JP2004272614A - User authentication device - Google Patents

User authentication device Download PDF

Info

Publication number
JP2004272614A
JP2004272614A JP2003062806A JP2003062806A JP2004272614A JP 2004272614 A JP2004272614 A JP 2004272614A JP 2003062806 A JP2003062806 A JP 2003062806A JP 2003062806 A JP2003062806 A JP 2003062806A JP 2004272614 A JP2004272614 A JP 2004272614A
Authority
JP
Japan
Prior art keywords
user
extension
term
extension key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003062806A
Other languages
Japanese (ja)
Inventor
Shingo Kawasaki
慎吾 川崎
Noriyuki Yamaguchi
紀之 山口
Hiroyuki Okuma
寛之 大隈
Souchishi Yuki
早知子 結城
Takeshi Obara
剛 小原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2003062806A priority Critical patent/JP2004272614A/en
Publication of JP2004272614A publication Critical patent/JP2004272614A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To manage the right of access of an individual user indirectly by way of a manager X. <P>SOLUTION: When there is an access to a server device 200 from a user A, the authentication is performed by an access authentication part 110. The authentication succeeds when a user ID and a password coincide with registered contents of a user information registration part 120 and a period of validity has not passed. When the period of validity has passed, a user is urged to input a key of period extension. When the key of period extension inputted at this time coincides with a key stored in a period extending key storage part 130 and a new period of validity after extension has not passed, the authentication succeeds. Period extending keys α1, α2, and α3 are issued by a period extending key issuing part 140 during a specified time, are stored in the period extending key storage part 130, and are transmitted to the manager X. The manager X arbitrarily decides whether or not the period extending keys should be communicated to individual users A, B, and C. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、ユーザ認証装置に関し、特に、ユーザからネットワークを介してサーバ装置に対するアクセスがあったときに、当該ユーザが正当なアクセス権限を有するか否かを認証するためのユーザ認証装置に関する。
【0002】
【従来の技術】
インターネット、イントラネット、社内LANなどの普及により、ネットワークを介してサーバ装置から必要な情報を入手するシステムは、社会的な情報基盤として不可欠なものとなっている。このようなシステムでは、セキュリティーを確保するために、正当なアクセス権を有するユーザに対してのみ、当該アクセス権の範囲内で、サーバ装置からの情報提供がなされるようにすることが重要である。そのため、ユーザからネットワークを介してサーバ装置に対するアクセスがあったときには、まず、ユーザ認証装置によって、当該アクセスが正当なアクセス権を有するユーザからのアクセスであることを認証する処理が行われ、正しい認証が行われた場合にのみ、サーバ装置へのアクセスが許可されるような運用が行われている。
【0003】
一般的なユーザ認証装置における基本的な認証方法は、ユーザIDとパスワードによる認証であり、個々のユーザに対して、予め所定のユーザIDとパスワードを発行しておき、アクセス時に端末装置側から入力されたユーザIDとパスワードが、予め発行したものと合致するか否かにより認証を行うことになる。この他、予めユーザに対して、クライアント証明書を発行しておき、ユーザの端末装置内に、このクライアント証明書のデータが存在することを確認することにより、セキュリティーを更に高める手段を採用している場合もある。
【0004】
ユーザ認証に、ユーザIDとパスワードの合致を確認するという方法は、様々な分野で広く利用されている認証方法であり、多数の文献に関連技術が開示されている。たとえば、下記の特許文献1〜4には、このような基本的な認証方法に対する種々の改良技術が開示されている。
【特許文献1】
特開2002−229952号公報
【特許文献2】
特開2002−297546号公報
【特許文献3】
特開2002−314549号公報
【特許文献4】
特開2002−328899号公報
【0005】
【発明が解決しようとする課題】
これまで利用されている一般的なユーザ認証装置は、個々のユーザに対して直接的な管理を行うことを前提としているものであるため、第三者を介した間接的な管理を行う場合には円滑かつ即応性のある運用を行うことができない。
【0006】
たとえば、購読料を納付した特定のユーザに対してのみ閲覧を許可するようなWebサイトを運営する場合、当該サイトの運営者が個々のユーザに対して直接的な管理を行うのが一般的な運営形態である。このような運営形態では、購読中止を申し出たユーザや、購読料を滞納しているユーザに対しては、サイトの運営者自身が、当該ユーザについてのユーザIDを無効にするなどの処理を行い、正当なアクセス権を剥奪する対応をとることが可能である。また、正規の社員に対してのみ正当なアクセス権を付与している社内LANなどのシステムでは、退職した社員については、人事部の社員データなどの抹消処理と連携して、当該社員についてのユーザIDを無効にする処理を行うことが可能である。
【0007】
このように、個々のユーザに対して直接的な管理を行うことが可能な運用形態で、ネットワークを介した情報提供サービスを行っている場合であれば、各ユーザのアクセス権の動向を直接把握することができ、アクセス権に変動が生じたユーザに対しては、直ちにユーザIDを無効にするなどの処置をとることができる。しかしながら、運用形態によっては、個々のユーザに対する直接的な管理が必ずしも可能なわけではない。
【0008】
たとえば、ある会社が取引先の会社に対するサービスとして、当該取引先の特定の担当者に、自社のサーバ装置内の情報の一部を開放し、ネットワークを介して閲覧させるような運用を行った場合を考えてみる。この場合、セキュリティー確保の上から、当該特定の担当者には、ユーザIDとパスワードを発行し、サーバ装置へのアクセス時にユーザ認証を行うことになる。しかしながら、サーバ装置を運用している会社と、その取引先の会社とは、あくまでも別な事業体であるため、取引先の会社の担当者が別な部署に転属したり、あるいは退職したりしても、サーバ装置を運用している会社が、そのような事実を直ちに把握することは事実上困難である。
【0009】
このようなケースでは、結局、サーバ装置の運用者が、個々のユーザに対して直接的な管理を行うことができないので、第三者(たとえば、取引先の会社の部長等の管理者)を介した間接的な管理を行わざるを得ない。ところが、従来のユーザ認証装置には、このような間接的な管理を円滑に行う機能が備わっていないため、現実的には、取引先の会社の部長等の管理者から、特定の担当者が転属あるいは退職した旨の事実を知らされた時点で、当該担当者についてのユーザIDを無効にする処理を行わざるを得ない。したがって、本来抹消すべきアクセス権が長期間にわたって残った状態のままになることも少なくない。特に、退職後に競合企業に転職したような担当者がいた場合、当該担当者について、退職前の会社の業務に係る情報についてのアクセス権が残ったままになると、商慣行上も好ましくない。
【0010】
また、ユーザIDを管理する手法として、先に述べたクライアント証明書に対して有効期限を設定し、有効期限が切れたら、そのクライアント証明書ではアクセスできないようにする手法がある。しかしながら、このような手法では、有効期限が切れるたびに、クライアント証明書の再発行処理、磁気記録媒体などでのユーザへの配布処理、ブラウザへのアンインストール処理やインストール処理などを行う必要があり、非常に多くの手間がかかってしまう。
【0011】
そこで本発明は、個々のユーザについて、第三者を介した間接的な管理を行う場合にも、円滑かつ即応性のある運用を行うことが可能なユーザ認証装置を提供することを目的とする。
【0012】
【課題を解決するための手段】
(1) 本発明の第1の態様は、ユーザからネットワークを介してサーバ装置に対するアクセスがあったときに、当該ユーザが正当なアクセス権限を有するか否かを認証するためのユーザ認証装置において、
個々のユーザについて、ユーザID、パスワード、有効期限を含むユーザ情報を登録するユーザ情報登録部と、
有効期限を所定期間だけもしくは所定期限まで延長するために必要な期限延長キーを発行する期限延長キー発行部と、
発行された期限延長キーを、延長期間もしくは延長期限を示す情報とともに、所定の保持期間だけ格納する期限延長キー格納部と、
ユーザから、ユーザIDおよびパスワードを伴うアクセスがあった場合に、アクセスに伴うユーザIDおよびパスワードが、ユーザ情報登録部の登録内容に合致することを確認するパスワード確認処理と、ユーザIDに対応して登録されている有効期限が未経過であることを確認する有効期限確認処理と、を実行し、パスワード確認処理と有効期限確認処理との双方において確認がとれた場合には、正当な権限をもったアクセスであるとの認証を行い、パスワード確認処理における確認はとれたが有効期限確認処理における確認はとれなかった場合には、ユーザに対して期限延長キーの入力を促し、入力された期限延長キーが期限延長キー格納部に格納されているキーに合致し、かつ、延長後の新有効期限が未経過であった場合に、正当な権限をもったアクセスであるとの認証を行うアクセス認証部と、
を設けるようにしたものである。
【0013】
(2) 本発明の第2の態様は、上述の第1の態様に係るユーザ認証装置において、
アクセス認証部が、ユーザから入力された期限延長キーが期限延長キー格納部に格納されたキーに合致し、かつ、延長後の新有効期限が未経過であった場合に、ユーザ情報登録部内の当該ユーザについての有効期限を新有効期限に書き換える処理を行うようにしたものである。
【0014】
(3) 本発明の第3の態様は、上述の第2の態様に係るユーザ認証装置において、
アクセス認証部が、同一ユーザに対する同一期限延長キーに基づく有効期限の書換処理を、1回だけしか行わないようにしたものである。
【0015】
(4) 本発明の第4の態様は、上述の第1〜第3の態様に係るユーザ認証装置において、
アクセス認証部が、ユーザから入力された期限延長キーが期限延長キー格納部に格納されたキーに合致し、かつ、延長後の新有効期限が未経過であった場合に、ユーザに対して新パスワードの入力を促し、ユーザ情報登録部内の当該ユーザについてのパスワードを新パスワードに書き換える処理を行うようにしたものである。
【0016】
(5) 本発明の第5の態様は、上述の第1〜第4の態様に係るユーザ認証装置において、
期限延長キー発行部が、個々のユーザもしくはユーザグループごとに異なる期限延長キーを発行し、
期限延長キー格納部が、各ユーザIDに対応させて個々のユーザもしくはユーザグループごとの期限延長キーを格納し、
アクセス認証部が、個々のユーザもしくはユーザグループごとの期限延長キーを参照することにより認証を行うようにしたものである。
【0017】
(6) 本発明の第6の態様は、上述の第5の態様に係るユーザ認証装置において、
期限延長キー発行部が、個々のユーザもしくはユーザグループごとに、延長期間もしくは延長期限がそれぞれ異なる期限延長キーを発行するようにしたものである。
【0018】
(7) 本発明の第7の態様は、上述の第1〜第6の態様に係るユーザ認証装置において、
期限延長キー発行部が、延長が必要になる期限よりも所定期間だけ前に、所定のアルゴリズムに基づいて、自動的に期限延長キーの発行を行うようにしたものである。
【0019】
(8) 本発明の第8の態様は、上述の第1〜第7の態様に係るユーザ認証装置において、
期限延長キー発行部が、発行した期限延長キーを、延長が必要になる期限よりも所定期間だけ前に、所定のアドレス宛に電子メールで送信する機能を有するようにしたものである。
【0020】
(9) 本発明の第9の態様は、上述の第8の態様に係るユーザ認証装置において、
ユーザ情報登録部に、個々のユーザについての期限延長キーの送信先となる電子メールアドレスを含むユーザ情報を登録するようにし、
期限延長キー発行部が、ユーザ情報内のアドレス宛に電子メールの送信を行うようにしたものである。
【0021】
(10) 本発明の第10の態様は、上述の第1〜第9の態様に係るユーザ認証装置において、
期限延長キー発行部が、発行した期限延長キーを、プリントアウトする機能を有するようにしたものである。
【0022】
(11) 本発明の第11の態様は、上述の第10の態様に係るユーザ認証装置において、
ユーザ情報登録部に、個々のユーザについての期限延長キーの送信先となるユーザ管理者を特定する情報を含むユーザ情報を登録するようにし、
期限延長キー発行部が、ユーザ管理者が同一人となっている複数のユーザについての期限延長キーをリストとしてプリントアウトする機能を有するようにしたものである。
【0023】
【発明の実施の形態】
以下、本発明を図示する実施形態に基づいて説明する。図1は、本発明の一実施形態に係るユーザ認証装置の利用形態を示すブロック図である。ここでは、3人のユーザA,B,Cが、それぞれ端末装置10,20,30を用いて、インターネット50経由で、ユーザ認証装置100を介してサーバ装置200へアクセスを行う簡単な形態を例示することにする。図示のユーザ認証装置100が、本発明に係るユーザ認証装置であり、各ユーザA,B,Cからネットワーク50を介してサーバ装置200に対するアクセスがあったときに、当該ユーザが正当なアクセス権限を有するか否かを認証する機能を果たす。すなわち、各ユーザA,B,Cが、端末装置10,20,30からサーバ装置200へアクセスを行った場合、まず、ユーザ認証装置100においてユーザ認証が行われ、ここで正当な権限を有するユーザからのアクセスである旨の認証がなされた場合に限り、サーバ装置200へのアクセスが許可されることになる。
【0024】
なお、実用上、ユーザ認証装置100は、サーバ装置200内に組み込まれた構成要素として用意されるのが一般的であるが、ここでは説明の便宜上、ユーザ認証装置100をサーバ装置200とは別体の構成要素として示すことにする。もちろん、実際には、図示のユーザ認証装置100とサーバ装置200とは、同一のハードウエアによって実現することが可能である。
【0025】
さて、本発明に係るユーザ認証装置の特徴は、第三者を介した間接的な管理を行う場合にも、円滑かつ即応性のある運用が可能になる点にある。そこで、ここでは、そのような特徴を生かした利用形態の一例として、サーバ装置200が、「パテント印刷株式会社」なる印刷会社によって運用されているサーバであり、ユーザA,B,Cが、このパテント印刷株式会社に対して印刷物の発注を行う「(株)甲商事」なる会社の担当者である場合を想定して、以下の説明を行うことにする。
【0026】
より具体的には、サーバ装置200には、(株)甲商事から受注した印刷物についての印刷工程の進行状況を示すリストや、版面の割付状態を示す画面などを提示する機能が備わっている。この例では、サーバ装置200は、パテント印刷株式会社側の作業担当者がデータを格納するためのデータサーバを兼ねており、この作業担当者が版面の割付処理などを実行すると、割付結果や進行状況を示すデータがサーバ装置200内に格納されることになる。(株)甲商事の担当者であるユーザA,B,Cは、サーバ装置200内に格納されたこのようなデータをアクセスすることにより、現時点での印刷工程の進行状況や版面への割付状態などを、端末装置10,20,30の画面上で確認することができる。
【0027】
もちろん、セキュリティーを確保する上で、サーバ装置200内に格納されている(株)甲商事の業務に関するデータは、(株)甲商事の担当者であるユーザA,B,Cからのアクセスに対してのみ提示されるようにする必要がある。そのため、パテント印刷株式会社は、(株)甲商事の各担当者に、それぞれ所定のユーザIDとパスワードを発行し、サーバ装置200へのアクセス時にユーザ認証を行うようにする必要がある。また、必要に応じて、クライアント証明書を発行し、各端末装置10,20,30内にそのデータを格納するようにし、アクセス時に、これを確認するような運用を行うこともできる。
【0028】
しかしながら、ユーザA,B,Cは、あくまでも(株)甲商事の社員であり、パテント印刷株式会社の社員ではないので、ユーザA,B,Cが人事異動により、別な部署に転属したり、退職したりしても、その旨の通知がなされない限り、パテント印刷株式会社としては、そのような事実は知り得ないことになる。別言すれば、サーバ装置200を運用しているパテント印刷株式会社としては、ユーザA,B,Cに対して、サーバ装置200へのアクセスにより、受注した印刷業務の進行状況などを提示するサービスを提供しているものの、これらのユーザに対して直接的な管理を行うことはできない。
【0029】
このように、個々のユーザに対する直接的な管理を行うことができない場合、ユーザに対する管理は、必然的に、第三者を介した間接的な管理を行わざるを得ない。本発明に係るユーザ認証装置100は、このような間接的な管理を行わざるを得ない場合にも、円滑かつ即応性のある運用を行うことが可能である。図1に示す例の場合、(株)甲商事内のユーザ管理者Xを介して、ユーザA,B,Cに対する間接的な管理を行っている。ここで、ユーザ管理者Xとしては、たとえば、(株)甲商事の部長など、各ユーザA,B,Cの上司にあたる適任者を指名するようにすればよい。
【0030】
本発明に係るユーザ認証装置100の基本構成要素は、図示のとおり、アクセス認証部110、ユーザ情報登録部120、期限延長キー格納部130、期限延長キー発行部140である。もっとも、これらの各構成要素は、本発明に係るユーザ認証装置100を機能要素として捉えたときの構成要素であり、実際のハードウエア構成要素に対応するものではない。前述したとおり、ユーザ認証装置100は、実用上は、サーバ装置200内に組み込まれて用いられることが多く、その場合には、上述した各構成要素は、サーバ装置200を構成するハードウエアおよび当該ハードウエアに組み込まれた所定のソフトウエアによって実現されることになる。
【0031】
ユーザ情報登録部120は、個々のユーザについて、ユーザID、パスワード、有効期限からなる情報(以下、ユーザ情報という)を登録する機能をもった構成要素である。たとえば、図示の例では、ユーザA,B,Cには、それぞれ「AAA」,「BBB」,「CCC」なるユーザIDが登録されており、それぞれ固有のパスワード(図では、便宜上、「*****」なる表示がなされているが、実際には、所定の数字および文字の組み合わせからなる)が登録されている。このような登録は、サーバ装置200へアクセスして種々のサービスを受けるための事前処理として予め行っておくことになる。各ユーザA,B,Cに対しては、このユーザ情報登録部120内に登録されているユーザIDとパスワードとが、ユーザ管理者Xを介して間接的に、もしくは、パテント印刷株式会社側から直接的に知らされることになる。
【0032】
本発明に係るユーザ認証装置100の特徴のひとつは、ユーザIDとパスワードの他に、有効期限なる情報を登録しておくことである。図示の例では、ユーザA,B,Cのそれぞれについて、「2003/6/30」なる同一の有効期限が登録されているが、これは各ユーザIDの有効期限が、2003年6月30日であることを示している。もちろん、個々のユーザごとに、それぞれ異なる有効期限を設定することも可能である。また全ユーザに同一の有効期限を設定しておくのであれば、図示の例のように、個々のユーザごとに有効期限をそれぞれ設定する代わりに、代表して1つの共通有効期限を設定しておくようにしてもかまわない。
【0033】
一方、期限延長キー発行部140は、ユーザ情報登録部120内に登録されている有効期限を所定期間だけもしくは所定期限まで延長するために必要な期限延長キーを発行する機能を有し、期限延長キー格納部130は、期限延長キー発行部140で発行された期限延長キーを、延長期間もしくは延長期限を示す情報とともに、所定の保持期間だけ格納する機能を有する。図示の例では、期限延長キー発行部140によって、期限延長キーα1,α2,α3が発行され、期限延長キー格納部130内に格納された状態が示されている。この例では、各期限延長キーα1,α2,α3は、有効期限を、それぞれ1ヶ月,2ヶ月,3ヶ月だけ延長するためのキーとなっており、期限延長キー格納部130内には、各期限延長キーα1,α2,α3とともに、これらの延長期間が格納されている。
【0034】
アクセス認証部110は、ユーザA,B,Cから、ユーザIDおよびパスワードを伴うアクセスがあった場合に、当該アクセスが正当なものであるか否かを認証し、正当なアクセスであった場合にのみ、サーバ装置200へのアクセスを許可する処理を行う。
【0035】
この認証のための第1の処理は、ユーザA,B,Cから、ユーザIDおよびパスワードを伴うアクセスがあった場合に、当該アクセスに伴うユーザIDおよびパスワードが、ユーザ情報登録部120の登録内容に合致することを確認するパスワード確認処理である。たとえば、ユーザAが、端末装置10から、「AAA」なるユーザIDおよび所定のパスワード「*****」を伴うアクセスを行った場合、これらの情報がユーザ情報登録部120内の登録内容に合致していれば、このパスワード確認処理では確認がとれたことになる。
【0036】
認証のための第2の処理は、アクセスに伴うユーザIDに対応して、ユーザ情報登録部120内に登録されている有効期限が未経過であることを確認する有効期限確認処理である。たとえば、「AAA」なるユーザIDが与えられた場合、ユーザ情報登録部120内に登録されている当該ユーザIDの有効期限は2003年6月30日となっているので、このアクセスが2003年6月30日までに行われたものである限り、有効期限が未経過となり、この有効期限確認処理では確認がとれることになる。
【0037】
アクセス認証部110は、基本的に、上述したパスワード確認処理と有効期限確認処理との双方において確認がとれた場合に、当該アクセスを正当な権限をもったアクセスであるとの認証を行い(すなわち、認証成功との取り扱いをし)、サーバ装置200へのアクセスを許可することになる。したがって、図示の例の場合、ユーザA,B,Cは、いずれも正規のユーザIDおよびパスワードを用いてアクセスを行えば、少なくとも有効期限である2003年6月30日までは、サーバ装置200へのアクセスが可能になる。
【0038】
ユーザ認証装置100の特徴は、パスワード確認処理における確認がとれない場合には、必ず認証失敗の結果となり、サーバ装置200へのアクセスが許可されることはないが、パスワード確認処理における確認はとれたが、有効期限確認処理における確認はとれなかった場合には、直ちには認証失敗とせずに、所定の条件が満足された場合には、認証成功との取り扱いを行う点にある。すなわち、アクセス認証部110は、パスワード確認処理における確認はとれたが、有効期限確認処理における確認はとれなかった場合には、まず、ユーザに対して期限延長キーの入力を促す処理を行う。
【0039】
具体的には、ユーザの操作している端末装置に対して、たとえば、「このユーザIDの有効期限は切れています。アクセスを行うためには、期限延長キーを入力してください。」のような表示を行わせ、ユーザにキーボードなどから期限延長キーを入力させるような処理を行えばよい。このような表示に応じて、ユーザが期限延長キーを入力した場合には、アクセス認証部110は、入力された期限延長キーが期限延長キー格納部130に格納されているキーに合致し、かつ、延長後の新有効期限が未経過であった場合に、正当な権限をもったアクセスであるとの認証を行い、サーバ装置200へのアクセスを許可することになる。
【0040】
たとえば、2003年7月2日に、ユーザAが、「AAA」なるユーザIDおよび所定のパスワード「*****」を伴うアクセスを行った場合、パスワード確認処理における確認はとれるが、有効期限である6月30日は既に経過しているため、有効期限確認処理における確認はとれないことになる。この場合、上述したように、アクセス認証部110から端末装置10に対して、期限延長キーの入力を促すための表示が行われる。この表示に応じて、ユーザAが、端末装置10から「α1」なる期限延長キーを入力したとすると、アクセス認証部110は、当該期限延長キーが、期限延長キー格納部130内に格納されているキーと合致するか否かを調べるとともに、当該期限延長キーについての延長期間を認識し、もとの有効期限を、当該延長期間だけ延長して得られる新有効期限が未経過であるか否かを認定する。図示の例の場合、期限延長キーα1についての延長期間は1ヶ月となっているので、「AAA」なるユーザIDについての有効期限である2003年6月30日は、新有効期限となる2003年7月31日に延長されることになる。この新有効期限は未経過であるので、アクセス認証部110における認証処理は成功し、ユーザAは、サーバ装置200へアクセスすることが許可される。
【0041】
ここで、各ユーザIDとパスワードは、個々のユーザA,B,Cに対して初期登録時に既に知らせてある情報であるが、各期限延長キーα1,α2,α3については、「アクセスを行うために当該期限延長キーを用いた延長が必要になる期限」よりも所定期間だけ前に、期限延長キー発行部140により発行するようにする。たとえば、図示の例の場合、1ヶ月の期間延長を行うための期限延長キーα1は、7月1日以降のアクセスに必要になる。そこで、たとえば、延長が必要になる期限よりも1週間だけ前に、各期限延長キーを発行することにしておいた場合、期限延長キーα1は、期限延長キー発行部140によって6月23日に発行されることになる。同様に、期限延長キーα2,α3は、それぞれ7月24日,8月24日に発行されることになる。
【0042】
こうして、期限延長キー発行部140によって発行された期限延長キーは、期限延長キー格納部130に格納されるとともに、原則として、発行後遅滞なく各ユーザA,B,Cに対して伝達されることになる。このとき、期限延長キーは、パテント印刷株式会社側から直接各ユーザA,B,Cに伝達するのではなく、(株)甲商事側のユーザ管理者Xを介して間接的に伝達されるようにする。別言すれば、6月23日に発行された期限延長キーα1は、何らかの方法で、ユーザ管理者Xへと伝えられることになるが、その後、当該キーα1を、各ユーザA,B,Cへ伝えるか否かは、ユーザ管理者Xの判断に委ねられることになる。
【0043】
通常であれば、ユーザ管理者Xは、自分の部下である各ユーザA,B,Cに、当該キーα1を何らかの方法で伝達することになるが、人事異動による転属や退職などの特別の事情があったユーザに対しては、伝達を行わないという選択枝をとることができる。たとえば、ユーザBが6月30日付で(株)甲商事を退職することになっている場合、上司であるユーザ管理者Xは、セキュリティを確保する上で、ユーザA,Cに対しては、期限延長キーα1を伝達するが、ユーザBに対しては伝達を行わないようにすればよい。ユーザA,B,Cのいずれかが7月中にサーバ装置200へのアクセスを行うと、前述したとおり、アクセス認証部110により、期限延長キーの入力が要求されることになる。この場合、ユーザA,Cは、ユーザ管理者Xから伝達された期限延長キーα1を入力することにより、サーバ装置200へのアクセスが許可されることになるが、(株)甲商事を退職したユーザBは、期限延長キーα1を知らないため、もはやアクセスを行うことができない状態になる。
【0044】
ここで重要な点は、パテント印刷株式会社側では、ユーザBが(株)甲商事を退職したという事実を何ら認識していなくても、円滑かつ即応性のある認証処理が可能になっている点である。もちろん、(株)甲商事側からパテント印刷株式会社に対して、ユーザBが6月30日付で退職する事実が通知された場合、パテント印刷株式会社側では、6月30日をもってユーザ情報登録部120内の「BBB」なるユーザIDを抹消するなどの処理をとることが可能である。しかしながら、ユーザBが(株)甲商事を退職したとしても、その事実が直ちにパテント印刷株式会社側に通知されるとは限らないので、7月1日以降も、ユーザ情報登録部120内に「BBB」なるユーザIDがそのまま残っている可能性があり、むしろ現実的には、そのようなケースの方が多いものと考えられる。本発明では、各ユーザA,B,Cの管理を、ユーザ管理者X側に委ねるという方法を採ることができるので、このようなケースであっても、円滑かつ即応性のある運用が可能になる。すなわち、各ユーザA,B,Cの職務上の異動を熟知しているユーザ管理者Xが、期限延長キーを伝達するかしないか、という判断を行うことにより、即応性のある間接的なユーザ管理がなされることになる。
【0045】
図2は、期限延長キーα1,α2,α3を用いることにより、当初の有効期限が延長される様子を示す棒グラフである。各棒グラフは、各期限延長キーを入力したときのサーバ装置200へのアクセスが許可される期間を示している。たとえば、延長なしの場合は、当初の有効期限6月30日までしかアクセスが許可されないが、期限延長キーα1を入力することにより、1ヶ月の延長がなされ、7月31日までのアクセスが可能になる。同様に、期限延長キーα2を入力することにより、2ヶ月の延長がなされ、8月31日までのアクセスが可能になり、期限延長キーα3を入力することにより、3ヶ月の延長がなされ、9月30日までのアクセスが可能になる。
【0046】
上述したように、延長が必要になる期限の1週間前に各期限延長キーを発行するようにすれば、期限延長キーα1は、6月23日にユーザ管理者Xに伝えられることになり、人事異動などがなければ、数日中に各ユーザA,B,Cへ伝えられることになる。したがって、7月中は、各ユーザA,B,Cは、期限延長キーα1を入力することにより、引き続きサーバ装置200へのアクセスが可能になる。そして、7月24日になると、新たな期限延長キーα2が同様にして伝えられ、8月中は、このα2を入力することによりアクセスが可能になり、更に、8月24日になると、新たな期限延長キーα3が同様にして伝えられ、9月中は、このα3を入力することによりアクセスが可能になる。以下、同様である。もちろん、延長する期間は必ずしも1ヶ月単位にする必要はなく、3ヶ月単位、6ヶ月単位など、自由に設定することが可能である。また、期限延長キーを発行する時期も、必ずしも延長が必要になる期限の1週間前に設定する必要はなく、任意の設定が可能である。
【0047】
以上、本発明の基本的な実施形態を述べたが、続いて、いくつかの変形例を述べておく。まず、上述の基本的な実施形態では、ユーザ情報登録部120内に初期登録した有効期限の情報については更新しない、という手法を採っているが、実用上は、この有効期限の情報を順次書き換えて更新する手法を採るのが好ましい。なぜなら、有効期限を更新しない場合、有効期限を経過した後は、ユーザは常に期限延長キーの入力を要求されることになるからである。たとえば、図1に示す例の場合、2003年7月1日以降は、ユーザは常に、ユーザID、パスワード、期限延長キーの入力を要求されることになる。そこで、期限延長キーを入力する煩雑さを避けるためには、次のような方法で、有効期限の更新を行うようにすればよい。
【0048】
すなわち、ユーザから入力された期限延長キーが期限延長キー格納部130に格納されたキーに合致し、かつ、延長後の新有効期限が未経過であった場合には、アクセス認証部110が、ユーザ情報登録部120内の当該ユーザについての有効期限を新有効期限に書き換える処理を行うようにすればよい。
【0049】
たとえば、7月2日に、ユーザAがアクセスを行った場合、既に有効期限が経過しているため、期限延長キーの入力を要求されることは、既に述べたとおりである。ここで、ユーザAが、期限延長キーα1を入力すると、新有効期限は7月31日まで延長されるため、当該アクセスに対する認証が成功し、サーバ装置200へのアクセスが許可されることも既に述べたとおりである。ここで述べる変形例では、このとき、アクセス認証部110によって、ユーザAについての有効期限(すなわち、ユーザID「AAA」に対応する有効期限)を、新有効期限である2003年7月31日に書き換える処理を行うようにする。そうすれば、ユーザAが、キーα1を用いた延長処理を1回行えば、ユーザ情報登録部120内に登録されている有効期限が延長されるため、7月中は、期限延長キーの入力を行わずにアクセスが可能になる。
【0050】
このような変形例の運用を採る場合は、期限延長キーα2,α3の延長期間は、いずれも1ヶ月に設定しておけばよい。8月になったら、キーα2を入力する処理を行うことにより、ユーザ情報登録部120内の登録有効期限を8月31日まで延長することができ、9月になったら、キーα3を入力する処理を行うことにより、ユーザ情報登録部120内の登録有効期限を9月30日まで延長することができる。
【0051】
なお、この場合、アクセス認証部110は、同一ユーザに対する同一期限延長キーに基づく有効期限の書換処理を、1回だけしか行わないようにしておくとよい。これは、ユーザAが7月2日に期限延長キーα1を入力して有効期限を7月31日まで延長した後、再び、同一の期限延長キーα1を入力して有効期限を更に1ヶ月だけ延長するような不正を防ぐためである。
【0052】
より安全性を高めるためには、期限延長キー格納部130内に期限延長キーを保持しておく期間を所定期間に制限する手法を採ることも可能である(前述した基本的な実施形態は、所定期間を無限大に設定した例であり、期限延長キーは半永久的に保持される)。たとえば、期限延長キーα1については、7月31日まで期限延長キー格納部130内に保持しておくが、8月1日には消去してしまうような運用を採ればよい。このような運用では、各期限延長キーはそれぞれ利用可能期限をもつことになり、利用可能期限を経過した場合には無効化される。したがって、上述の例の場合、期限延長キーα1は、7月31日までは有効に機能するが、8月1日以後は無効になる。
【0053】
また、これまで述べてきた例では、期限延長キーは、ユーザ情報登録部120内に登録されている有効期限を、所定期間(たとえば、1ヶ月)だけ延長するためのキーであったが、ユーザ情報登録部120内に登録されている有効期限を、所定期限(たとえば、2003年7月31日)まで延長するためのキーを、期限延長キーとして用いることも可能である。この場合、期限延長キー格納部130内には、発行された期限延長キーが、延長期限を示す情報とともに格納される。
【0054】
図3は、このように、有効期限を所定期限まで延長するための期限延長キーβ1,β2,β3が、それぞれ所定の延長期限を示す情報とともに格納されている状態を示す図である。この例では、キーβ1,β2,β3は、ユーザ情報登録部120内の有効期限を、それぞれ2003年7月31日,同年8月31日,同年9月30日まで延期するための期限延長キーとなっている。このようなキーβ1,β2,β3も、キーα1,α2,α3と同様に、各延長期限のたとえば1週間前に、期限延長キー発行部140によって発行し、ユーザ管理者Xに伝達するようにすればよい。
【0055】
たとえば、ユーザAが7月2日にアクセスしたときに、要求に応じて期限延長キーβ1を入力したとすれば、アクセス認証部110は、図3に示す期限延長キー格納部130内の情報を参照することにより、新有効期限が2003年7月31日であることを認識することができるので、当該アクセスについての認証を成功と判断することができる。このとき、アクセス認証部110が、ユーザAについてユーザ情報登録部120内に登録されている有効期限を、新有効期限である2003年7月31日に書き換える処理を行うようにしておけば、ユーザAは、7月中は、期限延長キーの入力を行わずにアクセスが可能になる。
【0056】
なお、実用上は、期限延長キーの入力要求を行う際に、パスワードの更新も併せて行うようにすると好都合である。すなわち、アクセス認証部110が、ユーザから入力された期限延長キーが期限延長キー格納部130に格納されたキーに合致し、かつ、延長後の新有効期限が未経過であった場合には、前述のとおり、当該アクセスについての認証を成功と判断し、サーバ装置200に対するアクセスを許可することになるが、このとき、ユーザに対して新パスワードの入力を促し、ユーザ情報登録部120内の当該ユーザについてのパスワードを新パスワードに書き換える処理を行うようにしておくとよい。一般に、セキュリティ保持の観点からは、パスワードを定期的に更新することが推奨されているので、このように期限延長の操作時にパスワードの更新を行うようにしておけば、実用上好ましい運用が可能になる。
【0057】
既に述べたとおり、図1に示す期限延長キー発行部140は、延長が必要になる期限よりも所定期間(たとえば、1週間)だけ前に、新たな期限延長キーを発行する機能を有しており、発行された期限延長キーは、ユーザ管理者Xへと伝えられることになる。ここで、期限延長キーの発行処理は、専門のオペレータによる操作により行うことも可能であるが、一定期間ごとに新たな期限延長キーを発行する必要があることを鑑みると、特別なオペレータの操作を行うことなしに、自動的な発行が行われるようにしておいた方が好ましい。具体的には、期限延長キー発行部140に、所定のアルゴリズムに基づいて、所定の期間ごとに、自動的に期限延長キーの発行を行う機能を組み込んでおけばよい。何らかの暗号キーを自動的に発行する方法としては、乱数を用いた方法など種々の方法が知られているので、ここでは詳しい説明は省略する。
【0058】
また、発行した期限延長キーα1,α2,α3などを、ユーザ管理者Xに伝達する方法も、任意の方法を採ることができる。たとえば、期限延長キー発行部140が自動的に発行した期限延長キーを、パテント印刷株式会社側の担当者が、ディスプレイ画面上もしくはプリントアウトした紙面上で確認し、ユーザ管理者Xに電話などの手段で口頭で伝達してもかまわない。あるいは、期限延長キーをプリントアウトした紙面をファクシミリや郵送で、ユーザ管理者X宛に送付してもかまわない。
【0059】
ただ、実用上は、できるだけ人手を介さない方法で、ユーザ管理者Xへの伝達が行われるような運用形態が好ましい。本願発明者は、現時点で最も合理的な伝達手段は、電子メールであると考えている。上述したように、期限延長キー発行部140内に、必要な期間ごとに、必要な期限延長キーを、所定のアルゴリズムに基づいて自動発行する機能をもたせておき、更に、発行した期限延長キーを電子メールで自動送信する機能をもたせておけば、本発明において不可欠な「期限延長キーの伝達」という操作を、人手を全く介さずに自動的に行うことができるようになる。すなわち、期限延長キー発行部140が、発行した期限延長キーを、延長が必要になる期限よりも所定期間だけ前に、所定のアドレス宛に電子メールで送信する処理を実行するようにしておけばよい。
【0060】
もちろん、このような電子メールにより期限延長キーを受信したユーザ管理者Xが、部下である各ユーザA,B,Cに対して、受信した期限延長キーを伝達する方法も任意である。口頭で伝達してもよいし、メモを手渡すことにより伝達してもよいし、受信したメールを転送することにより伝達してもよい。
【0061】
図1に示す基本的実施形態では、期限延長キーは各ユーザA,B,Cについて共通であったが、期限延長キー発行部140が、個々のユーザもしくはユーザグループごとに異なる期限延長キーを発行するようにし、期限延長キー格納部130には、各ユーザIDに対応させて個々のユーザもしくはユーザグループごとの期限延長キーが格納されるようにし、アクセス認証部110が、個々のユーザもしくはユーザグループごとの期限延長キーを参照することにより認証を行うようにすることも可能である。
【0062】
たとえば、図4には、図1に示すユーザ情報登録部120および期限延長キー格納部130の変形例が示されている。すなわち、図4に示すユーザ情報登録部120には、甲商事に所属する3名のユーザA山A男,B山B男,C山C男と、乙商会に所属する4名のユーザD山D男,E山E男,F山F男,G山G男と、のそれぞれについて、会社名、所属部署、氏名、ユーザID、パスワード、有効期限、送信先なる情報が登録されている。一方、図4に示す期限延長キー格納部130には、各ユーザIDごとに、それぞれ所定の期限延長キーと延長期限とが格納されている。具体的には、ユーザID「AAA」,「BBB」,「CCC」については、期限延長キーβ4が対応しており、ユーザID「DDD」,「EEE」,「FFF」,「GGG」については、期限延長キーγ4が対応しており、いずれも延長期限は2003年10月31日となっている。
【0063】
これは、個々のユーザグループごとに異なる期限延長キーを発行するようにし、期限延長キー格納部130には、各ユーザIDに対応させて個々のユーザグループごとの期限延長キーが格納されるようにし、アクセス認証部110が、個々のユーザグループごとの期限延長キーを参照することにより認証を行うようにした例である。別言すれば、甲商事に所属するユーザグループに対しては、期限延長キーβ4を発行し、乙商会に所属するユーザグループに対しては、期限延長キーγ4を発行したことになる。この例では、パテント印刷株式会社が、2つの取引先に対してサーバ装置200内の情報を提供するサービスを行っていることになるが、商慣習上、異なる取引先には、それぞれ異なるキーを与えた方が好ましいので、各ユーザグループごとに異なる期限延長キーを発行するようにしている。もちろん、この場合、期限延長キーβ4については、甲商事のユーザ管理者Xに伝達し、期限延長キーγ4については、乙商会のユーザ管理者Yに伝達することになる。
【0064】
また、図4に示す例では、期限延長キー格納部130内に格納されている期限延長キーβ4,γ4は、いずれも延長期限が2003年10月31日と同一になっているが、期限延長キー発行部140は、個々のユーザもしくはユーザグループごとに、延長期間もしくは延長期限がそれぞれ異なる期限延長キーを発行することも可能である。
【0065】
図5は、7名の個々のユーザのそれぞれに対して、異なる期限延長キーβa〜βgを発行し、かつ、個々の期限延長キーβa〜βgごとにそれぞれ異なる延長期限を設定した例を示す図である。この例では、アクセス認証部110は、期限延長キー格納部130を参照する際に、各ユーザIDに対応するキーと延長期限を認識する必要がある。もっとも、この図5に示す例のように、個々のユーザごとに期限延長キーや延長期限を変えてしまうと、ユーザ管理者の負担が重くなる。たとえば、ユーザID「AAA」なるユーザに対してはキーβaを伝達し、ユーザID「BBB」なるユーザに対してはキーβbを伝達し、ユーザID「CCC」なるユーザに対してはキーβcを伝達し、というような対応をとらざるを得ない。しかも延長期限がそれぞれ異なると、期限延長キーの伝達時期も個々のユーザごとにバラバラになるため、事務処理は繁雑にならざるを得ない。したがって、実用上は、同一のユーザ管理者の管理下にあるユーザに関しては、同一の期限延長キーを発行し、同一の延長期限を設定するのが好ましい。
【0066】
なお、図4に示すユーザ情報登録部120の右端の送信先欄には、電子メールアドレスが登録されているが、ここに登録されている電子メールアドレスは、個々のユーザの電子メールアドレスではなく、ユーザ管理者の電子メールアドレスとなっている。具体的には、甲商事に所属する3名についての送信先欄の「xxx@kou.co.jp」なる電子メールアドレスは、甲商事のユーザ管理者Xのアドレスであり、乙商会に所属する4名についての送信先欄の「yyy@otsu.co.jp」なる電子メールアドレスは、乙商会のユーザ管理者Yのアドレスである。
【0067】
このように、ユーザ情報登録部120に、個々のユーザについての期限延長キーの送信先となる電子メールアドレス(ユーザ管理者の電子メールアドレス)を含むユーザ情報を登録しておけば、期限延長キー発行部140が、当該アドレス宛に、それぞれ発行した期限延長キーを電子メールによって自動的に送信することが可能になる。たとえば、図4に示す例の場合、キーβ4は「xxx@kou.co.jp」なる電子メールアドレス宛に自動送信され、キーγ4は「yyy@otsu.co.jp」なる電子メールアドレス宛に自動送信されることになる。
【0068】
なお、ユーザ管理者X,Y宛の期限延長キーの伝達を、電子メールではなく、郵便やファックスを利用して行う場合には、期限延長キー発行部140に、発行した期限延長キーをプリントアウトさせ、これを郵送もしくはファックス送信すればよい。その場合は、図4の右端の送信欄には、各ユーザ管理者X,Yの氏名とともに、郵便送付先やファックス番号などを登録しておけばよい。また、期限延長キー発行部140は、このユーザ情報登録部120の登録内容を参照して、ユーザ管理者が同一人となっている複数のユーザについての期限延長キーをリストとしてプリントアウトするようにすればよい。
【0069】
たとえば、図4に示す例の場合、同一のユーザ管理者XをもつA山A男,B山B男,C山C男の3名についての期限延長キーのリスト、具体的には、3名の所属部署および氏名とそれぞれに伝達すべき期限延長キー(この例では、いずれもβ4)を示すリストが1枚の紙面上にプリントアウトされるとともに、同一のユーザ管理者YをもつD山D男,E山E男,F山F男,G山G男の4名についての期限延長キーのリスト、具体的には、4名の所属部署および氏名とそれぞれに伝達すべき期限延長キー(この例では、いずれもγ4)を示すリストが1枚の紙面上にプリントアウトされることになる。
【0070】
以上、本発明をいくつかの実施形態に基づいて説明したが、本発明はこれらの実施形態に限定されるものではなく、この他にも種々の形態で実施可能である。たとえば、上述の例では、個々のユーザA,B,Cに対して、その上司であるユーザ管理者Xを介して期限延長キーを間接的に伝達する運用を示したが、本発明を実施する上で、期限延長キーの伝達仲介者は、必ずしも会社の上司である必要はない。
【0071】
たとえば、サーバ装置200にアクセスすることにより、何らかの情報を有料で閲覧させるサービスを提供する事業を展開している者が、コンビニエンスストアなどを伝達仲介者として、ユーザに期限延長キーを伝達するような運用も可能である。具体的には、たとえば、期限延長キーが印刷されたカードを用意し、この期限延長キーの印刷部分をスクラッチ用被覆膜で覆い隠した状態で、コンビニエンスストアにて販売するようにすればよい。ユーザは、何らかの方法で、一定期限内の購読者としての初期登録を行い、以後は、このカードをコンビニエンスストアで購入し、スクラッチ用被覆膜の部分を剥離して期限延長キーを入手した上で、期限延長手続を行えば、購読期限の延長が可能になる。
【0072】
このような運用形態においても、サーバ装置200の運営者は、個々のユーザの初期登録には関与する必要があるものの、その後は、個々のユーザが購読更新料を納付したか否かという直接的なユーザ管理を行う必要がなくなる。上述の例では、ユーザが購読更新を行ったか否かの管理は、カードを販売するコンビニエンスストアに委ねられることになる。
【0073】
【発明の効果】
以上のとおり、本発明に係るユーザ認証装置によれば、個々のユーザについて、第三者を介した間接的な管理を行う場合にも、円滑かつ即応性のある運用を行うことが可能になる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るユーザ認証装置の利用形態を示すブロック図である。
【図2】本発明に係るユーザ認証装置において、期限延長キーα1,α2,α3を用いることにより、当初の有効期限が延長される様子を示す棒グラフである。
【図3】図1に示す期限延長キー格納部130において、有効期限を所定期限まで延長するための期限延長キーβ1,β2,β3が、それぞれ所定の延長期限を示す情報とともに格納されている変形例を示す図である。
【図4】図1に示すユーザ情報登録部120および期限延長キー格納部130の変形例を示す図である。
【図5】7名の個々のユーザのそれぞれに対して、異なる期限延長キーβa〜βgを発行し、かつ、個々の期限延長キーβa〜βgごとにそれぞれ異なる延長期限を設定した例を示す図である。
【符号の説明】
10,20,30…端末装置
50…インターネット
100…ユーザ認証装置
110…アクセス認証部
120…ユーザ情報登録部
130…期限延長キー格納部
140…期限延長キー発行部
200…サーバ装置
A,B,C…ユーザ
X…ユーザ管理者
α1,α2,α3…期限延長キー
β1,β2,β3,β4,βa〜βg…期限延長キー
γ4…期限延長キー
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a user authentication device, and more particularly, to a user authentication device for authenticating whether or not a user has a valid access right when the user accesses a server device via a network.
[0002]
[Prior art]
With the widespread use of the Internet, an intranet, an in-house LAN, and the like, a system for obtaining necessary information from a server device via a network has become indispensable as a social information infrastructure. In such a system, in order to ensure security, it is important that only a user having a legitimate access right be provided with information from the server device within the range of the access right. . Therefore, when a user accesses the server device via the network, first, the user authentication device performs a process of authenticating that the access is an access from a user having a legitimate access right. An operation is performed such that access to the server device is permitted only when is performed.
[0003]
A basic authentication method in a general user authentication device is authentication using a user ID and a password. A predetermined user ID and a password are issued to each user in advance, and input from the terminal device at the time of access. Authentication is performed based on whether or not the user ID and password that have been issued match those issued in advance. In addition, a means for further increasing security by previously issuing a client certificate to the user and confirming that the data of the client certificate exists in the user's terminal device is adopted. In some cases.
[0004]
A method of confirming a match between a user ID and a password for user authentication is an authentication method widely used in various fields, and related arts are disclosed in many documents. For example, the following Patent Documents 1 to 4 disclose various improved techniques for such a basic authentication method.
[Patent Document 1]
JP-A-2002-229552
[Patent Document 2]
JP 2002-297546 A
[Patent Document 3]
JP-A-2002-314549
[Patent Document 4]
JP-A-2002-328899
[0005]
[Problems to be solved by the invention]
The general user authentication device used so far is based on the premise that direct management is performed for each user, so when performing indirect management via a third party, Cannot operate smoothly and responsively.
[0006]
For example, when operating a Web site that allows only specific users who have paid a subscription fee to browse, it is common for the operator of the site to directly manage each user. It is an operation form. In such an operation form, for a user who has offered to cancel the subscription or a user who has delinquent the subscription fee, the site operator himself performs processing such as invalidating the user ID of the user. It is possible to take measures to deprive legitimate access rights. In a system such as an in-house LAN that grants legitimate access rights only to regular employees, for retired employees, in cooperation with the erasure process of employee data etc. of the Human Resources Department, the user It is possible to perform processing for invalidating the ID.
[0007]
As described above, if the information provision service is provided via a network in an operation mode in which individual users can be directly managed, the trend of each user's access right can be directly grasped. For a user whose access right fluctuates, it is possible to immediately take measures such as invalidating the user ID. However, depending on the operation mode, it is not always possible to directly manage individual users.
[0008]
For example, when a company operates as a service for a business partner that allows a specific person in charge of the business partner to release part of the information in its own server device and view it through a network Consider In this case, to ensure security, a user ID and a password are issued to the specific person in charge, and user authentication is performed when accessing the server device. However, since the company that operates the server device and the business partner of the server are two different entities, the person in charge of the business partner may be transferred to another department or retired. However, it is practically difficult for a company operating the server device to immediately grasp such a fact.
[0009]
In such a case, after all, the operator of the server device cannot directly manage the individual users, so that a third party (for example, an administrator such as a manager of a business partner company) is required. Indirect management through the Internet. However, since the conventional user authentication device does not have a function for smoothly performing such indirect management, in practice, a specific person in charge may be assigned by a manager such as a manager of a business partner company. When the fact of transfer or retirement is notified, the user ID must be invalidated for the person in charge. Therefore, the access right to be originally deleted often remains in a state of being left for a long time. In particular, if there is a person in charge who changed jobs to a competitor after retirement, if the person in charge still has access to information on the business of the company before retirement, it is not preferable in business practice.
[0010]
Further, as a method of managing the user ID, there is a method of setting an expiration date for the client certificate described above and, after the expiration date expires, making the client certificate inaccessible. However, in such a method, every time the validity period expires, it is necessary to perform a process of reissuing a client certificate, a process of distributing to a user on a magnetic recording medium or the like, a process of uninstalling or installing a browser, and the like. , It takes a lot of trouble.
[0011]
Therefore, an object of the present invention is to provide a user authentication device capable of performing smooth and responsive operation even when performing indirect management of an individual user through a third party. .
[0012]
[Means for Solving the Problems]
(1) A first aspect of the present invention is a user authentication device for authenticating whether or not a user has a valid access right when a user accesses a server device via a network,
A user information registration unit for registering user information including a user ID, a password, and an expiration date for each user;
A term extension key issuing unit for issuing a term extension key necessary to extend the expiration date for a prescribed period or to a prescribed date;
A term extension key storage unit that stores the issued term extension key together with information indicating the extension period or extension term for a predetermined holding period,
When a user accesses with a user ID and a password, a password confirmation process for confirming that the user ID and the password associated with the access match the registration contents of the user information registration unit. Execute the expiration date confirmation process to confirm that the registered expiration date has not passed, and if both password confirmation process and expiration date confirmation process are confirmed, the If the password is verified in the password confirmation process but not confirmed in the expiration date confirmation process, the user is prompted to enter a term extension key, and the entered term extension is extended. If the key matches the key stored in the extension key storage unit and the new expiration date after extension has not And access authentication unit that performs authentication with the access with a,
Is provided.
[0013]
(2) According to a second aspect of the present invention, in the user authentication device according to the first aspect,
The access authentication unit, if the extension key entered by the user matches the key stored in the extension key storage unit and the new expiration date after extension has not passed, The processing for rewriting the expiration date of the user to the new expiration date is performed.
[0014]
(3) According to a third aspect of the present invention, in the user authentication device according to the second aspect,
The access authentication unit performs the rewriting process of the expiration date based on the same expiration date key for the same user only once.
[0015]
(4) According to a fourth aspect of the present invention, in the user authentication device according to the above-described first to third aspects,
The access authentication unit prompts the user if the extension key entered by the user matches the key stored in the extension key storage unit and the new expiration date after extension has not passed. The process prompts the user to enter a password and performs a process of rewriting the password for the user in the user information registration unit with a new password.
[0016]
(5) According to a fifth aspect of the present invention, in the user authentication device according to the above-described first to fourth aspects,
The extension key issuing unit issues a different extension key for each user or user group,
A term extension key storage unit stores a term extension key for each user or user group in association with each user ID,
The access authentication unit performs authentication by referring to a term extension key for each user or each user group.
[0017]
(6) According to a sixth aspect of the present invention, in the user authentication device according to the fifth aspect,
The term extension key issuing unit issues a term extension key having a different extension period or extension term for each user or user group.
[0018]
(7) According to a seventh aspect of the present invention, in the user authentication device according to the first to sixth aspects described above,
The term extension key issuance unit automatically issues a term extension key based on a predetermined algorithm a predetermined period before a term requiring extension.
[0019]
(8) According to an eighth aspect of the present invention, in the user authentication device according to the first to seventh aspects,
The term extension key issuance unit has a function of transmitting the issued term extension key by e-mail to a predetermined address a predetermined period before the term required for extension.
[0020]
(9) According to a ninth aspect of the present invention, in the user authentication device according to the eighth aspect,
In the user information registration unit, register user information including an e-mail address to which a term extension key is transmitted for each user,
The term extension key issuing unit transmits an e-mail to an address in the user information.
[0021]
(10) According to a tenth aspect of the present invention, in the user authentication device according to the first to ninth aspects,
The term extension key issuing unit has a function of printing out the issued term extension key.
[0022]
(11) An eleventh aspect of the present invention is the user authentication device according to the tenth aspect described above,
In the user information registration unit, to register user information including information for specifying a user administrator to which a term extension key is transmitted for each user,
The term extension key issuing unit has a function of printing out a list of term extension keys for a plurality of users having the same user administrator as a list.
[0023]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described based on an illustrated embodiment. FIG. 1 is a block diagram showing a use form of a user authentication device according to an embodiment of the present invention. Here, a simple mode in which three users A, B, and C access the server device 200 via the user authentication device 100 via the Internet 50 using the terminal devices 10, 20, and 30 respectively is illustrated. I will do it. The illustrated user authentication device 100 is a user authentication device according to the present invention, and when each of the users A, B, and C accesses the server device 200 via the network 50, the user has an authorized access right. It fulfills the function of authenticating whether or not it has. That is, when each of the users A, B, and C accesses the server device 200 from the terminal devices 10, 20, and 30, first, user authentication is performed in the user authentication device 100. Access to the server device 200 is permitted only when authentication of access from the server device 200 has been performed.
[0024]
In practice, the user authentication device 100 is generally prepared as a component incorporated in the server device 200. However, here, for convenience of explanation, the user authentication device 100 is separated from the server device 200. It will be shown as a component of the body. Of course, in practice, the illustrated user authentication device 100 and the server device 200 can be realized by the same hardware.
[0025]
A feature of the user authentication device according to the present invention is that smooth and responsive operation can be performed even when indirect management is performed through a third party. Therefore, here, as an example of a usage form utilizing such features, the server device 200 is a server operated by a printing company “Patent Printing Co., Ltd.”, and users A, B, and C The following description will be made on the assumption that the person in charge of the company “Kosho Trading Co., Ltd.” that orders printed matter from Patent Printing Co., Ltd. is in charge.
[0026]
More specifically, the server device 200 has a function of presenting a list indicating the progress of the printing process for a printed material ordered from Ko Corporation, a screen indicating the layout of the printing plate, and the like. In this example, the server device 200 also serves as a data server for a worker in charge of Patent Printing Co., Ltd. to store data. Data indicating the situation is stored in the server device 200. The users A, B, and C, who are in charge of Kosho Co., Ltd., access such data stored in the server device 200, and thus, the current progress of the printing process and the state of the layout to the printing plate. Can be checked on the screens of the terminal devices 10, 20, 30.
[0027]
Of course, in order to ensure security, the data relating to the business of Kosho Co., Ltd. stored in the server device 200 is not accessible from users A, B, and C, who are responsible for Kosho Co., Ltd. Only need to be presented. Therefore, it is necessary for Patent Printing Co., Ltd. to issue a predetermined user ID and password to each person in charge of Kosho Co., Ltd., and perform user authentication when accessing server device 200. If necessary, a client certificate may be issued, and the data may be stored in each of the terminal devices 10, 20, 30. When accessing, an operation of confirming the data may be performed.
[0028]
However, since users A, B, and C are employees of Kosho Co., Ltd. and not of Patent Printing Co., Ltd., users A, B, and C are transferred to another department due to personnel changes, Even if you leave the company, Patent Printing Co., Ltd. will not be able to know such facts unless notified to that effect. In other words, Patent Printing Co., Ltd., which operates the server device 200, provides the users A, B, and C with access to the server device 200 to present the progress status of the received print job and the like. However, these users cannot be directly managed.
[0029]
As described above, when it is not possible to directly manage individual users, management of the users is inevitably performed indirectly through a third party. The user authentication device 100 according to the present invention can perform smooth and responsive operation even when such indirect management has to be performed. In the case of the example shown in FIG. 1, indirect management is performed for the users A, B, and C via the user manager X in Kosho Corporation. Here, as the user manager X, for example, a suitable person who is the boss of each of the users A, B, and C, such as the manager of Kosho Corporation, may be designated.
[0030]
As shown, the basic components of the user authentication device 100 according to the present invention are an access authentication unit 110, a user information registration unit 120, a term extension key storage unit 130, and a term extension key issuing unit 140. However, each of these components is a component when the user authentication device 100 according to the present invention is considered as a functional component, and does not correspond to an actual hardware component. As described above, in practice, the user authentication device 100 is often used by being incorporated in the server device 200. In this case, the above-described components include hardware constituting the server device 200 and the It is realized by predetermined software incorporated in hardware.
[0031]
The user information registration unit 120 is a component having a function of registering information including a user ID, a password, and an expiration date (hereinafter, referred to as user information) for each user. For example, in the illustrated example, the user IDs “AAA”, “BBB”, and “CCC” are registered for the users A, B, and C, respectively, and their unique passwords (in the figure, “**” for convenience). *** "is displayed, but actually, a predetermined combination of numbers and characters is registered. Such registration is performed in advance as a pre-process for accessing the server device 200 and receiving various services. For each of the users A, B, and C, the user ID and password registered in the user information registration unit 120 are indirectly transmitted via the user administrator X or from the patent printing company. You will be informed directly.
[0032]
One of the features of the user authentication device 100 according to the present invention is that information of an expiration date is registered in addition to a user ID and a password. In the illustrated example, the same expiration date of “2003/6/30” is registered for each of the users A, B, and C. This is because the expiration date of each user ID is June 30, 2003. Is shown. Of course, it is also possible to set different expiration dates for each user. If the same expiration date is set for all users, instead of setting the expiration date for each individual user as in the example shown in the figure, one common expiration date is set as a representative. You can leave it.
[0033]
On the other hand, the term extension key issuing unit 140 has a function of issuing a term extension key necessary to extend the expiration date registered in the user information registration unit 120 for a predetermined period or to the predetermined period. The key storage unit 130 has a function of storing the extension key issued by the extension key issuing unit 140 together with information indicating the extension period or the extension period for a predetermined holding period. The illustrated example shows a state in which the term extension key issuing unit 140 has issued the term extension keys α1, α2, and α3 and stored in the term extension key storage unit 130. In this example, the extension keys α1, α2, and α3 are keys for extending the expiration date by one month, two months, and three months, respectively. The extension periods are stored together with the extension keys α1, α2, and α3.
[0034]
The access authentication unit 110 authenticates whether or not the user A, B, and C have access with a user ID and a password if the access is legitimate. Only the process of permitting access to the server device 200 is performed.
[0035]
The first process for this authentication is that, when there is an access involving a user ID and a password from the users A, B, and C, the user ID and the password associated with the access are registered in the user information registration unit 120. Is a password confirmation process for confirming that the password matches the password. For example, when the user A makes an access from the terminal device 10 with a user ID “AAA” and a predetermined password “****”, these pieces of information are stored in the registered contents in the user information registration unit 120. If they match, the password has been confirmed in this password confirmation process.
[0036]
The second process for authentication is an expiration date confirmation process for confirming that the expiration date registered in the user information registration unit 120 has not passed, corresponding to the user ID associated with the access. For example, when a user ID “AAA” is given, the validity period of the user ID registered in the user information registration unit 120 is June 30, 2003. The expiration date has not yet passed as long as the expiration date has been performed by the 30th of the month, and the expiration date confirmation process allows confirmation.
[0037]
Basically, the access authentication unit 110 authenticates that the access is an access with valid authority when the password is confirmed in both the password confirmation process and the expiration date confirmation process described above (that is, And authentication success), and the access to the server device 200 is permitted. Therefore, in the case of the illustrated example, if the users A, B, and C make access using a regular user ID and password, the users A, B, and C will send to the server device 200 at least until the expiration date of June 30, 2003. Can be accessed.
[0038]
The feature of the user authentication device 100 is that, when the confirmation in the password confirmation process cannot be performed, the authentication failure always occurs, and the access to the server device 200 is not permitted. However, in the case where the confirmation in the expiration date confirmation processing cannot be obtained, the authentication is not immediately failed, but when a predetermined condition is satisfied, it is regarded that the authentication is successful. That is, when the access authentication unit 110 has confirmed in the password confirmation process but not in the expiration date confirmation process, the access authentication unit 110 first performs a process of prompting the user to input a term extension key.
[0039]
Specifically, for example, "This user ID has expired. To access, please input a term extension key" for the terminal device operated by the user. What is necessary is just to perform a process of causing the user to input an expiration date extension key from a keyboard or the like. In response to such a display, when the user inputs the extension key, the access authentication unit 110 determines that the input extension key matches the key stored in the extension key storage unit 130, and If the new expiration date after the extension has not passed, the access to the server device 200 is permitted by authenticating that the access is authorized.
[0040]
For example, on July 2, 2003, when user A makes an access with a user ID “AAA” and a predetermined password “****”, the password can be confirmed in the password confirmation process, but the expiration date can be obtained. Since June 30 has already passed, no confirmation can be made in the expiration date confirmation processing. In this case, as described above, the display for prompting the terminal device 10 to input the term extension key is performed from the access authentication unit 110. In response to this display, assuming that user A has input a term extension key “α1” from terminal device 10, access authentication section 110 stores the term extension key in term extension key storage section 130. In addition to examining whether the key matches the existing key, recognizes the extension period of the extension key, and determines whether the new expiration date obtained by extending the original expiration date by the extension period has not elapsed. Or certify. In the case of the example shown in the figure, the extension period of the term extension key α1 is one month, so the June 30, 2003 expiration date of the user ID “AAA” is the new expiration date of 2003. It will be extended to July 31. Since the new expiration date has not elapsed, the authentication process in the access authentication unit 110 succeeds, and the user A is permitted to access the server device 200.
[0041]
Here, the respective user IDs and passwords are information that have already been notified to the users A, B, and C at the time of initial registration. The term extension key issuing unit 140 issues the term extension key by a predetermined period of time before the term that requires extension using the term extension key. For example, in the case of the illustrated example, the term extension key α1 for extending the term of one month is required for access after July 1st. Therefore, for example, if it is determined that each extension key is to be issued one week before the extension is required, the extension key α1 is issued by the extension key issuing unit 140 on June 23. Will be issued. Similarly, the term extension keys α2 and α3 are issued on July 24 and August 24, respectively.
[0042]
In this way, the extension key issued by the extension key issuing unit 140 is stored in the extension key storage unit 130 and, in principle, transmitted to each of the users A, B, and C without delay after issuance. become. At this time, the extension key is not transmitted directly from Patent Printing Co., Ltd. to each of the users A, B, and C, but is transmitted indirectly through the user manager X of Kosho Corporation. To In other words, the term extension key α1 issued on June 23 will be transmitted to the user manager X by some method, and thereafter, the key α1 will be transmitted to each of the users A, B, and C. It is up to the user manager X to decide whether or not to inform the user.
[0043]
Normally, the user manager X transmits the key α1 to each of his / her subordinates, the users A, B, and C, by any method. Can be taken as a choice not to transmit. For example, if user B is to retire from Kou Shoji Co., Ltd. on June 30, the user manager X, who is the boss, provides users A and C with Although the term extension key α1 is transmitted, the transmission may not be performed to the user B. When any of the users A, B, and C accesses the server device 200 during July, the access authentication unit 110 requests the input of the term extension key as described above. In this case, the users A and C are permitted to access the server device 200 by inputting the term extension key α1 transmitted from the user manager X, but have resigned from Koko Corporation. Since the user B does not know the extension key α1, the user B can no longer access.
[0044]
The important point here is that Patent Printing Co., Ltd. is able to perform smooth and responsive authentication processing without recognizing the fact that User B has retired from Kou Shoji Co., Ltd. Is a point. Of course, if Kosho Co., Ltd. notifies Patent Printing Co., Ltd. of the fact that User B will retire on June 30, Patent Printing Co., Ltd. will provide the user information registration section on June 30. It is possible to perform processing such as deleting the user ID “BBB” in 120. However, even if the user B retires from Kou Shoji Co., Ltd., the fact is not always immediately notified to Patent Printing Co., Ltd. There is a possibility that the user ID “BBB” remains as it is, and in reality, such a case is considered to be more common. According to the present invention, it is possible to adopt a method of entrusting the management of each of the users A, B, and C to the user manager X, so that even in such a case, smooth and responsive operation can be performed. Become. In other words, the user manager X who is familiar with the changes in the duties of the users A, B, and C makes a decision as to whether or not to transmit the term extension key, so that the responsive indirect user can be used. Management will be done.
[0045]
FIG. 2 is a bar graph showing how the initial expiration date is extended by using the extension keys α1, α2, α3. Each bar graph indicates a period during which access to the server device 200 is permitted when each period extension key is input. For example, in the case of no extension, access is allowed only until the initial expiration date of June 30, but by entering the extension key α1, the extension is extended by one month and access is possible until July 31. become. Similarly, by inputting the time limit extension key α2, an extension of two months is made, and access is possible until August 31, and by inputting the time limit extension key α3, a three month extension is made. Access until March 30 is possible.
[0046]
As described above, if each extension key is issued one week before the extension is required, the extension key α1 is transmitted to the user manager X on June 23, If there are no personnel changes, etc., it will be reported to each user A, B, C within a few days. Therefore, during July, each of the users A, B, and C can continue to access the server device 200 by inputting the term extension key α1. Then, on July 24, a new time limit extension key α2 is transmitted in the same manner. During August, access is enabled by inputting this α2, and on August 24, new access is made. A similar term extension key α3 is transmitted in the same manner, and during September, the user can access by inputting this α3. Hereinafter, the same applies. Of course, the extension period does not necessarily have to be in units of one month, but can be set freely, such as in units of three months or six months. Also, the time for issuing the time limit extension key does not necessarily need to be set one week before the time limit required for extension, but can be set arbitrarily.
[0047]
The basic embodiment of the present invention has been described above, and subsequently, some modified examples will be described. First, in the above-described basic embodiment, a method is adopted in which the information on the expiration date initially registered in the user information registration unit 120 is not updated. However, in practice, the information on the expiration date is sequentially rewritten. It is preferable to adopt a method of updating by updating. This is because, if the expiration date is not renewed, the user will always be required to input the extension key after the expiration date has passed. For example, in the case of the example shown in FIG. 1, after July 1, 2003, the user is always requested to input a user ID, a password, and a term extension key. Therefore, in order to avoid the trouble of inputting the extension key, the expiration date may be updated by the following method.
[0048]
That is, if the extension key input by the user matches the key stored in the extension key storage unit 130 and the new expiration date after extension has not passed, the access authentication unit 110 What is necessary is just to perform the process of rewriting the expiration date of the user in the user information registration unit 120 to the new expiration date.
[0049]
For example, when the user A makes an access on July 2, the expiration date has already passed, and the user is required to input a term extension key as described above. Here, when the user A inputs the term extension key α1, the new expiration date is extended to July 31, so that the authentication for the access is successful and the access to the server device 200 is already permitted. It is as stated. In the modification described here, at this time, the access authentication unit 110 changes the expiration date of the user A (that is, the expiration date corresponding to the user ID “AAA”) to the new expiration date of July 31, 2003. The rewriting process is performed. In this case, if the user A performs the extension process using the key α1 once, the expiration date registered in the user information registration unit 120 is extended. Access is possible without performing.
[0050]
In the case of employing such a modified example, the extension periods of the term extension keys α2 and α3 may be set to one month. By entering the key α2 in August, the registration expiration date in the user information registration unit 120 can be extended to August 31 by performing the process of inputting the key α2. In September, the key α3 is entered. By performing the processing, the registration expiration date in the user information registration unit 120 can be extended to September 30.
[0051]
In this case, it is preferable that the access authentication unit 110 performs the rewriting process of the expiration date for the same user based on the same expiration date key only once. This is because, after the user A inputs the term extension key α1 on July 2 and extends the expiration date to July 31, the user A again enters the same term extension key α1 to extend the expiration date for another month. This is in order to prevent an extension of fraud.
[0052]
In order to further enhance the security, it is also possible to adopt a method of restricting a period for holding the extension key in the extension key storage unit 130 to a predetermined period. This is an example in which the predetermined period is set to infinity, and the term extension key is held semi-permanently). For example, the extension key α1 is held in the extension key storage unit 130 until July 31, but may be deleted on August 1. In such an operation, each expiration date extension key has an expiration date, and is invalidated when the expiration date has passed. Therefore, in the case of the above example, the term extension key α1 functions effectively until July 31, but becomes invalid after August 1.
[0053]
In the example described so far, the term extension key is a key for extending the expiration date registered in the user information registration unit 120 for a predetermined period (for example, one month). A key for extending the expiration date registered in the information registration unit 120 to a predetermined expiration date (for example, July 31, 2003) may be used as the expiration date extension key. In this case, the issued term extension key is stored in the term extension key storage unit 130 together with information indicating the extension term.
[0054]
FIG. 3 is a diagram showing a state in which the term extension keys β1, β2, and β3 for extending the expiration date to the predetermined term are stored together with information indicating the predetermined extension term. In this example, the keys β1, β2, and β3 are term extension keys for extending the expiration dates in the user information registration unit 120 until July 31, 2003, August 31, 2003, and September 30, 2003, respectively. It has become. Like the keys α1, α2, and α3, such keys β1, β2, and β3 are issued by the term extension key issuing unit 140, for example, one week before each extension term, and transmitted to the user manager X. do it.
[0055]
For example, when the user A accesses the computer on July 2, and inputs the extension key β1 in response to the request, the access authentication unit 110 stores the information in the extension key storage unit 130 shown in FIG. By referring to it, it is possible to recognize that the new expiration date is July 31, 2003, so that it can be determined that the authentication for the access has been successful. At this time, if the access authentication unit 110 rewrites the expiration date registered for the user A in the user information registration unit 120 to the new expiration date of July 31, 2003, the user A A will be able to access during July without entering the extension key.
[0056]
In practice, it is convenient to update the password at the time of requesting the input of the extension key. That is, if the access authentication unit 110 determines that the extension key input by the user matches the key stored in the extension key storage unit 130 and that the new expiration date after extension has not elapsed, As described above, the authentication for the access is determined to be successful, and the access to the server device 200 is permitted. At this time, the user is prompted to enter a new password, and the It is preferable to perform a process of rewriting a password for a user with a new password. In general, from the viewpoint of maintaining security, it is recommended that the password be updated periodically, so if the password is updated during the operation of extending the term as described above, practically preferable operation can be performed. Become.
[0057]
As described above, the term extension key issuing unit 140 shown in FIG. 1 has a function of issuing a new term extension key a predetermined period (for example, one week) before the term that requires extension. The issued term extension key is transmitted to the user manager X. Here, the issuance of the term extension key can be performed by an operation of a specialized operator, but in view of the necessity of issuing a new term extension key at regular intervals, a special operator operation is required. It is preferable that automatic issuance be performed without performing the above. More specifically, the function of automatically issuing a time limit extension key at predetermined time intervals based on a predetermined algorithm may be incorporated in the time limit extension key issuing unit 140. Various methods are known as a method for automatically issuing an encryption key, such as a method using a random number, and a detailed description thereof will be omitted here.
[0058]
Further, the method of transmitting the issued term extension keys α1, α2, α3, and the like to the user manager X can be any method. For example, the person in charge of Patent Printing Co., Ltd. confirms the term extension key automatically issued by the term extension key issuing unit 140 on the display screen or on the printed paper, and calls the user administrator X by telephone or the like. Oral communication may be used. Alternatively, the paper on which the term extension key is printed out may be sent to the user manager X by facsimile or mail.
[0059]
However, in practice, it is preferable to use an operation mode in which communication to the user manager X is performed by a method that requires as little human intervention as possible. The present inventor believes that the most reasonable means of communication at this time is electronic mail. As described above, the function of automatically issuing a necessary term extension key for each necessary period based on a predetermined algorithm is provided in the term extension key issuing unit 140. If a function of automatically transmitting an e-mail is provided, an operation of “transmission of a time extension key” indispensable in the present invention can be automatically performed without any human intervention. In other words, if the expiration date extension key issuing unit 140 executes a process of transmitting the issued extension date extension key by e-mail to a predetermined address a predetermined period before the expiration date for which the extension is required, Good.
[0060]
Of course, the method by which the user manager X having received the extension key by e-mail transmits the received extension key to each of the subordinate users A, B, and C is also optional. It may be transmitted orally, may be transmitted by handing a memo, or may be transmitted by transferring a received mail.
[0061]
In the basic embodiment shown in FIG. 1, the term extension key is common to each of the users A, B, and C, but the term extension key issuing unit 140 issues a different term extension key for each user or user group. The expiration date extension key storage unit 130 stores an expiration date extension key for each user or user group in association with each user ID. It is also possible to perform authentication by referring to a term extension key for each.
[0062]
For example, FIG. 4 shows a modification of the user information registration unit 120 and the term extension key storage unit 130 shown in FIG. That is, the user information registration unit 120 shown in FIG. 4 stores three users A, A, B and C, and four C, belonging to Party B, For each of D male, E male E, F male F, and G male G, information such as company name, department, name, user ID, password, expiration date, and transmission destination is registered. On the other hand, the term extension key storage unit 130 shown in FIG. 4 stores a prescribed term extension key and extension term for each user ID. Specifically, the user IDs “AAA”, “BBB”, and “CCC” correspond to the term extension key β4, and the user IDs “DDD”, “EEE”, “FFF”, and “GGG” , And a term extension key γ4, and the extension term is October 31, 2003.
[0063]
In this case, a different extension key is issued for each user group, and the extension key storage unit 130 stores the extension key for each user group in association with each user ID. In this example, the access authentication unit 110 performs authentication by referring to a term extension key for each user group. In other words, the term extension key β4 is issued to the user group belonging to Party A, and the term extension key γ4 is issued to the user group belonging to the party B. In this example, Patent Printing Co., Ltd. provides a service of providing information in the server device 200 to two business partners. However, according to commercial practice, different keys are assigned to different business partners. Since it is preferable to provide the extension key, a different term extension key is issued for each user group. Of course, in this case, the extension key β4 is transmitted to the user manager X of Kosho Corporation, and the extension key γ4 is transmitted to the user administrator Y of the second party.
[0064]
In the example shown in FIG. 4, the extension keys β4 and γ4 stored in the extension key storage unit 130 have the same extension date as that of October 31, 2003. The key issuing unit 140 can also issue a term extension key having a different extension term or extension term for each user or user group.
[0065]
FIG. 5 is a diagram showing an example in which different term extension keys βa to βg are issued to seven individual users, and different extension terms are set for the individual term extension keys βa to βg. It is. In this example, the access authentication unit 110 needs to recognize the key corresponding to each user ID and the extension period when referring to the period extension key storage unit 130. However, as in the example shown in FIG. 5, if the term extension key or extension term is changed for each user, the burden on the user administrator becomes heavy. For example, the key βa is transmitted to the user having the user ID “AAA”, the key βb is transmitted to the user having the user ID “BBB”, and the key βc is transmitted to the user having the user ID “CCC”. I have to take measures such as communicating. In addition, if the extension dates are different, the transmission time of the extension key varies for each user, so that the paperwork has to be complicated. Therefore, in practice, it is preferable to issue the same term extension key and set the same extension term for users under the control of the same user manager.
[0066]
An e-mail address is registered in the transmission destination column at the right end of the user information registration unit 120 shown in FIG. 4, but the e-mail address registered here is not an e-mail address of each user but an e-mail address. , The e-mail address of the user administrator. Specifically, the e-mail address “xxx@kou.co.jp” in the transmission destination column for the three persons belonging to Kosho is the address of the user administrator X of Kosho, and belongs to Otsusho. The e-mail addresses “yyy@otsu.co.jp” in the transmission destination column for the four persons are the addresses of the user manager Y of Otsukai.
[0067]
As described above, if the user information including the e-mail address (e-mail address of the user administrator) to which the extension key is transmitted for each user is registered in the user information registration unit 120, the extension key is registered. The issuing unit 140 can automatically transmit the issued term extension keys to the addresses by e-mail. For example, in the case of the example shown in FIG. 4, the key β4 is automatically transmitted to the e-mail address “xxx@kou.co.jp”, and the key γ4 is transmitted to the e-mail address “yyy@otsu.co.jp”. It will be sent automatically.
[0068]
When the extension key is transmitted to the user managers X and Y not by e-mail but by post or fax, the issued extension key is printed out to the extension key issuing unit 140. And send it by mail or fax. In this case, the mailing address, the fax number, etc., together with the names of the user managers X and Y may be registered in the transmission column on the right end of FIG. Further, the term extension key issuing unit 140 refers to the registration contents of the user information registration unit 120 and prints out a list of term extension keys for a plurality of users having the same user administrator as a list. do it.
[0069]
For example, in the case of the example shown in FIG. 4, a list of extension keys for three persons, that is, A man A, B man B, and C man C, who have the same user manager X, specifically, three persons A list showing the department and name of the user and the extension key to be transmitted to each of them (in this example, β4 in each case) is printed out on one sheet of paper, and the D mountain D having the same user manager Y is printed out. A list of extension keys for four men, E man E, F man F, and G man G, specifically, the four departments and their names and the extension keys to be transmitted to each of them (this In the example, the list indicating γ4) is printed out on one sheet of paper.
[0070]
As described above, the present invention has been described based on some embodiments, but the present invention is not limited to these embodiments, and can be implemented in various other modes. For example, in the above-described example, the operation of indirectly transmitting the term extension key to each user A, B, and C via the supervisor, the user manager X, has been described, but the present invention is implemented. Above, the mediator of the extension key does not have to be the company's boss.
[0071]
For example, by accessing the server device 200, a person who is developing a business that provides a service for browsing some information for a fee may transmit a term extension key to a user using a convenience store or the like as a transmission mediator. Operation is also possible. Specifically, for example, a card on which an extension key is printed may be prepared, and the printed portion of the extension key may be sold at a convenience store in a state where the printed portion is covered with a scratch coating film. . The user makes an initial registration as a subscriber within a certain period of time by any method, thereafter purchases this card at a convenience store, peels off the scratch coating portion and obtains an extension key By performing the extension process, the extension of the subscription period can be extended.
[0072]
Even in such an operation mode, the operator of the server device 200 needs to be involved in the initial registration of each user, but thereafter, it is directly determined whether or not each user has paid the subscription renewal fee. It is not necessary to perform user management. In the above example, the management of whether or not the user has renewed the subscription is left to the convenience store that sells the card.
[0073]
【The invention's effect】
As described above, according to the user authentication device of the present invention, smooth and responsive operation can be performed for individual users even when indirect management is performed via a third party. .
[Brief description of the drawings]
FIG. 1 is a block diagram showing a use form of a user authentication device according to an embodiment of the present invention.
FIG. 2 is a bar graph showing how an initial expiration date is extended by using a term extension key α1, α2, α3 in the user authentication device according to the present invention.
FIG. 3 is a modification in which a term extension key β1, β2, and β3 for extending an expiration date to a prescribed term is stored together with information indicating a prescribed extension term in the term extension key storage unit 130 shown in FIG. It is a figure showing an example.
FIG. 4 is a diagram showing a modification of the user information registration unit 120 and the term extension key storage unit 130 shown in FIG.
FIG. 5 is a diagram showing an example in which different extension keys βa to βg are issued to seven individual users, and different extension dates are set for the individual extension keys βa to βg. It is.
[Explanation of symbols]
10, 20, 30 ... terminal device
50 ... Internet
100: User authentication device
110 ... Access authentication unit
120: User information registration unit
130 ... time limit key storage
140 ... Expansion key issuing unit
200: Server device
A, B, C: Users
X: User administrator
α1, α2, α3 ... Expansion key
β1, β2, β3, β4, βa ~ βg ... Extension key
γ4 ... Expiration date key

Claims (11)

ユーザからネットワークを介してサーバ装置に対するアクセスがあったときに、当該ユーザが正当なアクセス権限を有するか否かを認証するためのユーザ認証装置であって、
個々のユーザについて、ユーザID、パスワード、有効期限を含むユーザ情報を登録するユーザ情報登録部と、
前記有効期限を所定期間だけもしくは所定期限まで延長するために必要な期限延長キーを発行する期限延長キー発行部と、
発行された期限延長キーを、延長期間もしくは延長期限を示す情報とともに、所定の保持期間だけ格納する期限延長キー格納部と、
ユーザから、ユーザIDおよびパスワードを伴うアクセスがあった場合に、アクセスに伴うユーザIDおよびパスワードが、前記ユーザ情報登録部の登録内容に合致することを確認するパスワード確認処理と、前記ユーザIDに対応して登録されている有効期限が未経過であることを確認する有効期限確認処理と、を実行し、前記パスワード確認処理と前記有効期限確認処理との双方において確認がとれた場合には、正当な権限をもったアクセスであるとの認証を行い、前記パスワード確認処理における確認はとれたが前記有効期限確認処理における確認はとれなかった場合には、ユーザに対して期限延長キーの入力を促し、入力された期限延長キーが前記期限延長キー格納部に格納されているキーに合致し、かつ、延長後の新有効期限が未経過であった場合に、正当な権限をもったアクセスであるとの認証を行うアクセス認証部と、
を備えることを特徴とするユーザ認証装置。
A user authentication device for authenticating whether or not the user has a valid access right when a user accesses the server device via a network,
A user information registration unit for registering user information including a user ID, a password, and an expiration date for each user;
A term extension key issuing unit that issues a term extension key necessary to extend the expiration date only for a predetermined period or until a predetermined period,
A term extension key storage unit that stores the issued term extension key together with information indicating the extension period or extension term for a predetermined holding period,
When a user accesses with a user ID and a password, a password confirmation process is performed to confirm that the user ID and the password associated with the access match the registered contents of the user information registration unit; The expiration date confirmation process for confirming that the registered expiration date has not passed has been performed.If both the password confirmation process and the expiration date confirmation process have been confirmed, a valid If the password is verified in the password confirmation process but not confirmed in the expiration date confirmation process, the user is prompted to input a term extension key. The entered extension key matches the key stored in the extension key storage unit, and the new expiration date after extension is not And access authentication section when there was a peroxide, performs authentication with the access having official rights,
A user authentication device comprising:
請求項1に記載のユーザ認証装置において、
アクセス認証部が、ユーザから入力された期限延長キーが期限延長キー格納部に格納されたキーに合致し、かつ、延長後の新有効期限が未経過であった場合に、ユーザ情報登録部内の前記ユーザについての有効期限を前記新有効期限に書き換える処理を行うことを特徴とするユーザ認証装置。
The user authentication device according to claim 1,
The access authentication unit, if the extension key entered by the user matches the key stored in the extension key storage unit and the new expiration date after extension has not passed, A user authentication device for rewriting the expiration date of the user to the new expiration date.
請求項2に記載のユーザ認証装置において、
アクセス認証部が、同一ユーザに対する同一期限延長キーに基づく有効期限の書換処理を、1回だけしか行わないように構成されていることを特徴とするユーザ認証装置。
The user authentication device according to claim 2,
A user authentication apparatus, wherein the access authentication unit is configured to perform the rewriting process of the expiration date for the same user based on the same expiration date key only once.
請求項1〜3のいずれかに記載のユーザ認証装置において、
アクセス認証部が、ユーザから入力された期限延長キーが期限延長キー格納部に格納されたキーに合致し、かつ、延長後の新有効期限が未経過であった場合に、ユーザに対して新パスワードの入力を促し、ユーザ情報登録部内の前記ユーザについてのパスワードを前記新パスワードに書き換える処理を行うことを特徴とするユーザ認証装置。
The user authentication device according to any one of claims 1 to 3,
The access authentication unit prompts the user if the extension key entered by the user matches the key stored in the extension key storage unit and the new expiration date after extension has not passed. A user authentication device, which prompts for a password and performs a process of rewriting a password for the user in the user information registration unit with the new password.
請求項1〜4のいずれかに記載のユーザ認証装置において、
期限延長キー発行部が、個々のユーザもしくはユーザグループごとに異なる期限延長キーを発行し、
期限延長キー格納部が、各ユーザIDに対応させて個々のユーザもしくはユーザグループごとの期限延長キーを格納し、
アクセス認証部が、個々のユーザもしくはユーザグループごとの期限延長キーを参照することにより認証を行うことを特徴とするユーザ認証装置。
The user authentication device according to any one of claims 1 to 4,
The extension key issuing unit issues a different extension key for each user or user group,
A term extension key storage unit stores a term extension key for each user or user group in association with each user ID,
A user authentication device, wherein an access authentication unit performs authentication by referring to a term extension key for each user or each user group.
請求項5に記載のユーザ認証装置において、
期限延長キー発行部が、個々のユーザもしくはユーザグループごとに、延長期間もしくは延長期限がそれぞれ異なる期限延長キーを発行することを特徴とするユーザ認証装置。
The user authentication device according to claim 5,
A user authentication device, wherein a term extension key issuing unit issues a term extension key having a different extension period or extension term for each user or user group.
請求項1〜6のいずれかに記載のユーザ認証装置において、
期限延長キー発行部が、延長が必要になる期限よりも所定期間だけ前に、所定のアルゴリズムに基づいて、自動的に期限延長キーの発行を行うことを特徴とするユーザ認証装置。
The user authentication device according to any one of claims 1 to 6,
A user authentication device, wherein a term extension key issuance unit automatically issues a term extension key based on a predetermined algorithm a predetermined period before a term that requires extension.
請求項1〜7のいずれかに記載のユーザ認証装置において、
期限延長キー発行部が、発行した期限延長キーを、延長が必要になる期限よりも所定期間だけ前に、所定のアドレス宛に電子メールで送信する機能を有することを特徴とするユーザ認証装置。
The user authentication device according to any one of claims 1 to 7,
A user authentication device having a function in which a term extension key issuing unit transmits an issued term extension key by e-mail to a predetermined address a predetermined period before a term requiring extension.
請求項8に記載のユーザ認証装置において、
ユーザ情報登録部に、個々のユーザについての期限延長キーの送信先となる電子メールアドレスを含むユーザ情報が登録されており、
期限延長キー発行部が、前記ユーザ情報内のアドレス宛に電子メールの送信を行うことを特徴とするユーザの認証装置。
The user authentication device according to claim 8,
User information including an e-mail address to which a term extension key is transmitted for each user is registered in the user information registration unit,
A user authentication device, wherein a term extension key issuing unit transmits an electronic mail to an address in the user information.
請求項1〜9のいずれかに記載のユーザ認証装置において、
期限延長キー発行部が、発行した期限延長キーを、プリントアウトする機能を有することを特徴とするユーザ認証装置。
The user authentication device according to any one of claims 1 to 9,
A user authentication device having a function of printing out an issued term extension key by a term extension key issuing unit.
請求項10に記載のユーザ認証装置において、
ユーザ情報登録部に、個々のユーザについての期限延長キーの送信先となるユーザ管理者を特定する情報を含むユーザ情報が登録されており、
期限延長キー発行部が、ユーザ管理者が同一人となっている複数のユーザについての期限延長キーをリストとしてプリントアウトする機能を有することを特徴とするユーザ認証装置。
The user authentication device according to claim 10,
In the user information registration unit, user information including information for specifying a user administrator to which a term extension key is transmitted for each user is registered,
A user authentication device, wherein a term extension key issuing unit has a function of printing out a list of term extension keys for a plurality of users having the same user administrator as a list.
JP2003062806A 2003-03-10 2003-03-10 User authentication device Pending JP2004272614A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003062806A JP2004272614A (en) 2003-03-10 2003-03-10 User authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003062806A JP2004272614A (en) 2003-03-10 2003-03-10 User authentication device

Publications (1)

Publication Number Publication Date
JP2004272614A true JP2004272614A (en) 2004-09-30

Family

ID=33124568

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003062806A Pending JP2004272614A (en) 2003-03-10 2003-03-10 User authentication device

Country Status (1)

Country Link
JP (1) JP2004272614A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277408A (en) * 2005-03-29 2006-10-12 Daiwa Securities Group Inc Business support system
JP2007135765A (en) * 2005-11-16 2007-06-07 Glory Ltd Prize management device and prize management method
JP2007249538A (en) * 2006-03-15 2007-09-27 Fuji Electric Holdings Co Ltd Authentication method and system
JP2008112284A (en) * 2006-10-30 2008-05-15 Fujitsu Ltd Resource management method, resource management system and computer program
JP2009258942A (en) * 2008-04-16 2009-11-05 Hitachi Ltd User authority management system and program thereof
US8089651B2 (en) 2008-01-09 2012-01-03 Fuji Xerox Co., Ltd. Right information managing device, information processing system, and computer readable medium
JP2022080296A (en) * 2020-11-17 2022-05-27 深▲ゼン▼市世強元件網絡有限公司 Business official email box based b2b service security verification method, apparatus, and server

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277408A (en) * 2005-03-29 2006-10-12 Daiwa Securities Group Inc Business support system
JP2007135765A (en) * 2005-11-16 2007-06-07 Glory Ltd Prize management device and prize management method
JP2007249538A (en) * 2006-03-15 2007-09-27 Fuji Electric Holdings Co Ltd Authentication method and system
JP2008112284A (en) * 2006-10-30 2008-05-15 Fujitsu Ltd Resource management method, resource management system and computer program
US8089651B2 (en) 2008-01-09 2012-01-03 Fuji Xerox Co., Ltd. Right information managing device, information processing system, and computer readable medium
JP2009258942A (en) * 2008-04-16 2009-11-05 Hitachi Ltd User authority management system and program thereof
JP2022080296A (en) * 2020-11-17 2022-05-27 深▲ゼン▼市世強元件網絡有限公司 Business official email box based b2b service security verification method, apparatus, and server
JP7308554B2 (en) 2020-11-17 2023-07-14 深▲ゼン▼市世強元件網絡有限公司 Security authentication method, device and server for B2B service based on corporate official mailbox

Similar Documents

Publication Publication Date Title
JP3871300B2 (en) A method for job-based authorization between companies
US20030051144A1 (en) Dynamic electronic chain-of-trust document with audit trail
US20080027875A1 (en) System and method for remotely authenticating a device in a reward program
JP2012224000A (en) Image forming apparatus, and method of transferring administrative authority of authentication print data
JP5397527B2 (en) Procedure management system
KR100416272B1 (en) Apparatus and method for login authentication
JP5174297B2 (en) Procedure management system
JP2003323528A (en) Personnel management system and method
JP2006085684A (en) Electronic medical certificate creation support system
JP2003150735A (en) Digital certificate system
JP2000322440A (en) System and method for managing personal information and storage medium recording personal information management program
JP2004272614A (en) User authentication device
JP2012039527A (en) Image processing apparatus, image processing system, image processing method
JP2006330846A (en) Access controller, access control method and program
JP3706821B2 (en) Member information update management system by sharing information among multiple sites
JP3910402B2 (en) Data providing server device
JP3723429B2 (en) History storage device, verification device, and electronic rights distribution system
JP5097418B2 (en) Session management apparatus, program, and storage medium
JP2005004466A (en) Terminal use authentication system and terminal use authentication program
JP2004171524A (en) Service providing device, service providing method, service providing program and recording medium
JP2003288189A (en) Network device, network device management system, network device management method and control method for the network device
JP2005092735A (en) Printing system
JP2003006362A (en) Certification document issuing and submitting system, and certification document issuing and submitting process method
JP4091812B2 (en) User authentication system
JP4308549B2 (en) Authentication information management method and authentication information management apparatus