JP2008097205A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2008097205A
JP2008097205A JP2006276665A JP2006276665A JP2008097205A JP 2008097205 A JP2008097205 A JP 2008097205A JP 2006276665 A JP2006276665 A JP 2006276665A JP 2006276665 A JP2006276665 A JP 2006276665A JP 2008097205 A JP2008097205 A JP 2008097205A
Authority
JP
Japan
Prior art keywords
user
authentication
card
unit
screen data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006276665A
Other languages
Japanese (ja)
Other versions
JP4573820B2 (en
Inventor
Hirokazu Hamada
浩和 浜田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chugoku Electric Power Co Inc
Original Assignee
Chugoku Electric Power Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chugoku Electric Power Co Inc filed Critical Chugoku Electric Power Co Inc
Priority to JP2006276665A priority Critical patent/JP4573820B2/en
Publication of JP2008097205A publication Critical patent/JP2008097205A/en
Application granted granted Critical
Publication of JP4573820B2 publication Critical patent/JP4573820B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To acquire and authenticate data recorded in an IC card at a client side from a server side. <P>SOLUTION: A user terminal 10 is provided with an IC card reader 107 for reading user ID from an IC card and a storage device 103 for storing an ID reading program 11 for reading the user ID from the IC card by controlling the IC card reader 107. A portal server which provides a service transmits authentication screen data including a command to start an ID reading program 11 to a user terminal 10, and the user terminal 10 acquires the user ID from the IC card reader 107 by starting the ID reading program 11 in response to a command included in authentication screen data, and transmits the acquired user ID to the portal server. The portal server authenticates a user based on the user ID to be transmitted from the user terminal 10. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、認証システムおよび認証方法に関する。   The present invention relates to an authentication system and an authentication method.

近年、コンピュータシステムにおけるセキュリティを向上すべく、耐タンパ性のあるIC(Integrated Circuit)カードが利用者の認証に用いられている。例えば、特許文献1には、ICカードにホストコンピュータへのアクセスコードを格納することで、ホストコンピュータへの不正アクセスを防止するとともに、使用者のキー入力を低減する仕組みが提案されている。
特開平7−200481号公報
In recent years, in order to improve security in a computer system, an IC (Integrated Circuit) card having tamper resistance has been used for user authentication. For example, Patent Document 1 proposes a mechanism for preventing an unauthorized access to a host computer by storing an access code for the host computer in an IC card and reducing a user's key input.
Japanese Patent Laid-Open No. 7-200481

しかしながら、特許文献1に記載のシステムでは、サーバ側のホストコンピュータからクライアント側のICカードにアクセスすることは考慮されておらず、サーバ側においてICカードに記録されているデータを取得して利用者の認証を行うことはできない。   However, in the system described in Patent Document 1, it is not considered to access a client-side IC card from a server-side host computer, and a user acquires data recorded on the IC card on the server side. Cannot be authenticated.

本発明は、このような背景を鑑みてなされたものであり、サーバ側からクライアント側のICカードに記録されているデータを取得して認証を行うことのできる認証システムおよび認証方法を提供することを目的とする。   The present invention has been made in view of such a background, and provides an authentication system and an authentication method capable of performing authentication by acquiring data recorded on a client-side IC card from a server side. With the goal.

上記課題を解決するための本発明のうち請求項1に記載の発明は、利用者の認証システムであって、利用者が操作するクライアント装置と、利用者の認証を行うサーバ装置とを含んで構成され、前記クライアント装置は、利用者を特定する利用者IDを記憶するICカードから前記利用者IDを読み取るICカードリーダと、前記ICカードリーダを制御して前記ICカードから前記利用者IDを読み取るためのID読取プログラムを記憶する記憶装置と、を備え、前記サーバ装置は、前記ID読取プログラムを起動させる命令を含む画面データである認証画面データを前記クライアント装置に送信する認証画面データ送信部を備え、前記クライアント装置は、前記認証画面データを受信する認証画面データ受信部と、前記認証画面データに含まれている前記命令に応じて、前記ID読取プログラムを起動し、前記ID読取プログラムにより前記ICカードリーダから読み取られた前記利用者IDを取得し、取得した前記利用者IDを前記サーバ装置に送信する利用者ID送信部と、を備え、前記サーバ装置は、前記クライアント装置から前記利用者IDを受信する利用者ID受信部と、受信した前記利用者IDに基づいて利用者の認証を行う利用者認証部と、を備えることとする。   The invention according to claim 1 of the present invention for solving the above-mentioned problems is a user authentication system, and includes a client device operated by the user and a server device for performing user authentication. The client device is configured such that an IC card reader that reads the user ID from an IC card that stores a user ID that identifies the user, and controls the IC card reader to obtain the user ID from the IC card. A storage device for storing an ID reading program for reading, wherein the server device transmits authentication screen data, which is screen data including a command for starting the ID reading program, to the client device. The client device includes an authentication screen data receiving unit that receives the authentication screen data, and the authentication screen data. In response to the command, the ID reading program is started, the user ID read from the IC card reader is acquired by the ID reading program, and the acquired user ID is transmitted to the server device. A user ID transmission unit that performs authentication of the user based on the received user ID and a user ID reception unit that receives the user ID from the client device. A person authentication unit.

本発明の認証システムによれば、サーバ装置から送信される認証画面データに基づいてクライアント装置においてID読取プログラムが起動されるので、サーバ装置からクライアント装置におけるICカードへのアクセスを制御することができる。すなわち、サーバ装置は、クライアント装置10が備えるICカードリーダを利用して、ICカードに記録されている利用者IDを取得し、取得した利用者IDに基づいて利用者の認証を行うことができる。   According to the authentication system of the present invention, since the ID reading program is activated in the client device based on the authentication screen data transmitted from the server device, access from the server device to the IC card in the client device can be controlled. . That is, the server device can acquire the user ID recorded on the IC card by using the IC card reader included in the client device 10, and can authenticate the user based on the acquired user ID. .

また、本発明のうち請求項2に記載の発明は、請求項1に記載の認証システムであって、前記クライアント装置が備える前記記憶装置は、前記利用者ID送信部を実現するプラグインプログラムを記憶しており、前記認証画面データに含まれている前記命令には、前記プラグインプログラムを特定する情報が含まれており、前記クライアント装置は、前記認証画面データに応じた画面を表示するとともに、前記命令によって特定される前記プラグインプログラムを起動する画面表示部を備えることとする。   The invention according to claim 2 of the present invention is the authentication system according to claim 1, wherein the storage device provided in the client device includes a plug-in program that realizes the user ID transmission unit. The command stored in the authentication screen data includes information for specifying the plug-in program, and the client device displays a screen corresponding to the authentication screen data. And a screen display unit for starting the plug-in program specified by the command.

また、本発明のうち請求項3に記載の発明は、請求項1に記載の認証システムであって、前記サーバ装置は、前記利用者IDを表示するとともに利用者の認証情報を入力する認証画面を表示するための認証画面データを前記クライアント装置に送信する認証画面データ送信部を備え、前記クライアント装置は、前記認証画面データに基づいて前記認証画面を表示する認証画面表示部と、前記認証画面を介して前記認証情報の入力を受け付ける認証情報入力部と、前記認証情報を前記サーバ装置に送信する認証情報送信部と、を備え、前記利用者認証部は、前記利用者IDと、前記クライアント装置から受信した前記認証情報とに基づいて利用者の認証を行うこととする。
この場合、ICカードに記録されている利用者IDと、利用者本人のみが知るパスワードとの両方に基づいて利用者の認証を行うことができる。したがって、例えば他人のICカードを利用して利用者になりすまして認証を受けようとしても、パスワードを知らなければ認証を受けることができないので、他人のICカードを悪用した、いわゆる「なりすまし」を防ぐことができる。
Moreover, invention of Claim 3 among this invention is an authentication system of Claim 1, Comprising: The said server apparatus is an authentication screen which inputs the user's authentication information while displaying the said user ID An authentication screen data transmitting unit for transmitting authentication screen data for displaying the authentication screen data to the client device, wherein the client device displays the authentication screen based on the authentication screen data, and the authentication screen An authentication information input unit that accepts input of the authentication information via an authentication information transmission unit that transmits the authentication information to the server device, and the user authentication unit includes the user ID and the client The user is authenticated based on the authentication information received from the apparatus.
In this case, the user can be authenticated based on both the user ID recorded on the IC card and the password known only to the user himself / herself. Therefore, for example, even if an attempt is made to authenticate by impersonating a user using another person's IC card, the authentication cannot be performed unless the password is known. be able to.

また、本発明のうち請求項4に記載の発明は、請求項3に記載の認証システムであって、前記サーバ装置は、他の利用者の前記利用者IDに基づく認証を行う権限を有する利用者を特定する前記利用者IDを記憶する特殊権限者記憶部を備え、前記利用者ID受信部が受信した前記利用者IDが前記特殊権限者記憶部に登録されている場合、前記認証画面データ送信部は、前記利用者IDおよび前記認証情報の両方を入力する前記認証画面を表示するための前記認証画面データを前記クライアント装置に送信し、前記利用者認証部は、前記クライアント装置から受信した、前記認証画面に入力された前記利用者IDおよび前記認証情報に基づいて利用者の認証を行うこととする。   Moreover, invention of Claim 4 among this invention is an authentication system of Claim 3, Comprising: The said server apparatus is a use which has the authority to perform the authentication based on the said user ID of another user. A special authority person storage unit for storing the user ID for identifying a user, and the user ID received by the user ID reception unit is registered in the special authority person storage unit, the authentication screen data The transmission unit transmits the authentication screen data for displaying the authentication screen for inputting both the user ID and the authentication information to the client device, and the user authentication unit has received the client device from the client device. The user is authenticated based on the user ID and the authentication information input on the authentication screen.

また、本発明のうち請求項5に記載の発明は、請求項1に記載の認証システムであって、前記サーバ装置は、利用者に一時的に貸与された前記ICカードに記憶されている第1の前記利用者IDと、利用者が所有する前記ICカードに記憶されている第2の前記利用者IDとを対応付けて記憶する貸与情報データベースと、前記利用者ID受信部が受信した前記利用者IDが所定の条件を満たすかどうかにより、前記ICカードが利用者に一時的に貸与されたものであるかどうかを判定する貸与判定部と、前記ICカードが利用者に一時的に貸与されたものであると判定した場合には、前記クライアント装置から受信した前記利用者IDに対応する前記第2の利用者IDを前記貸与情報データベースから読み出し、読み出した前記第2の利用者IDを前記利用者IDとする利用者ID取得部と、を備えることとする。
この場合、利用者がICカードを忘れた場合でも、一時的に貸与したICカードを利用して、その利用者の認証を行うことができる。
Moreover, invention of Claim 5 among this invention is an authentication system of Claim 1, Comprising: The said server apparatus is memorize | stored in the said IC card temporarily lent to the user. A lending information database that stores the user ID of 1 and the second user ID stored in the IC card owned by the user in association with each other, and the user ID receiving unit received A loan determination unit that determines whether the IC card is temporarily lent to a user depending on whether a user ID satisfies a predetermined condition, and the IC card temporarily rents the user If the second user ID corresponding to the user ID received from the client device is read from the lending information database and the read second usage is determined. A user ID acquisition unit for the ID and the user ID, and a further comprising a.
In this case, even if the user forgets the IC card, the user can be authenticated using the temporarily lent IC card.

また、本発明のうち請求項6に記載の発明は、請求項1に記載の認証システムであって、前記利用者ID送信部は所定の前記サーバ装置にのみ前記利用者IDを送信することとする。
この場合、クライアント装置において、認証画面データに基づかずに、ID読取プログラムが不正に実行されたとしても、ICカードから読み取られた利用者IDは、所定のサーバ装置にのみ送信される。したがって、例えば、汎用的なプログラムが不正に利用されることにより、ICカードに記録されているデータが他のコンピュータに送信されるようなことがないので、利用者IDの漏洩リスクを低減することができる。
Moreover, invention of Claim 6 among this invention is an authentication system of Claim 1, Comprising: The said user ID transmission part transmits the said user ID only to the said predetermined | prescribed server apparatus, and To do.
In this case, even if the ID reading program is executed illegally in the client device without being based on the authentication screen data, the user ID read from the IC card is transmitted only to a predetermined server device. Therefore, for example, since a general-purpose program is illegally used, data recorded on an IC card is not transmitted to another computer, so that the risk of user ID leakage is reduced. Can do.

また、本発明のうち請求項7に記載の発明は、請求項1に記載の認証システムであって、前記クライアント装置は、利用者の認証を行うように指示する認証要求を前記サーバ装置に送信する認証要求送信部を備え、前記サーバ装置は、前記クライアント装置に付与されているアドレスに対応付けて、前記利用者IDを記憶するアドレス管理テーブルと、前記認証要求の送信元となる前記クライアント装置の前記アドレスを取得するアドレス取得部と、を備え、前記利用者認証部は、取得した前記アドレスに対応する前記利用者IDが前記アドレス管理テーブルに登録されている場合には、前記アドレスに対応する前記利用者IDに基づいて利用者の認証を行うこととする。
この場合、サーバ装置では、クライアント装置のアドレスに応じて利用者の認証を行うことができるので、ICカードから利用者IDを読み出す処理に係る負荷を低減することができる。
The invention according to claim 7 of the present invention is the authentication system according to claim 1, wherein the client device transmits an authentication request instructing to perform user authentication to the server device. An authentication request transmission unit that stores the user ID in association with an address assigned to the client device, and the client device that is the transmission source of the authentication request. An address acquisition unit that acquires the address, and the user authentication unit corresponds to the address when the user ID corresponding to the acquired address is registered in the address management table. The user is authenticated based on the user ID.
In this case, since the server device can authenticate the user according to the address of the client device, the load related to the process of reading the user ID from the IC card can be reduced.

その他本願が開示する課題やその解決方法については、発明の実施形態の欄及び図面により明らかにされる。   Other problems and solutions to be disclosed by the present application will be made clear by the embodiments of the invention and the drawings.

本発明によれば、サーバ側からクライアント側のICカードに記録されているデータを取得して認証を行うことができる。   According to the present invention, it is possible to perform authentication by acquiring data recorded in the IC card on the client side from the server side.

以下、本発明の一実施形態である認証システムについて説明する。本実施形態の認証システムでは、Webによる情報処理サービスの提供に先だって、ICカードを用いて利用者の認証を行うことを想定している。   Hereinafter, an authentication system according to an embodiment of the present invention will be described. In the authentication system of this embodiment, it is assumed that a user is authenticated using an IC card prior to provision of an information processing service via the Web.

ICカードには、ICカードの識別情報(以下、カードIDという。)が記憶されており、通常はICカードに記憶されているカードIDを、そのICカードを携帯する利用者を特定する識別情報(以下、利用者IDという。)として用いるものとする。また、本実施形態では、貸出用のICカード(以下、貸与カードという。)が準備されているものとし、利用者がICカードを携帯し忘れた場合には、利用者に対して貸与カードが一時的に貸し出され、貸与カードを利用して利用者の認証が行われる。   The IC card stores identification information (hereinafter referred to as a card ID) of the IC card. Normally, the card ID stored in the IC card is used to identify the user carrying the IC card. (Hereinafter referred to as user ID). In the present embodiment, it is assumed that a lending IC card (hereinafter referred to as a lending card) is prepared, and if the user forgets to carry the IC card, a lending card is provided to the user. Lending is temporarily performed, and the user is authenticated using a loan card.

利用者IDは0〜8の何れかから始まる英数字の文字列とする。一方、利用者がICカードを携帯し忘れた場合にその利用者に一時的に貸与されるICカードには、0〜8以外の英数字で始まるカードIDが記録される。したがって、ICカードに記録されているカードIDの頭1桁が0〜8であるかどうかにより、ICカードが一時的に貸与されたものかどうかが判断可能となっている。   The user ID is an alphanumeric character string starting from 0-8. On the other hand, when a user forgets to carry an IC card, a card ID that starts with an alphanumeric character other than 0 to 8 is recorded in the IC card that is temporarily lent to the user. Therefore, whether or not the IC card is temporarily lent can be determined based on whether or not the first digit of the card ID recorded on the IC card is 0 to 8.

==システム構成==
図1は、本実施形態に係る認証システムの全体構成を示す図である。本実施形態の認証システムは、利用者端末10、ポータルサーバ20、LDAPサーバ30、および管理者端末40を含んで構成されている。利用者端末10、ポータルサーバ20、LDAPサーバ30、および管理者端末40はそれぞれ通信ネットワーク50に接続されており、互いに通信が可能となっている。通信ネットワーク50は、例えば、イーサネット(登録商標)やATM(Asynchronous Transfer Mode)ネットワーク、LAN(Local Area Network)などである。
== System configuration ==
FIG. 1 is a diagram showing an overall configuration of an authentication system according to the present embodiment. The authentication system according to the present embodiment includes a user terminal 10, a portal server 20, an LDAP server 30, and an administrator terminal 40. The user terminal 10, the portal server 20, the LDAP server 30, and the administrator terminal 40 are each connected to a communication network 50 and can communicate with each other. The communication network 50 is, for example, an Ethernet (registered trademark), an ATM (Asynchronous Transfer Mode) network, or a LAN (Local Area Network).

ポータルサーバ20(本発明のサーバ装置に該当する。)は、利用者に対して情報処理サービスを提供する、例えば、パーソナルコンピュータやワークステーションなどのコンピュータである。ポータルサーバ20は、HTTP(HyperText Transfer Protocol)リクエストに応答する、いわゆるWebアプリケーションの形態により情報処理サービスを提供する。本実施形態では、ポータルサーバ20が提供する情報処理サービスは、各種の情報をまとめて表示するための画面データを生成するポータルサイトを提供することを想定している。ポータルサーバ20は、情報処理サービスの提供前に利用者の認証を行う。ポータルサーバ20が行う認証は、例えば、ユーザ名(利用者ID)とパスワードを用いる一般的なものである。   The portal server 20 (corresponding to the server device of the present invention) is a computer such as a personal computer or a workstation that provides an information processing service to a user. The portal server 20 provides an information processing service in the form of a so-called Web application that responds to an HTTP (HyperText Transfer Protocol) request. In the present embodiment, it is assumed that the information processing service provided by the portal server 20 provides a portal site that generates screen data for collectively displaying various types of information. The portal server 20 authenticates the user before providing the information processing service. The authentication performed by the portal server 20 is a general one using a user name (user ID) and a password, for example.

利用者端末10(本発明のクライアント装置に該当する。)は、利用者が操作する例えばパーソナルコンピュータやワークステーション、携帯電話、PDA(Personal Digital Assistant)などのコンピュータである。利用者端末10は、HTTPプロトコルによりポータルサーバ20にアクセスするWebブラウザの機能を有しており、利用者は利用者端末10のWebブラウザを操作してポータルサーバ20が提供する情報処理サービスにアクセスする。   The user terminal 10 (corresponding to the client device of the present invention) is a computer such as a personal computer, a workstation, a mobile phone, or a PDA (Personal Digital Assistant) operated by the user. The user terminal 10 has a Web browser function for accessing the portal server 20 by the HTTP protocol, and the user accesses the information processing service provided by the portal server 20 by operating the Web browser of the user terminal 10. To do.

LDAPサーバ30は、利用者に関するディレクトリ情報を管理する、例えば、パーソナルコンピュータやワークステーションなどのコンピュータである。LDAPサーバ30は、LDAP(Lightweight Directory Access Protocol)に従って、ディレクトリ情報を提供する。LDAPサーバ30が管理するディレクトリ情報の一例を図2に示す。同図に示すように、LDAPサーバ30が管理するディレクトリ情報には、カードIDをキーとして、利用者のパスワード、利用者の姓名およびその読み仮名(カナ1、カナ2)、利用者が所属する部署等を示す所属コードおよび所属名、利用者の役職を示す役職コードおよび役職名、一時利用区分、ポータルID、オンラインID等が含まれている。一時利用区分は、利用者の区分を示す項目であり、「社員」「出向」および「一時利用」の何れかが設定される。利用者がICカードを忘れて、貸与カードを一時的に貸与された場合などには、一時利用区分に「一時利用」が設定される。ポータルIDは、ICカードを携帯している利用者を特定する利用者IDである。通常カードIDとポータルIDとは一致するが、貸与カードでは、カードIDとポータルIDとは異なる。オンラインIDは、ポータルサーバ20が提供する情報処理サービスのひとつとして、他のホストコンピュータにアクセスする場合に用いられるIDである。   The LDAP server 30 is a computer such as a personal computer or a workstation that manages directory information about users. The LDAP server 30 provides directory information according to LDAP (Lightweight Directory Access Protocol). An example of directory information managed by the LDAP server 30 is shown in FIG. As shown in the figure, the directory information managed by the LDAP server 30 includes the user's password, the user's first and last name and its reading pseudonym (Kana 1, Kana 2), and the user, using the card ID as a key. An affiliation code and affiliation name indicating the department, etc., an affiliation code and position name indicating the title of the user, a temporary use classification, a portal ID, an online ID, and the like are included. The temporary use category is an item indicating a user category, and “employee”, “secondary transfer”, and “temporary use” are set. When the user forgets the IC card and the loan card is temporarily loaned, “temporary use” is set in the temporary use classification. The portal ID is a user ID that identifies a user carrying the IC card. Normally, the card ID and the portal ID match, but the card ID and the portal ID are different for a loan card. The online ID is an ID used when accessing another host computer as one of information processing services provided by the portal server 20.

管理者端末40は、LDAPサーバ30に管理されるディレクトリ情報を管理する管理者が操作する、例えば、パーソナルコンピュータやワークステーション、携帯電話、PDAなどである。   The administrator terminal 40 is a personal computer, a workstation, a mobile phone, a PDA, or the like operated by an administrator who manages directory information managed by the LDAP server 30.

本実施形態では、管理者には、LDAPサーバ30に管理されるディレクトリ情報の管理を行うLDAP設定変更管理者と、ICカードの管理を行うカード保管管理者とがいるものとする。利用者は、ICカードを携帯し忘れた場合、カード保管管理者に届け出て、カード保管管理者から貸与カードの貸与を受ける。LDAP設定変更管理者は、貸与カードを貸し出した利用者を、後述するように、LDAPサーバ30に登録する。   In this embodiment, it is assumed that the administrator includes an LDAP setting change manager that manages directory information managed by the LDAP server 30 and a card storage manager that manages IC cards. If the user forgets to carry the IC card, the user reports to the card storage manager and receives a loan card from the card storage manager. The LDAP setting change manager registers the user who lent the loan card in the LDAP server 30 as will be described later.

==管理者端末40==
図3は管理者端末40のハードウェア構成を示す図である。同図に示すように管理者端末40は、CPU401、メモリ402、記憶装置403、通信インタフェース404、入力装置405、表示装置406、ICカードリーダ407を備えている。
記憶装置403は、プログラムやデータを記憶する、例えば、ハードディスクドライブやCD−ROMドライブ、フラッシュメモリなどである。CPU401は、記憶装置403に記憶されているプログラムをメモリ402に読み出して実行することにより、各種の機能を実現する。通信インタフェース404は、通信ネットワーク50に接続するためのインタフェースである。通信インタフェース404は、例えば、イーサネット(登録商標)に接続するためのアダプタや、電話回線網に接続するためのモデムなどである。入力装置405は、LDAP設定変更管理者からデータの入力を受け付ける、例えば、キーボードやマウスなどである。表示装置406は、LDAP設定変更管理者に対して情報を表示する、例えば、ディスプレイである。ICカードリーダ407は、接触型または非接触型のICカードに記録されているデータを読み出す装置である。
== Administrator terminal 40 ==
FIG. 3 is a diagram illustrating a hardware configuration of the administrator terminal 40. As shown in the figure, the administrator terminal 40 includes a CPU 401, a memory 402, a storage device 403, a communication interface 404, an input device 405, a display device 406, and an IC card reader 407.
The storage device 403 stores programs and data, for example, a hard disk drive, a CD-ROM drive, a flash memory, or the like. The CPU 401 implements various functions by reading the program stored in the storage device 403 into the memory 402 and executing it. The communication interface 404 is an interface for connecting to the communication network 50. The communication interface 404 is, for example, an adapter for connecting to Ethernet (registered trademark) or a modem for connecting to a telephone line network. The input device 405 is, for example, a keyboard or a mouse that receives data input from the LDAP setting change manager. The display device 406 is, for example, a display that displays information to the LDAP setting change manager. The IC card reader 407 is a device that reads data recorded on a contact type or non-contact type IC card.

図4は、管理者端末40のソフトウェア構成を示す図である。同図に示すように、管理者端末40は、貸与利用者入力部411、カードID取得部412、エントリ更新部413を備えている。
貸与利用者入力部411は、LDAP設定変更管理者から、入力装置405を介して、貸与カードを貸し出した利用者(以下、貸与利用者という。)の利用者IDの入力を受け付ける。
カードID取得部412は、ICカードリーダ407を介して、ICカードに記憶されているカードIDを取得する。
エントリ更新部413は、カードID取得部412が取得したカードIDに対応するディレクトリ情報のポータルIDを、貸与利用者入力部411が受け付けた利用者IDに更新する。エントリ更新部413は、LDAPに規定される更新コマンド(changetype:modify replace:ポータルID)をLDAPサーバ30に送信することにより、LDAPサーバ30で管理されているディレクトリ情報を更新する。
なお、貸与利用者入力部411、カードID取得部412、およびエントリ更新部413は、管理者端末40が備えるCPU401が記憶装置403に記憶されているプログラムを実行することにより実現される。
FIG. 4 is a diagram illustrating a software configuration of the administrator terminal 40. As shown in the figure, the administrator terminal 40 includes a lending user input unit 411, a card ID acquisition unit 412, and an entry update unit 413.
The lending user input unit 411 receives an input of the user ID of the user who lent the lending card (hereinafter referred to as a lending user) via the input device 405 from the LDAP setting change manager.
The card ID acquisition unit 412 acquires the card ID stored in the IC card via the IC card reader 407.
The entry update unit 413 updates the portal ID of the directory information corresponding to the card ID acquired by the card ID acquisition unit 412 to the user ID received by the lending user input unit 411. The entry update unit 413 updates the directory information managed by the LDAP server 30 by transmitting an update command (changetype: modify replace: portal ID) defined in LDAP to the LDAP server 30.
The lending user input unit 411, the card ID acquisition unit 412, and the entry update unit 413 are realized by the CPU 401 included in the administrator terminal 40 executing a program stored in the storage device 403.

本実施形態では、上述したように、利用者がICカードを携帯し忘れた場合、カード保管管理者は利用者からの届出に応じて、貸与カードをその利用者に貸与する。LDAP設定変更管理者は、カード保管管理者が利用者に貸与カードを貸し出す前に、貸与カードに記録されているカードIDに対応するディレクトリ情報のポータルIDを、貸与先となる利用者の利用者IDに更新する。図5は、貸与カードに対応するディレクトリ情報を更新する処理の流れを示す図である。   In the present embodiment, as described above, when the user forgets to carry the IC card, the card storage manager lends the loan card to the user according to the notification from the user. The LDAP setting change manager uses the portal ID of the directory information corresponding to the card ID recorded on the loan card before the card storage manager lends the loan card to the user. Update to ID. FIG. 5 is a diagram showing a flow of processing for updating the directory information corresponding to the loan card.

カードID取得部412は、ICカードリーダ407を介してICカードにアクセスできない場合には(S441:NO)、その旨のエラーを表示して(S447)、処理を終了する。
カードID取得部412は、ICカードにアクセスできる場合(S441:YES)、ICカードからカードIDを取得し(S442)、カードIDの先頭1桁が0〜8であれば(S443:NO)、エラーを表示して(S447)、処理を終了する。
If the IC card cannot be accessed via the IC card reader 407 (S441: NO), the card ID acquisition unit 412 displays an error to that effect (S447) and ends the process.
When the IC card can be accessed (S441: YES), the card ID acquisition unit 412 acquires the card ID from the IC card (S442), and if the first digit of the card ID is 0 to 8 (S443: NO), An error is displayed (S447), and the process ends.

ICカードのカードIDが0〜8以外の英数字で始まっている場合(S443:YES)、貸与利用者入力部411は、キーボードやマウス等の入力装置105から、貸与カードの貸出先となる利用者を特定する利用者IDの入力を受け付ける(S444)。   When the card ID of the IC card starts with an alphanumeric character other than 0 to 8 (S443: YES), the loan user input unit 411 uses the input device 105 such as a keyboard or a mouse as a loan card loan destination. An input of a user ID for identifying a person is accepted (S444).

エントリ更新部413は、カードID取得部412が取得したカードIDをキーにして、ディレクトリ情報のポータルIDを、貸与利用者入力部411が受け付けた利用者IDに更新するように指示する更新コマンドをLDAPサーバ30に送信して、ディレクトリ情報を更新する(S445)。   The entry update unit 413 uses the card ID acquired by the card ID acquisition unit 412 as a key, and issues an update command that instructs to update the portal ID of the directory information to the user ID accepted by the lending user input unit 411. The directory information is updated by transmitting to the LDAP server 30 (S445).

以上のようにして、利用者に貸与カードが一時的に貸し出された場合には、貸与カードのカードIDに対応するポータルIDには、その利用者の利用者IDが設定されることになる。後述するように、貸与カードのカードIDに対応するポータルIDが利用者の認証に用いられるため、利用者がICカードを携帯し忘れた場合でも、その利用者自身の利用者IDを用いて認証を行うことができる。ポータルサイトでは、利用者IDに応じて表示する情報を変化させる、いわゆるパーソナライゼーションが行われるが、利用者は常に自分自身の利用者IDを利用してポータルサーバ20のサービスを受けることができるので、ポータルサーバ20によるパーソナライゼーションも適切に行われるようにすることができる。   As described above, when the loan card is temporarily lent to the user, the user ID of the user is set in the portal ID corresponding to the card ID of the loan card. As will be described later, since the portal ID corresponding to the card ID of the loan card is used for user authentication, even if the user forgets to carry the IC card, authentication is performed using the user ID of the user himself / herself. It can be performed. In the portal site, so-called personalization is performed to change the information to be displayed according to the user ID, but the user can always receive the service of the portal server 20 by using his own user ID. Further, personalization by the portal server 20 can be appropriately performed.

==利用者端末10==
図6は、利用者端末10のハードウェア構成を示す図である。同図に示すように、利用者端末10は、CPU101、メモリ102、記憶装置103、通信インタフェース104、入力装置105、表示装置106、ICカードリーダ107を備えている。
== User terminal 10 ==
FIG. 6 is a diagram illustrating a hardware configuration of the user terminal 10. As shown in the figure, the user terminal 10 includes a CPU 101, a memory 102, a storage device 103, a communication interface 104, an input device 105, a display device 106, and an IC card reader 107.

ICカードリーダ107は、接触型または非接触型のICカードに記憶されているデータを読み出す装置である。記憶装置103は、ID読取プログラム11やID読取ドライバ12などのプログラムや、プログラムの実行時に用いられる各種のデータを記憶する。記憶装置103には、例えば、ハードディスクドライブやCD−ROMドライブ、フラッシュメモリなどを用いることができる。   The IC card reader 107 is a device that reads data stored in a contact type or non-contact type IC card. The storage device 103 stores programs such as the ID reading program 11 and the ID reading driver 12 and various data used when the programs are executed. As the storage device 103, for example, a hard disk drive, a CD-ROM drive, a flash memory, or the like can be used.

ID読取ドライバ12は、利用者端末10で実行される各種のプログラムからICカードリーダ107を介してデータを読み出すためのデバイスドライバプログラムである。ID読取プログラム11は、ID読取ドライバ12を用いてICカードに記憶されているカードIDを読み出すためのプログラムである。ID読取プログラム11は、例えば、ActiveX(登録商標)コントロールや、Java(登録商標)アプレットといった、利用者端末10で動作するWebブラウザから呼び出されるプラグインプログラムである。   The ID reading driver 12 is a device driver program for reading data from various programs executed on the user terminal 10 via the IC card reader 107. The ID reading program 11 is a program for reading the card ID stored in the IC card using the ID reading driver 12. The ID reading program 11 is a plug-in program called from a Web browser operating on the user terminal 10, such as ActiveX control (registered trademark) or a Java (registered trademark) applet.

CPU101は記憶装置103に記憶されているプログラムをメモリ102に読み出して実行することにより各種の機能を提供する。通信インタフェース104は、通信ネットワーク50に接続するためのインタフェースであり、例えば、イーサネット(登録商標)に接続するためのアダプタや、公衆電話回線網に接続するためのモデムなどである。入力装置105、利用者からの操作を受け付ける、例えば、キーボードやマウスなどである。表示装置106は、利用者に対して情報を表示するディスプレイなどである。   The CPU 101 provides various functions by reading the program stored in the storage device 103 into the memory 102 and executing it. The communication interface 104 is an interface for connecting to the communication network 50, and is, for example, an adapter for connecting to Ethernet (registered trademark) or a modem for connecting to a public telephone line network. The input device 105 accepts an operation from a user, for example, a keyboard or a mouse. The display device 106 is a display that displays information to the user.

図7は、利用者端末10のソフトウェア構成を示す図である。同図に示すように、利用者端末10は、認証要求送信部111、カードID取得画面受信部112、カードID取得部113、カードID送信部114、認証画面データ受信部115、認証情報入力部116、認証情報送信部117を備えている。   FIG. 7 is a diagram illustrating a software configuration of the user terminal 10. As shown in the figure, the user terminal 10 includes an authentication request transmission unit 111, a card ID acquisition screen reception unit 112, a card ID acquisition unit 113, a card ID transmission unit 114, an authentication screen data reception unit 115, an authentication information input unit. 116, an authentication information transmission unit 117 is provided.

認証要求送信部111は、利用者の認証を行うように指示するコマンド(以下、認証要求という。)をポータルサーバ20に送信する。本実施形態では、認証要求送信部111は、利用者の操作に応じて、ポータルサーバ20上の所定のURL(Uniform Resource Locator)に対するHTTPリクエストを認証要求としてポータルサーバ20に送信するものとする。   The authentication request transmission unit 111 transmits a command (hereinafter referred to as an authentication request) for instructing user authentication to the portal server 20. In the present embodiment, the authentication request transmission unit 111 transmits an HTTP request for a predetermined URL (Uniform Resource Locator) on the portal server 20 to the portal server 20 as an authentication request in accordance with a user operation.

カードID取得画面受信部112は、認証要求に応じてポータルサーバ20から送信される、ID読取プログラム11を起動するコマンドを含む画面データ(以下、カードID取得画面データという。)を受信する。なお、本実施形態では、カードID取得画面データはHTML(HyperText Markup Language)で記述されているものとし、カードID取得画面データに含まれるコマンドは、例えば、ActiveX(登録商標)コントロールやJava(登録商標)アプレットなどのプラグインプログラムを起動するための、<OBJECT>タグや<EMBED>タグなどである。利用者端末10は、カードID取得画面データに基づく画面をWebブラウザに表示する際に、ID読取プログラム11を起動することになる。   The card ID acquisition screen receiving unit 112 receives screen data (hereinafter referred to as card ID acquisition screen data) including a command for starting the ID reading program 11 transmitted from the portal server 20 in response to the authentication request. In this embodiment, it is assumed that the card ID acquisition screen data is described in HTML (HyperText Markup Language), and the commands included in the card ID acquisition screen data are, for example, ActiveX (registered trademark) control or Java (registration). A <OBJECT> tag, an <EMBED> tag, and the like for starting a plug-in program such as a trademark applet. The user terminal 10 starts the ID reading program 11 when displaying a screen based on the card ID acquisition screen data on the Web browser.

カードID取得部113は、ICカードリーダ107を介してICカードからカードIDを取得する。カードID送信部114(本発明の利用者ID送信部に該当する。)は、カードID取得部113が取得したカードIDを、例えば、HTTPに規定されるGET要求やPOST要求により、ポータルサーバ20に送信する。なお、カードID取得部113およびカードID送信部114は、ID読取プログラム11が実行されることにより実現される。   The card ID acquisition unit 113 acquires a card ID from the IC card via the IC card reader 107. The card ID transmission unit 114 (corresponding to the user ID transmission unit of the present invention) uses the portal ID of the card ID acquired by the card ID acquisition unit 113 by, for example, a GET request or a POST request specified in HTTP. Send to. Note that the card ID acquisition unit 113 and the card ID transmission unit 114 are realized by executing the ID reading program 11.

認証画面データ受信部115は、利用者を認証するための情報(以下、認証情報という。)の入力を受け付ける画面(以下、認証画面という。)を表示するための画面データ(以下、認証画面データという。)をポータルサーバ20から受信する。なお、本実施形態では、認証情報はパスワードである。また、本実施形態では、後述するように、認証画面には、ICカードから特定される利用者の利用者IDの入力欄と、パスワードの入力欄とが含まれるが、管理者以外の利用者の認証時には、利用者IDの入力欄は編集不能となる。   The authentication screen data receiving unit 115 displays screen data (hereinafter referred to as authentication screen data) for displaying a screen (hereinafter referred to as authentication screen) that accepts input of information for authenticating the user (hereinafter referred to as authentication information). Is received from the portal server 20. In the present embodiment, the authentication information is a password. In this embodiment, as will be described later, the authentication screen includes an input field for the user ID of the user specified from the IC card and an input field for a password. At the time of authentication, the user ID input field cannot be edited.

認証情報入力部116は、利用者からパスワードの入力を受け付ける。また、認証情報入力部116は、認証画面において利用者IDの入力欄が編集可能になっている場合には、利用者IDとパスワードとの両方の入力を受け付ける。
認証情報送信部117は利用者IDとパスワードとをポータルサーバ20に送信する。
The authentication information input unit 116 receives an input of a password from the user. The authentication information input unit 116 accepts input of both a user ID and a password when the user ID input field is editable on the authentication screen.
The authentication information transmission unit 117 transmits the user ID and password to the portal server 20.

なお、上述した認証要求送信部111、カードID取得画面受信部112、認証画面データ受信部115、認証情報入力部116、認証情報送信部117は、利用者端末10が備えるCPU101が記憶装置103に記憶されているプログラム(不図示)を実行することにより実現される。   The above-described authentication request transmission unit 111, card ID acquisition screen reception unit 112, authentication screen data reception unit 115, authentication information input unit 116, and authentication information transmission unit 117 are stored in the storage device 103 by the CPU 101 included in the user terminal 10. This is realized by executing a stored program (not shown).

==ポータルサーバ20==
図8は、ポータルサーバ20のハードウェア構成を示す図である。同図に示すように、ポータルサーバ20は、CPU201、メモリ202、記憶装置203、通信インタフェース204、入力装置205、表示装置206を備えている。
== Portal server 20 ==
FIG. 8 is a diagram illustrating a hardware configuration of the portal server 20. As shown in the figure, the portal server 20 includes a CPU 201, a memory 202, a storage device 203, a communication interface 204, an input device 205, and a display device 206.

記憶装置203は、データやプログラムを記憶する、例えば、ハードディスクドライブやCD−ROMドライブ、フラッシュメモリなどである。CPU201は、記憶装置203に記憶されているプログラムをメモリ202に読み出して実行することにより各種の機能を実現する。通信インタフェース204は、通信ネットワーク50に接続するためのインタフェースであり、例えば、イーサネット(登録商標)に接続するためのアダプタや、公衆電話回線網に接続するためのモデムなどである。入力装置205、利用者からの操作を受け付ける、例えば、キーボードやマウスなどである。表示装置206は、利用者に対して情報を表示するディスプレイなどである。   The storage device 203 is, for example, a hard disk drive, a CD-ROM drive, or a flash memory that stores data and programs. The CPU 201 implements various functions by reading a program stored in the storage device 203 into the memory 202 and executing it. The communication interface 204 is an interface for connecting to the communication network 50, and is, for example, an adapter for connecting to Ethernet (registered trademark) or a modem for connecting to a public telephone line network. The input device 205 accepts an operation from a user, for example, a keyboard or a mouse. The display device 206 is a display that displays information to the user.

図9は、ポータルサーバ20のソフトウェア構成を示す図である。同図に示すように、ポータルサーバ20は、認証要求受信部211、IPアドレス認証部212、カードID取得画面送信部213、カードID受信部214、ディレクトリ情報取得部215、認証画面作成部216、認証画面データ送信部217、認証情報受信部218、認証処理部219、画面データ送信部220、アドレス管理テーブル251、管理者管理テーブル252を備えている。   FIG. 9 is a diagram illustrating a software configuration of the portal server 20. As shown in the figure, the portal server 20 includes an authentication request reception unit 211, an IP address authentication unit 212, a card ID acquisition screen transmission unit 213, a card ID reception unit 214, a directory information acquisition unit 215, an authentication screen creation unit 216, An authentication screen data transmission unit 217, an authentication information reception unit 218, an authentication processing unit 219, a screen data transmission unit 220, an address management table 251 and an administrator management table 252 are provided.

アドレス管理テーブル251は、通信ネットワーク50上における利用者端末10のネットワーク上で端末を特定するためのアドレスと、その利用者端末10を使用している利用者の利用者IDとを含む情報(以下、アドレス管理情報という。)を記憶する。なお、本実施携帯において、利用者端末10のアドレスは、IPアドレスであるものとする。   The address management table 251 is information including an address for identifying a terminal on the network of the user terminal 10 on the communication network 50 and a user ID of a user who is using the user terminal 10 (hereinafter referred to as “user ID”). , Referred to as address management information). In this embodiment, the address of the user terminal 10 is an IP address.

図10は、アドレス管理テーブル251に記憶されるアドレス管理情報の構成例を示す図である。同図に示すように、アドレス管理情報には、利用者端末10のIPアドレスをキーとして、利用者IDと、管理者フラグとが含まれている。管理者フラグは、利用者端末10を使用する利用者が管理者であるかどうかを示す情報である。後述するように、利用者が管理者である場合には、他の利用者の利用者IDを入力して、他の利用者としてポータルサーバ20にアクセスすることができる。これにより、例えば、管理者が、通常業務においてポータルサーバ20にアクセスする場合の利用者IDと、管理業務においてポータルサーバ20にアクセスする場合の利用者IDとを変えているような場合に対応できるようにしている。
なお、アドレス管理テーブル251には、全ての利用者端末10についてのアドレス管理情報が登録されていなくてもよい。
FIG. 10 is a diagram illustrating a configuration example of the address management information stored in the address management table 251. As shown in the figure, the address management information includes a user ID and an administrator flag using the IP address of the user terminal 10 as a key. The administrator flag is information indicating whether the user who uses the user terminal 10 is an administrator. As will be described later, when the user is an administrator, the user ID of another user can be input to access the portal server 20 as another user. Thereby, for example, it is possible to cope with a case where the administrator changes the user ID when accessing the portal server 20 in the normal business and the user ID when accessing the portal server 20 in the management business. I am doing so.
The address management table 251 does not have to register address management information for all user terminals 10.

管理者管理テーブル252は、管理者を特定する利用者IDを記憶する。本実施形態において、管理者は、他の利用者の利用者IDに基づく認証を行う権限を有するものとする。図11に管理者管理テーブル252の構成例を示す。同図に示すように、管理者管理テーブル252には利用者IDが登録される。利用者IDが管理者管理テーブル252に登録されているかどうかにより、利用者が管理者であるかどうかを判別することができる。   The administrator management table 252 stores a user ID that identifies an administrator. In the present embodiment, it is assumed that the administrator has the authority to perform authentication based on the user IDs of other users. FIG. 11 shows a configuration example of the administrator management table 252. As shown in the figure, a user ID is registered in the administrator management table 252. Whether or not the user is an administrator can be determined based on whether or not the user ID is registered in the administrator management table 252.

認証要求受信部211は、利用者端末10から送信される認証要求を受信する。
IPアドレス認証部212は、認証要求の送信元となる利用者端末10のIPアドレスに対応するアドレス管理情報がアドレス管理テーブル251に登録されているかどうかを判定する。利用者端末10のIPアドレスに対応するアドレス管理情報が登録されている場合には、後述するように、そのアドレス管理情報に含まれる利用者IDを利用して利用者の認証が行われる。
The authentication request receiving unit 211 receives an authentication request transmitted from the user terminal 10.
The IP address authentication unit 212 determines whether or not address management information corresponding to the IP address of the user terminal 10 that is the transmission source of the authentication request is registered in the address management table 251. When the address management information corresponding to the IP address of the user terminal 10 is registered, the user is authenticated using the user ID included in the address management information, as will be described later.

カードID取得画面送信部213は、認証要求に応じてカードID取得画面データを作成し、作成したカードID取得画面データを利用者端末10に送信する。
カードID受信部214(本発明の利用者ID受信部に該当する。)は、カードID取得画面データに応じて利用者端末10からカードIDを受信する。利用者端末10では、上述したように、ICカード取得画面データに含まれるコマンドに応じてID読取プログラム11が起動されて、ICカードリーダ107を介してICカードからカードIDが読み取られる。
The card ID acquisition screen transmission unit 213 generates card ID acquisition screen data in response to the authentication request, and transmits the generated card ID acquisition screen data to the user terminal 10.
The card ID receiving unit 214 (corresponding to the user ID receiving unit of the present invention) receives the card ID from the user terminal 10 according to the card ID acquisition screen data. In the user terminal 10, as described above, the ID reading program 11 is activated in accordance with the command included in the IC card acquisition screen data, and the card ID is read from the IC card via the IC card reader 107.

ディレクトリ情報取得部215は、利用者端末10から受信したカードIDに対応するディレクトリ情報をLDAPサーバ30から取得する。また、ディレクトリ情報取得部215は、カードIDが貸与カードである場合(本実施形態では、カードIDの先頭1桁が0〜8以外の英数字である場合)には、取得したディレクトリ情報に含まれるポータルIDに対応するディレクトリ情報を取得する。   The directory information acquisition unit 215 acquires directory information corresponding to the card ID received from the user terminal 10 from the LDAP server 30. In addition, the directory information acquisition unit 215 includes the acquired directory information when the card ID is a loan card (in this embodiment, when the first digit of the card ID is an alphanumeric character other than 0 to 8). Directory information corresponding to the portal ID to be acquired is acquired.

認証画面作成部216は、利用者IDの入力欄と、パスワードの入力欄とを備える認証画面を表示するための認証画面データを作成する。認証画面作成部216は、認証画面の利用者IDの入力欄に、予めディレクトリ情報取得部215が取得したディレクトリ情報のカードIDを設定する。認証画面作成部216は、利用者が管理者である場合、すなわち利用者IDが管理者管理テーブル252に登録されている場合には、利用者IDの入力欄が編集可能になるようにし、それ以外の利用者については利用者IDの入力欄は編集不能になるように認証画面データを作成する。
認証画面データ送信部217は、認証画面作成部216が作成した認証画面データを利用者端末10に送信する。
The authentication screen creation unit 216 creates authentication screen data for displaying an authentication screen including a user ID input field and a password input field. The authentication screen creation unit 216 sets the card ID of the directory information acquired in advance by the directory information acquisition unit 215 in the user ID input field of the authentication screen. When the user is an administrator, that is, when the user ID is registered in the administrator management table 252, the authentication screen creation unit 216 makes the user ID input field editable, and For other users, the authentication screen data is created so that the user ID input field cannot be edited.
The authentication screen data transmission unit 217 transmits the authentication screen data created by the authentication screen creation unit 216 to the user terminal 10.

認証情報受信部218は、利用者端末10から送信される認証情報を受信する。本実施形態では、認証情報受信部218は、利用者端末10から利用者IDとパスワードとを受信する。   The authentication information receiving unit 218 receives authentication information transmitted from the user terminal 10. In the present embodiment, the authentication information receiving unit 218 receives a user ID and a password from the user terminal 10.

認証処理部219は、認証情報受信部218が受信した認証情報を用いて利用者の認証を行う。本実施形態では、認証処理部219は、認証情報受信部218が受信した利用者IDとパスワードとを用いて認証を行う。具体的には、認証処理部219は、利用者IDに対応するディレクトリ情報のパスワードエントリをLDAPサーバ30から取得し、取得したパスワードエントリの内容と、利用者端末10から受信したパスワードとが一致するかどうかにより利用者の認証を行うことができる。   The authentication processing unit 219 authenticates the user using the authentication information received by the authentication information receiving unit 218. In the present embodiment, the authentication processing unit 219 performs authentication using the user ID and password received by the authentication information receiving unit 218. Specifically, the authentication processing unit 219 acquires the password entry of the directory information corresponding to the user ID from the LDAP server 30, and the content of the acquired password entry matches the password received from the user terminal 10. The user can be authenticated depending on whether or not.

画面データ送信部220は、認証に成功した場合に、利用者に応じたポータルサイトを実現する画面データを利用者端末10に送信する。また、認証に失敗した場合には、画面データ送信部220は、その旨を示すエラーメッセージを表示するための画面データを利用者端末10に送信する。   When the authentication is successful, the screen data transmission unit 220 transmits screen data for realizing a portal site corresponding to the user to the user terminal 10. If the authentication fails, the screen data transmission unit 220 transmits screen data for displaying an error message indicating the fact to the user terminal 10.

==処理==
次に、本実施形態に係る認証システムにおいて、利用者の認証を行う仕組みについて説明する。図12は、利用者を認証する処理の流れを示す図である。本実施形態の認証システムでは、まずICカードからカードIDを取得し(S501)、取得したカードIDに基づいて利用者に対応するディレクトリ情報をLDAPサーバ30から取得し(S502)、取得したディレクトリ情報に基づいて利用者の認証処理を行う(S503)。以下、詳細について説明する。
== Processing ==
Next, a mechanism for performing user authentication in the authentication system according to the present embodiment will be described. FIG. 12 is a diagram showing a flow of processing for authenticating a user. In the authentication system of the present embodiment, first, a card ID is acquired from an IC card (S501), directory information corresponding to the user is acquired from the LDAP server 30 based on the acquired card ID (S502), and the acquired directory information is acquired. Based on the above, a user authentication process is performed (S503). Details will be described below.

図13は、ICカードからカードIDを取得する処理の流れを示す図である。
利用者が利用者端末10で動作するWebブラウザを操作してポータルサーバ20にアクセスすると、利用者端末10からは、所定のURLへのHTTPリクエストとして、認証要求がポータルサーバ20に送信される(S521)。
FIG. 13 is a diagram showing a flow of processing for obtaining a card ID from an IC card.
When the user operates the Web browser running on the user terminal 10 to access the portal server 20, an authentication request is transmitted from the user terminal 10 to the portal server 20 as an HTTP request to a predetermined URL ( S521).

ポータルサーバ20は、利用者端末10から認証要求を受信すると、認証要求の送信元となる利用者端末10のIPアドレスを取得する。IPアドレス認証部212は、取得したIPアドレスに対応するアドレス管理情報をアドレス管理テーブル251から検索する(S522)。認証要求の送信元のIPアドレスに対応するアドレス管理情報がアドレス管理テーブル251に登録されていれば(S523:YES)、アドレス管理情報の利用者IDをカードIDとして(S524)、処理を終了する。   When the portal server 20 receives the authentication request from the user terminal 10, the portal server 20 acquires the IP address of the user terminal 10 that is the transmission source of the authentication request. The IP address authentication unit 212 searches the address management table 251 for address management information corresponding to the acquired IP address (S522). If the address management information corresponding to the IP address of the authentication request source is registered in the address management table 251 (S523: YES), the user ID of the address management information is set as the card ID (S524), and the process is terminated. .

一方、認証要求の送信元のIPアドレスに対応するアドレス管理情報が登録されていない場合には(S523:NO)、カードID取得画面送信部213は、ICカードからカードIDを読み出すためのカードID取得画面データを作成する(S525)。カードID取得画面データ16の一例を図14に示す。同図の例では、カードID取得画面データ16には、ICカードリーダ107からICカードにアクセス可能になるように指示するメッセージ161と、利用者端末10においてID読取プログラム11を起動するように示すコマンド162が含まれている。図14の例では、コマンド162は、WebブラウザからActiveX(登録商標)コントロールを起動するためのOBJECTタグとなっている。カードID取得画面送信部213は、作成したカードID取得画面データを利用者端末10に送信する(S526)。   On the other hand, when the address management information corresponding to the IP address of the transmission source of the authentication request is not registered (S523: NO), the card ID acquisition screen transmission unit 213 reads the card ID from the IC card. Acquisition screen data is created (S525). An example of the card ID acquisition screen data 16 is shown in FIG. In the example shown in the figure, the card ID acquisition screen data 16 shows a message 161 instructing that the IC card reader 107 can access the IC card, and starting the ID reading program 11 in the user terminal 10. A command 162 is included. In the example of FIG. 14, the command 162 is an OBJECT tag for starting the ActiveX control from the Web browser. The card ID acquisition screen transmission unit 213 transmits the created card ID acquisition screen data to the user terminal 10 (S526).

利用者端末10において、カードID取得画面受信部112は、カードID取得画面データを受信し、受信したカードID取得画面データに基づいてカードID取得画面162を表示する(S527)。カードID取得画面受信部112が表示するカードID取得画面17の一例を図15に示す。同図の例では、カードID取得画面17の表示欄171には、上述の図14に示すカードID取得画面データ16に含まれていたメッセージ161が表示されている。また、カードID取得画面受信部112は、上記のカードID取得画面17を表示するとともに、カードID取得画面データに含まれているコマンド162に応じてID読取プログラム11を起動する(S528)。ID読取プログラム11が実行されることにより実現されるカードID取得部113は、ICカードリーダ107を介してICカードからカードIDを読み取り(S529)、カードID送信部114は、読み取ったカードIDをポータルサーバ20に送信する(S530)。
ポータルサーバ20では、カードID受信部214が、利用者端末10から送信されるカードIDを受信する(S531)。
In the user terminal 10, the card ID acquisition screen receiving unit 112 receives the card ID acquisition screen data, and displays the card ID acquisition screen 162 based on the received card ID acquisition screen data (S527). An example of the card ID acquisition screen 17 displayed by the card ID acquisition screen receiving unit 112 is shown in FIG. In the example shown in the figure, the message 161 included in the card ID acquisition screen data 16 shown in FIG. 14 is displayed in the display field 171 of the card ID acquisition screen 17. The card ID acquisition screen receiving unit 112 displays the card ID acquisition screen 17 and starts the ID reading program 11 according to the command 162 included in the card ID acquisition screen data (S528). The card ID acquisition unit 113 realized by executing the ID reading program 11 reads the card ID from the IC card via the IC card reader 107 (S529), and the card ID transmission unit 114 receives the read card ID. It transmits to the portal server 20 (S530).
In the portal server 20, the card ID receiving unit 214 receives the card ID transmitted from the user terminal 10 (S531).

このように、本実施形態の認証システムでは、ActiveX(登録商標)コントロールなどのプラグインプログラムを起動することにより、ポータルサーバ20からICカードリーダ107を制御してICカードからカードIDを取得することを可能としている。一般に、ポータルサーバ20側から、クライアントである利用者端末10に接続されているデバイスを制御することは困難であるが、本実施形態の認証システムによれば、プラグインプログラムを起動するためのタグを含むカードID取得画面データを用いて、ICカードを利用した利用者の認証を、Webアプリケーションの形態であっても、容易に実現することができる。   As described above, in the authentication system of the present embodiment, by starting a plug-in program such as ActiveX (registered trademark) control, the IC card reader 107 is controlled from the portal server 20 to acquire the card ID from the IC card. Is possible. In general, it is difficult to control a device connected to the user terminal 10 that is a client from the portal server 20 side, but according to the authentication system of the present embodiment, a tag for starting a plug-in program Authentication of a user using an IC card can be easily realized even in the form of a Web application using the card ID acquisition screen data including.

次に、カードIDに基づいてディレクトリ情報を取得する処理の流れを図16に示す。
ディレクトリ情報取得部215は、上述の図15の処理により取得されるカードIDに対応するディレクトリ情報を、LDAPサーバ30から取得する(S541)。
ディレクトリ情報取得部215は、カードIDの先頭1桁が0〜8であるかどうかにより、ICカードが貸与カードであるかどうかを判定する(S542)。カードIDの先頭1桁が0〜8である場合、すなわち貸与カードでない場合には(S542:YES)、ディレクトリ情報取得部215は、カードIDを利用者IDとして(S543)、処理を終了する。
Next, FIG. 16 shows a flow of processing for acquiring directory information based on the card ID.
The directory information acquisition unit 215 acquires directory information corresponding to the card ID acquired by the processing of FIG. 15 from the LDAP server 30 (S541).
The directory information acquisition unit 215 determines whether the IC card is a loan card based on whether the first digit of the card ID is 0 to 8 (S542). If the first digit of the card ID is 0 to 8, that is, if it is not a loan card (S542: YES), the directory information acquisition unit 215 sets the card ID as the user ID (S543) and ends the process.

一方、カードIDの先頭1桁が0〜8以外の英数字である場合、すなわち貸与カードである場合には(S542:NO)、ディレクトリ情報取得部215は、上記のディレクトリ情報に含まれているポータルIDを利用者IDとして(S544)、ポータルIDにカードIDが一致するディレクトリ情報をLDAPサーバ30から取得する(S545)。   On the other hand, if the first digit of the card ID is an alphanumeric character other than 0 to 8, that is, if it is a loan card (S542: NO), the directory information acquisition unit 215 is included in the directory information. Using the portal ID as the user ID (S544), directory information whose card ID matches the portal ID is acquired from the LDAP server 30 (S545).

上述したように、貸与カードが利用者に貸し出される場合には、貸与カードのカードIDに対応するディレクトリ情報のポータルIDには、貸出先となった利用者の利用者IDが設定される。したがって、貸与カードの場合には、ポータルIDに対応するディレクトリ情報が取得され、通常のICカードの場合には、ICカードに記録されているカードIDに対応するディレクトリ情報が取得される。このように、本実施形態の認証システムでは、利用者がICカードを携帯し忘れた場合であっても、ポータルサーバ20は、適切なディレクトリ情報を取得することができるようになっている。   As described above, when a loan card is lent to a user, the user ID of the user who has been lent is set in the portal ID of the directory information corresponding to the card ID of the loan card. Therefore, in the case of a loan card, directory information corresponding to the portal ID is acquired, and in the case of a normal IC card, directory information corresponding to the card ID recorded on the IC card is acquired. As described above, in the authentication system according to the present embodiment, the portal server 20 can acquire appropriate directory information even when the user forgets to carry the IC card.

また、本実施形態の認証システムでは、利用者がICカードを携帯し忘れた場合であっても、貸与カードのカードIDに対応するポータルIDが利用者IDとして決定される。したがって、認証に用いられる利用者IDが適切に利用者を識別することが可能となる。   Further, in the authentication system of the present embodiment, even when the user forgets to carry the IC card, the portal ID corresponding to the card ID of the loan card is determined as the user ID. Therefore, the user ID used for authentication can appropriately identify the user.

以上のようにして、利用者IDが決定されて、ディレクトリ情報が取得されると、次に利用者の認証処理が行われる。図17は、利用者の認証処理の流れを示す図である。
ポータルサーバ20において、認証画面作成部216は、利用者IDの入力欄のためのINPUTタグと、パスワードの入力欄のためのINPUTタグとを含む認証画面データ18を作成する(S561)。認証画面作成部216は、利用者IDが管理者管理テーブル252に登録されているかどうかを判定し(S562)、利用者IDが管理者管理テーブル252に登録されていない場合には(S562:NO)、認証画面データ18に含まれる利用者IDの入力欄を編集不能にすべく、利用者IDの入力欄のためのINPUTタグにDISABLED属性を設定する(S563)。上記のようにして作成された認証画面データ18の一例を図18に示す。同図の例において、認証画面データ18には、利用者IDの入力欄のためのタグ181と、パスワードの入力欄のためのタグ182とが含まれており、タグ181には「DISABLED」属性が設定されている。上記のようにして認証画面データ18が作成されると、認証画面データ送信部217は、認証画面データ18を利用者端末10に送信する(S564)。
As described above, when the user ID is determined and the directory information is acquired, the user authentication process is performed next. FIG. 17 is a diagram showing a flow of user authentication processing.
In the portal server 20, the authentication screen creation unit 216 creates authentication screen data 18 including an INPUT tag for the user ID input field and an INPUT tag for the password input field (S561). The authentication screen creation unit 216 determines whether the user ID is registered in the administrator management table 252 (S562). If the user ID is not registered in the administrator management table 252 (S562: NO) ) In order to disable editing of the user ID input field included in the authentication screen data 18, the DISABLED attribute is set in the INPUT tag for the user ID input field (S563). An example of the authentication screen data 18 created as described above is shown in FIG. In the example shown in the figure, the authentication screen data 18 includes a tag 181 for a user ID input field and a tag 182 for a password input field. The tag 181 has a “DISABLED” attribute. Is set. When the authentication screen data 18 is created as described above, the authentication screen data transmission unit 217 transmits the authentication screen data 18 to the user terminal 10 (S564).

利用者端末10では、認証画面データ受信部115がポータルサーバ20から認証画面データ18を受信し、受信した認証画面データ18に基づく認証画面19を表示装置106に表示する(S565)。上述した図18の例の認証画面データ18に基づく認証画面19の一例を図19に示す。同図に示すように、認証画面19は、利用者IDの入力欄191と、パスワードの入力欄192とを備えている。しかし、図18の例の認証画面データ18に基づく認証画面19では、タグ181に「DISABLED」属性が設定されているため、入力欄191は編集不能の状態となる。認証情報入力部116は、入力欄191に入力されたパスワードを受け付ける(S566)。なお、利用者が管理者である場合には、上述したように、入力欄191は編集可能となる。この場合、認証情報入力部116は、入力欄191に入力された利用者IDと、入力欄192に入力されたパスワードとの両方を受け付ける。   In the user terminal 10, the authentication screen data receiving unit 115 receives the authentication screen data 18 from the portal server 20, and displays the authentication screen 19 based on the received authentication screen data 18 on the display device 106 (S565). An example of the authentication screen 19 based on the authentication screen data 18 of the example of FIG. 18 described above is shown in FIG. As shown in the figure, the authentication screen 19 includes a user ID input field 191 and a password input field 192. However, in the authentication screen 19 based on the authentication screen data 18 in the example of FIG. 18, since the “DISABLED” attribute is set in the tag 181, the input field 191 is in an uneditable state. The authentication information input unit 116 accepts the password input in the input field 191 (S566). When the user is an administrator, as described above, the input field 191 can be edited. In this case, the authentication information input unit 116 accepts both the user ID input in the input field 191 and the password input in the input field 192.

認証画面19において、ログインボタン193が押下されると、認証情報送信部117は、入力欄191に設定されている利用者IDと、入力欄192に入力されたパスワードとをポータルサーバ20に送信する(S567)。   When the login button 193 is pressed on the authentication screen 19, the authentication information transmission unit 117 transmits the user ID set in the input field 191 and the password input in the input field 192 to the portal server 20. (S567).

ポータルサーバ20では、認証情報受信部218が、利用者端末10から送信される利用者IDとパスワードとを受信し、受信した利用者IDと、上記図16に示す処理により決定された利用者IDとが異なる場合には(S568:NO)、ディレクトリ情報取得部215は、受信した利用者IDに対応するディレクトリ情報をLDAPサーバ30から取得する(S569)。   In the portal server 20, the authentication information receiving unit 218 receives the user ID and password transmitted from the user terminal 10, and receives the received user ID and the user ID determined by the process shown in FIG. Is different (S568: NO), the directory information acquisition unit 215 acquires directory information corresponding to the received user ID from the LDAP server 30 (S569).

認証処理部219は、利用者端末10から受信したパスワードが、利用者IDに対応するディレクトリ情報のパスワードと一致するかどうかを判断する(S570)。画面データ送信部220は、受信したパスワードとディレクトリ情報のパスワードとが一致すれば(S570:YES)、ポータルサイトに係る画面データを利用者端末10に送信し(S571)、一致しなければ(S570:NO)、その旨を示すエラーメッセージを表示するための画面データを利用者端末10に送信する(S572)。   The authentication processing unit 219 determines whether the password received from the user terminal 10 matches the password of the directory information corresponding to the user ID (S570). If the received password matches the password of the directory information (S570: YES), the screen data transmission unit 220 transmits the screen data related to the portal site to the user terminal 10 (S571), and if it does not match (S570). : NO), screen data for displaying an error message indicating that is transmitted to the user terminal 10 (S572).

上記のようにして、管理者以外の利用者に対しては、利用者IDの入力欄が編集不能となった認証画面が利用者端末10に表示され、利用者からのパスワードが利用者端末10からポータルサーバ20に応答される。これにより、ポータルサーバ20においては、ICカードに記録されていた利用者IDと、認証画面において入力されたパスワードとを用いて利用者の認証を行うことができる。本実施形態の認証システムでは、ICカードに記録されている利用者IDに加えて、認証画面においてパスワードの入力も受け付けるようにしている。したがって、他人のICカードを使用したとしても、その他人のパスワードを知らなければ、他人としてポータルサーバ20において認証を受けることはできない。よって、他人のICカードを利用して他人になりすますような不正な認証を防ぐことができる。   As described above, for a user other than the administrator, an authentication screen in which the user ID input field cannot be edited is displayed on the user terminal 10, and the password from the user is the user terminal 10. To the portal server 20. As a result, the portal server 20 can authenticate the user using the user ID recorded on the IC card and the password input on the authentication screen. In the authentication system of this embodiment, in addition to the user ID recorded on the IC card, the password input is also accepted on the authentication screen. Therefore, even if another person's IC card is used, if the other person's password is not known, the portal server 20 cannot be authenticated as another person. Therefore, it is possible to prevent unauthorized authentication that uses another person's IC card to impersonate another person.

その一方で、管理者に対しては、利用者IDの入力欄が編集可能となった認証画面が利用者端末10に表示される。したがって、例えば、ポータルサイトにおいて異なる利用権限が付与された利用者IDを複数用意しておき、管理者がそれらの利用者IDを使い分けることが可能となる。これにより、管理者は、例えば、ポータルサイトにおいて、利用権限に応じた使い勝手を調査することができる。   On the other hand, for the administrator, an authentication screen in which the user ID input field can be edited is displayed on the user terminal 10. Therefore, for example, it is possible to prepare a plurality of user IDs to which different usage rights are given in the portal site, and the administrator can use these user IDs properly. Thereby, the administrator can investigate the usability according to the use authority in the portal site, for example.

なお、本実施形態では、利用者IDとパスワードによる認証に先だって、IPアドレスによる認証を行うものとしたが、IPアドレスを利用した認証を省略してもよい。   In this embodiment, the authentication using the IP address is performed prior to the authentication using the user ID and the password. However, the authentication using the IP address may be omitted.

また、本実施形態では、管理者管理テーブル252に利用者IDが登録されているかどうかにより、利用者が管理者であるかどうかを判断するものとしたが、これに限らず、例えば、利用者IDの先頭1桁が0である場合など、利用者IDに対する所定の条件を満たすかどうかにより管理者であるかどうかを判断するようにしてもよい。   In the present embodiment, whether or not the user is an administrator is determined based on whether or not the user ID is registered in the administrator management table 252. However, the present invention is not limited to this. Whether or not the user is an administrator may be determined based on whether or not a predetermined condition for the user ID is satisfied, such as when the first digit of the ID is 0.

また、本実施形態では、LDAPにより利用者のディレクトリ情報を管理するものとしたが、これに限らず、ポータルサーバ20が備えるRDBMSにおいてディレクトリ情報を管理するようにしてもよい。   In the present embodiment, the directory information of the user is managed by LDAP. However, the present invention is not limited to this, and the directory information may be managed by the RDBMS provided in the portal server 20.

また、本実施形態では、ポータルサーバ20が提供する情報処理サービスは、Webアプリケーションの形態であるものとしたが、これに限らず、各種のクライアント・サーバ形態に適用することができる。   In this embodiment, the information processing service provided by the portal server 20 is in the form of a Web application. However, the present invention is not limited to this and can be applied to various client / server forms.

また、本実施形態では、管理者以外の利用者については、認証画面において、INPUTタグに「DISABLED」属性を設定することにより、利用者IDの入力欄を編集不能にするものとしたが、入力欄を表示することなく、利用者IDを表示するテキスト情報を認証画面に表示するようにしてもよい。   In the present embodiment, for users other than the administrator, the “DISABLED” attribute is set in the INPUT tag on the authentication screen to make the user ID input field uneditable. You may make it display the text information which displays user ID on an authentication screen, without displaying a column.

以上、本実施形態について説明したが、上記実施形態は本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更、改良され得ると共に、本発明にはその等価物も含まれる。   Although the present embodiment has been described above, the above embodiment is intended to facilitate understanding of the present invention and is not intended to limit the present invention. The present invention can be changed and improved without departing from the gist thereof, and the present invention includes equivalents thereof.

本実施形態に係る認証システムの全体構成を示す図である。It is a figure which shows the whole structure of the authentication system which concerns on this embodiment. LDAPサーバ30が管理するディレクトリ情報の一例を示す図である。It is a figure which shows an example of the directory information which the LDAP server 30 manages. 管理者端末40のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of an administrator terminal 40. FIG. 管理者端末40のソフトウェア構成を示す図である。3 is a diagram showing a software configuration of an administrator terminal 40. FIG. 貸与カードに対応するディレクトリ情報を更新する処理の流れを示す図である。It is a figure which shows the flow of the process which updates the directory information corresponding to a loan card. 利用者端末10のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a user terminal 10. FIG. 利用者端末10のソフトウェア構成を示す図である。2 is a diagram illustrating a software configuration of a user terminal 10. FIG. ポータルサーバ20のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a portal server 20. FIG. ポータルサーバ20のソフトウェア構成を示す図である。2 is a diagram illustrating a software configuration of a portal server 20. FIG. アドレス管理テーブル251に記憶されるアドレス管理情報の構成例を示す図である。5 is a diagram illustrating a configuration example of address management information stored in an address management table 251. FIG. 管理者管理テーブル252の構成例を示す図である。It is a figure which shows the structural example of the administrator management table 252. FIG. 利用者を認証する処理の流れを示す図である。It is a figure which shows the flow of the process which authenticates a user. ICカードからカードIDを取得する処理の流れを示す図である。It is a figure which shows the flow of the process which acquires card ID from an IC card. カードID取得画面データ16の一例を示す図である。It is a figure which shows an example of the card ID acquisition screen data. カードID取得画面17の一例を示す図である。It is a figure which shows an example of the card ID acquisition screen. カードIDに基づいてディレクトリ情報を取得する処理の流れを示す図である。It is a figure which shows the flow of the process which acquires directory information based on card ID. 利用者の認証処理の流れを示す図である。It is a figure which shows the flow of a user's authentication process. 認証画面データ18の一例を示す図である。It is a figure which shows an example of the authentication screen data. 認証画面データ18に基づく認証画面19の一例を示す図である。It is a figure which shows an example of the authentication screen 19 based on the authentication screen data.

符号の説明Explanation of symbols

10 利用者端末 11 ID読取プログラム
12 ID読取ドライバ 101 CPU
102 メモリ 103 記憶装置
104 通信インタフェース 105 入力装置
106 表示装置 107 ICカードリーダ
111 認証要求送信部 112 カードID取得画面受信部
113 カードID取得部 114 カードID送信部
115 認証画面データ受信部 116 認証情報入力部
117 認証情報送信部 161 メッセージ
162 コマンド 17 カードID読取画面
18 認証画面データ 181 タグ
182 タグ 19 認証画面
191 入力欄 192 入力欄
193 ログインボタン 20 ポータルサーバ
201 CPU 202 メモリ
203 記憶装置 204 通信インタフェース
205 入力装置 206 表示装置
211 認証要求受信部 212 IPアドレス認証部
213 カードID取得画面送信部 214 カードID受信部
215 ディレクトリ情報取得部 216 認証画面作成部
217 認証画面データ送信部 218 認証情報受信部
219 認証処理部 220 画面データ送信部
251 アドレス管理テーブル 252 管理者管理テーブル
30 LDAPサーバ 40 管理者端末
401 CPU 402 メモリ
403 記憶装置 404 通信インタフェース
405 入力装置 406 表示装置
407 ICカードリーダ 411 貸与利用者入力部
412 カードID取得部 413 エントリ更新部
50 通信ネットワーク
10 User terminal 11 ID reading program 12 ID reading driver 101 CPU
DESCRIPTION OF SYMBOLS 102 Memory 103 Storage apparatus 104 Communication interface 105 Input device 106 Display apparatus 107 IC card reader 111 Authentication request transmission part 112 Card ID acquisition screen reception part 113 Card ID acquisition part 114 Card ID transmission part 115 Authentication screen data reception part 116 Authentication information input Unit 117 Authentication information transmission unit 161 Message 162 Command 17 Card ID reading screen 18 Authentication screen data 181 Tag 182 Tag 19 Authentication screen 191 Input column 192 Input column 193 Login button 20 Portal server 201 CPU 202 Memory 203 Storage device 204 Communication interface 205 Input Device 206 Display device 211 Authentication request reception unit 212 IP address authentication unit 213 Card ID acquisition screen transmission unit 214 Card ID reception unit 215 Directory information Acquisition unit 216 Authentication screen creation unit 217 Authentication screen data transmission unit 218 Authentication information reception unit 219 Authentication processing unit 220 Screen data transmission unit 251 Address management table 252 Administrator management table 30 LDAP server 40 Administrator terminal 401 CPU 402 memory 403 storage device 404 Communication Interface 405 Input Device 406 Display Device 407 IC Card Reader 411 Lending User Input Unit 412 Card ID Acquisition Unit 413 Entry Update Unit 50 Communication Network

Claims (8)

利用者の認証システムであって、
利用者が操作するクライアント装置と、
利用者の認証を行うサーバ装置とを含んで構成され、
前記クライアント装置は、
利用者を特定する利用者IDを記憶するICカードから前記利用者IDを読み取るICカードリーダと、
前記ICカードリーダを制御して前記ICカードから前記利用者IDを読み取るためのID読取プログラムを記憶する記憶装置と、
を備え、
前記サーバ装置は、前記ID読取プログラムを起動させる命令を含む画面データである認証画面データを前記クライアント装置に送信する認証画面データ送信部を備え、
前記クライアント装置は、
前記認証画面データを受信する認証画面データ受信部と、
前記認証画面データに含まれている前記命令に応じて、前記ID読取プログラムを起動し、前記ID読取プログラムにより前記ICカードリーダから読み取られた前記利用者IDを取得し、取得した前記利用者IDを前記サーバ装置に送信する利用者ID送信部と、を備え、
前記サーバ装置は、
前記クライアント装置から前記利用者IDを受信する利用者ID受信部と、
受信した前記利用者IDに基づいて利用者の認証を行う利用者認証部と、
を備えることを特徴とする認証システム。
A user authentication system,
A client device operated by the user;
And a server device that performs user authentication,
The client device is
An IC card reader that reads the user ID from an IC card that stores a user ID that identifies the user;
A storage device for storing an ID reading program for controlling the IC card reader to read the user ID from the IC card;
With
The server device includes an authentication screen data transmission unit that transmits authentication screen data, which is screen data including a command for starting the ID reading program, to the client device.
The client device is
An authentication screen data receiving unit for receiving the authentication screen data;
In response to the command included in the authentication screen data, the ID reading program is started, the user ID read from the IC card reader by the ID reading program is acquired, and the acquired user ID A user ID transmission unit that transmits a message to the server device,
The server device
A user ID receiving unit for receiving the user ID from the client device;
A user authentication unit for authenticating a user based on the received user ID;
An authentication system comprising:
請求項1に記載の認証システムであって、
前記クライアント装置が備える前記記憶装置は、前記利用者ID送信部を実現するプラグインプログラムを記憶しており、
前記認証画面データに含まれている前記命令には、前記プラグインプログラムを特定する情報が含まれており、
前記クライアント装置は、前記認証画面データに応じた画面を表示するとともに、前記命令によって特定される前記プラグインプログラムを起動する画面表示部を備えること、
を特徴とする認証システム。
The authentication system according to claim 1,
The storage device included in the client device stores a plug-in program that realizes the user ID transmission unit,
The command included in the authentication screen data includes information for specifying the plug-in program,
The client device includes a screen display unit that displays a screen corresponding to the authentication screen data and activates the plug-in program specified by the command.
An authentication system characterized by
請求項1に記載の認証システムであって、
前記サーバ装置は、
前記利用者IDを表示するとともに利用者の認証情報を入力する認証画面を表示するための認証画面データを前記クライアント装置に送信する認証画面データ送信部を備え、
前記クライアント装置は、
前記認証画面データに基づいて前記認証画面を表示する認証画面表示部と、
前記認証画面を介して前記認証情報の入力を受け付ける認証情報入力部と、
前記認証情報を前記サーバ装置に送信する認証情報送信部と、
を備え、
前記利用者認証部は、前記利用者IDと、前記クライアント装置から受信した前記認証情報とに基づいて利用者の認証を行うこと、
を特徴とする認証システム。
The authentication system according to claim 1,
The server device
An authentication screen data transmitting unit for transmitting authentication screen data for displaying an authentication screen for displaying user ID and inputting user authentication information to the client device;
The client device is
An authentication screen display unit for displaying the authentication screen based on the authentication screen data;
An authentication information input unit that receives input of the authentication information via the authentication screen;
An authentication information transmitting unit for transmitting the authentication information to the server device;
With
The user authentication unit authenticates a user based on the user ID and the authentication information received from the client device;
An authentication system characterized by
請求項3に記載の認証システムであって、
前記サーバ装置は、他の利用者の前記利用者IDに基づく認証を行う権限を有する利用者を特定する前記利用者IDを記憶する特殊権限者記憶部を備え、
前記利用者ID受信部が受信した前記利用者IDが前記特殊権限者記憶部に登録されている場合、
前記認証画面データ送信部は、前記利用者IDおよび前記認証情報の両方を入力する前記認証画面を表示するための前記認証画面データを前記クライアント装置に送信し、
前記利用者認証部は、前記クライアント装置から受信した、前記認証画面に入力された前記利用者IDおよび前記認証情報に基づいて利用者の認証を行うこと、
を特徴とする認証システム。
The authentication system according to claim 3,
The server device includes a special authority storage unit that stores the user ID for identifying a user having authority to perform authentication based on the user ID of another user,
When the user ID received by the user ID receiving unit is registered in the special authority storage unit,
The authentication screen data transmission unit transmits the authentication screen data for displaying the authentication screen for inputting both the user ID and the authentication information to the client device,
The user authentication unit authenticates a user based on the user ID and the authentication information input from the client device and received on the authentication screen;
An authentication system characterized by
請求項1に記載の認証システムであって、
前記サーバ装置は、
利用者に一時的に貸与された前記ICカードに記憶されている第1の前記利用者IDと、利用者が所有する前記ICカードに記憶されている第2の前記利用者IDとを対応付けて記憶する貸与情報データベースと、
前記利用者ID受信部が受信した前記利用者IDが所定の条件を満たすかどうかにより、前記ICカードが利用者に一時的に貸与されたものであるかどうかを判定する貸与判定部と、
前記ICカードが利用者に一時的に貸与されたものであると判定した場合には、前記クライアント装置から受信した前記利用者IDに対応する前記第2の利用者IDを前記貸与情報データベースから読み出し、読み出した前記第2の利用者IDを前記利用者IDとする利用者ID取得部と、
を備えることを特徴とする認証システム。
The authentication system according to claim 1,
The server device
The first user ID stored in the IC card temporarily lent to the user is associated with the second user ID stored in the IC card owned by the user. A loan information database to be stored,
A loan determination unit that determines whether the IC card is temporarily loaned to a user according to whether the user ID received by the user ID reception unit satisfies a predetermined condition;
If it is determined that the IC card is temporarily loaned to the user, the second user ID corresponding to the user ID received from the client device is read from the loan information database. A user ID acquisition unit that uses the read second user ID as the user ID;
An authentication system comprising:
請求項1に記載の認証システムであって、
前記利用者ID送信部は所定の前記サーバ装置にのみ前記利用者IDを送信すること、
を特徴とする認証システム。
The authentication system according to claim 1,
The user ID transmission unit transmits the user ID only to a predetermined server device;
An authentication system characterized by
請求項1に記載の認証システムであって、
前記クライアント装置は、利用者の認証を行うように指示する認証要求を前記サーバ装置に送信する認証要求送信部を備え、
前記サーバ装置は、
前記クライアント装置に付与されているアドレスに対応付けて、前記利用者IDを記憶するアドレス管理テーブルと、
前記認証要求の送信元となる前記クライアント装置の前記アドレスを取得するアドレス取得部と、
を備え、
前記利用者認証部は、取得した前記アドレスに対応する前記利用者IDが前記アドレス管理テーブルに登録されている場合には、前記アドレスに対応する前記利用者IDに基づいて利用者の認証を行うこと、
を特徴とする認証システム。
The authentication system according to claim 1,
The client device includes an authentication request transmission unit that transmits an authentication request for instructing user authentication to the server device;
The server device
An address management table for storing the user ID in association with an address assigned to the client device;
An address acquisition unit that acquires the address of the client device that is a transmission source of the authentication request;
With
The user authentication unit authenticates a user based on the user ID corresponding to the address when the user ID corresponding to the acquired address is registered in the address management table. thing,
An authentication system characterized by
利用者が操作するクライアント装置と、利用者の認証を行うサーバ装置とを含んで構成される認証システムにおける利用者の認証方法であって、
前記クライアント装置は、
利用者を特定する利用者IDを記憶するICカードから前記利用者IDを読み取るICカードリーダと、
前記ICカードリーダを制御して前記ICカードから前記利用者IDを読み取るためのID読取プログラムを記憶する記憶装置と、
を備えており、
前記サーバ装置が、前記ID読取プログラムを起動させる命令を含む画面データである認証画面データを前記クライアント装置に送信し、
前記クライアント装置が、前記認証画面データを受信し、
前記クライアント装置が、前記認証画面データに含まれている前記命令に応じて、前記ID読取プログラムを起動し、前記ID読取プログラムにより前記ICカードリーダから読み取られた前記利用者IDを取得し、取得した前記利用者IDを前記サーバ装置に送信し、
前記サーバ装置が、前記クライアント装置から前記利用者IDを受信し、
前記サーバ装置が、受信した前記利用者IDに基づいて利用者の認証を行うこと、
を特徴とする認証方法。
A user authentication method in an authentication system including a client device operated by a user and a server device that performs user authentication,
The client device is
An IC card reader that reads the user ID from an IC card that stores a user ID that identifies the user;
A storage device for storing an ID reading program for controlling the IC card reader to read the user ID from the IC card;
With
The server device transmits authentication screen data, which is screen data including an instruction for starting the ID reading program, to the client device.
The client device receives the authentication screen data,
The client device starts the ID reading program in response to the command included in the authentication screen data, acquires the user ID read from the IC card reader by the ID reading program, and acquires the user ID The user ID sent to the server device,
The server device receives the user ID from the client device;
The server device authenticates a user based on the received user ID;
An authentication method characterized by.
JP2006276665A 2006-10-10 2006-10-10 Authentication system and authentication method Active JP4573820B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006276665A JP4573820B2 (en) 2006-10-10 2006-10-10 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006276665A JP4573820B2 (en) 2006-10-10 2006-10-10 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2008097205A true JP2008097205A (en) 2008-04-24
JP4573820B2 JP4573820B2 (en) 2010-11-04

Family

ID=39380006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006276665A Active JP4573820B2 (en) 2006-10-10 2006-10-10 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP4573820B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517064A (en) * 2009-02-05 2012-07-26 ダブリューダブリューパス コーポレイション Centralized authentication system and method with secure private data storage
JP2012155685A (en) * 2011-01-28 2012-08-16 Konica Minolta Business Technologies Inc Display system

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05324937A (en) * 1992-05-22 1993-12-10 Fujitsu Ltd Detecting method for loan card
JPH0619913A (en) * 1992-06-30 1994-01-28 Fujitsu Ltd Room in/out managing device
JP2002133384A (en) * 2000-10-18 2002-05-10 Ntt Data Corp Ic card, register device and service providing system
JP2002169898A (en) * 2000-11-30 2002-06-14 Ricoh Co Ltd Information storage card, medical information processing system, computer system in database center, medical information processing method and medical information storage processing method
JP2004234633A (en) * 2003-01-06 2004-08-19 Sony Corp System and server for authentication, terminal, portable storage medium, method and program for authentication, authentication information registration, information transmission, and information transmission/receipt, storage medium, and device and method for information processing
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
JP2005173865A (en) * 2003-12-10 2005-06-30 Matsushita Electric Ind Co Ltd Method for specifying owner of network apparatus
JP2005174020A (en) * 2003-12-11 2005-06-30 Bank Of Tokyo-Mitsubishi Ltd Method and system for identifying user of internet banking service and method for receiving user identification in internet service and computer program
JP2005339093A (en) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication system, authentication proxy server, network access authenticating server, program, and storage medium
JP2006148492A (en) * 2004-11-18 2006-06-08 Toshiba Corp Public key foundation system and public key foundation method

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05324937A (en) * 1992-05-22 1993-12-10 Fujitsu Ltd Detecting method for loan card
JPH0619913A (en) * 1992-06-30 1994-01-28 Fujitsu Ltd Room in/out managing device
JP2002133384A (en) * 2000-10-18 2002-05-10 Ntt Data Corp Ic card, register device and service providing system
JP2002169898A (en) * 2000-11-30 2002-06-14 Ricoh Co Ltd Information storage card, medical information processing system, computer system in database center, medical information processing method and medical information storage processing method
JP2004234633A (en) * 2003-01-06 2004-08-19 Sony Corp System and server for authentication, terminal, portable storage medium, method and program for authentication, authentication information registration, information transmission, and information transmission/receipt, storage medium, and device and method for information processing
JP2004264890A (en) * 2003-01-29 2004-09-24 Canon Inc Authentication device
JP2005173865A (en) * 2003-12-10 2005-06-30 Matsushita Electric Ind Co Ltd Method for specifying owner of network apparatus
JP2005174020A (en) * 2003-12-11 2005-06-30 Bank Of Tokyo-Mitsubishi Ltd Method and system for identifying user of internet banking service and method for receiving user identification in internet service and computer program
JP2005339093A (en) * 2004-05-26 2005-12-08 Nippon Telegr & Teleph Corp <Ntt> Authentication method, authentication system, authentication proxy server, network access authenticating server, program, and storage medium
JP2006148492A (en) * 2004-11-18 2006-06-08 Toshiba Corp Public key foundation system and public key foundation method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012517064A (en) * 2009-02-05 2012-07-26 ダブリューダブリューパス コーポレイション Centralized authentication system and method with secure private data storage
JP2012155685A (en) * 2011-01-28 2012-08-16 Konica Minolta Business Technologies Inc Display system

Also Published As

Publication number Publication date
JP4573820B2 (en) 2010-11-04

Similar Documents

Publication Publication Date Title
JP4716704B2 (en) Authentication system and authentication method
US7103912B2 (en) User authorization management system using a meta-password and method for same
JP4604736B2 (en) Information acquisition control system, portable terminal and program
JP2005267557A (en) Server device
JP2001243413A (en) System and method for business card, and client device, portable terminal device, and recording medium thereof
JP2008097207A (en) Authentication system, authentication method, and program
JP2004240637A (en) Password authentication system
US20140101772A1 (en) Input method, input apparatus, and input program
JP2011086198A (en) Personal-information management system, management server, and program
US9705874B2 (en) Communication apparatus, reminder apparatus, and information recording medium
US20090036095A1 (en) Information security and delivery method and apparatus
JP2009043075A (en) Business card registration management system
JP3520264B2 (en) Authentication information input system, authentication information storage system, authentication information input method and authentication information input program
JP4135151B2 (en) Method and system for single sign-on using RFID
JP4573820B2 (en) Authentication system and authentication method
JP2009087214A (en) Method and device for inputting character string and computer program for implementing input method
JP2011100268A (en) Service providing system, authentication device, service providing device, control method, and program
JP2009129312A (en) Public relations business support system and its method
JP6184316B2 (en) Login relay server device, login relay method, and program
JP2002229950A (en) Information registration device, information registration system, information registration method, information registration program and computer-readable recording medium with information registration program recorded thereon
JP5005394B2 (en) Mail server access method and e-mail system
JP2004362264A (en) Business card exchange system, mobile communication terminal, and server device
JP2005346136A (en) Authentication system, information processors and its control method, and program
JP5012261B2 (en) Password issuing system
JP2006059280A (en) Electronic equipment

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090604

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20090604

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20090624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090903

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100122

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100413

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100705

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100817

R150 Certificate of patent or registration of utility model

Ref document number: 4573820

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130827

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250