JP2016045920A - 認証システム、認証装置、認証方法及びプログラム - Google Patents

認証システム、認証装置、認証方法及びプログラム Download PDF

Info

Publication number
JP2016045920A
JP2016045920A JP2014172262A JP2014172262A JP2016045920A JP 2016045920 A JP2016045920 A JP 2016045920A JP 2014172262 A JP2014172262 A JP 2014172262A JP 2014172262 A JP2014172262 A JP 2014172262A JP 2016045920 A JP2016045920 A JP 2016045920A
Authority
JP
Japan
Prior art keywords
organization
time
user
date
standard time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014172262A
Other languages
English (en)
Inventor
洋子 井上
Yoko Inoue
洋子 井上
洋平 下鳥
Yohei Shimotori
洋平 下鳥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2014172262A priority Critical patent/JP2016045920A/ja
Publication of JP2016045920A publication Critical patent/JP2016045920A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】正確にアクセス権管理をすることができ、セキュリティ性の高い認証システムを提供する。
【解決手段】ユーザIDと、ユーザが所属する組織の組織識別子と、ユーザIDの有効期間とを対応付けた利用者情報200と、組織識別子と、組織識別子により識別される組織が採用する組織標準時とを対応付けた組織情報300と、ユーザIDの認証要求を受け付ける要求受付部110と、利用者情報200からユーザIDに対応する組織識別子と有効期間とを取得し、取得した組織識別子に基づいて、組織情報300から組織が採用する組織標準時を取得する情報取得部120と、認証要求が受け付けられた受付日時を、組織標準時で表した組織標準時受付日時に変換する日時変換部130と、組織標準時受付日時と有効期間とに基づいて、ユーザIDが有効であるか否かを判定する判定部140とを備える。
【選択図】図2

Description

本発明は、認証システム、認証装置、認証方法及びプログラムに関する。特に、標準時が異なる複数の組織が属する組織グループにおいて用いられる認証システム、認証装置、認証方法及びプログラムに関する。
近年、企業のグローバル化により、標準時が異なる複数の所属会社、所属組織により企業グループが構成されている。このような企業グループにおいて、システムにアクセスする際の認証管理を共通の認証システムにより実行する場合がある。企業グループ共通の認証システムでは、認証用のユーザIDに関する情報をデータベースにより集中管理している。従来、企業グループにおけるログイン操作時の認証処理では、データベース内に保管されているユーザIDの有効期限と、ログイン操作日とを比較することにより、ユーザIDが有効期限(開始日から終了日)の範囲内であるか否かの判定を行っている。
特開2004−272614号公報 特開2004−078883号公報
特許文献1に開示された技術では、有効期限超過の判定は、ユーザ情報登録部に管理されている有効期限日付情報を元に判定するだけであり、認証システムとユーザの所属組織との時差や、ログイン端末の場所とユーザの所属組織との時差などを適切に考慮して判定することはできない。
特許文献2に開示された技術は、コンテンツ利用有効期限日時を端末操作日時と比較することで有効期限を超過していないかを判定するものである。この際、端末が持つ日時をグリニッジ標準時に変換して比較している。しかし、単に、コンテンツの利用有効期限を判定するのみであり、認証システムとユーザの所属組織との時差や、ログイン端末の場所とユーザの所属組織との時差などを適切に考慮してユーザIDを判定することについては何ら開示されていない。
通常、ユーザIDの有効期限は、日単位で設定されることが主である。このため、複数の国にまたがる企業グループにおいて、単に、ログイン操作日時を認証システムで一意の標準時(日本標準時、グリニッジ標準時など)としてユーザIDの有効期限と比較するのみでは、各国との時差により、退職日より前に認証不可となる、または退職日より後にも認証できてしまうという状況が発生する。
このように、認証システムとユーザの所属組織との時差や、ログイン端末の場所とユーザの所属組織との時差などを適切に考慮することができないと、業務システムへのアクセス権管理が正確にできず、セキュリティ上の問題が生じるという課題がある。
本発明は、例えば、上記のような課題を解決するためのものであり、標準時が異なる複数の組織から構成される組織グループにおいて共通に用いられる認証システムにおいて、認証システムとユーザの所属組織との時差や、ログイン端末の場所とユーザの所属組織との時差などを適切に考慮することにより、正確にアクセス権管理をすることができ、セキュリティ性の高い認証システムを提供することを目的とする。
本発明に係る認証システムは、
利用者を識別する利用者識別子と、前記利用者が所属する組織を識別する組織識別子と、前記利用者識別子が有効な期間を示す有効期間とを対応付けて利用者情報として記憶する利用者情報記憶部と、
前記組織識別子と、前記組織識別子により識別される前記組織が採用する組織標準時とを対応付けて組織情報として記憶する組織情報記憶部と、
前記利用者識別子の認証を要求する認証要求を受け付ける要求受付部と、
前記利用者識別子に基づいて、前記利用者情報から前記利用者識別子に対応する前記組織識別子と前記有効期間とを取得し、取得した前記組織識別子に基づいて、前記組織情報から前記組織が採用する前記組織標準時を取得する情報取得部と、
前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換部と、
前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定部とを備えることを特徴とする。
本実施の形態に係る認証システムによれば、利用者情報と組織情報とを備え、日時変換部が、利用者が所属する組織の組織標準時に基づいて、受付日時を組織標準時で表した組織標準時受付日時に変換し、判定部が、組織標準時受付日時と利用者情報に記憶されている有効期間とに基づいて、利用者識別子が有効であるか否かを判定するので、標準時が異なる複数の組織にそれぞれが所属する複数の利用者から、利用者識別子の認証の要求がある場合であっても、正確にアクセス権管理をすることができ、セキュリティ性の高い認証システムを提供することができる。
実施の形態1に係る共通認証システムのシステム概要を示す図である。 実施の形態1に係る共通認証システムのブロック構成の一例を示す図である。 実施の形態1に係る認証装置のハードウェア構成の一例を示す図である。 実施の形態1に係る共通認証システムにおける認証方法(処理、工程)の一例を示すフローチャートである。 実施の形態1に係る共通認証システムにおける認証方法(処理、工程)の一例を模式化した図である。 実施の形態1に係る利用者情報の構成の一例を示す図である。 実施の形態1に係る組織情報の構成の一例を示す図である。 実施の形態2に係る組織情報の構成の一例を示す図である。 実施の形態2に係る共通認証システムにおける認証方法(処理、工程)の一例を模式化した図である。
実施の形態1.
図1は、本実施の形態に係る共通認証システム500のシステム概要を示す図である。図1を用いて、本実施の形態に係る共通認証システム500のシステム概要について説明する。
共通認証システム500は、複数の組織に共通して、ユーザ(利用者)のユーザID(Identifier)の認証を実行する認証システムの一例である。共通認証システム500と複数の組織のそれぞれとは、ネットワークを介して接続されている。
組織とは、例えば、会社、団体などである。また、同一の会社や団体であっても、異なる標準時を用いる複数の支店(支社、支所などともいうが、以下、支店という)がある場合には、会社・支店毎に異なる組織とする。
図1に示すように、共通認証システム500は、異なる3つの組織、A社(日本)、B社NY(ニューヨーク)支店、B社東京支店に共通する認証システムであるとする。
共通認証システム500において採用されている標準時を基本標準時とする。基本標準時は、例えば、日本時間とする。その他にも、共通認証システム500のデータセンターが海外にある場合などは、データセンターが置かれている地域の標準時でもよいし、グリニッジ標準時を基本標準時として採用してもよい。
また、各組織が採用する標準時を組織標準時とする。A社(日本)の組織標準時は、日本時間である。B社NY支店の組織標準時は、US(米国)東部時間である。B社東京支店の組織標準時は、日本時間である。
共通認証システム500は、認証装置100、利用者情報200(ユーザデータベース)、組織情報300(会社・支店別標準時間マスタ)を備える。
組織の業務システムなどを利用するユーザは、まず、ログイン操作を行う。このとき、ユーザはユーザを一意に識別するユーザID(利用者識別子の一例)をログイン画面に入力する。このログイン操作により、ユーザIDを含むログイン要求が共通認証システム500に送信される。ログイン要求はユーザIDの認証を要求する認証要求である。
共通認証システム500では、認証装置100が利用者情報200、組織情報300を用いて、ログイン要求に含まれるユーザIDの認証処理を実行し、認証結果をログイン結果として組織へ送信する。
組織毎に標準時が異なると、基本標準時(日本時間)で「2013年11月30日9:00」の場合、A社、B社東京支店の組織標準時(日本時間)では基本標準時と同じ「2013年11月30日9:00」であるが、B社NY支店の組織標準時(US東部時間)では「2013年11月29日19:00」となる。
例えば、B社NY支店のユーザ「CC33333」のユーザIDの有効期間の終了日が「2013年11月29日」であり、NY支店のユーザ端末からユーザ「CC33333」が「2013年11月30日9:00」にログイン操作をしたとする。
この場合、ユーザID「CC3333」の有効期間の判定は、ログインをしたユーザが所属する組織における組織標準時により判断されるべきである。例えば、ユーザが所属する組織における組織標準時とは異なる標準時を採用している場所にある端末からログイン要求をした場合でも、ログインをしたユーザが所属する組織における組織標準時により判断されるべきである。すなわち、図1のユーザ「CC33333」は、組織標準時(US東部時間)において有効期間の最終日にログインをしているので、ログインが正常に完了するべきである。
しかし、共通認証システム500では、基本標準時を用いているので、基本標準時のまま「2013年11月30日」であると判断してしまうと、このユーザ「CC33333」はログインが許可されない。
このような時差による誤判断は、共通認証システム500が、ログイン要求を受け付けた日時を、例えば、すべて共通のグリニッジ標準時等に変換して、ユーザIDの認証処理を実行した場合でも発生してしまう。
本実施の形態に係る共通認証システム500によれば、複数の異なる標準時を採用する組織に共通した認証システムであるとともに、各組織のユーザのユーザIDを各組織の組織標準時により正確に認証することができる。
図2は、本実施の形態に係る共通認証システム500のブロック構成の一例を示す図である。図2を用いて、本実施の形態に係る共通認証システム500のブロック構成の一例について説明する。
図2に示すように、共通認証システム500は、認証装置100、利用者情報200、組織情報300を備える。
利用者情報200は、ユーザ(利用者)を識別するユーザID(利用者識別子)と、ユーザが所属する会社・支店などの組織を識別する組織識別子と、ユーザIDの有効期間とが対応付けられた情報であり、利用者情報記憶部により記憶装置に記憶される。
組織情報300は、組織識別子と、組織識別子により識別される組織が採用する組織標準時とが対応付けられた情報であり、組織情報記憶部により記憶装置に記憶される。
利用者情報200、組織情報300の詳細については後述する。
認証装置100は、要求受付部110、情報取得部120、日時変換部130、判定部140、結果送信部150を備える。以下に、認証装置100の各構成部の機能の概要について説明する。
要求受付部110は、ユーザIDの認証を要求する認証要求を受け付ける。認証要求には、ユーザIDが含まれる。
情報取得部120は、要求受付部110により受け付けられた認証要求に含まれるユーザIDに基づいて、利用者情報200からユーザIDに対応する組織識別子と、ユーザIDの有効期間とを取得する。また、情報取得部120は、取得した組織識別子に基づいて、組織情報300から、組織が採用する組織標準時を取得する。
日時変換部130は、情報取得部120が取得した組織標準時に基づいて、要求受付部110により認証要求が受け付けられた受付日時を組織標準時で表した組織標準時受付日時に変換する。
判定部140は、組織標準時受付日時とユーザIDの有効期間とに基づいて、ユーザIDが有効であるか否かを判定する。
結果送信部150は、判定部140により判定された判定結果を、認証要求に対する認証結果応答として送信する。
図3は、本実施の形態に係る認証装置100のハードウェア構成の一例を示す図である。
図3を用いて、認証装置100のハードウェア構成の一例について説明する。
認証装置100はコンピュータを備え、認証装置100の各要素をプログラムで実現することができる。
認証装置100のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central・Processing・Unit)である。演算装置901は、処理装置の一例である。
外部記憶装置902は、例えばROM(Read・Only・Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random・Access・Memory)である。
通信装置904は、例えば通信ボード等であり、LAN(Local・Area・Network)等に接続されている。通信装置904は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。
入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。マウスの代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられても構わない。ディスプレイ装置は、LCD(Liquid・Crystal・Display)、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置でも構わない。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図2に示す「要求受付部」、「情報取得部」、「日時変換部」、「判定部」、「結果送信部」として説明する機能を実現するプログラムである。
また、プログラムプロダクト(コンピュータプログラムプロダクト)は、ブロック構成図に示す「要求受付部」、「情報取得部」、「日時変換部」、「判定部」、「結果送信部」の機能を実現するプログラムが記録された記憶媒体、記憶装置などから構成される。プログラムプロダクトは、その外観に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図2に示す「要求受付部」、「情報取得部」、「日時変換部」、「判定部」、「結果送信部」の機能を実現するプログラムを実行する。
また、アプリケーションプログラムも外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901により実行される。
また、「〜テーブル」等の情報も外部記憶装置902に記憶されている。
また、本実施の形態の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903に記憶されている。
また、認証装置100が受信したデータが主記憶装置903に記憶される。
また、暗号鍵・復号鍵や乱数値やパラメータが、主記憶装置903に記憶されていても構わない。
なお、図3の構成は、あくまでも認証装置100のハードウェア構成の一例を示すものであり、認証装置100のハードウェア構成は図3に記載の構成に限らず、他の構成であっても構わない。
図4は、本実施の形態に係る共通認証システム500における認証方法(処理、工程)の一例を示すフローチャートである。図5は、本実施の形態に係る共通認証システム500における認証方法(処理、工程)の一例を模式化した図である。図4及び図5を用いて、本実施の形態に係る共通認証システム500における認証方法(処理、工程)の処理の流れについて説明する。
<S101:要求受付処理(工程)>
S101において、要求受付部110は、ユーザIDの認証を要求する認証要求(ログイン要求)を受け付ける。認証要求には、ユーザIDが含まれる。また、要求受付部110は、認証要求を受け付けた受付日時を記憶装置に記憶する。要求受付部110は、基本標準時で受付日時を記憶する。
図5に示すように、例えば、認証装置100は、A社のユーザ(AA11111)から認証要求を受信するとともに、B社NY支店のユーザ(CC33333)から認証要求を受信する。以下において、ユーザIDがAA11111のユーザを、ユーザ(AA11111)と記載する場合がある。認証装置100は、A社のユーザ(AA11111)からの認証要求を、基本標準時の受付日時2013年12月1日7:00(以下、2013/12/01/7:00と記載する)に受け付けたものとする。同様に、B社のユーザ(CC33333)からの認証要求を、基本標準時の受付日時2013/12/01/7:00に受け付けたものとする。
<S102〜S103:情報取得処理(工程)>
S102〜S103において、情報取得部120は、要求受付部110が受け付けた認証要求に含まれるユーザIDに基づいて、利用者情報200、組織情報300から必要な情報を取得する。
ここでは、利用者情報200、組織情報300は、認証装置100の外部にある構成としているが、認証装置100の内部の記憶装置に記憶されていてもよい。あるいは、認証装置100とはネットワークで接続されたファイルサーバー等に記憶されているものでもよい。
図6は、本実施の形態に係る利用者情報200の構成の一例を示す図である。図7は、本実施の形態に係る組織情報300の構成の一例を示す図である。図6及び図7を用いて、利用者情報200、組織情報300の構成の一例について説明する。
図6に示すように、利用者情報200は、項目として、ユーザID、会社・支店名、有効期間開始日(開始日)、有効期間終了日(終了日)を有する。
ユーザIDには、ユーザを一意に識別するユーザIDが設定される。
会社・支店名には、ユーザIDにより識別されるユーザが所属する組織の名称が設定される。会社・支店名は、ユーザが所属する組織を識別する組織識別子の一例である。
有効期間開始日には、対応するユーザIDの有効期間の開始日が設定される。
有効期間終了日には、対応するユーザIDの有効期間の終了日が設定される。
有効期間開始日、有効期間終了日のように、ユーザIDの有効期間は、主に日単位で設定される。
利用者情報200の第1レコードは、A社に所属するユーザ(AA11111)のユーザIDは、2010年11月30日から2013年11月30日までが有効期間であることを意味する。同様に、利用者情報200の第3レコードは、B社NY支店に所属するユーザ(CC33333)のユーザIDは、2012年11月30日から2013年11月30日までが有効期間であることを意味する。
図7に示すように、組織情報300は、項目として、会社・支店名、組織標準時、通常時差、夏時間期間、夏時間時差を有する。
会社・支店名には、共通認証システム500を利用する各組織の会社・支店名(組織識別子)が設定される。
組織標準時には、対応する組織が採用している標準時が設定される。
通常時差には、組織標準時と基本標準時との時差が設定される。
夏時間期間には、組織が夏時間を採用している地域にある場合、その地域で夏時間となる期間が設定される。夏時間は年ごとに異なる場合があるため、夏時間期間は年ごとに更新されるものとする。夏時間を採用していない地域の組織では「なし」と設定される。
夏時間時差には、組織が夏時間を採用している地域にある場合、夏時間の組織標準時と基本標準時との時差が設定される。夏時間を採用していない地域の組織では、「0:00」と設定される。
ここで、情報取得処理についての説明に戻る。
S102において、情報取得部120は、ユーザIDを用いて利用者情報200を検索し、ユーザIDに対応する会社・支店名と有効期間開始日と有効期間終了日とを取得する。情報取得部120は、取得した会社・支店名と有効期間開始日と有効期間終了日とを、認証装置100内の記憶装置に記憶する。
S103において、情報取得部120は、利用者情報200から取得した会社・支店名を用いて、組織情報300を検索し、会社・支店名に対応する組織標準時、通常時差、夏時間期間、夏時間時差を取得する。情報取得部120は、取得した組織標準時、通常時差、夏時間期間、夏時間時差を、認証装置100内の記憶装置に記憶する。
例えば、図5におけるユーザ(AA11111)からの認証要求を受け付けた場合、会社・支店名、有効期間開始日、有効期間終了日は、A社、2010/11/30、2013/11/30となる。また、組織標準時、通常時差、夏時間期間、夏時間時差は、日本標準時、0:00、なし、0:00となる。
図5におけるユーザ(CC33333)からの認証要求を受け付けた場合、会社・支店名、有効期間開始日、有効期間終了日は、B社NY支店、2012/11/30、2013/11/30となる。また、組織標準時、通常時差、夏時間期間、夏時間時差は、US東部標準時、−14:00、2013/04/07/02:00〜2013/10/27/02:00、−13:00となる。
<S104:日時変換処理(工程)>
S104において、日時変換部130は、取得した組織標準時に基づいて、要求受付部110により認証要求が受け付けられた受付日時を、組織標準時で表した組織標準時受付日時に変換する。
そして、日時変換部130は、対応する組織に夏時間があるか否かを判定し、夏時間がある場合には、さらに、組織標準時受付日時が夏時間期間の範囲内であるか否かを判定する。日時変換部130は、組織標準時受付日時が夏時間期間の範囲内である場合に、夏時間時差に基づいて受付日時を変換し、変換した受付日時を組織標準時受付日時とする。
以下に具体例(ユーザ(AA11111)からの認証要求、ユーザ(CC33333)からの認証要求)を用いて説明する。
ユーザ(AA11111)からの認証要求の場合、上述したように受付日時は2013/12/01/7:00である。日時変換部130は、通常時差0:00を用いて受付時間を組織標準時受付日時2013/12/01/7:00とする。また、日時変換部130は、情報取得部120により取得された情報から、A社では夏時間はないと判定し、組織標準時受付日時を2013/12/01/7:00とする。
また、ユーザ(CC33333)からの認証要求の場合も、上述したように受付日時は2013/12/01/7:00である。日時変換部130は、通常時差「−14:00」を用いて受付時間を組織標準時受付日時2013/11/30/17:00に変換する。また、日時変換部130は、情報取得部120により取得された情報から、B社NY支店では夏時間はあると判定し、組織標準時受付日時2013/11/30/17:00が夏時間期間内か否かを判定する。組織標準時受付日時2013/11/30/17:00は、夏時間期間ではないため、組織標準時受付日時を2013/11/30/17:00のままとする。このとき、通常時差により変換された組織標準時受付日時が夏時間期間内であった場合には、日時変換部130は、再度、受付日時を夏時間時差により変換し、夏時間時差により変換された日時を組織標準時受付日時に更新(上書き)する。
<S105〜S108:判定処理(工程)>
S105において、判定部140は、組織標準時受付日時が有効期間開始日から有効期間終了日までの範囲内か否かを処理装置により判断する。
組織標準時受付日時が有効期間開始日から有効期間終了日までの範囲内の場合(S106でYES)、S107に進む。
組織標準時受付日時が有効期間開始日から有効期間終了日までの範囲内にない場合(S106でNO)、S108に進む。
S107において、判定部140は、ユーザIDは有効であると判定する。
S108において、判定部140は、ユーザIDは無効であると判定する。
S109において、結果送信部150は、判定結果を認証要求に対する認証結果応答(ログイン結果)として、認証要求の送信元に対して送信する。
具体的には、図5において、ユーザ(AA11111)からの認証要求の場合、組織標準時受付日時が示す日(2013/12/01)は、有効期間終了日(2013/11/30)を超過しているので、判定部140は、ユーザID(AA11111)は無効であると判定しログインNGとなる。
また、ユーザ(CC33333)からの認証要求の場合、組織標準時受付日時が示す日(2013/11/30)は、有効期間の範囲内であるため、判定部140は、ユーザID(CC33333)は有効であると判定しログインOKとなる。
以上で、本実施の形態に係る共通認証システム500の認証処理についての説明を終わる。
以上のように、実施の形態に係る共通認証システムは、例えば、次のような特徴を有する。
(1)所属会社または支店ごとに、その国・地域の標準時を定める。
(2)各ユーザIDの有効期限の指定は、対象者の退職日付等をもとに「日」単位で指定する。
(3)各ユーザがログインした際の有効期限(終了日)超過の判定では、集中管理されているユーザデータベース(利用者情報、組織情報)内に保管されている当該ユーザIDの有効期限と、当該ユーザの所属会社・支店によって定められた国・地域の標準時に換算したログイン操作日時を比較して判定する。
このように、本実施の形態に係る共通認証システムによれば、各ユーザの所属会社または支店の存在する国・地域と集中管理するユーザデータベースとの時差によらず、「日」単位で指定されている有効期限を正しく判定できるようになり、システムへのアクセス権管理が正確にできるようになる。
なお、本実施の形態では、組織識別子として会社・支店名を設定するものとしたが、組織を識別するものであれば予め定められた組織コードなどを用いてもよい。
また、本実施の形態では、組織情報に夏時間期間と夏時間時差とを設定したが、組織情報に夏時間期間及び夏時間時差を設定しなくてもよい。例えば、日時変換部や判定部において、自動的に組織が夏時間であるか否かを判断して組織標準時受付日時を計算するものとしてもよい。
実施の形態2.
本実施の形態では、主に、実施の形態1と異なる点について説明する。
本実施の形態では、ユーザIDの有効期間に時間的な制約を設定することができる共通認証システム500aについて説明する。
例えば、ユーザIDの有効期間の終了日については、有効期間終了日の最終時間まで(すなわち、有効期間終了日の24時59分59秒まで)ユーザIDを有効にしておくのは望ましくない場合がある。本実施の形態では、ユーザIDの有効期間終了日は、例えば、17時までユーザIDを有効にし、その後は有効期間終了日であってもユーザIDを無効にすることができる機能について説明する。
図8は、本実施の形態に係る組織情報300aの構成の一例を示す図である。
本実施の形態において、実施の形態1と同様の構成部については同一の符号を付し、その説明を省略する場合がある。
図8に示すように、組織情報300aは、実施の形態1で説明した組織情報の構成に加えて、有効期間開始日に用いる開始時間と、有効期間終了日に用いる終了時間とを対応付けて記憶する。
有効期間開始日に用いる開始時間とは、ログイン日がユーザIDの有効期間開始日の場合に、有効期間開始日においてユーザIDが有効となり始める時間である。
有効期間終了日に用いる終了時間とは、ログイン日がユーザIDの有効期間終了日の場合に、有効期間終了日においてユーザIDが有効となる最終の時間である。
図8に示すように、B社(東京支店及びNY支店)では、ユーザIDの有効期間開始日は、開始時間8:00からユーザIDが有効となる。また、ユーザIDの有効期間終了日には、終了時間17:00までユーザIDが有効となる。特に、開始時間、終了時間を定めていない組織の場合は、「なし」と設定される。
図9は、本実施の形態に係る共通認証システム500aにおける認証方法(処理、工程)の一例を模式化した図である。
実施の形態1で説明した図4と図9とを用いて、本実施の形態に係る認証処理について説明する。
本実施の形態に係る認証処理において、実施の形態1の図4で説明した認証処理と異なる点は、S103の情報取得処理及びS105の判定処理である。その他の処理については、実施の形態1の図4で説明した認証処理と同様であるため説明を省略する。
本実施の形態の情報取得処理では、情報取得部120は、組織情報300aから、実施の形態1で説明した情報に加え、さらに、開始時間と終了時間とを取得する(S103a)。
また、本実施の形態の判定処理では、判定部140は、組織標準時受付日時と有効期間と開始時間と終了時間とに基づいて、ユーザIDが有効期間内であるか否かを判定する(S105a)。
例えば、図9に示すように、共通認証システム500aがユーザ(CC33333)から認証要求を受け付けた場合について説明する。
このとき、共通認証システム500aにおける受付日時は、2013/12/01/09:00であるとする。
S103aでは、情報取得部120は、実施の形態1で説明した情報に加え、開始時間08:00、終了時間17:00を取得する。また、実施の形態1のS104で説明したように、この場合、組織標準時受付日時は2013/11/30/19:00となる。
S105aでは、判定部140は、組織標準時受付日時が有効期間開始日から有効期間終了日までの範囲内か否かを処理装置により判断する。このとき、判定部140は、組織標準時受付日時が有効期間開始日である場合には、さらに、組織標準時受付日時が開始日の開始時間を過ぎているか否かを判断する。また、判定部140は、組織標準時受付日時が有効期間終了日である場合には、さらに、組織標準時受付日時が終了日の終了時間を過ぎているか否かを判断する。
図9に示すように、組織標準時受付日時2013/11/30/19:00は、有効期間終了日であり、かつ、終了時間17:00を超過している。よって、判定部140は、組織標準時受付日時がユーザIDの有効期間の範囲内でないと判定する。その後の処理は、実施の形態1で説明したS106〜S108と同様である。
図9に示すように、共通認証システム500aがユーザ(CC33333)から認証要求を受け付けた場合は、ログインNGとなる。
以上のように、本実施の形態に係る共通認証システム500aによれば、有効期間開始日、有効期間終了日に対して、開始時間、終了時間を設定することができるので、より業務に則したきめ細かい認証システムを提供することができる。
なお、本実施の形態では、有効期間開始日に対応して開始時間を設定し、有効期間終了日に対応して終了時間を設定したが、例えば、ユーザIDに対して毎日有効時間帯を設けてもよい。その他にも、業務に則して、ユーザIDの有効期間に時間的な制約を設けてもよい。
なお、上記実施の形態1,2において、利用者情報200、組織情報300,300aは、認証装置100の外部にある構成としているが、認証装置100の内部の記憶装置に記憶されていてもよい。あるいは、認証装置100とはネットワークで接続されたファイルサーバーに記憶されているものでもよい。利用者情報200、組織情報300,300aが、認証装置100の内部の記憶装置に記憶されている場合は、情報取得部は無くてもよい。
上記実施の形態1,2の説明では、要求受付部、情報取得部、日時変換部、判定部、結果送信部がそれぞれ独立した機能ブロックとして説明した。しかし、これに限られるわけではなく、例えば、要求受付部、結果送信部をひとつの機能ブロックで実現し、情報取得部、日時変換部、判定部をひとつの機能ブロックで実現しても良い。あるいは、これらの機能ブロックを、他のどのような組み合わせで認証装置100を構成しても構わない。
なお、以上の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つを組み合わせて実施しても構わない。あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
100 認証装置、110 要求受付部、120 情報取得部、130 日時変換部、140 判定部、150 結果送信部、200 利用者情報、300 組織情報、500 共通認証システム、901 演算装置、902 外部記憶装置、903 主記憶装置、904 通信装置、905 入出力装置。

Claims (8)

  1. 利用者を識別する利用者識別子と、前記利用者が所属する組織を識別する組織識別子と、前記利用者識別子が有効な期間を示す有効期間とを対応付けて利用者情報として記憶する利用者情報記憶部と、
    前記組織識別子と、前記組織識別子により識別される前記組織が採用する組織標準時とを対応付けて組織情報として記憶する組織情報記憶部と、
    前記利用者識別子の認証を要求する認証要求を受け付ける要求受付部と、
    前記利用者識別子に基づいて、前記利用者情報から前記利用者識別子に対応する前記組織識別子と前記有効期間とを取得し、取得した前記組織識別子に基づいて、前記組織情報から前記組織が採用する前記組織標準時を取得する情報取得部と、
    前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換部と、
    前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定部と
    を備えることを特徴とする認証システム。
  2. 前記利用者情報記憶部は、
    前記有効期間として、前記有効期間の開始日と終了日とを含み、
    前記判定部は、
    前記組織標準時受付日時が前記開始日から前記終了日までの範囲内か否かを処理装置により判断し、前記組織標準時受付日時が前記開始日から前記終了日までの範囲内である場合に、前記利用者識別子が有効であると判定する
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記要求受付部は、
    基本標準時で表された前記認証要求を受け付け、
    前記組織情報記憶部は、さらに、
    前記組織識別子に、前記基本標準時と前記組織標準時との時差を対応付けて記憶し、
    前記日時変換部は、
    前記時差に基づいて、前記受付日時を前記組織標準時受付日時に変換する
    ことを特徴とする請求項1または2に記載の認証システム。
  4. 前記組織情報記憶部は、さらに、
    前記組織識別子に、前記組織が夏時間を採用する期間である夏時間期間と、前記組織が前記夏時間期間の場合における前記基本標準時と前記組織標準時との時差である夏時間時差とを対応付けて記憶し、
    前記日時変換部は、
    前記組織標準時受付日時が前記夏時間期間の範囲内であるか否かを判定し、前記組織標準時受付日時が前記夏時間期間の範囲内である場合に、前記夏時間時差に基づいて前記受付日時を変換し、変換した受付日時を前記組織標準時受付日時とする
    ことを特徴とする請求項3に記載の認証システム。
  5. 前記組織情報記憶部は、さらに、
    前記組織識別子に、前記有効期間の開始日に用いる開始時間と、前記有効期間の終了日に用いる終了時間とを対応付けて記憶し、
    前記判定部は、
    前記組織標準時受付日時と前記有効期間と前記開始時間と前記終了時間とに基づいて、前記利用者識別子が有効であるか否かを判定する
    ことを特徴とする請求項1〜4のいずれかに記載の認証システム。
  6. 利用者を識別する利用者識別子の認証を要求する認証要求を受け付ける要求受付部と、
    前記利用者識別子に基づいて、前記利用者識別子が有効である有効期間と、前記利用者が所属する組織が採用する組織標準時とを取得する情報取得部と、
    前記情報取得部により取得された前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換部と、
    前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定部と
    を備えることを特徴とする認証装置。
  7. 利用者情報記憶部が、利用者を識別する利用者識別子と、前記利用者が所属する組織を識別する組織識別子と、前記利用者識別子が有効な期間を示す有効期間とを対応付けて利用者情報として記憶し、
    組織情報記憶部が、前記組織識別子と、前記組織識別子により識別される前記組織が採用する組織標準時とを対応付けて組織情報として記憶し、
    要求受付部が、前記利用者識別子の認証を要求する認証要求を受け付け、
    情報取得部が、前記利用者識別子に基づいて、前記利用者情報から前記利用者識別子に対応する前記組織識別子と前記有効期間とを取得し、取得した前記組織識別子に基づいて、前記組織情報から前記組織が採用する前記組織標準時を取得し、
    日時変換部が、前記組織標準時に基づいて、前記要求受付部により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換し、
    判定部が、前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定することを特徴とする認証システムの認証方法。
  8. 利用者を識別する利用者識別子の認証を要求する認証要求を受け付ける要求受付処理と、
    前記認証要求に含まれる前記利用者識別子に基づいて、前記利用者識別子が有効である有効期間と、前記利用者が所属する組織が採用する組織標準時とを取得する情報取得処理と、
    前記情報取得処理により取得された前記組織標準時に基づいて、前記要求受付処理により前記認証要求が受け付けられた受付日時を、前記組織標準時で表した組織標準時受付日時に変換する日時変換処理と、
    前記組織標準時受付日時と前記有効期間とに基づいて、前記利用者識別子が有効であるか否かを判定する判定処理と
    をコンピュータに実行させるプログラム。
JP2014172262A 2014-08-27 2014-08-27 認証システム、認証装置、認証方法及びプログラム Pending JP2016045920A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014172262A JP2016045920A (ja) 2014-08-27 2014-08-27 認証システム、認証装置、認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014172262A JP2016045920A (ja) 2014-08-27 2014-08-27 認証システム、認証装置、認証方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2016045920A true JP2016045920A (ja) 2016-04-04

Family

ID=55636366

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014172262A Pending JP2016045920A (ja) 2014-08-27 2014-08-27 認証システム、認証装置、認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2016045920A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017001212T5 (de) 2016-03-09 2018-12-20 Denso Corporation System zum Betrieb für einen Fahrzeug-Sharing-Dienst
JP2020502639A (ja) * 2016-11-24 2020-01-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited セキュリティ質問生成および身元確認のための方法および装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110561A (ja) * 2002-09-19 2004-04-08 Fuji Xerox Co Ltd 印刷制御システム、クライアント装置、及びプリンタ
JP2005309225A (ja) * 2004-04-23 2005-11-04 Kyocera Mita Corp 画像形成装置
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
JP2010230341A (ja) * 2009-03-26 2010-10-14 Mizuho Information & Research Institute Inc 情報処理システム、制御方法及びプログラム、並びに、グローバルキャッシュマネージメントシステム
JP2012014541A (ja) * 2010-07-02 2012-01-19 National Institute Of Information & Communication Technology 情報システム、コアサーバ、サービスサーバ制御方法、およびプログラム
JP2013073416A (ja) * 2011-09-28 2013-04-22 Hitachi Ltd 認証中継装置、認証中継システム及び認証中継方法
JP2013152703A (ja) * 2011-12-27 2013-08-08 Canon Marketing Japan Inc 情報処理装置、認証システム、制御方法、認証方法およびそのプログラム。

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004110561A (ja) * 2002-09-19 2004-04-08 Fuji Xerox Co Ltd 印刷制御システム、クライアント装置、及びプリンタ
JP2005309225A (ja) * 2004-04-23 2005-11-04 Kyocera Mita Corp 画像形成装置
JP2007272520A (ja) * 2006-03-31 2007-10-18 Oki Data Corp 情報処理装置及び情報処理システム
JP2010230341A (ja) * 2009-03-26 2010-10-14 Mizuho Information & Research Institute Inc 情報処理システム、制御方法及びプログラム、並びに、グローバルキャッシュマネージメントシステム
JP2012014541A (ja) * 2010-07-02 2012-01-19 National Institute Of Information & Communication Technology 情報システム、コアサーバ、サービスサーバ制御方法、およびプログラム
JP2013073416A (ja) * 2011-09-28 2013-04-22 Hitachi Ltd 認証中継装置、認証中継システム及び認証中継方法
JP2013152703A (ja) * 2011-12-27 2013-08-08 Canon Marketing Japan Inc 情報処理装置、認証システム、制御方法、認証方法およびそのプログラム。

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017001212T5 (de) 2016-03-09 2018-12-20 Denso Corporation System zum Betrieb für einen Fahrzeug-Sharing-Dienst
JP2020502639A (ja) * 2016-11-24 2020-01-23 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited セキュリティ質問生成および身元確認のための方法および装置
US10885178B2 (en) 2016-11-24 2021-01-05 Advanced New Technologies Co., Ltd. Methods and devices for generating security questions and verifying identities

Similar Documents

Publication Publication Date Title
US20220207159A1 (en) Systems and methods for privacy management using a digital ledger
US20200019714A1 (en) Distributed data storage by means of authorisation token
US9684505B2 (en) Development environment system, development environment apparatus, development environment providing method, and program
US11126743B2 (en) Sensitive data service access
US9401911B2 (en) One-time password certificate renewal
JP6932175B2 (ja) 個人番号管理装置、個人番号管理方法、および個人番号管理プログラム
US20140095878A1 (en) Key change management apparatus and key change management method
EP3796198A1 (en) Communication device, communication method, communication system, and program
JP2016224758A (ja) アップロード管理システム、アップロード管理システムの制御方法、及びプログラム
EP3479274B1 (en) Sensitive data service storage
JP2016045920A (ja) 認証システム、認証装置、認証方法及びプログラム
WO2019175427A1 (en) Method, device and medium for protecting work based on blockchain
JP2017049745A (ja) 認証サーバ、認証方法およびプログラム
JP5783414B2 (ja) 文書管理システムおよび文書管理方法
JP2020038548A (ja) 管理装置及びプログラム
JP2012027691A (ja) 情報管理システムおよび情報管理方法
JP2015203947A (ja) サービス提供装置、プログラム、及び、方法
JP2009053885A (ja) 電子書類利用状況管理装置及び電子書類利用状況管理方法
JP7013504B2 (ja) Id連携システム
JP2012137995A (ja) リソース提供システム、アクセス制御プログラム及びアクセス制御方法
JP5995648B2 (ja) パスワード代行入力システムおよびパスワード代行入力方法
JP6570935B2 (ja) 個人番号管理装置及び個人番号管理方法
JP5446951B2 (ja) 情報処理装置および情報処理システム
Chadwick et al. Opening Up OpenStack’s Identity Service
JP2011253320A (ja) コンテンツ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170714

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180322

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180524

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190514