JP2013145457A - Program and network system - Google Patents

Program and network system Download PDF

Info

Publication number
JP2013145457A
JP2013145457A JP2012005363A JP2012005363A JP2013145457A JP 2013145457 A JP2013145457 A JP 2013145457A JP 2012005363 A JP2012005363 A JP 2012005363A JP 2012005363 A JP2012005363 A JP 2012005363A JP 2013145457 A JP2013145457 A JP 2013145457A
Authority
JP
Japan
Prior art keywords
user
authentication
condition
terminal
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012005363A
Other languages
Japanese (ja)
Other versions
JP5991817B2 (en
Inventor
Kazuhiro Ogura
一宏 小椋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HDE Inc
Original Assignee
HDE Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HDE Inc filed Critical HDE Inc
Priority to JP2012005363A priority Critical patent/JP5991817B2/en
Publication of JP2013145457A publication Critical patent/JP2013145457A/en
Application granted granted Critical
Publication of JP5991817B2 publication Critical patent/JP5991817B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a program and a network system capable of improving convenience of users in cloud computing and performing an authentication with improved security.SOLUTION: A group of a user ID is determined. When matching of the user ID and a password is satisfied and an access is from a network in a company, the authentication of the user who belongs to a first group is permitted. When the matching of the user ID and the password is satisfied and there is an access from the network in the company, or matching of the user ID and password and matching of certification information are satisfied, the authentication of the user ID who belongs to a second group is permitted.

Description

本発明は、プログラム、ネットワークシステムに関する。   The present invention relates to a program and a network system.

従来から、ユーザIDとパスワードとに基づき、ユーザを認証する認証サーバが存在する。また、近年は、クラウドコンピューティングと呼ばれるシステムによって、インターネットを介してユーザが何処からでもアクセスできるようになり、ユーザの利便性を図れるようになってきている。   Conventionally, there is an authentication server that authenticates a user based on a user ID and a password. Also, in recent years, a system called cloud computing has made it possible for users to access from anywhere via the Internet, and it has become possible to improve user convenience.

また、従来技術として、端末がサーバから回線識別情報を取得し、回線識別情報が端末側で予め記憶されている場合に決済処理を行うものが存在する(特許文献1の図1、0009段落参照)。   Further, as a conventional technique, there is a technique in which a terminal acquires line identification information from a server and performs settlement processing when the line identification information is stored in advance on the terminal side (see FIG. 1 and paragraph 0009 of Patent Document 1). ).

特開2006−261991号公報JP 2006-261991 A

従来では、端末がユーザIDとパスワードとをイントラネットを介して認証サーバに送信することが多く、閉域化されたネットワーク上ではセキュリティ面で安全が確保される状況下にあった。   Conventionally, a terminal often transmits a user ID and a password to an authentication server via an intranet, and there has been a situation in which security is ensured on a closed network.

一方、クラウドコンピューティングでは、広域化されたネットワークであるので、端末から入力されたユーザIDとパスワードとがインターネットを介して認証サーバに送信することになり、イントラネットでの認証システムに比べて、盗聴やなりすまし等のセキュリティ上の問題が生じる可能性が高い。   On the other hand, in cloud computing, since it is a wide-area network, the user ID and password input from the terminal are transmitted to the authentication server via the Internet, which is wiretapping compared to the authentication system in the intranet. There is a high possibility that security problems such as spoofing will occur.

本発明は、上述した課題に鑑みたものであり、クラウドコンピューティングにおけるユーザの利便性を高め、セキュリティを高めた認証を行うことが可能なプログラム、ネットワークシステムを提供することにある。   The present invention has been made in view of the above-described problems, and it is an object of the present invention to provide a program and a network system capable of performing authentication with improved user convenience and enhanced security in cloud computing.

(1)本発明は、端末とインターネットを介して接続された認証サーバのためのプログラムであって、前記端末から受信したユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する第1の判断部と、前記端末の送信元のアドレス情報が、予め前記認証データベースに登録されているアドレス情報と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する第2の判断部と、前記端末から受信した証明情報が、予め前記認証データベースに登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する第3の判断部と、前記ユーザIDのグループを判定するグループ判定部と、前記ユーザIDの認証の許可又は不許可を判定する認証判定部として、コンピュータを機能させ、前記認証判定部が、前記第1の条件及び前記第2の条件を満たす場合に、第1のグループに属するユーザIDの認証を許可し、前記第1の条件及び前記第2の条件を満たす場合、又は、前記第1の条件及び前記第3の条件を満たす場合に、第2のグループに属するユーザIDの認証を許可するプログラムに関する。   (1) The present invention is a program for an authentication server connected to a terminal via the Internet, and the user ID and password received from the terminal are registered in advance in an authentication database. A first determination unit that determines whether or not the first condition that satisfies the first condition is satisfied, and address information of the transmission source of the terminal are registered in the authentication database in advance. A second determination unit that determines whether or not the second condition is set to match the address information as a second condition, and certification information received from the terminal is registered in the authentication database in advance. A third determination unit that determines whether or not the third condition that satisfies the third condition is that it matches the proof information, and a group determination that determines the group of the user ID And an authentication determination unit that determines permission or non-permission of authentication of the user ID, and when the authentication determination unit satisfies the first condition and the second condition, When the user ID belonging to the group is permitted to be authenticated and the first condition and the second condition are satisfied, or when the first condition and the third condition are satisfied, The present invention relates to a program that permits authentication of a user ID to which the user belongs.

また、本発明は、コンピュータにより読み取り可能であって、上記プログラムを記憶した情報記憶媒体に関する。また、本発明は、上記各部を含む認証サーバに関する。また、「アドレス情報」とは、例えば、組織のネットワークのゲートウェイのIP(Internet Protcol)アドレスである。   The present invention also relates to an information storage medium readable by a computer and storing the program. The present invention also relates to an authentication server including the above-described units. The “address information” is, for example, an IP (Internet Protocol) address of a gateway of an organization network.

本発明によれば、第1のグループに属するユーザIDと、第2のグループに属するユーザIDで異なった方法・フローで認証の許可を判定するので、利便性とセキュリティを高めつつ、グループに応じた適切な認証を行うことができる。   According to the present invention, authentication permission is determined by different methods / flows for user IDs belonging to the first group and user IDs belonging to the second group, so that convenience and security can be improved while responding to the group. Appropriate authentication can be performed.

例えば、本発明によれば、第1のグループに属するユーザID(例えば、開発部のグループのユーザID)については、ユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致する場合、及び、端末の送信元のアドレス情報が、予め認証データベースに登録されているアドレス情報(例えば、会社のネットワークのゲートウェイのIPアドレス)と一致する場合に認証を許可する。また、第2のグループに属するユーザID(例えば、営業部のグループのユーザID)については、(A)ユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致する場合、及び、端末の送信元のアドレス情報が、予め認証データベースに登録されているアドレス情報と一致する場合、又は、(B)ユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致する場合、及び、端末から受信した証明情報が、予め認証データベースに登録されている証明情報と一致する場合に認証を許可する。   For example, according to the present invention, for a user ID belonging to the first group (for example, a user ID of a group in the development department), the user ID and password are registered in advance in the authentication database. If they match, and if the address information of the transmission source of the terminal matches the address information registered in the authentication database in advance (for example, the IP address of the gateway of the company network), authentication is permitted. In addition, for user IDs belonging to the second group (for example, the user ID of the sales department group), (A) the user ID and password match the user ID and password registered in the authentication database in advance. When the address information of the transmission source of the terminal matches the address information registered in the authentication database in advance, or (B) the user ID and the password are registered in the authentication database in advance. Authentication is permitted when it matches the password and when the certification information received from the terminal matches the certification information registered in the authentication database in advance.

つまり、本発明によれば、予め認証データベースに会社のネットワークのゲートウェイのIPアドレスを登録した場合には、第1のグループに属するユーザID(例えば、開発部のグループのユーザID)については、社内のネットワークからのアクセスに制限し、社外のネットワークからのアクセスを禁止することができる。また、第2のグループに属するユーザID(例えば、営業部のグループのユーザID)については、社外のネットワークからのアクセスであったとしても、端末から受信した証明情報が予め認証データベースに登録されている証明情報と一致する場合に、認証が許可されることになる。このように、本発明によれば、第1のグループに属する端末ついては、端末の送信元を例えば会社のネットワークのゲートウェイのIPアドレスに制限する(社内のネットワークからのアクセスに制限する)ことによって、セキュリティを高めることができる。また、第2のグループに属する端末については、端末の送信元が例えば会社のネットワークのゲートウェイのIPアドレスでない場合(例えば、社外のネットワークからのアクセスであった場合)であっても、証明情報の一致を条件に認証が許可される。このように、本発明によれば、セキュリティを高めるとともに、利便性を高めた認証システムを提供することができる。   That is, according to the present invention, when the IP address of the gateway of the company network is registered in the authentication database in advance, the user ID belonging to the first group (for example, the user ID of the group in the development department) It is possible to restrict access from other networks and prohibit access from outside networks. For user IDs belonging to the second group (for example, user IDs of the sales department group), even if the access is from an external network, the certification information received from the terminal is registered in the authentication database in advance. Authentication is permitted when it matches the proof information. Thus, according to the present invention, for terminals belonging to the first group, by limiting the transmission source of the terminals to, for example, the IP address of the gateway of the company network (restricted to access from the in-house network), Security can be increased. In addition, for terminals belonging to the second group, even if the transmission source of the terminal is not the IP address of the gateway of the company network, for example (for example, access from an external network), the certification information Authentication is allowed on condition of match. Thus, according to the present invention, it is possible to provide an authentication system with improved security and convenience.

(2)また、本発明のプログラムは、前記端末が第2のグループに属するユーザIDの端末である場合には、前記第1の条件及び前記第2の条件を満たす場合に、当該第2のグループに属するユーザIDの端末に、前記証明情報を送信する処理を行う通信制御部として、コンピュータを更に機能させるようにしてもよい。   (2) Further, when the terminal is a terminal having a user ID belonging to the second group, the program of the present invention is configured so that the second condition is satisfied when the first condition and the second condition are satisfied. The computer may further function as a communication control unit that performs a process of transmitting the certification information to a terminal having a user ID belonging to a group.

本発明によれば、第2のグループに属するユーザID(例えば、営業部のグループのユーザID)の端末に対して、ユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致する場合、及び、端末の送信元のアドレス情報が、予め認証データベースに登録されているアドレス情報(例えば、会社のネットワークのゲートウェイのIPアドレス)と一致する場合に、証明情報を送信する処理を行う。   According to the present invention, the user ID and password registered in advance in the authentication database for the terminal of the user ID belonging to the second group (for example, the user ID of the sales department group) are registered. And when the address information of the transmission source of the terminal matches the address information registered in the authentication database in advance (for example, the IP address of the gateway of the company network), the process of transmitting the certification information I do.

つまり、本発明によれば、予め認証データベースに会社のネットワークのゲートウェイのIPアドレスを登録した場合に、第2のグループに属するユーザIDの端末の送信元が会社のネットワークのゲートウェイのIPアドレス(社内のネットワークからのアクセス)である場合に、認証サーバは証明情報を送信する。したがって、本発明によれば、証明情報の付与を、例えば社内からの端末に制限することによってセキュリティを高めることができる。   That is, according to the present invention, when the IP address of the gateway of the company network is registered in the authentication database in advance, the transmission source of the terminal of the user ID belonging to the second group is the IP address of the gateway of the company network (in-house The authentication server transmits the certification information. Therefore, according to the present invention, security can be enhanced by restricting the provision of certification information to, for example, terminals from within the company.

(3)本発明は、端末と認証サーバとがインターネットを介して接続されたネットワークシステムであって、前記端末から受信したユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する第1の判断部と、前記端末の送信元のアドレス情報が、予め前記認証データベースに登録されているアドレス情報と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する第2の判断部と、前記端末から受信した証明情報が、予め前記認証データベースに登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する第3の判断部と、前記ユーザIDのグループを判定するグループ判定部と、前記ユーザIDの認証の許可又は不許可を判定する認証判定部と、を含み、前記認証判定部が、前記第1の条件及び前記第2の条件を満たす場合に、第1のグループに属するユーザIDの認証を許可し、前記第1の条件及び前記第2の条件を満たす場合、又は、前記第1の条件及び前記第3の条件を満たす場合に、第2のグループに属するユーザIDの認証を許可し、前記端末が、ファイルのダウンロードが禁止されているWebブラウザと、入力部から入力されたユーザIDとパスワードとを、前記認証サーバに送信する処理を行う通信制御部と、を含み、前記通信制御部が、前記Webブラウザに予め前記証明情報が設定されている場合に、前記証明情報を前記認証サーバに送信するネットワークシステムに関する。   (3) The present invention is a network system in which a terminal and an authentication server are connected via the Internet, and a user ID and password received from the terminal are registered in advance in an authentication database. A first determination unit that determines whether or not the first condition that satisfies the first condition is satisfied, and address information of the transmission source of the terminal are registered in the authentication database in advance. A second determination unit that determines whether or not the second condition is set to match the address information as a second condition, and certification information received from the terminal is registered in the authentication database in advance. A third determination unit for determining whether or not the third condition is satisfied, the third condition being to match the proof information, and a group for determining the group of the user ID And when the authentication determination unit satisfies the first condition and the second condition, the first determination unit determines whether the user ID authentication is permitted or not permitted. When the user ID belonging to the group is permitted to be authenticated and the first condition and the second condition are satisfied, or when the first condition and the third condition are satisfied, A communication control unit that performs processing of permitting authentication of a user ID to which the terminal belongs, and transmitting a Web browser in which file downloading is prohibited and a user ID and password input from the input unit to the authentication server And the communication control unit transmits the certification information to the authentication server when the certification information is set in advance in the Web browser.

本発明によれば、第1のグループに属するユーザIDと、第2のグループに属するユーザIDで異なった方法・フローで認証の許可を判定するので、利便性とセキュリティを高めつつ、グループに応じた適切な認証を行うことができる。   According to the present invention, authentication permission is determined by different methods / flows for user IDs belonging to the first group and user IDs belonging to the second group, so that convenience and security can be improved while responding to the group. Appropriate authentication can be performed.

また、本発明の端末は、ファイルのダウンロードが禁止されている特別なWebブラウザに予め証明情報が設定されている場合に、証明情報を認証サーバに送信する。したがって、本発明によれば、認証が許可されるようにするために、ファイルのダウンロードが禁止されている特別なWebブラウザを使用するように促すことができる。また、ファイルのダウンロードが禁止されている特別なWebブラウザの利用促進を図ることによって、ファイルのダウンロードを防止することができ、更にセキュリティを高めることができる。   In addition, the terminal of the present invention transmits the certification information to the authentication server when the certification information is set in advance in a special Web browser in which file download is prohibited. Therefore, according to the present invention, it is possible to prompt the user to use a special Web browser in which file download is prohibited in order to allow authentication. Further, by promoting the use of a special Web browser in which file download is prohibited, file download can be prevented and security can be further improved.

本実施形態のネットワーク図の一例。An example of the network diagram of this embodiment. 本実施形態の機能ブロック図の一例。An example of the functional block diagram of this embodiment. 図3(A)(B)(C)は、データベースに格納されるデータの説明図。3A, 3B, and 3C are explanatory diagrams of data stored in a database. 図4(A)(B)は、アクセス成功・失敗フローのフローチャート図。4A and 4B are flowcharts of an access success / failure flow. 図5は、OTP確認フロー、証明情報確認フローのフローチャート図。FIG. 5 is a flowchart of an OTP confirmation flow and a certification information confirmation flow. 図6(A)(B)は、証明情報付与フローのフローチャート図。FIGS. 6A and 6B are flowcharts of a certification information provision flow. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of the process of this embodiment. 本実施形態の処理の流れを示すフローチャート図。The flowchart figure which shows the flow of the process of this embodiment.

以下、本実施形態について説明する。なお、以下に説明する本実施形態は、特許請求の範囲に記載された本発明の内容を不当に限定するものではない。また本実施形態で説明される構成の全てが、本発明の必須構成要件であるとは限らない。   Hereinafter, this embodiment will be described. In addition, this embodiment demonstrated below does not unduly limit the content of this invention described in the claim. In addition, all the configurations described in the present embodiment are not necessarily essential configuration requirements of the present invention.

1.ネットワーク
図1は、本実施形態のネットワーク図の一例である。本実施形態の認証サーバ10(IDプロバイダ)は、ユーザの端末20から送信される情報(データ)に基づいて、ユーザの認証を行う。
1. Network FIG. 1 is an example of a network diagram of the present embodiment. The authentication server 10 (ID provider) of the present embodiment performs user authentication based on information (data) transmitted from the user terminal 20.

認証サーバ10は、ネットワークを介して、複数の端末20と接続される。例えば、本実施形態の認証サーバ10は、インターネットを介して、会社や学校などの小規模ネットワーク30を構成する各端末20−A〜20−Eと接続されている。また、認証サーバ10は、インターネットを介して、userAの自宅41の端末20−F、userBが会社から持ち帰った端末20−B、userCの自宅43の端末20−G、userDの携帯用の端末20−H(例えば、スマートフォン)と接続可能である。なお、本実施形態の端末20は有線又は無線によって認証サーバ10と接続される。   The authentication server 10 is connected to a plurality of terminals 20 via a network. For example, the authentication server 10 of the present embodiment is connected to each terminal 20-A to 20-E constituting a small network 30 such as a company or school via the Internet. Further, the authentication server 10 is connected to the terminal 20-F of the user A's home 41, the terminal 20-B brought back from the company by the user B, the terminal 20-G of the home 43 of the user C, and the portable terminal 20 of the user D via the Internet. -H (for example, a smartphone) can be connected. Note that the terminal 20 of this embodiment is connected to the authentication server 10 by wire or wirelessly.

また、認証サーバ10は、ユーザID、パスワード等の情報が格納された認証データベース11とネットワーク(イントラネット又はインターネット)を介して接続されている。認証サーバ10は、認証データベース11に登録されているデータを参照する処理を行う。また、認証サーバ10は、認証データベース11に対して新たなデータの登録や、データの削除、データの変更の命令を行うことができる。   The authentication server 10 is connected to an authentication database 11 that stores information such as a user ID and a password via a network (intranet or the Internet). The authentication server 10 performs processing for referring to data registered in the authentication database 11. Further, the authentication server 10 can instruct the authentication database 11 to register new data, delete data, and change data.

また、認証サーバ10は、ネットワークを介してメールサーバ31、ファイルサーバ32、ショッピングサーバ33、写真サーバ34などの種々のサーバ(サービス提供サーバ)と接続されている。例えば、メールサーバ31は、認証サーバ10が認証を許可したユーザIDに関するメールサービスの提供を行う。また、ファイルサーバ32は、認証サーバ10が認証を許可したユーザIDに関するファイルサービスの提供を行う。また、ショッピングサーバ33は、認証サーバ10が認証を許可したユーザIDに関するショッピングサービスの提供を行う。また、写真サーバ34は、認証サーバ10が認証を許可したユーザIDに関する写真サービスの提供を行う。つまり、ユーザは、1つのユーザIDとパスワード等を覚えるだけで、認証サーバ10への認証が許可されると種々のサーバ31〜34からサービスの提供を受けることができるシングルサインオンが可能となる。なお、認証サーバ10と各種サーバ31〜34と認証の許可又は不許可等のデータを送信する場合には、電子署名などを用いてデータの暗号化を行うようにしてもよい。   The authentication server 10 is connected to various servers (service providing servers) such as a mail server 31, a file server 32, a shopping server 33, and a photo server 34 via a network. For example, the mail server 31 provides a mail service related to the user ID that the authentication server 10 permits authentication. In addition, the file server 32 provides a file service related to the user ID permitted by the authentication server 10 for authentication. In addition, the shopping server 33 provides a shopping service related to the user ID that the authentication server 10 permits authentication. In addition, the photo server 34 provides a photo service related to the user ID that the authentication server 10 has authorized. In other words, the user only needs to remember one user ID and password, and if authentication to the authentication server 10 is permitted, single sign-on that can receive service from various servers 31 to 34 becomes possible. . Note that, when data such as authentication permission or disapproval is transmitted between the authentication server 10 and the various servers 31 to 34, the data may be encrypted using an electronic signature or the like.

2.構成
図2は、本実施形態のネットワークシステムの機能ブロック図の一例である。なお、本実施形態のネットワークシステムは、図2の各部を全て含む必要はなく、その一部を省略した構成としてもよい。
2. Configuration FIG. 2 is an example of a functional block diagram of the network system of the present embodiment. Note that the network system according to the present embodiment does not have to include all the units illustrated in FIG. 2 and may have a configuration in which some of the units are omitted.

まず、認証サーバ10の機能について説明する。記憶部170は、処理部100などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。   First, the function of the authentication server 10 will be described. The storage unit 170 serves as a work area for the processing unit 100 and the like, and its function can be realized by hardware such as RAM (VRAM).

また、情報記憶媒体180は、コンピュータにより読み取り可能であり、この情報記憶媒体180にはプログラムやデータなどが格納されている。即ち、情報記憶媒体180には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。つまり、処理部100は、この情報記憶媒体180に格納されるプログラム(データ)から読み出されたデータに基づいて本実施形態の種々の処理を行うことができる。   The information storage medium 180 can be read by a computer, and the information storage medium 180 stores programs, data, and the like. That is, the information storage medium 180 stores a program for causing a computer to function as each unit of the present embodiment (a program for causing a computer to execute processing of each unit). That is, the processing unit 100 can perform various processes of the present embodiment based on data read from a program (data) stored in the information storage medium 180.

例えば、情報記録媒体180は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)、メモリカード等である。   For example, the information recording medium 180 is an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, a hard disk, a magnetic tape, a memory (ROM), a memory card, or the like.

処理部100は、記憶部170に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。なお、本実施形態の処理部100が、情報記憶媒体180に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを記憶部170に格納し、そのプログラムやデータに基づいて処理を行ってもよい。   The processing unit 100 performs various processes of the present embodiment based on a program (data) stored in the storage unit 170. Note that the processing unit 100 of the present embodiment reads the program and data stored in the information storage medium 180, stores the read program and data in the storage unit 170, and performs processing based on the program and data. Also good.

処理部100(プロセッサ)は、記憶部170内の主記憶部をワーク領域として各種処理を行う。処理部100の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。   The processing unit 100 (processor) performs various processes using the main storage unit in the storage unit 170 as a work area. The functions of the processing unit 100 can be realized by hardware such as various processors (CPU, DSP, etc.) and programs.

処理部100は、通信制御部111、判断部112、グループ判定部113、認証判定部114を含む。   The processing unit 100 includes a communication control unit 111, a determination unit 112, a group determination unit 113, and an authentication determination unit 114.

通信制御部111は、ネットワーク(イントラネット又はインターネット)を介して端末20とデータを送受信する処理を行う。   The communication control unit 111 performs a process of transmitting / receiving data to / from the terminal 20 via a network (intranet or the Internet).

例えば、通信制御部111は、端末20によって送信されるユーザID、パスワードを受信する処理を行う。また、通信制御部111は、認証の許可又は不許可を端末20に送信するようにしてもよい。   For example, the communication control unit 111 performs a process of receiving a user ID and password transmitted by the terminal 20. Further, the communication control unit 111 may transmit authentication permission or disapproval to the terminal 20.

また、通信制御部111は、認証データベース11や、メールサーバ31、ファイルサーバ32、ショッピングサーバ33、写真サーバ34の各種サーバとネットワーク(イントラネット又はインターネット)を介してデータを送受信する処理を行う。例えば、通信制御部111は、認証の許可又は不許可を各種サーバ31〜34に送信するようにしてもよい。   In addition, the communication control unit 111 performs processing for transmitting and receiving data to and from the authentication database 11 and various servers such as the mail server 31, the file server 32, the shopping server 33, and the photo server 34 via a network (intranet or the Internet). For example, the communication control unit 111 may transmit authentication permission or disapproval to the various servers 31 to 34.

特に、本実施形態の通信制御部111は、端末20が第2のグループに属するユーザIDの端末20である場合には、第1の判断部112Aの第1の条件及び第2の判断部112Bの第2の条件を満たす場合に、第2のグループに属するユーザIDの端末20に、証明情報を送信する処理を行う。   In particular, when the terminal 20 is a terminal 20 having a user ID belonging to the second group, the communication control unit 111 according to the present embodiment uses the first condition of the first determination unit 112A and the second determination unit 112B. When the second condition is satisfied, a process of transmitting certification information to the terminal 20 of the user ID belonging to the second group is performed.

判断部112は、認証のための判断を行う。特に、本実施形態の判断部112は、第1の判断部112A、第2の判断部112B、第3の判断部112Cを含む。   The determination unit 112 makes a determination for authentication. In particular, the determination unit 112 of the present embodiment includes a first determination unit 112A, a second determination unit 112B, and a third determination unit 112C.

第1の判断部112Aは、端末20から受信したユーザIDとパスワードとが、予め認証データベース11に登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する。   The first determination unit 112A sets the first condition that the first condition is that the user ID and password received from the terminal 20 match the user ID and password registered in the authentication database 11 in advance. Judge whether to meet or not.

第2の判断部112Bは、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する。   Whether or not the second determination unit 112B satisfies the second condition where the second condition is that the address information of the transmission source of the terminal 20 matches the address information registered in the authentication database 11 in advance. Judging.

第3の判断部112Cは、端末20から受信した証明情報が、予め認証データベース11に登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する。   The third determination unit 112C determines whether or not the third condition satisfies the third condition that the certification information received from the terminal 20 matches the certification information registered in the authentication database 11 in advance. to decide.

グループ判定部113は、ユーザIDのグループを判定する。本実施形態では、2以上の複数のグループ(例えば、第1、第2のグループ)のうち、ユーザIDがいずれのグループに属するかを、認証データベース11に登録されているユーザ情報を参照して判定する。   The group determination unit 113 determines a group of user IDs. In this embodiment, it is referred to the user information registered in the authentication database 11 to which group a user ID belongs among two or more groups (for example, first and second groups). judge.

認証判定部114は、ユーザIDの認証の許可又は不許可を判定する。そして、認証判定部114は、第1の判断部112Aの第1の条件及び第2の判断部112Bの第2の条件を満たす場合に、第1のグループに属するユーザIDの認証を許可し、第1の判断部112Aの第1の条件及び第2の判断部112Bの第2の条件を満たす場合、又は、第1の判断部112Aの第1の条件及び第3の判断部112Cの第3の条件を満たす場合に、第2のグループに属するユーザIDの認証を許可する。   The authentication determination unit 114 determines permission or non-permission of user ID authentication. Then, the authentication determination unit 114 permits authentication of user IDs belonging to the first group when the first condition of the first determination unit 112A and the second condition of the second determination unit 112B are satisfied. When the first condition of the first determination unit 112A and the second condition of the second determination unit 112B are satisfied, or the first condition of the first determination unit 112A and the third condition of the third determination unit 112C When the above condition is satisfied, authentication of user IDs belonging to the second group is permitted.

認証サーバ10は、認証データベース11を含む。認証データベース11には、ユーザID、パスワード、アドレス情報、証明情報などの情報が登録(格納、記憶)される。本実施形態では、管理者からの入力情報に基づいて、予め情報を認証データベース11に登録してもよい。また、管理者からの入力情報に基づいて、情報の更新処理、情報の削除処理を行うようにしてもよい。また、本実施形態では、認証サーバ10が、登録処理を行ってもよい。例えば、認証サーバ10は、端末20からの登録要求に基づいてユーザID、パスワード等を登録してもよい。また、本実施形態では、認証サーバ10が、更新処理を行ってもよい。例えば、認証サーバ10は、端末20からの更新要求に基づいてユーザID、パスワード等を更新してもよい。また、本実施形態では、認証サーバ10が削除処理を行ってもよい。例えば、認証サーバ10は、端末20からの削除要求に基づいてユーザID、パスワード等を削除してもよい。なお、本実施形態では認証データベース11の記憶部(記憶領域)が認証サーバ10の記憶部170(記憶領域)から物理的に分離されているが、認証サーバ10の記憶部170に、認証データベース11のデータを記憶させるようにしてもよい。   The authentication server 10 includes an authentication database 11. Information such as a user ID, password, address information, and certification information is registered (stored and stored) in the authentication database 11. In the present embodiment, information may be registered in the authentication database 11 in advance based on input information from the administrator. Information update processing and information deletion processing may be performed based on input information from the administrator. In the present embodiment, the authentication server 10 may perform registration processing. For example, the authentication server 10 may register a user ID, a password, and the like based on a registration request from the terminal 20. In the present embodiment, the authentication server 10 may perform an update process. For example, the authentication server 10 may update the user ID, password, and the like based on an update request from the terminal 20. In the present embodiment, the authentication server 10 may perform the deletion process. For example, the authentication server 10 may delete the user ID, password, and the like based on a deletion request from the terminal 20. In this embodiment, the storage unit (storage area) of the authentication database 11 is physically separated from the storage unit 170 (storage area) of the authentication server 10, but the authentication database 11 is stored in the storage unit 170 of the authentication server 10. These data may be stored.

また、本実施形態の処理部100は、Webサーバとして機能するWeb処理部を含んでいてもよい。例えば、Web処理部は、HTTP(Hypertext Transfer Protocol)を通じて、端末20にインストールされているWebブラウザ210の要求に応じてデータを送信する処理、端末20のWebブラウザ210によって送信されるデータを受信する処理を行う。特に、本実施形態では、Web処理部が、ユーザ認証を行うためのログイン画面を提供し、端末20のWebブラウザ210によって送信されたユーザID、パスワード等のユーザ情報を受信する処理を行うようにしてもよい。   In addition, the processing unit 100 of the present embodiment may include a Web processing unit that functions as a Web server. For example, the Web processing unit receives data transmitted by the Web browser 210 of the terminal 20 through processing of transmitting data in response to a request from the Web browser 210 installed in the terminal 20 through HTTP (Hypertext Transfer Protocol). Process. In particular, in this embodiment, the Web processing unit provides a login screen for performing user authentication, and performs processing for receiving user information such as a user ID and a password transmitted by the Web browser 210 of the terminal 20. May be.

端末20は、コンピュータ、スマートフォン、タブレット型コンピュータ、携帯電話、ゲーム機などである。   The terminal 20 is a computer, a smartphone, a tablet computer, a mobile phone, a game machine, or the like.

記憶部270は、処理部200などのワーク領域となるもので、その機能はRAM(VRAM)などのハードウェアにより実現できる。   The storage unit 270 serves as a work area for the processing unit 200 and the like, and its function can be realized by hardware such as RAM (VRAM).

また、情報記憶媒体280は、コンピュータにより読み取り可能であり、この情報記憶媒体280にはプログラムやデータなどが格納されている。即ち、情報記憶媒体280には、本実施形態の各部としてコンピュータを機能させるためのプログラム(各部の処理をコンピュータに実行させるためのプログラム)が記憶される。つまり、処理部200は、この情報記憶媒体280に格納されるプログラム(データ)から読み出されたデータに基づいて本実施形態の種々の処理を行うことができる。   The information storage medium 280 can be read by a computer, and the information storage medium 280 stores programs, data, and the like. That is, the information storage medium 280 stores a program for causing a computer to function as each unit of the present embodiment (a program for causing a computer to execute the processing of each unit). That is, the processing unit 200 can perform various processes of the present embodiment based on data read from a program (data) stored in the information storage medium 280.

例えば、情報記録媒体280は、光ディスク(CD、DVD)、光磁気ディスク(MO)、磁気ディスク、ハードディスク、磁気テープ、或いはメモリ(ROM)、メモリカード等である。   For example, the information recording medium 280 is an optical disk (CD, DVD), a magneto-optical disk (MO), a magnetic disk, a hard disk, a magnetic tape, a memory (ROM), a memory card, or the like.

処理部200は、記憶部270に格納されるプログラム(データ)に基づいて本実施形態の種々の処理を行う。なお、本実施形態の処理部200が、情報記憶媒体280に格納されているプログラムやデータを読み出し、読み出したプログラムやデータを記憶部270に格納し、そのプログラムやデータに基づいて処理を行ってもよい。   The processing unit 200 performs various processes of the present embodiment based on a program (data) stored in the storage unit 270. Note that the processing unit 200 according to the present embodiment reads a program or data stored in the information storage medium 280, stores the read program or data in the storage unit 270, and performs processing based on the program or data. Also good.

処理部200(プロセッサ)は、記憶部270内の主記憶部をワーク領域として各種処理を行う。処理部200の機能は各種プロセッサ(CPU、DSP等)などのハードウェアや、プログラムにより実現できる。   The processing unit 200 (processor) performs various processes using the main storage unit in the storage unit 270 as a work area. The functions of the processing unit 200 can be realized by hardware such as various processors (CPU, DSP, etc.) and programs.

処理部200は、Webブラウザ210、通信制御部211を含む。端末20は、Webブラウザ210によって、インターネットを介してURL(Uniform Resource Locator)によって指定されたWebサーバからの情報を表示させることができる。例えば、端末20は、認証サーバ10において認証が許可されると、Webサーバ機能を備えたメールサーバ31からの端末20のユーザIDのメール情報(ユーザの受信メール、送信されたメール等)を表示させることができる。また、本実施形態のWebブラウザ210は、ファイルのダウンロードが禁止されているWebブラウザであってもよい。   The processing unit 200 includes a web browser 210 and a communication control unit 211. The terminal 20 can display information from a Web server specified by a URL (Uniform Resource Locator) via the Internet using the Web browser 210. For example, when the authentication is permitted in the authentication server 10, the terminal 20 displays the mail information (user received mail, transmitted mail, etc.) of the user ID of the terminal 20 from the mail server 31 having the Web server function. Can be made. Further, the web browser 210 of the present embodiment may be a web browser in which file download is prohibited.

通信制御部211は、ネットワークを介して認証サーバ10、各種サーバ31〜34等とデータを送受信する処理を行う。例えば、通信制御部211は、入力部220から入力されたユーザIDとパスワードとを、認証サーバ10に送信する処理を行う。また、通信制御部211は、Webブラウザ210に予め証明情報が設定されている場合に、証明情報を認証サーバ10に送信するようにしてもよい。また、通信制御部211は、認証判定の結果(許可又は不許可)を認証サーバ10から受信するようにしてもよい。また、通信制御部211は、認証サーバ10によって認証が許可された場合に、メールサーバ31から当該端末20のユーザIDに関するメール情報を受信するようにしてもよい。   The communication control unit 211 performs processing for transmitting / receiving data to / from the authentication server 10, various servers 31 to 34, and the like via a network. For example, the communication control unit 211 performs a process of transmitting the user ID and password input from the input unit 220 to the authentication server 10. Further, the communication control unit 211 may transmit the certification information to the authentication server 10 when the certification information is set in the Web browser 210 in advance. Further, the communication control unit 211 may receive the authentication determination result (permitted or not permitted) from the authentication server 10. Further, the communication control unit 211 may receive mail information related to the user ID of the terminal 20 from the mail server 31 when authentication is permitted by the authentication server 10.

入力部220は、ユーザ(操作者)からの入力情報を入力するための入力機器(コントローラ)であり、ユーザの入力情報を処理部200に出力する。本実施形態の入力部220は、ユーザの入力情報(入力信号)を検出する検出部を備えていてもよい。例えば、入力部220は、キーボードの入力情報を検出し、タッチパネル型ディスプレイの接触位置(タッチ位置)を検出する。   The input unit 220 is an input device (controller) for inputting input information from the user (operator), and outputs the user input information to the processing unit 200. The input unit 220 of this embodiment may include a detection unit that detects user input information (input signal). For example, the input unit 220 detects input information of a keyboard and detects a touch position (touch position) of a touch panel display.

また、入力部220は、3軸の加速度を検出する加速度センサや、角速度を検出するジャイロセンサ、撮像部を備えた入力機器でもよい。また入力部220は、入力機器と一体化されている端末20(スマートフォン、携帯電話、携帯端末、携帯型ゲーム装置)なども含まれる。   The input unit 220 may be an input device including an acceleration sensor that detects triaxial acceleration, a gyro sensor that detects angular velocity, and an imaging unit. The input unit 220 also includes a terminal 20 (smart phone, mobile phone, mobile terminal, portable game device) integrated with an input device.

表示部290は、Webブラウザの情報、画像を出力するものであり、その機能は、CRT、LCD、タッチパネル型ディスプレイ、あるいはHMD(ヘッドマウントディスプレイ)などにより実現できる。   The display unit 290 outputs Web browser information and images, and the function can be realized by a CRT, LCD, touch panel display, HMD (head mounted display), or the like.

3.本実施形態の処理の手法
3.1 概要
本実施形態の認証サーバ10は、組織内の複数のユーザについてグループ分けを行い、各グループに応じた認証を行う手法を採用する。つまり、認証サーバ10は、端末のユーザIDのグループを判定し、ユーザIDの属するグループに基づいてユーザIDの認証の許可又は不許可を判定する手法を採用する。
3. Method of Processing of Present Embodiment 3.1 Overview The authentication server 10 of the present embodiment employs a method of performing grouping for a plurality of users in an organization and performing authentication according to each group. That is, the authentication server 10 employs a method of determining a group of user IDs of the terminal and determining permission or non-permission of user ID authentication based on the group to which the user ID belongs.

例えば、認証サーバ10は、(1)端末から受信したユーザIDとパスワードとが、予め認証データベース11に登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する第1の判断と、(2)端末の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報(例えば、会社のネットワークのゲートウェイのIPアドレス)と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する第2の判断と、(3)端末から受信した証明情報が、予め認証データベース11に登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する第3の判断を行う。そして、認証サーバ10は、第1の条件及び第2の条件を満たす場合に、第1のグループに属するユーザID(例えば、開発部のグループのユーザID)の認証を許可し、第1の条件及び第2の条件を満たす場合、又は、第1の条件及び第3の条件を満たす場合に、第2のグループに属するユーザID(例えば、営業部のグループのユーザID)の認証を許可する。   For example, the authentication server 10 (1) The first condition is that the first condition is that the user ID and password received from the terminal match the user ID and password registered in the authentication database 11 in advance. And (2) address information (for example, the IP address of the gateway of the company network) in which the address information of the transmission source of the terminal is registered in the authentication database 11 in advance. A second determination for determining whether or not the second condition is satisfied as a second condition, and (3) a proof in which the certification information received from the terminal is registered in the authentication database 11 in advance A third determination is made to determine whether or not the third condition is satisfied with the third condition being coincident with the information. And the authentication server 10 permits the authentication of the user ID belonging to the first group (for example, the user ID of the group of the development department) when the first condition and the second condition are satisfied, and the first condition When the second condition is satisfied or when the first condition and the third condition are satisfied, authentication of a user ID belonging to the second group (for example, a user ID of the sales department group) is permitted.

このようにすれば、第1のグループに属するユーザIDと、第2のグループに属するユーザIDで異なった方法・フローで認証を判定するので、利便性とセキュリティを高めつつ、グループに応じた適切な認証を行うことができる。つまり、会社のネットワークのゲートウェイのIPアドレスが認証データベース11に予め登録されている場合には、第1のグループ(例えば開発グループ)に属するユーザIDについては、社内のネットワークからのアクセスに制限することによって、セキュリティを高めることができる。また、第2のグループ(例えば営業グループ)に属するユーザIDについては、社内のネットワークからのアクセスも可能であるし、社外のネットワークからのアクセスであった場合であっても、証明情報の一致を条件に認証を許可する。このように、本実施形態では、第2のグループのユーザに対して、セキュリティを高めつつ社外のネットワークからでもアクセス可能なように利便性を高めるようにしている。   In this way, authentication is determined by different methods / flows for user IDs belonging to the first group and user IDs belonging to the second group, so that convenience and security can be improved and appropriate according to the group. Authentication can be performed. That is, when the IP address of the gateway of the company network is registered in the authentication database 11 in advance, the user ID belonging to the first group (for example, development group) should be restricted to access from the in-house network. Can increase security. In addition, user IDs belonging to the second group (for example, sales group) can be accessed from the internal network, and even if the access is from an external network, the proof information is matched. Allow authentication for the condition. As described above, in the present embodiment, the convenience of the second group of users is increased so that the user can be accessed from the outside network while enhancing the security.

3.2 認証データベース
3.2.1 ユーザ情報
図3(A)は、認証データベース11に登録されているユーザ情報の一例である。ユーザ情報は、ユーザID(ユーザ識別情報、ユーザ名)、パスワード、ユーザが属するグループID(グループ識別情報)を含む。また、ユーザ情報には、OTP(OTPはワンタイムパスワードの略)のseed番号(種番号)、証明情報を含んでいてもよい。OTPのseed番号、証明情報が登録されていない場合には、NULLが設定される。また、パスワード、グループID、OTPのseed番号、証明情報は、ユーザIDに対応付けられて登録される。なお、本実施形態の証明情報は、1ユーザあたり1つの識別された情報(アルファベットや数字からなる文字列)とし、ユーザ毎に異なる証明情報が付与される。なお、図3(A)は、組織IDが1の○○会社のユーザ情報である。本実施形態では、組織毎にユーザ情報を管理する。
3.2 Authentication Database 3.2.1 User Information FIG. 3A is an example of user information registered in the authentication database 11. The user information includes a user ID (user identification information, user name), a password, and a group ID (group identification information) to which the user belongs. In addition, the user information may include a seed number (seed number) of OTP (OTP is an abbreviation for one-time password) and certification information. If the OTP seed number and certification information are not registered, NULL is set. The password, group ID, OTP seed number, and certification information are registered in association with the user ID. The certification information of this embodiment is one piece of identified information (character string consisting of alphabets and numbers) per user, and different certification information is given to each user. FIG. 3A shows user information of the XX company whose organization ID is 1. In this embodiment, user information is managed for each organization.

3.2.2 組織情報
図3(B)は、認証データベース11に登録されている組織情報の一例である。例えば、組織情報は、組織ID(組織識別情報)、組織名、その組織のネットワークのIPアドレス(ネットワークのゲートウェイのIPアドレス)を含む。つまり、組織IDに対応づけて、組織名、組織のネットワークのIPアドレスが登録される。
3.2.2 Organization Information FIG. 3B is an example of organization information registered in the authentication database 11. For example, the organization information includes an organization ID (organization identification information), an organization name, and an IP address of the network of the organization (IP address of a gateway of the network). That is, the organization name and the IP address of the organization network are registered in association with the organization ID.

3.2.3 フローパターン(処理パターン)
図3(C)は、認証データベース11に登録されている各種フローパターン(処理パターン、処理類型)の一例である。例えば、図3(C)に示すように、グループIDに対応づけて、アクセス成功・失敗フロー、OTP確認フロー(ワンタイムパスワード確認フロー)、証明情報確認フロー、証明情報付与フローそれぞれのパターン(類型)が登録される。
3.2.3 Flow pattern (processing pattern)
FIG. 3C is an example of various flow patterns (processing patterns, processing types) registered in the authentication database 11. For example, as shown in FIG. 3C, the patterns (types) of the access success / failure flow, the OTP confirmation flow (one-time password confirmation flow), the certification information confirmation flow, and the certification information addition flow are associated with the group ID. ) Is registered.

3.2.3.1 アクセス成功・失敗フロー
まず、アクセス成功・失敗フローについて説明する。アクセス成功・失敗フローとは、ユーザの端末20から認証サーバ10へのアクセスの成功又は失敗を判定するための処理の流れである。
3.2.3.1 Access Success / Failure Flow First, the access success / failure flow will be described. The access success / failure flow is a processing flow for determining success or failure of access from the user terminal 20 to the authentication server 10.

図4(A)は、アクセス成功・失敗フローのAパターンである。Aパターンについて説明すると、まず、組織のネットワークからのアクセスか否かを判断する(ステップS1)。つまり、認証サーバ10は、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致するか否か(第2の判断部112Bの第2の条件を満たすか否か)を判断する。例えば、認証サーバ10は、端末20から受信したパケット情報から、端末20の送信元(アクセス元)のIPアドレスを検出し、端末の送信元のIPアドレスが、認証データベースに登録されているIPアドレスと一致するか否かを判断する。例えば、端末20−Aの送信元のIPアドレスが「122.200.243.240」の場合には、図3(B)に示すように、端末20−Aの送信元のIPアドレスが認証データベース11に登録されているので、「○○会社」のネットワークからのアクセスであると判定できる。つまり、組織(○○会社)のネットワークからのアクセスであると判定される。   FIG. 4A shows the A pattern of the access success / failure flow. The A pattern will be described. First, it is determined whether or not the access is from an organization network (step S1). That is, the authentication server 10 determines whether the address information of the transmission source of the terminal 20 matches the address information registered in the authentication database 11 in advance (whether the second condition of the second determination unit 112B is satisfied). Or). For example, the authentication server 10 detects the IP address of the transmission source (access source) of the terminal 20 from the packet information received from the terminal 20, and the IP address of the transmission source of the terminal is an IP address registered in the authentication database. To determine whether or not. For example, when the IP address of the transmission source of the terminal 20-A is “122.200.243.240”, as shown in FIG. 3B, the IP address of the transmission source of the terminal 20-A is the authentication database. 11, it can be determined that the access is from the network of “XX company”. That is, it is determined that the access is from an organization (XX company) network.

そして、組織のネットワークからのアクセスである場合(ステップS1のY)、成功と判定し(ステップS2)、一方、組織のネットワークからのアクセスでない場合(ステップS1のN)、つまり、組織外(例えば、「○○会社」の社外)のネットワークからのアクセスである場合は、失敗と判定する(ステップS3)。図3(C)の例によれば、開発部、営業部、管理部のグループはパターンAのフローでアクセス成功・失敗を判定する。   If the access is from the organization network (Y in step S1), it is determined to be successful (step S2). On the other hand, if the access is not from the organization network (N in step S1), that is, outside the organization (for example, If the access is from a network outside of “XX Company”), it is determined as failure (step S3). According to the example of FIG. 3C, the group of the development department, the sales department, and the management department determines success / failure of access by the pattern A flow.

図4(B)は、アクセス成功・失敗フローのBパターンの条件式である。Bパターンについて説明すると、まず、組織のネットワークからのアクセスか否かを判断する(ステップS5)。そして、組織のネットワークからのアクセスである場合(ステップS5のY)、現在時刻が所定時間帯(例えば、午前9時から午後6時まで)であるか否かを判断する(ステップS6)。現在時刻が所定時間帯である場合には(ステップS6のY)、成功と判定する(ステップS7)。一方、組織のネットワークからのアクセスでない場合(ステップS5のN)、或いは、現在時刻が所定時間帯でない場合には(ステップS6のN)、失敗と判定する(ステップS8)。図3(C)の例によれば、アルバイトのグループはパターンBのフローでアクセス成功・失敗を判定する。なお、本実施形態では、アクセス成功・失敗フローの他のパターンを用意しておいてもよい。例えば、端末の送信元のIPアドレスのドメイン名が特定の文字列(例えば、「jp」)を含む場合には、成功と判定し、端末の送信元のIPアドレスのドメイン名が特定の文字列を含まない場合には、失敗と判定するフローをCパターンとして用意しておいてもよい。   FIG. 4B is a conditional expression of the B pattern of the access success / failure flow. The B pattern will be described. First, it is determined whether or not the access is from an organization network (step S5). If the access is from an organization network (Y in step S5), it is determined whether or not the current time is within a predetermined time zone (for example, from 9 am to 6 pm) (step S6). If the current time is within the predetermined time zone (Y in step S6), it is determined that the process is successful (step S7). On the other hand, if the access is not from the organization network (N in step S5), or if the current time is not in the predetermined time zone (N in step S6), it is determined as a failure (step S8). According to the example of FIG. 3C, the part-time job group determines whether access is successful or unsuccessful in the pattern B flow. In the present embodiment, other patterns of access success / failure flow may be prepared. For example, when the domain name of the IP address of the terminal transmission source includes a specific character string (for example, “jp”), it is determined to be successful, and the domain name of the IP address of the terminal transmission source is the specific character string. If it is not included, a flow for determining failure may be prepared as a C pattern.

3.2.3.2 OTP確認フロー
次に、OTP確認フロー(ワンタイムパスワード確認フロー)について説明する。OTP確認フローとは、ユーザの端末に対して、OTPの確認を必要とするか否かを判定するための処理の流れである。
3.2.3.2 OTP Confirmation Flow Next, the OTP confirmation flow (one-time password confirmation flow) will be described. The OTP confirmation flow is a processing flow for determining whether or not OTP confirmation is required for a user terminal.

図5は、AパターンのOTP確認フローである。例えば、組織のネットワークからのアクセスか否かを判断する(ステップS10)。つまり、上述したように、認証サーバ10は、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致するか否か(第2の判断部112Bの第2の条件を満たすか否か)を判断する。そして、組織のネットワークからのアクセスである場合(ステップS10のY)、不要と判定し(ステップS11)、組織のネットワークからのアクセスでない場合(ステップS10のN)、つまり、組織外(例えば、「○○会社」の社外)のネットワークからのアクセスである場合は、必要と判定する(ステップS12)。図3(C)の例によれば、開発部、管理部、営業部、アルバイトはパターンAのフローでOTPの確認の要・不要を判定する。なお、本実施形態では、OTP確認フローの他のパターンを用意しておいてもよい。   FIG. 5 is an OTP confirmation flow of the A pattern. For example, it is determined whether the access is from an organization network (step S10). That is, as described above, the authentication server 10 determines whether or not the address information of the transmission source of the terminal 20 matches the address information registered in the authentication database 11 in advance (the second determination unit 112B has the second information). Whether or not the condition is satisfied). If the access is from the organization network (Y in step S10), it is determined that the access is unnecessary (step S11). If the access is not from the organization network (N in step S10), that is, outside the organization (for example, “ If the access is from a network outside the company “XX”, it is determined that it is necessary (step S12). According to the example of FIG. 3C, the development department, the management department, the sales department, and the part-time job determine whether OTP confirmation is necessary or not by the flow of pattern A. In the present embodiment, other patterns of the OTP confirmation flow may be prepared.

3.2.3.3 証明情報確認フロー
次に、証明情報確認フローについて説明する。証明情報確認フローとは、ユーザの端末に対して、証明情報の確認を必要とするか否かを判定するための処理の流れである。
3.2.3.3 Certification Information Confirmation Flow Next, the certification information confirmation flow will be described. The certification information confirmation flow is a processing flow for determining whether certification information needs to be confirmed for a user terminal.

本実施形態では、Aパターンの証明情報確認フローは、OTP確認フローのAパターンと同様のフローを採用している。また、図3(C)の例によれば、開発部、管理部、営業部、アルバイトはパターンAのフローで証明情報の確認の要・不要を判定する。なお、本実施形態では、独自の証明情報確認フローを設定してもよいし、複数種類の証明情報確認フローを設定しておいてもよい。   In the present embodiment, the proof information confirmation flow of the A pattern employs the same flow as the A pattern of the OTP confirmation flow. Further, according to the example of FIG. 3C, the development department, the management department, the sales department, and the part-time job determine the necessity / unnecessity of confirmation of the certification information in the pattern A flow. In this embodiment, a unique certification information confirmation flow may be set, or a plurality of types of certification information confirmation flows may be set.

3.2.3.4 証明情報付与フロー
次に、証明情報付与フローについて説明する。証明情報付与フローとは、ユーザの端末に対して、証明情報を付与するか否かを判定するための処理の流れである。
3.2.3.4 Certification Information Assignment Flow Next, the certification information provision flow will be described. The certification information provision flow is a processing flow for determining whether or not to provide certification information to a user terminal.

図6(A)は、Aパターンの証明情報付与フローである。例えば、組織のネットワークからのアクセスか否かを判断する(ステップS20)。つまり、上述したように、認証サーバ10は、端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致するか否か(第2の判断部112Bの第2の条件を満たすか否か)を判断する。そして、組織のネットワークからのアクセスである場合(ステップS20のY)付与すると判定し(ステップS21)、組織のネットワークからのアクセスでない場合(ステップS20のN)、つまり、組織外(例えば、「○○会社」の社外)のネットワークからのアクセスである場合は、付与しないと判定する(ステップS22)。図3(C)の例によれば、営業部はパターンAの証明情報付与フローで証明情報を付与するか否かを判定する。   FIG. 6A is a flow of providing A pattern proof information. For example, it is determined whether the access is from an organization network (step S20). That is, as described above, the authentication server 10 determines whether or not the address information of the transmission source of the terminal 20 matches the address information registered in the authentication database 11 in advance (the second determination unit 112B has the second information). Whether or not the condition is satisfied). If the access is from the organization network (Y in step S20), it is determined that the access is granted (step S21). If the access is not from the organization network (N in step S20), that is, outside the organization (for example, “○ If it is an access from a network outside the company, it is determined not to be granted (step S22). According to the example of FIG. 3C, the sales department determines whether or not to provide certification information in the pattern A certification information provision flow.

図6(B)は、Bパターンの証明情報付与フローである。Bパターンは、常に付与しないと判定する(ステップS23)。つまり、組織(例えば、○○会社)内外のネットワークを問わず常に証明情報を付与しないと判定する。図3(C)の例によれば、開発部、管理部、アルバイトは、パターンBのフローで証明情報を付与しないと判定される。このように、社外のネットワークからのアクセスを禁止したいグループに対しては証明情報を付与しないようにすることで、セキュリティを更に向上させることができる。   FIG. 6B is a B pattern certification information provision flow. It is determined that the B pattern is not always given (step S23). That is, it is determined that the certification information is not always given regardless of the network inside or outside the organization (for example, XX company). According to the example of FIG. 3C, it is determined that the development unit, the management unit, and the part-time job do not give certification information in the pattern B flow. In this way, security can be further improved by not providing certification information to a group for which access from an external network is prohibited.

3.2.4 ワンタイムパスワードの説明
本実施形態では、社外のネットワークからのアクセスは、詐欺、盗難などのセキュリティ上の問題があるので、社外のネットワークからアクセスする可能性のある特定のグループに属するユーザ(例えば、営業部のユーザ)の端末20に、認証サーバ10とアルゴリズムが同じOTP(ワンタイムパスワード)を生成するOTP生成プログラムをインストールし、ワンタイムパスワードを用いた認証を行っている。
3.2.4 Explanation of one-time password In this embodiment, since access from an external network has security problems such as fraud and theft, it is possible to access a specific group that may be accessed from an external network. An OTP generation program that generates an OTP (one-time password) having the same algorithm as that of the authentication server 10 is installed in a terminal 20 of a user (for example, a sales department user), and authentication using the one-time password is performed.

例えば、端末20にインストールされたOTP生成プログラム(或いはOTP生成装置の生成プログラム)と、認証サーバ10にインストールされたOTP生成プログラムとにおいて、アルゴリズム及びseed番号(種番号)は一致しており、その結果、端末側(ユーザに付与したOTP生成装置側)で生成されたOTPと、認証サーバで生成されたOTPが一致していることになる。例えば、ワンタイムパスワード生成プログラムでは、所定周期(30秒毎)に、時刻とseed番号(種番号)とに基づいてワンタイムパスワードを生成する処理を行う。なお、本実施形態では、営業部などの特定のグループについて、ワンタイムパスワードの照合処理を含めて認証を行っているが、ワンタイムパスワードの照合処理を行わないように制御してもよい。   For example, in the OTP generation program installed in the terminal 20 (or the generation program of the OTP generation apparatus) and the OTP generation program installed in the authentication server 10, the algorithm and the seed number (seed number) are the same. As a result, the OTP generated on the terminal side (OTP generation device side given to the user) matches the OTP generated on the authentication server. For example, the one-time password generation program performs a process of generating a one-time password based on the time and seed number (seed number) at a predetermined cycle (every 30 seconds). In the present embodiment, authentication is performed for a specific group such as a sales department including a one-time password verification process. However, control may be performed so that the one-time password verification process is not performed.

3.2.5 証明情報の説明
また、本実施形態では、営業部などの特定のグループに属するユーザの端末20に対して証明情報を付与するようにしている。例えば、認証サーバ10は、端末20が第2のグループ(例えば、営業部のグループ)に属するユーザIDの端末20である場合には、端末20から受信したユーザIDとパスワードとが、予め認証データベース11に登録されているユーザIDとパスワードと一致する場合(第1の判断部112Aの第1の条件を満たす場合)及び端末20の送信元のアドレス情報が、予め認証データベース11に登録されているアドレス情報と一致する場合(第2の判断部112Bの第2の条件を満たす場合)に、当該第2のグループに属するユーザIDの端末に、証明情報を送信する処理を行う。また、端末20は、Webブラウザを用いて、端末20と認証サーバ10との通信を行い、例えば、端末20は、認証サーバ10から証明情報を受信した場合には、当該証明情報をWebブラウザのクッキーとして記憶する処理を行う。「クッキー」とは、HTTP cookieであり、Webブラウザに記憶される情報のことを示す。
3.2.5 Explanation of Certification Information In the present embodiment, certification information is assigned to the terminal 20 of a user belonging to a specific group such as a sales department. For example, when the terminal 20 is a terminal 20 having a user ID belonging to the second group (for example, the group of the sales department), the authentication server 10 stores the user ID and password received from the terminal 20 in advance in the authentication database. 11 is registered in advance in the authentication database 11 when the user ID and password registered in the terminal 11 match (when the first condition of the first determination unit 112A satisfies the first condition) and the transmission source address information of the terminal 20. When it matches the address information (when the second condition of the second determination unit 112B is satisfied), the process of transmitting the certification information to the terminal of the user ID belonging to the second group is performed. Further, the terminal 20 communicates between the terminal 20 and the authentication server 10 using a Web browser. For example, when the terminal 20 receives the certification information from the authentication server 10, the terminal 20 transmits the certification information to the Web browser. Process to memorize as cookie. A “cookie” is an HTTP cookie and indicates information stored in a Web browser.

例えば、図1を用いて説明すると、認証データベース11に、「○○会社」のネットワーク30のゲートウェイのIPアドレス(122.200.243.240)が登録されているとする。そして、図1に示すように、例えば、営業部のユーザBが社内にいる際に、社内のネットワークに接続された端末20−Bから認証サーバ10にアクセスし、認証許可されると認証サーバ10から証明情報を受信する。つまり、端末20−BのWebブラウザに、クッキーとして証明情報が記憶される。そして、営業部のユーザBが端末20−Bを持ち帰り、例えば、自宅のネットワークに端末20−Bを接続し、端末20−BがWebブラウザを用いてインターネットを介して認証サーバ10にアクセスすると、入力されたユーザID、パスワード、及び、Webブラウザのクッキーとして設定された証明情報を認証サーバ10に送信する。そして、認証サーバ10は、端末20−Bから受信したユーザID、パスワード、証明情報を認証データベース11に登録されているユーザID、パスワード、証明情報と一致している場合に、認証を許可する。   For example, referring to FIG. 1, it is assumed that the IP address (122.200.243.240) of the gateway of the network 30 of “XX company” is registered in the authentication database 11. As shown in FIG. 1, for example, when the user B of the sales department is in the company, the authentication server 10 is accessed from the terminal 20 -B connected to the in-house network, and the authentication is permitted. Receive certification information from. That is, the certification information is stored as a cookie in the Web browser of the terminal 20-B. Then, the user B of the sales department takes home the terminal 20-B, for example, connects the terminal 20-B to a home network, and the terminal 20-B accesses the authentication server 10 via the Internet using a Web browser. The input user ID, password, and certification information set as a cookie of the Web browser are transmitted to the authentication server 10. The authentication server 10 permits authentication when the user ID, password, and certification information received from the terminal 20-B match the user ID, password, and certification information registered in the authentication database 11.

このように、本実施形態では、営業部のユーザBが使用する端末20−Bが認証サーバ10に認証許可されることを契機として端末20−Bが証明情報を取得できる仕組みを提供している。つまり、本実施形態によれば、社内のネットワークから営業グループのユーザIDとしてWebブラウザを用いて認証サーバ10を正常にログインするだけで証明情報を取得できるので利便性を高めることができる。また、認証サーバ10では社内のネットワークからのアクセスに対して証明情報を付与することによってセキュリティを強固なものにすることができる。なお、認証サーバ10は、ユーザの端末に付与する証明情報に有効期限(例えば、証明情報を付与した日から7日間有効とする有効期限)を設定していてもよく、有効期限が切れた証明情報を受信した場合には、当該証明情報を無効として処理してもよい。このようにすれば、更にセキュリティを高めることができる。   As described above, the present embodiment provides a mechanism by which the terminal 20-B can acquire certification information when the authentication server 10 is permitted to authenticate the terminal 20-B used by the user B of the sales department. . In other words, according to the present embodiment, the certification information can be acquired simply by logging in the authentication server 10 normally as a user ID of the business group from the in-house network using the Web browser, so that convenience can be improved. Further, the authentication server 10 can strengthen the security by giving the certification information to the access from the in-house network. Note that the authentication server 10 may set an expiration date (for example, an expiration date valid for 7 days from the date when the certification information is granted) in the certification information given to the user's terminal. When the information is received, the certification information may be processed as invalid. In this way, security can be further enhanced.

3.2.6 その他
本実施形態では、認証サーバ10が認証データベース11に登録されているユーザ情報、組織情報、各種フロー等を参照する。また、認証サーバ10は、端末20からの要求に応じて、ユーザ情報、組織情報、各種フローの登録処理、更新処理、削除処理を行うようにしてもよい。また、本実施形態では、管理者が認証データベースを管理可能であり、管理者からの入力情報に基づいて、ユーザ情報、組織情報、各種フローの参照、登録、変更、削除等を行うことができる。また、管理者からの入力情報に基づいて、フローの変更、追加、削除等も行うことができる。
3.2.6 Others In this embodiment, the authentication server 10 refers to user information, organization information, various flows, and the like registered in the authentication database 11. Further, the authentication server 10 may perform user information, organization information, various flow registration processing, update processing, and deletion processing in response to a request from the terminal 20. In this embodiment, the administrator can manage the authentication database, and can perform user information, organization information, reference of various flows, registration, change, deletion, and the like based on input information from the administrator. . Further, based on input information from the administrator, the flow can be changed, added, deleted, and the like.

3.3 処理の流れ
図7(A)(B)は、本実施形態の認証サーバ10の処理の流れを示すフローチャートである。まず、認証サーバ10は、端末20からユーザIDとパスワードを受信する(ステップS100)。
3.3 Process Flow FIGS. 7A and 7B are flowcharts showing a process flow of the authentication server 10 of this embodiment. First, the authentication server 10 receives a user ID and a password from the terminal 20 (step S100).

次に、受信した端末20の送信元のIPアドレスを確認する(ステップS101)。例えば、認証サーバ10は、端末20から受信したパケット情報から、送信元のIPアドレスを検出する。例えば、端末20−Aの送信元のIPアドレスが「122.200.243.240」の場合には、図3(B)に示すように、組織ID=1である「○○会社」のネットワークからのアクセスであると判定できる。一方、端末20−Aの送信元のIPアドレスが認証データベースに登録されていない場合には、会社外(組織外)のネットワークからのアクセス(インターネット上の不特定な端末、不特定なネットワークからのアクセス)であると判定できる。   Next, the source IP address of the received terminal 20 is confirmed (step S101). For example, the authentication server 10 detects the source IP address from the packet information received from the terminal 20. For example, when the IP address of the transmission source of the terminal 20-A is “122.200.243.240”, as shown in FIG. 3B, the network of “XX company” with organization ID = 1 It can be determined that the access is from. On the other hand, when the source IP address of the terminal 20-A is not registered in the authentication database, access from a network outside the company (outside the organization) (from an unspecified terminal on the Internet, an unspecified network) Access).

そして、端末20から受信したユーザIDとパスワードとが正しいか否かを判断する(ステップS102)。つまり、端末20から受信したユーザIDとパスワードとが、認証データベース11に登録されているユーザIDと(当該ユーザIDに対応する)パスワードと一致するか否かを判断する。   Then, it is determined whether or not the user ID and password received from the terminal 20 are correct (step S102). That is, it is determined whether or not the user ID and password received from the terminal 20 match the user ID registered in the authentication database 11 and the password (corresponding to the user ID).

端末20から受信したユーザIDとパスワードとが正しい場合、つまり、端末20から受信したユーザIDとパスワードとが、認証データベース11に登録されているユーザIDと(当該ユーザIDに対応する)パスワードと一致する場合には(ステップS102のY)、ステップS103に進む。一方、端末20から受信したユーザIDとパスワードとが正しくない場合、つまり、端末20から受信したユーザIDとパスワードとが、認証データベース11に登録されているユーザIDと(当該ユーザIDに対応する)パスワードと一致しない場合には(ステップS102のN)、認証を不許可と判定する(ステップS113)。   When the user ID and password received from the terminal 20 are correct, that is, the user ID and password received from the terminal 20 match the user ID registered in the authentication database 11 and the password (corresponding to the user ID). If yes (Y in step S102), the process proceeds to step S103. On the other hand, when the user ID and password received from the terminal 20 are not correct, that is, the user ID and password received from the terminal 20 are the user ID registered in the authentication database 11 (corresponding to the user ID). If it does not match the password (N in Step S102), it is determined that the authentication is not permitted (Step S113).

次に、受信したユーザIDのグループIDを判定する(ステップS103)。つまり、図3(A)に示すように、認証データベース11に登録されたユーザIDに対応するグループIDを参照してグループIDを判定する。例えば、受信したユーザIDが「userA」である場合は、「userA」のグループIDは「1」となる。   Next, the group ID of the received user ID is determined (step S103). That is, as shown in FIG. 3A, the group ID is determined with reference to the group ID corresponding to the user ID registered in the authentication database 11. For example, when the received user ID is “userA”, the group ID of “userA” is “1”.

次に、グループIDに基づいてアクセスが成功か否かを判断する(ステップS104)。図3(C)に示すように、グループID毎に、アクセス成功・失敗フローのパターンが設定されているので、グループIDに対応するパターンに基づいてアクセス成功又は失敗を判断する。   Next, it is determined whether the access is successful based on the group ID (step S104). As shown in FIG. 3C, since an access success / failure flow pattern is set for each group ID, access success or failure is determined based on the pattern corresponding to the group ID.

例えば、図3(A)に示すように「userA」はグループIDが「1」でアクセス成功・失敗フローがAパターンである。したがって、図4(A)に示すように「userA」が組織(例えば○○会社)のネットワークからのアクセスである場合には、アクセス成功と判定される(ステップS2、ステップS104のY)。一方、「userA」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、アクセス失敗と判定される(ステップS3、ステップS104のN)。   For example, as shown in FIG. 3A, “userA” has a group ID “1” and an access success / failure flow is an A pattern. Therefore, as shown in FIG. 4A, when “userA” is an access from the network of an organization (for example, XX company), it is determined that the access is successful (Y in step S2 and step S104). On the other hand, when “userA” is an access from other than the network of the organization (for example, XX company), it is determined that the access has failed (N in Step S3 and Step S104).

また、例えば、図3(A)に示すように「userF」はグループIDが「4」でアクセス成功・失敗フローがBパターンである。したがって、図4(B)に示すように、「userF」が組織(例えば○○会社)のネットワークからのアクセスした場合であって、現在時刻が所定の時間帯内(例えば、午後2時)である場合には、アクセス成功と判定される(ステップS7、ステップS104のY)。一方、「userF」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合や、「userF」が組織(例えば○○会社)のネットワークからアクセスした場合であっても、現在時刻が所定の時間帯以外の時刻(例えば、午後11時)である場合には、アクセス失敗と判定される(ステップS8、ステップS104のN)。   Also, for example, as shown in FIG. 3A, “userF” has a group ID “4” and an access success / failure flow is a B pattern. Therefore, as shown in FIG. 4B, when “userF” accesses from the network of the organization (for example, XX company), the current time is within a predetermined time zone (for example, 2:00 pm). If there is, it is determined that the access is successful (step S7, Y in step S104). On the other hand, even when “userF” is accessed from a network other than the organization (for example, XX company) or when “userF” is accessed from the network of the organization (for example, XX company), the current time is predetermined. If it is a time other than the time zone (for example, 11:00 pm), it is determined that the access has failed (N in Step S8 and Step S104).

そして、アクセス成功と判定された場合には(ステップS104のY)、ステップS105に進む。一方、アクセス失敗と判定された場合(ステップS104のN)は、グループID=2か否かを判断する(ステップS114)。つまり、グループが特定のグループ(例えば、第2のグループ)であるか否かを判断する。そして、グループID=2である場合には(ステップS114のY)、ステップS105に進み、グループID=2でない場合には(ステップS114のN)、認証を不許可と判定する(ステップS113)。   If it is determined that access is successful (Y in step S104), the process proceeds to step S105. On the other hand, if it is determined that the access has failed (N in step S104), it is determined whether or not the group ID = 2 (step S114). That is, it is determined whether the group is a specific group (for example, the second group). If the group ID = 2 (Y in step S114), the process proceeds to step S105. If the group ID = 2 is not satisfied (N in step S114), it is determined that the authentication is not permitted (step S113).

次に、ワンタイムパスワード(OTP)を確認するか否かを判断する(ステップS105)。図3(C)に示すように、グループID毎に、OTP確認フローのパターンが設定されているので、グループIDに対応するフローのパターンに基づいてOTPを確認するか否かを判断する。   Next, it is determined whether or not to confirm the one-time password (OTP) (step S105). As shown in FIG. 3C, since the OTP confirmation flow pattern is set for each group ID, it is determined whether or not to confirm the OTP based on the flow pattern corresponding to the group ID.

例えば、図3(A)に示すように「userA」はグループIDが「1」でOTP確認フローがAパターンである。したがって、図5に示すように、「userA」が組織(例えば○○会社)のネットワークからのアクセスである場合にはOTPの確認が不要と判断され(ステップS11)、ワンタイムパスワードを確認しない(ステップS105のN)。一方、「userA」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、OTPの確認が必要と判断され(ステップS12)、ワンタイムパスワードを確認する(ステップS105のY)。   For example, as shown in FIG. 3A, “userA” has a group ID “1” and the OTP confirmation flow is an A pattern. Therefore, as shown in FIG. 5, when “userA” is an access from the network of an organization (for example, XX company), it is judged that OTP confirmation is unnecessary (step S11), and the one-time password is not confirmed (step S11). N) in step S105. On the other hand, if “userA” is an access from other than the network of the organization (for example, XX company), it is determined that OTP confirmation is necessary (step S12), and the one-time password is confirmed (Y in step S105). .

そして、ワンタイムパスワードを確認する場合には(ステップS105のY)、ワンタイムパスワードを端末に要求し(ステップS106)、端末から受信したワンタイムパスワードが正しいか否かを判断する(ステップS107)。つまり、認証サーバ10で生成されたワンタイムパスワードと端末20から受信したワンタイムパスワードが一致するか否かを判断する。ワンタイムパスワードが正しい場合、つまり、認証サーバ10で生成されたワンタイムパスワードと端末20から受信したワンタイムパスワードが一致する場合、(ステップS107のY)は、ステップS108に進む。一方、ワンタイムパスワードが正しくない場合、つまり、認証サーバ10で生成されたワンタイムパスワードと端末20から受信したワンタイムパスワードが一致しない場合(ステップS107のN)、認証を不許可と判定する(ステップS113)。   When confirming the one-time password (Y in step S105), the terminal requests the one-time password (step S106), and determines whether the one-time password received from the terminal is correct (step S107). . That is, it is determined whether or not the one-time password generated by the authentication server 10 matches the one-time password received from the terminal 20. If the one-time password is correct, that is, if the one-time password generated by the authentication server 10 matches the one-time password received from the terminal 20 (Y in step S107), the process proceeds to step S108. On the other hand, if the one-time password is not correct, that is, if the one-time password generated by the authentication server 10 does not match the one-time password received from the terminal 20 (N in step S107), it is determined that authentication is not permitted ( Step S113).

次に、証明情報を確認するか否かを判断する(ステップS108)。図3(C)に示すように、グループID毎に、証明情報確認フローのパターンが設定されているので、グループIDに対応するフローのパターンに基づいて証明情報を確認するか否かを判断する。   Next, it is determined whether or not to confirm the certification information (step S108). As shown in FIG. 3C, since a certification information confirmation flow pattern is set for each group ID, it is determined whether or not to confirm certification information based on the flow pattern corresponding to the group ID. .

例えば、図3(A)に示すように「userA」はグループIDが「1」で証明情報確認フローがAパターンである。したがって、図5に示すように、「userA」が組織(例えば○○会社)のネットワークからのアクセスである場合には証明情報の確認が不要と判断され(ステップS11)、証明情報を確認しない(ステップS108のN)。一方、「userA」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、証明情報の確認が必要と判断され(ステップS12)、証明情報を確認する(ステップS108のY)。   For example, as shown in FIG. 3A, “userA” has a group ID “1” and the certification information confirmation flow is an A pattern. Therefore, as shown in FIG. 5, if “userA” is an access from the network of an organization (for example, XX company), it is judged that confirmation of certification information is unnecessary (step S11), and certification information is not confirmed (step S11). N of step S108). On the other hand, if “userA” is an access from other than the network of the organization (for example, XX company), it is determined that the certification information needs to be confirmed (step S12), and the certification information is confirmed (Y in step S108). .

そして、証明情報を確認する場合には(ステップS108のY)、端末から受信した証明情報が正しいか否かを判断する(ステップS109)。つまり、端末20から受信した証明情報が、予め認証データベース11に登録されている当該ユーザIDに対応する証明情報と一致するか否かを判断する。例えば、ユーザIDが「userB」である端末20−Bから送信された証明情報が「rg2b9i4g7px」である場合には、認証データベース11に登録されているユーザID「userB」に対応する証明情報「rg2b9i4g7px」と一致するので証明情報が正しいと判断される。そして、証明情報が正しい場合(ステップS109のY)は、ステップS110に進む。一方、証明情報が正しくない場合(ステップS109のN)、認証を不許可と判定する(ステップS113)。   When confirming the certification information (Y in step S108), it is determined whether the certification information received from the terminal is correct (step S109). That is, it is determined whether the certification information received from the terminal 20 matches the certification information corresponding to the user ID registered in the authentication database 11 in advance. For example, when the certification information transmitted from the terminal 20-B having the user ID “userB” is “rg2b9i4g7px”, the certification information “rg2b9i4g7px” corresponding to the user ID “userB” registered in the authentication database 11 is used. ", It is determined that the certification information is correct. If the certification information is correct (Y in step S109), the process proceeds to step S110. On the other hand, when the certification information is not correct (N in step S109), it is determined that the authentication is not permitted (step S113).

次に、証明情報を付与するか否かを判断する(ステップS110)。図3(C)に示すように、グループID毎に、証明情報付与フローのパターンが設定されているので、グループIDに対応するフローのパターンに基づいて証明情報を付与するか否かを判断する。   Next, it is determined whether or not to provide certification information (step S110). As shown in FIG. 3C, since a proof information grant flow pattern is set for each group ID, it is determined whether or not proof information is given based on the flow pattern corresponding to the group ID. .

例えば、図3(A)に示すように「userB」はグループIDが「2」で証明情報付与フローがAパターンである。したがって、図6(A)に示すように、「userB」が組織(例えば○○会社)のネットワークからのアクセスである場合には証明情報を付与すると判定する(ステップS21、ステップS110のY)。一方、「userB」が組織(例えば○○会社)のネットワーク以外からのアクセスである場合には、証明情報を付与しないと判定する(ステップS22、ステップS110のN)。   For example, as shown in FIG. 3A, “userB” has the group ID “2” and the certification information provision flow is the A pattern. Therefore, as shown in FIG. 6A, if “userB” is an access from the network of an organization (for example, XX company), it is determined that certification information is to be given (step S21, Y in step S110). On the other hand, if “userB” is an access from other than the network of the organization (for example, XX company), it is determined that the certification information is not given (N in Step S22 and Step S110).

また、例えば、図3(A)に示すように「userA」はグループIDが「1」で証明情報付与フローがBパターンである。したがって、図6(B)に示すように、「userA」が○○会社の社内のネットワークからのアクセスか否かにかかわらず、証明情報を付与しないと判定する(ステップS23、ステップS110のN)。   Also, for example, as shown in FIG. 3A, “userA” has a group ID “1” and the certification information provision flow has a B pattern. Therefore, as shown in FIG. 6B, it is determined that no certification information is given regardless of whether or not “userA” is an access from the in-house network of the XX company (step S23, N in step S110). .

そして、証明情報を付与する場合には(ステップS110のY)、端末20に証明情報を送信する(ステップS111)。そして、ステップS111、又は、ステップS110のNの後、認証を許可と判定する(ステップS112)。以上で処理が終了する。   When the certification information is given (step S110: Y), the certification information is transmitted to the terminal 20 (step S111). Then, after step S111 or N in step S110, it is determined that the authentication is permitted (step S112). The process ends here.

3.4 SSLクライアント証明書を利用する例
本実施形態の認証サーバ10は、証明情報を要求する端末に対して、証明情報の照合に追加して(又は証明情報の照合の替わりに)、端末から送信されるSSL(Secure Socket Layer)クライアント証明書を用いた認証を行うようにしてもよい。かかる認証を行う場合には、端末20のWebブラウザに予めSSLクライアント証明書が設定される。
3.4 Example Using SSL Client Certificate The authentication server 10 according to the present embodiment adds a terminal requesting certification information to verification of certification information (or instead of verification of certification information) Authentication using an SSL (Secure Socket Layer) client certificate transmitted from the server may be performed. When performing such authentication, an SSL client certificate is set in advance in the Web browser of the terminal 20.

例えば、端末20は認証サーバ10にHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)接続を行い、認証サーバ10は端末20にSSLクライアント証明書を要求する。そして、端末20は、SSLクライアント証明書を認証サーバ10に送信する。そして、認証サーバ10は、署名されたSSLクライアント証明書を解読しクライアント(端末20)の公開鍵を取得する。端末20は、送付メッセージにダイジェストを付加し、端末20の持つ秘密鍵で暗号化する。そして、認証サーバ10は、端末20の公開鍵を使ってメッセージを解読し、解読したメッセージからメッセージ・ダイジェストを作成し、端末20が付加したメッセージ・ダイジェストと比較する。一致が確認された場合には、信頼できる端末20から改ざんされていないメッセージを受信することになり、認証許可と判定する。   For example, the terminal 20 makes an HTTPS (Hypertext Transfer Protocol over Secure Socket Layer) connection to the authentication server 10, and the authentication server 10 requests the terminal 20 for an SSL client certificate. Then, the terminal 20 transmits an SSL client certificate to the authentication server 10. Then, the authentication server 10 decrypts the signed SSL client certificate and acquires the public key of the client (terminal 20). The terminal 20 adds a digest to the sent message and encrypts it with the private key that the terminal 20 has. Then, the authentication server 10 decrypts the message using the public key of the terminal 20, creates a message digest from the decrypted message, and compares it with the message digest added by the terminal 20. When the match is confirmed, a message that has not been tampered with is received from the reliable terminal 20, and it is determined that authentication is permitted.

3.5 特別なWebブラウザを利用する例
本実施形態では、端末20にファイルのダウンロードが禁止されているWebブラウザ50を設定し、Webブラウザ50に予め証明情報がクッキーとして設定されている場合に、証明情報を認証サーバ10に送信するようにしてもよい。このようにすれば、ファイルのダウンロードが禁止されている特別なWebブラウザ50を使用するように促すことができる。また、ファイルのダウンロードが禁止されている特別なWebブラウザ50の利用促進を図ることによって、ファイルのダウンロードを防止することができ、更にセキュリティを高めることができる。
3.5 Example of Using a Special Web Browser In this embodiment, when a Web browser 50 in which file download is prohibited is set in the terminal 20 and certification information is set in the Web browser 50 in advance as a cookie. The certification information may be transmitted to the authentication server 10. In this way, it is possible to prompt the user to use a special Web browser 50 that is prohibited from downloading files. Further, by promoting the use of a special Web browser 50 in which file download is prohibited, file download can be prevented and security can be further improved.

例えば、図1に示すように、userDの私物の端末20−H(例えば、スマートフォンやパーソナルコンピュータ)に、ファイルのダウンロードが禁止された特別なWebブラウザ50がインストールされているとする。そして、Webブラウザ50に予め証明情報を設定する(Webブラウザのクッキーとして証明情報を設定する)。なお、管理者からの入力に基づき、端末20−HのWebブラウザに証明情報を設定するようにしてもよい。   For example, as shown in FIG. 1, it is assumed that a special Web browser 50 in which file download is prohibited is installed in a personal terminal 20-H of userD (for example, a smartphone or a personal computer). Then, certification information is set in advance in the web browser 50 (certification information is set as a cookie of the web browser). Note that the certification information may be set in the Web browser of the terminal 20-H based on the input from the administrator.

すると、userDは、社外のネットワークであっても私物の端末20−Hから、認証サーバ10への認証が許可され、メールサーバ31等のサービス提供サーバへのログインが可能となり、より利便性の高いネットワークシステムを実現できる。また、証明情報は、通常のWebブラウザに設定できずに特殊なWebブラウザ50にのみ設定できるようにすることで、私物の端末20−Hに対してもセキュリティの管理を行うことができる。   Then, userD is permitted to authenticate to the authentication server 10 from the private terminal 20-H even in an external network, and can log in to a service providing server such as the mail server 31, which is more convenient. A network system can be realized. In addition, security information can be managed for the private terminal 20-H by enabling the certification information to be set only in the special Web browser 50 without being set in the normal Web browser.

3.6 その他
本実施形態では、ユーザID・パスワード以外の多要素認証の例として、証明情報、OTPの照合、SSLクライアント証明書等を用いた認証を説明したが、他の多要素認証を行うようにしてもよい。
3.6 Others In this embodiment, as an example of multi-factor authentication other than the user ID / password, authentication using certification information, OTP verification, SSL client certificate, etc. has been described, but other multi-factor authentication is performed. You may do it.

また、本実施形態では、ユーザID・パスワード判定処理の例として、認証サーバが、予め認証データベースに格納されているパスワードを用いて判定する処理を説明したが、認証データベースにパスワードを格納しないで、他のシステムにユーザID・パスワード判定処理を委任するようにしてもよい。   In this embodiment, as an example of the user ID / password determination process, the authentication server has described the determination process using a password stored in advance in the authentication database. However, without storing the password in the authentication database, The user ID / password determination process may be delegated to another system.

10 認証サーバ、11 認証データベース、100 処理部、111 通信制御部、
112 判断部、112A 第1の判断部、112B 第2の判断部、
112C 第3の判断部、113 グループ判定部、114 認証判定部、
170 記憶部、180 情報記憶媒体、
20 端末、200 処理部、210 Webブラウザ、211 通信制御部、
220 入力部、270 記憶部、280 情報記憶媒体、290 表示部、
50 ダウンロードが禁止されたWebブラウザ
10 authentication server, 11 authentication database, 100 processing unit, 111 communication control unit,
112 determination unit, 112A first determination unit, 112B second determination unit,
112C third determination unit, 113 group determination unit, 114 authentication determination unit,
170 storage unit, 180 information storage medium,
20 terminals, 200 processing unit, 210 Web browser, 211 communication control unit,
220 input unit, 270 storage unit, 280 information storage medium, 290 display unit,
50 Web browsers forbidden to download

Claims (3)

端末とインターネットを介して接続された認証サーバのためのプログラムであって、
前記端末から受信したユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する第1の判断部と、
前記端末の送信元のアドレス情報が、予め前記認証データベースに登録されているアドレス情報と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する第2の判断部と、
前記端末から受信した証明情報が、予め前記認証データベースに登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する第3の判断部と、
前記ユーザIDのグループを判定するグループ判定部と、
前記ユーザIDの認証の許可又は不許可を判定する認証判定部として、コンピュータを機能させ、
前記認証判定部が、
前記第1の条件及び前記第2の条件を満たす場合に、第1のグループに属するユーザIDの認証を許可し、
前記第1の条件及び前記第2の条件を満たす場合、又は、前記第1の条件及び前記第3の条件を満たす場合に、第2のグループに属するユーザIDの認証を許可することを特徴とするプログラム。
A program for an authentication server connected to a terminal via the Internet,
A first determination is made as to whether or not the first condition that the user ID and password received from the terminal match the user ID and password registered in the authentication database in advance is a first condition. The determination part of
A second determination unit configured to determine whether or not the second source condition is that the address information of the transmission source of the terminal matches the address information registered in advance in the authentication database; When,
A third determination unit that determines whether or not the third condition is that the third condition is that the certification information received from the terminal matches the certification information registered in advance in the authentication database; ,
A group determination unit for determining a group of the user ID;
As an authentication determination unit for determining permission or non-permission of authentication of the user ID, the computer functions,
The authentication determination unit
When the first condition and the second condition are satisfied, the authentication of the user ID belonging to the first group is permitted,
When the first condition and the second condition are satisfied, or when the first condition and the third condition are satisfied, authentication of a user ID belonging to the second group is permitted. Program to do.
請求項1において、
前記端末が第2のグループに属するユーザIDの端末である場合には、前記第1の条件及び前記第2の条件を満たす場合に、当該第2のグループに属するユーザIDの端末に、前記証明情報を送信する処理を行う通信制御部として、コンピュータを更に機能させることを特徴とするプログラム。
In claim 1,
When the terminal is a terminal having a user ID belonging to the second group, the proof is given to the terminal having the user ID belonging to the second group when the first condition and the second condition are satisfied. A program that causes a computer to further function as a communication control unit that performs processing for transmitting information.
端末と認証サーバとがインターネットを介して接続されたネットワークシステムであって、
前記認証サーバが、
前記端末から受信したユーザIDとパスワードとが、予め認証データベースに登録されているユーザIDとパスワードと一致することを第1の条件とする当該第1の条件を満たすか否かを判断する第1の判断部と、
前記端末の送信元のアドレス情報が、予め前記認証データベースに登録されているアドレス情報と一致することを第2の条件とする当該第2の条件を満たすか否かを判断する第2の判断部と、
前記端末から受信した証明情報が、予め前記認証データベースに登録されている証明情報と一致することを第3の条件とする当該第3の条件を満たすか否かを判断する第3の判断部と、
前記ユーザIDのグループを判定するグループ判定部と、
前記ユーザIDの認証の許可又は不許可を判定する認証判定部と、を含み、
前記認証判定部が、
前記第1の条件及び前記第2の条件を満たす場合に、第1のグループに属するユーザIDの認証を許可し、
前記第1の条件及び前記第2の条件を満たす場合、又は、前記第1の条件及び前記第3の条件を満たす場合に、第2のグループに属するユーザIDの認証を許可し、
前記端末が、
ファイルのダウンロードが禁止されているWebブラウザと、
入力部から入力されたユーザIDとパスワードとを、前記認証サーバに送信する処理を行う通信制御部と、を含み、
前記通信制御部が、
前記Webブラウザに予め前記証明情報が設定されている場合に、前記証明情報を前記認証サーバに送信することを特徴とするネットワークシステム。
A network system in which a terminal and an authentication server are connected via the Internet,
The authentication server is
A first determination is made as to whether or not the first condition that the user ID and password received from the terminal match the user ID and password registered in the authentication database in advance is a first condition. The determination part of
A second determination unit configured to determine whether or not the second source condition is that the address information of the transmission source of the terminal matches the address information registered in advance in the authentication database; When,
A third determination unit that determines whether or not the third condition is that the third condition is that the certification information received from the terminal matches the certification information registered in advance in the authentication database; ,
A group determination unit for determining a group of the user ID;
An authentication determination unit that determines permission or non-permission of authentication of the user ID,
The authentication determination unit
When the first condition and the second condition are satisfied, the authentication of the user ID belonging to the first group is permitted,
When the first condition and the second condition are satisfied, or when the first condition and the third condition are satisfied, authentication of user IDs belonging to the second group is permitted,
The terminal is
Web browsers that are prohibited from downloading files;
A communication control unit that performs processing for transmitting the user ID and password input from the input unit to the authentication server,
The communication control unit
A network system, wherein the certification information is transmitted to the authentication server when the certification information is set in advance in the Web browser.
JP2012005363A 2012-01-13 2012-01-13 Network system Active JP5991817B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012005363A JP5991817B2 (en) 2012-01-13 2012-01-13 Network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012005363A JP5991817B2 (en) 2012-01-13 2012-01-13 Network system

Publications (2)

Publication Number Publication Date
JP2013145457A true JP2013145457A (en) 2013-07-25
JP5991817B2 JP5991817B2 (en) 2016-09-14

Family

ID=49041226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012005363A Active JP5991817B2 (en) 2012-01-13 2012-01-13 Network system

Country Status (1)

Country Link
JP (1) JP5991817B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015226322A (en) * 2014-05-23 2015-12-14 エスアーペー エスエー Hybrid application operation between on-premise and cloud platform
JP2016029765A (en) * 2014-07-25 2016-03-03 富士ゼロックス株式会社 Communication system and router
JP2016192704A (en) * 2015-03-31 2016-11-10 株式会社日立製作所 Information collection system, connection control method in information collection system
JP2017136870A (en) * 2016-02-01 2017-08-10 本田技研工業株式会社 Vehicle body structure of vehicle
US10637777B2 (en) 2017-03-23 2020-04-28 Fujitsu Limited Address converting device, information processing system, and method of providing service
JP2020149332A (en) * 2019-03-13 2020-09-17 株式会社サテライトオフィス Security browser application software
WO2021169305A1 (en) * 2020-02-24 2021-09-02 平安科技(深圳)有限公司 Voiceprint data processing method and apparatus, computer device, and storage medium

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000296027A (en) * 1999-02-09 2000-10-24 Kokuyo Co Ltd Fixing structure of horizontally mounting material
JP3168934U (en) * 2011-04-11 2011-07-07 株式会社ワコーパレット内 Shelf support

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000296027A (en) * 1999-02-09 2000-10-24 Kokuyo Co Ltd Fixing structure of horizontally mounting material
JP3168934U (en) * 2011-04-11 2011-07-07 株式会社ワコーパレット内 Shelf support

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015226322A (en) * 2014-05-23 2015-12-14 エスアーペー エスエー Hybrid application operation between on-premise and cloud platform
JP2016029765A (en) * 2014-07-25 2016-03-03 富士ゼロックス株式会社 Communication system and router
JP2016192704A (en) * 2015-03-31 2016-11-10 株式会社日立製作所 Information collection system, connection control method in information collection system
JP2017136870A (en) * 2016-02-01 2017-08-10 本田技研工業株式会社 Vehicle body structure of vehicle
US10637777B2 (en) 2017-03-23 2020-04-28 Fujitsu Limited Address converting device, information processing system, and method of providing service
JP2020149332A (en) * 2019-03-13 2020-09-17 株式会社サテライトオフィス Security browser application software
WO2021169305A1 (en) * 2020-02-24 2021-09-02 平安科技(深圳)有限公司 Voiceprint data processing method and apparatus, computer device, and storage medium

Also Published As

Publication number Publication date
JP5991817B2 (en) 2016-09-14

Similar Documents

Publication Publication Date Title
US11843592B2 (en) Resetting managed security credentials
KR102390108B1 (en) Information processing system and control method therefor
US9660982B2 (en) Reset and recovery of managed security credentials
US9674175B2 (en) Proxy server-based network site account management
US8532620B2 (en) Trusted mobile device based security
JP6286504B2 (en) Account management for multiple network sites
KR100986441B1 (en) Session key security protocol
EP1766852B1 (en) Device for user identity management
JP5991817B2 (en) Network system
US20080263644A1 (en) Federated authorization for distributed computing
US9998288B2 (en) Management of secret data items used for server authentication
JPWO2019239591A1 (en) Authentication system, authentication method, application provider, authentication device, and authentication program
WO2011037226A1 (en) Access control system, authentication server system, and access control program
US11924211B2 (en) Computerized device and method for authenticating a user
JP6178112B2 (en) Authentication server, authentication system and program
JP6653368B2 (en) Authentication server, authentication system and program
WO2019234801A1 (en) Service provision system and service provision method
JP6532505B2 (en) Authentication server, authentication system and program
JP2019046133A (en) Information processing device, control method, and program
JP2020053100A (en) Information processing system, control method thereof and program
Liang Two-factor human authentication
Keil Social Security

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160727

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160816

R150 Certificate of patent or registration of utility model

Ref document number: 5991817

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250