認証情報による認証を行うための認証画面を送信し、携帯端末100の携帯端末用認証部111が、入力表示部112に認証画面を表示する(S1103)。一方、認証制御部204は、ユーザ用PC100に対しては、携帯端末による認証中であることを示す携帯端末認証通知画面を送信し、ユーザ用PC100のアプリケーション部101が、入力表示部102に携帯端末認証通知画面を表示する(S1104)。
図13(b)は、携帯端末に表示される画面の例を示す図である。図13(b)右は、S1103における認証画面の例であり、図13(b)左は、S1104における携帯端末認証通知画面の例である。
図13(b)右に示すように、認証画面には、携帯端末認証情報による認証を実行する認証ボタンと、認証を実行せずに処理を終了させる閉じるボタンとが表示されている。ユーザが認証ボタンを押下すると、携帯端末用認証部111は、携帯端末認証情報により認証を行う画面(例えば、パスコードの入力画面)を表示し、入力された情報を認証サーバ200に送信する。このように、プッシュ通知により携帯端末110に認証画面が表示されることにより、ユーザに対する認証を直ちに行うことができる。
また、図13(b)左に示すように、携帯端末認証通知画面には、携帯端末110により認証するために、携帯端末100にプッシュ通知を行った旨、および確認を促す旨が表示されている。このように、ユーザ用PC100に携帯端末認証通知画面が表示されることにより、ユーザは携帯端末110により認証を実行するために必要な操作を把握することができる。
その後、携帯端末用認証部111が、入力表示部112から入力された携帯端末認証情報を認証サーバ200に送信すると、認証サーバ200の携帯端末認証部2043は、初期登録DB2013に登録されている携帯端末認証情報と、入力された携帯端末認証情報とを突合せ、両者が符合するか否かを判定する(S1105、S1106)。携帯端末認証部2043は、両者が符合すると判定した場合には認証OKとして、セッションデータの該当項目に認証結果を書き込む(S1106;Yes、S1108、図8(c)、図8(d))。一方、端末認証部2042は、両者が符合しないと判定した場合(S1106;No、認証NGとして、その旨の認証結果をセッションデータの該当項目に書き込むとともに、図9に示した認証エラー画面と同様の画面を携帯端末110に送信し、携帯端末110の携帯端末用認証部111が、入力表示部112にその認証エラー画面を表示する(S1107)。
携帯端末認証部2043は、セッションデータに書き込んだ認証結果を読み出し、認証結果が認証OKであるか否かを判定する(S1109、S1110)。携帯端末認証部2043は、認証結果が認証OKであると判定した場合(S1110;Yes)、さらに有効時間が未経過であるか否かを判定する(S1111)。有効時間は、例えば、S1102においてプッシュ通知されてからS1110において認証OKと判定されるまでの時間であり、携帯端末110からの認証操作がタイムアウトする時間(例えば、4分間)である。なお、携帯端末認証部2043は、認証結果が認証OKでない、すなわち認証NGと判定した場合(S1110;No)、S1112に進み、認証結果を確定させる。
携帯端末認証部2043は、有効時間が未経過であると判定した場合(S1111;Yes)、S1107、S1108で書き込んだ認証結果を確定させる(S1112)。一方、携帯端末認証部2043は、有効時間が未経過でない、すなわち有効時間を過ぎたと判定した場合(S1111;No)、S1104に戻り、以降の処理を続行する。この場合、S1108において認証結果として認証OKがセッションデータに書き込まれたとしても、携帯端末認証部2043は、有効時間が経過していると判断し、S1112において、認証NGに書き換えて認証結果を確定させる。
なお、この例ではステップS1102おいてプッシュ通知を送信しているが、プッシュ通知に限らず、携帯端末110がプル通知をしてもよい。
このように、携帯端末認証では、携帯端末のユーザが自ら登録した個人情報を用いてユーザを認証するので、個人情報を認証サーバ200に登録することなく、少ないリスクで容易にユーザ本人を認証することができる。また、ユーザにとって使い慣れている携帯端末により認証を行うため、違和感なく認証のための操作を行うことができる。
(デバイス認証)
図12は、デバイス認証処理の処理手順を示すシーケンス図である。図12に示すように、デバイス認証部2044は、図6のS610において、認証制御部204から指示を受けると、アカウントIDをキーにして初期登録DB2013を参照し、アカウントIDに対応するデバイス認証情報(例えば、USBのシリアルナンバー)を読み出し、読み出したデバイス認証情報をデバイス用PC120に送信し(S1201)、デバイス用PC120に対して、デバイスによる認証を促すデバイス認証通知画面を送信し、デバイス用PC120のデバイス用認証部121が、ブラウザを介して入力表示部122にデバイス認証通知画面を表示する(S1202)。
S1202において、デバイス用認証部121が、デバイスI/F部124にデバイスが挿入されたことを検知すると、デバイス認証を実行するためのデバイス認証実行画面を入力表示部122に表示する(S1203)。
図13(c)は、デバイス用PCに表示される画面の例を示す図である。図13(c)左は、S1202におけるデバイス認証通知画面の例であり、図13(c)左は、S1203におけるデバイス認証実行画面の例である。
図13(c)左に示すように、デバイス認証通知画面には、デバイス認証するために、デバイス用PC120に、あらかじめ定められたデバイス130を挿入して認証を促す旨が表示されている。このように、デバイス用PC120にデバイス認証通知画面が表示されることにより、ユーザはデバイス用PC120によりデバイス認証するために必要な操作を把握することができる。
また、図13(c)右に示すように、デバイス認証実行画面には、デバイス130を挿入するドライブを選択するためのドライブ選択欄と、デバイス認証情報による認証を実行する認証ボタンと、認証を実行せずに処理を終了させるキャンセルボタンとが表示されている。このように、デバイス用PC120にデバイス認証実行画面が表示されることにより、ユーザはデバイス用PC120によりデバイス認証するドライブを選択した上でデバイス認証することができる。
S1203において、ユーザにより認証ボタンが押下されると、デバイス用認証部121は、S1201で認証サーバ200から送信されたデバイス認証情報と、S1203で挿入されたデバイスの認証情報とを突合せ、両者が符合するか否かを判定し、その認証結果を認証サーバ200に送信する。なお、本例では、デバイス用PC120のデバイス用認証部121がデバイス認証を実行しているが、認証サーバ200のデバイス認証部2044がデバイス認証を実行してもよい。
認証サーバ200のデバイス認証部2044は、デバイス用PC120から認証結果を受信すると、セッションデータの該当項目に認証結果を書き込む(S1204、図8(c)、図8(d))。
デバイス認証部2044は、セッションデータに書き込んだ認証結果を読み出し(S1205)、認証結果が認証OKであるか否かを判定する(S1206)。デバイス認証部2044は、認証結果が認証OKであると判定した場合(S1206;Yes)、さらに有効時間が未経過であるか否かを判定する(S1207)。有効時間については、図11に示した携帯端末認証の場合と同様であるため、ここではその説明を省略する。なお、デバイス認証部2044は、認証結果が認証OKでない、すなわち認証NGと判定した場合(S1206;No)、S1208に進み、認証結果を確定させる。
デバイス認証部2044は、有効時間が未経過であると判定した場合(S1207;Yes)、S1204で書き込んだ認証結果を確定させる(S1208)。一方、携帯端末認証部2043は、有効時間が未経過でない、すなわち有効時間を過ぎたと判定した場合(S1207;No)、S1202に戻り、以降の処理を続行する。この場合、S1204において認証結果として認証OKがセッションデータに書き込まれたとしても、デバイス認証部2044は、有効時間が経過していると判断し、S1208において、認証NGに書き換えて認証結果を確定させる。
このように、デバイス認証では、USB等の安価なデバイスを用いてユーザを認証することにより、コストをかけることなく簡便な方法でユーザ本人を認証することができる。また、デバイスがデバイス用PCを介して必要に応じてネットワークに接続するため、ネットワークから独立して認証のために必要な情報を管理することができる。
実施例2はアカウント認証DBの他の例を述べるものである。
図14は、実施例2によるアカウント認証DBの構成を示す。
実施例2のアカウント認証DBは、実施例1の例に比べて、ユーザのアカウントに対応するある認証の組に含まれる認証方式に対応して登録される、場所的条件と時間的条件が複数ある点が特徴である。すなわち、アカウント認証DBが管理する複数の認証の組において、ユーザのアカウントに対応するある認証の組に含まれる1の認証方式が、1の場所的条件と1の時間的条件とを対応付けて登録している例(例1)、ユーザのアカウントに対応するある認証の組に含まれる複数の認証方式が、複数の場所的条件(または時間的条件)を対応付けて登録している例(例2)、ユーザのアカウントに対応するある認証の組に含まれる複数の認証方式が、複数の場所的条件と複数の時間的条件とを対応付けて登録している例(例3)、について説明するものである。なお、図14において、スマホ認証は、実施例1(図3)の携帯端末認証と同じ意味である。
[例1] 1の認証方式が1の場所的条件と1の時間的条件とを対応付けて登録している例。
例えば、ユーザのアカウント「G」は、「パスワード認証」、「端末認証」、「スマホ認証」の3種類の認証方式による認証が必要であることを示している。1の認証方式である端末認証について言えば、場所的条件として、「192.168.0.0/24」「NotEqual」「認証」、時間的条件として、「8:00~20:00」「Equal」「スルー」と登録されている。従って、このユーザについては、認証接続元アドレスとして定められた「192.168.0.0/24」以外のアドレスからアクセスされている場合に端末認証を行い、時間「8:00~20:00」の間は、端末認証を行わない(スルーする)、と言うことを示している。これは、例えばオフィスに設置してある端末(場所的条件)を、就業時間(残業時間を含むことあり)内に使用している場合には端末認証を行わない(スルーする)、ことを意味している。すなわち、指定された端末(またはスマホ)を指定された時間内で使用している限り、ユーザの認証動作が軽減される。
[例2] ある認証の組に含まれる複数の認証方式が、それぞれ場所的条件(または時間的条件)を対応付けて登録している例。
[例3] ある認証の組に含まれる複数の認証方式が、複数の場所的条件と複数の時間的条件とを対応付けて登録している例。
同じく、アカウント「G」を参照する。この認証の組に登録されている、「パスワード認証」、「端末認証」、「スマホ認証」の3種類の認証方式のうち、「端末認証」、「スマホ認証」には、それぞれ場所的条件(および時間的条件)が必要であることを示している。
端末認証およびスマホ認証には、場所的条件として、「192.168.0.0/24」「NotEqual」「認証」、時間的条件として、「8:00~20:00」「Equal」「スルー」と登録されている。従って、このユーザについては、認証接続元アドレスとして定められた「192.168.0.0/24」以外のアドレスからアクセスされている場合には、端末認証およびスマホ認証を行い、時間「8:00~20:00」の間は、端末認証およびスマホ認証を行わない、と言うことを示している。これは、例えば、オフィスに設置してある端末(場所的条件)と、会社等で許可されたスマホ(場所的条件)を、指定された時間的条件で使用することを意味している。この場合、仮に、端末認証とスマホ認証がスルーしても、アカウント「G」にはパスワード認証が設定してあるので、ユーザ(人)の認証が可能である。
アカウント「H」も同様の例である。アカウント「H」は、認証の組を構成する認証方式が上記の例(アカウント「G」)と相違するが、考え方は同様であるので容易に理解できるであろう。すなわち、場所的条件として、「192.168.0.11/32」を満たし、かつ時間的条件として「8:00~20:00」を満たせば、端末認証およびデバイス認証を行わず、パスワード認証のみで、このユーザを認証する。
[例4]ある認証の組に含まれる複数の全ての認証方式が、それぞれ場所的条件(または時間的条件)を対応付けて登録している例。
アカウント「G3」を参照する。この認証の組に登録されている、「パスワード認証」、「端末認証」、「スマホ認証」の3種類の認証方式のうち、「端末認証」、「スマホ認証」には、それぞれ場所的条件が登録されている。さらに「パスワード認証」には時間的条件(「10:00~17:00」「Equal」「スルー」)が登録されている。従って、このユーザについては、認証接続元アドレスとして定められた「192.168.0.11/32」アドレスからアクセスされている場合には、端末認証およびスマホ認証を行なわない(スルー)。更に、時間「10:00~17:00」の間は、パスワード認証も行わない(スルー)。この例は、指定された端末やスマホを使用し、所定の時間(勤務時間)内に限定された、例えば会社の取締役等の極めて限定されたユーザを対象としている。このような場合、上記複数の認証の前提として、アカウントを基にして認証動作を行っているので、アカウントを有するユーザに対しては特に問題はない。アカウントを基にした動作とは、例えば、処理ステップS601,S606,S1101、S1101、S1201の処理である。
[代案、変形例]
本発明は上記実施例に限定されるものではなく、その要旨を逸脱しない範囲で適宜、変形、代替して実施し得る。以下、幾つかの変形例を述べる。
[ユーザ用PC100の他の例]
上記実施例では、図1においてユーザ用PC100とデバイス用PC120を別々に図示した。しかし、変形例においてはユーザ用PC100に認証デバイス130を装着するコネクタを備えたものであるならば、ユーザ用PC100をデバイス用PCとして使用することができる。その場合、認証デバイス130を所持する複数のユーザは当該ユーザ用PC100を共用することが可能となる。
[ユーザ用PC100の他の例]
上記実施例では、図6を参照した制御において、ステップS603(時間的条件の判断)と、ステップS604(場所的条件の判断)の両方を行っている。代替例においては、これらのステップS603またはS604のいずれか一方の処理を行う例もあり得る。
[IPアドレスの他の例]
上記実施例では、図6を参照したステップS604では接続元アドレスであるIPアドレスを用いて場所的条件の判断を行っているが、代替例においては、これに限定されない。例えば、認証制御部204が、接続元のユーザ用PC100やデバイス用PC120が設置された位置情報(GPS情報)を取得して、場所的条件を判断することも可能である。
[セッション生成の他の例]
上記実施例では、端末からの要求に対して、認証サーバ200の認証制御部204がセッションを生成して、そのセッションに認証方式や認証結果を登録している。他の例によれば、外部からのアクセス要求を制御するアクセス制御部203を備えるサーバにおいて、アクセス制御部203がセッションを生成する場合もあり得る。その場合には、その生成されたセッションに対して、認証サーバ200の認証制御部204が認証に係る種々の情報を登録することができる。さらに他の例として、アクセス制御部203が、図6の制御動作の一部、例えばステップS602~S604の動作を行っても良い。この場合、認証制御部は、アクセス制御部が行う上記S602乃至S604の動作乃至機能を含むような広義の意味と捉えてよい。
[認証部の他の例]
上記実施例では、認証サーバ200が、パスワード認証部2041、端末認証部2042、携帯端末認証部2043、デバイス認証部2044を有する、とした。代替例によれば、これら認証部2041~2044の1又は複数の部位を、認証サーバ200とは別のサーバで実現しても良い。例えば、端末認証部2042及び又は他の部位をクラウドコンピュータ上で実現することも可能である。その場合でも、認証制御部204の制御の基、他のサーバで実現された認証部が制御されることになる。
[認証制御部の他の例]
上記実施例では、認証制御部204は認証サーバ200の一機能部として実現しているが、この機能部をプロキシサーバとして実現することも可能である。
[アカウント認証DBの他の例]
この例は、アカウント認証DBの認証組または認証組に含まれる認証方式に対応して、当該認証方式を実行するかを設定するフラグを設けて、認証サーバ200に接続される管理者端末からの入力指示によってフラグの設定を変更する例である。例えば、アカウント認証DBにおいて、ある認証組に含まれる認証方式の変更または入替え作業が容易でないことがある。例えば、図14のアカウントE3のスマホ認証の時間的条件は、現在は「9:00~17:00」(ケース1)であるが、このユーザが頻繁に変則勤務を行うような場合がある。例えば、ある週は「13:00~21:00」(ケース2)、また他の週は「22:00~翌朝の6:00」(ケース3)のような場合、当該アカウントE3のスマホ認証について時間的条件が異なる3種類(ケース1-3)のスマホ認証方式を登録しておいて、管理者端末からの入力指示によってフラグの設定を変更して、何れか1つのスマホ認証を有効とするように設定することができる。認証制御部は、フラグが有効と設定された認証方式のみを実行すればよい。認証組対応に設定するフラグについても同様の効果がある。
[その他]
上記実施例では、アクセス許可DB2011、アカウント認証DB2012、初期登録DB2013と称したが、これらをそれぞれ、アクセス許可管理テーブル、アカウント認証管理テーブル、初期登録管理テーブルと呼んでもよい。
また、本実施例では、認証に用いられる機器として、PC、スマートフォン、デバイスを例示しているが、動画プレーヤや音楽プレーヤ等のメディア再生機器をはじめとする様々なコンテンツを、ネットワークを介して利用するための装置や機器についても同様に適用することができる。
上述したように、本実施例の端末管理システムでは、複数の異なる認証方式のそれぞれを認証要素として、1または複数の認証要素の組み合わせから成る複数の組(認証組)を定義する。そして、ユーザ(一例ではユーザのアカウント)に応じて、1の認証組を選択して、その認証組に含まれる1または複数の認証要素に対応する認証部で実行して、ユーザまたは接続要求のあった端末を認証する。これにより、ネットワークを介して接続要求のある、端末の使用される様々な環境やユーザの種々の要求に応じてセキュリティの対策を図ることができる。また、認証サーバで認証制御や各認証方式による認証を行うので、認証のためのコストを出来るだけ抑えて、認証の運用を簡素化することができる。また、真性のあるユーザに対しては、図4に示したように、認証の手続きを出来るだけ簡素化して、ユーザの利便性を高めることができる。
本実施例による端末管理システムは、異なる認証要素の組み合わせから成る複数の認証組(認証パターンと言ってもよい)を用いてユーザ及び端末を認証するので、認証システムまたは多要素認証システムと言うことができる。
1000 端末管理システム
100 ユーザ用PC
101 アプリケーション部
102 入力表示部
103 通信I/F部
104 制御部
110 携帯端末
111 携帯端末用認証部
112 入力表示部
113 通信I/F部
114 制御部
120 デバイス用PC
121 アプリケーション部
122 デバイス用認証部
123 入力表示部
124 通信I/F部
125 デバイスI/F部
126 制御部
130 認証デバイス
200 認証サーバ
201 記憶部
2011 アクセス許可DB
2012 アカウント認証DB
2013 初期登録DB
202 通信部
203 アクセス制御部
204 認証制御部
2041 パスワード認証部
2042 端末認証部
2043 携帯端末認証部
2044 デバイス認証部
205 制御部
300 コンテンツサーバ
N1 ネットワーク。

Claims (18)

  1. ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う端末管理システムであって、
    該サーバは、
    該認証の制御を行う認証制御部と、
    複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
    前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該認証の組に含まれる複数の認証方式のうちのある1の認証方式に設定された時間的条件または場所的条件を満たすかを判定し、
    該判定の結果、時間的条件または場所的条件を満たす場合には、該1の認証方式の認証を行わず、該認証の組に含まれる他の異なる認証方式の認証を行なわせる
    ことを特徴とする端末管理システム。
  2. ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う端末管理システムであって、
    該サーバは、
    該認証の制御を行う認証制御部と、
    複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
    前記認証管理テーブルに登録される前記複数の認証の組は、それぞれ、少なくとも前記端末のユーザの真性を認証するパスワード認証方式と、前記異なる認証方式を含み、
    前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該アクセス要求が、該認証の組に含まれる複数の認証方式のうちの1または複数の認証方式に対して設定された時間的条件または場所的条件を満たすかを判定し、
    該判定の結果、時間的条件または場所的条件を満たす場合には、該1または複数の認証方式の認証を行わず、前記パスワード認証方式の認証を行なわせる
    ことを特徴とする端末管理システム。
  3. ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う端末管理システムであって、
    該サーバは、
    該認証の制御を行う認証制御部と、
    複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
    前記認証管理テーブルに登録される前記複数の認証の組のうちのある認証の組は、前記複数の異なる認証方式について、それぞれ、時間的条件または場所的条件が設定されており、
    前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する前記ある認証の組を選択された場合、該アクセス要求が該ある認証の組に含まれる複数の認証方式にそれぞれ設定された前記時間的条件または場所的条件を満たすかを判定し、
    該判定の結果、前記複数の異なる認証方式に対応する前記時間的条件または場所的条件を満たす場合、該認証の組に含まれる複数の異なる認証方式の認証を行わず、該アカウントによって該アクセス要求を許可する
    ことを特徴とする端末管理システム。
  4. 前記認証制御部は、前記アクセス要求があったときに生成されるセッションに、該アカウントを付与して登録し、
    その後、アクセス要求があったときに、該セッションの該アカウントを基に、前記認証管理テーブルの該アカウントに対応する認証の組を特定する、
    請求項1乃至3のいずれかに記載の端末管理システム。
  5. 前記認証制御部は、該認証の組に複数の認証が含まれる場合、該セッションのアカウントをチェックにして、1の認証方式を実行して認証結果をブラウザに出力し、その後に未実施の認証方式を実行させる、
    請求項4に記載の端末管理システム。
  6. 前記サーバは、前記アクセス要求があったときに生成されるセッションにセッションIDを付与して、該セッションを前記記憶部に記憶し、
    該セッションIDを基に、前記認証管理テーブルの該アカウントに対応する認証の組を特定する、請求項1乃至3のいずれかの項に記載の端末管理システム。
  7. 前記認証管理テーブルに登録される前記認証の組は、
    前記端末の真性を認証する端末認証方式と、
    該端末を使用するユーザの真性を認証するパスワード認証方式を含む、
    請求項1乃至3のいずれかに記載の端末管理システム。
  8. 前記端末認証方式は、前記サーバが、前記アクセス要求があった該端末の関係する、記憶部に予め記憶された端末の認証情報と、他の記憶部に記憶された認証情報とが所定の関係にあることを確認する処理であり、
    前記パスワード認証方式は、前記サーバが、該端末より入力されたパスワードが、予め前記記憶部に登録されたパスワードと一致するかを判定する処理である、
    請求項7に記載の端末管理システム。
  9. 前記認証管理テーブルに登録される前記認証の組は、
    前記端末のユーザの真性を認証するパスワード認証方式と、
    前記端末の真性を認証する端末認証方式と、
    前記端末以外の第2の端末からの入力の許可を受けて、ユーザの真性を認証する携帯端末認証方式と、
    ユーザが所持するデバイスが持つ固有情報を用いて認証するデバイス認証方式と、
    のうちの1又は複数の組み合わせから構成される、
    請求項1乃至6のいずれかに記載の端末管理システム。
  10. 前記サーバは、ブラウザからの要求に応じて、前記認証管理テーブルに規定された各認証方式のプログラムを実行する処理手段を有する、
    請求項1乃至9のいずれかに記載の端末管理システム。
  11. 前記認証管理テーブルに含まれる、指定された1の組に含まれる全ての認証方式の認証を実行して、全ての認証許可の場合、
    アクセス制御部がSSO処理を可能とする、
    請求項1乃至10のいずれかに記載の端末管理システム。
  12. 前記認証管理テーブルにおいて、前記認証の組、及び前記認証の組を構成する1又は複数の認証方式の追加、削除の変更が可能である
    請求項1乃至11のいずれかに記載の端末管理システム。
  13. ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う認証管理方法であって、
    該サーバは、該認証の制御を行う認証制御部と、複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
    前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該認証の組に含まれる複数の認証方式のうちのある1の認証方式に設定された時間的条件または場所的条件を満たすかを判定し、
    該判定の結果、時間的条件または場所的条件を満たす場合には、該1の認証方式の認証を行わず、該認証の組に含まれる他の異なる認証方式の認証を行なわせる
    ことを特徴とする認証管理方法。
  14. ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う認証管理方法であって、
    該サーバは、該認証の制御を行う認証制御部と、複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
    前記認証管理テーブルに登録される前記複数の認証の組は、それぞれ、少なくとも前記端末のユーザの真性を認証するパスワード認証方式と、前記異なる認証方式を含み、
    前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該アクセス要求が、該認証の組に含まれる複数の認証方式のうちの1または複数の認証方式に対して設定された時間的条件または場所的条件を満たすかを判定し、
    該判定の結果、時間的条件または場所的条件を満たす場合には、該1または複数の認証方式の認証を行わず、前記パスワード認証方式の認証を行なわせる
    ことを特徴とする認証管理方法。
  15. ネットワークを通して複数の端末からアクセス要求に対して、サーバが認証を行う認証管理方法であって、
    該サーバは、該認証の制御を行う認証制御部と、複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部と、を有し、
    前記認証管理テーブルに登録される前記複数の認証の組のうちのある認証の組は、前記複数の異なる認証方式について、それぞれ、時間的条件または場所的条件が設定されており、
    前記認証制御部は、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する前記ある認証の組を選択された場合、該アクセス要求が該ある認証の組に含まれる複数の認証方式にそれぞれ設定された前記時間的条件または場所的条件を満たすかを判定し、
    該判定の結果、前記複数の異なる認証方式に対応する前記時間的条件または場所的条件を満たす場合、該認証の組に含まれる複数の異なる認証方式の認証を行わず、該アカウントによって該アクセス要求を許可する
    ことを特徴とする認証管理方法。
  16. ネットワークを通して複数の端末からアクセス要求に対して、サーバが実行する認証管理プログラムであって、
    複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録する認証管理テーブルを保管する記憶部を参照するステップと
    該サーバは、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該認証の組に含まれる複数の認証方式のうちのある1の認証方式に設定された時間的条件または場所的条件を満たすかを判定するステップと
    該判定の結果、時間的条件または場所的条件を満たす場合には、該1の認証方式の認証を行わず、該認証の組に含まれる他の異なる認証方式の認証を行なうステップと、
    を前記サーバに実行させる
    ことを特徴とする認証管理プログラム。
  17. ネットワークを通して複数の端末からアクセス要求に対して、サーバが実行する認証管理プログラムであって、
    複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録し、前記複数の認証の組は、それぞれ少なくとも前記端末のユーザの真性を認証するパスワード認証方式と、前記異なる認証方式を含む認証管理テーブルを保管する記憶部を参照するステップと
    該サーバは、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する認証の組を特定して、該アクセス要求が、該認証の組に含まれる複数の認証方式のうちの1または複数の認証方式に対して設定された時間的条件または場所的条件を満たすかを判定するステップと
    該判定の結果、時間的条件または場所的条件を満たす場合には、該1または複数の認証方式の認証を行わず、前記パスワード認証方式の認証を行なうステップと、
    を前記サーバに実行させる
    ことを特徴とする認証管理プログラム。
  18. ネットワークを通して複数の端末からアクセス要求に対して、サーバが実行する認証管理プログラムであって、
    複数の異なる認証方式の組み合わせから構成される複数の認証の組を、ユーザのアカウントに対応付けて登録し、前記複数の認証の組のうちのある認証の組は、前記複数の異なる認証方式についてそれぞれ時間的条件または場所的条件が設定された、認証管理テーブルを保管する記憶部を参照するステップと
    該サーバは、前記アクセス要求が有するアカウントに基づいて、前記認証管理テーブルの該アカウントに対応する前記ある認証の組を選択された場合、該アクセス要求が該ある認証の組に含まれる複数の認証方式にそれぞれ設定された前記時間的条件または場所的条件を満たすかを判定するステップと
    該判定の結果、前記複数の異なる認証方式に対応する前記時間的条件または場所的条件を満たす場合、該認証の組に含まれる複数の異なる認証方式の認証を行わず、該アカウントによって該アクセス要求を許可するステップと、
    を前記サーバに実行させる
    ことを特徴とする認証管理プログラム。
JP2020030318A 2020-02-26 2020-02-26 端末管理システムおよびその方法、並びにそのプログラム Active JP7355386B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020030318A JP7355386B2 (ja) 2020-02-26 2020-02-26 端末管理システムおよびその方法、並びにそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020030318A JP7355386B2 (ja) 2020-02-26 2020-02-26 端末管理システムおよびその方法、並びにそのプログラム

Publications (2)

Publication Number Publication Date
JP2021135649A JP2021135649A (ja) 2021-09-13
JP7355386B2 true JP7355386B2 (ja) 2023-10-03

Family

ID=77661259

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020030318A Active JP7355386B2 (ja) 2020-02-26 2020-02-26 端末管理システムおよびその方法、並びにそのプログラム

Country Status (1)

Country Link
JP (1) JP7355386B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030070A (ja) 2002-06-24 2004-01-29 Ricoh Co Ltd 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
JP2009223502A (ja) 2008-03-14 2009-10-01 Ntt Communications Kk 認証システム、認証方法、サーバ装置、認証装置、プログラム
JP2011002960A (ja) 2009-06-17 2011-01-06 Asahikawa Medical College 端末装置、情報システム、情報処理方法、およびプログラム
JP2013254315A (ja) 2012-06-06 2013-12-19 Nec Casio Mobile Communications Ltd 情報処理装置、認証システム、認証サーバ、情報処理装置の制御方法、認証サーバの制御方法およびプログラム
JP2018147327A (ja) 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム
JP2019008527A (ja) 2017-06-23 2019-01-17 富士通コネクテッドテクノロジーズ株式会社 情報処理装置、生体認証制御方法、及び生体認証制御プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004030070A (ja) 2002-06-24 2004-01-29 Ricoh Co Ltd 本人認証システム、本人認証方法及びその方法をコンピュータに実行させるプログラム
JP2009223502A (ja) 2008-03-14 2009-10-01 Ntt Communications Kk 認証システム、認証方法、サーバ装置、認証装置、プログラム
JP2011002960A (ja) 2009-06-17 2011-01-06 Asahikawa Medical College 端末装置、情報システム、情報処理方法、およびプログラム
JP2013254315A (ja) 2012-06-06 2013-12-19 Nec Casio Mobile Communications Ltd 情報処理装置、認証システム、認証サーバ、情報処理装置の制御方法、認証サーバの制御方法およびプログラム
JP2018147327A (ja) 2017-03-07 2018-09-20 ヤフー株式会社 生成装置、生成方法及び生成プログラム
JP2019008527A (ja) 2017-06-23 2019-01-17 富士通コネクテッドテクノロジーズ株式会社 情報処理装置、生体認証制御方法、及び生体認証制御プログラム

Also Published As

Publication number Publication date
JP2021135649A (ja) 2021-09-13

Similar Documents

Publication Publication Date Title
US20200228335A1 (en) Authentication system for enhancing network security
US20200336310A1 (en) Coordinating access authorization across multiple systems at different mutual trust levels
US11736468B2 (en) Enhanced authorization
JP4756817B2 (ja) アクセス制御を提供する方法、記録媒体及びアクセスを制御するシステム
Boyd Getting started with OAuth 2.0
KR101534890B1 (ko) 신뢰된 장치별 인증
Chadwick Federated identity management
US20150365394A1 (en) Stateless and secure authentication
US20040010603A1 (en) Secure resource access in a distributed environment
US20130340093A1 (en) System for Managing Computer Data Security Through Portable Data Access Security Tokens
US7739605B2 (en) System and/or method relating to managing a network
KR20190024817A (ko) 권한 위양 시스템, 그 제어 방법 및 클라이언트
JP2007527059A (ja) ユーザ、およびコンピュータシステムから受信された通信の認証のための方法および装置
JP2013541908A (ja) ユーザアカウント回復
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
WO2017208305A1 (ja) サーバ装置、サービス方法、プログラム、ならびに、非一時的なコンピュータ読取可能な情報記録媒体
JP2022113037A (ja) 多要素認証機能を備えた画像形成装置
JP4513271B2 (ja) アクセス制御装置および方法
JP7112727B2 (ja) 認証システムおよびその方法、並びにそのプログラム
JP7355386B2 (ja) 端末管理システムおよびその方法、並びにそのプログラム
JP7112799B2 (ja) 認証システムおよびその方法、並びにそのプログラム
JP6897977B2 (ja) 認証システムおよびその方法、並びにそのプログラム
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
JP2022137255A (ja) アクセス制御システムおよびその方法、並びにそのプログラム
JP7193125B2 (ja) 認証システムおよび課金処理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220829

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230706

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230913

R150 Certificate of patent or registration of utility model

Ref document number: 7355386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150