JP2019008445A - 認証サーバ、ログイン管理システムおよび認証方法 - Google Patents

認証サーバ、ログイン管理システムおよび認証方法 Download PDF

Info

Publication number
JP2019008445A
JP2019008445A JP2017122083A JP2017122083A JP2019008445A JP 2019008445 A JP2019008445 A JP 2019008445A JP 2017122083 A JP2017122083 A JP 2017122083A JP 2017122083 A JP2017122083 A JP 2017122083A JP 2019008445 A JP2019008445 A JP 2019008445A
Authority
JP
Japan
Prior art keywords
user
authentication
password
server
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017122083A
Other languages
English (en)
Other versions
JP6546622B2 (ja
Inventor
英典 宮本
Hidenori Miyamoto
英典 宮本
幸一 金澤
Koichi Kanazawa
幸一 金澤
賢 東出
Masaru Higashide
賢 東出
純哉 上▲崎▼
Junya Uesaki
純哉 上▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Docomo Systems Inc
Original Assignee
Docomo Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Docomo Systems Inc filed Critical Docomo Systems Inc
Priority to JP2017122083A priority Critical patent/JP6546622B2/ja
Publication of JP2019008445A publication Critical patent/JP2019008445A/ja
Application granted granted Critical
Publication of JP6546622B2 publication Critical patent/JP6546622B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】勤務管理を適正に行うために端末の利用管理を行うことのできる認証サーバおよび認証方法を提供する。【解決手段】認証サーバ100は、ユーザごとに割当てられたユーザIDごとにログインのためのパスワードを対応付けた認証データベースを記憶する認証データ記憶部103と、一のユーザの上長ユーザに関連付けられた上長ユーザ端末である上長PCからの指示に従って、ログイン可能条件を満たさないときに発行されるワンタイムパスワードを、一のユーザのユーザIDに対応付けて、認証データベースに設定するワンタイムパスワード設定部102と、一のユーザから入力されたワンタイムパスワードに基づいて、認証データベースにおける一のユーザに対応付けられたパスワードの変更およびログインのための認証を行う認証部105と、認証部による認証に伴って、認証データベースに記述されるパスワードの変更を行うパスワード変更部104と、を備える。【選択図】図2

Description

本発明は、認証処理を行う認証サーバ、ログイン管理システムおよび認証方法に関する。
下記特許文献1には、勤務スケジュールにしたがってクライアント端末の利用の許可・不許可を判断する管理サーバが記載されている。
特開2012−73789号公報
特許文献1に記載の技術は、勤務スケジュールに従って勤務者の管理を可能にすることができるが、勤務者にとっては、勤務時間外であっても、クライアント端末を利用しなければならない場合がある。そのような場合に利用することができないのは、不便である。一方で、勤務スケジュールに関係なくクライアント端末を利用できるようにすると、勤務管理を適正に行うことができない。
そこで、本発明は、勤務管理を適正に行うためにユーザ端末の利用管理を行うことのできる認証サーバ、ログイン管理システムおよび認証方法を提供することを目的とする。
上述の課題を解決するために、本発明は、ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードを対応付けた認証データベースを記憶する記憶部と、一のユーザの上位ユーザに関連付けられた上位ユーザ端末からの指示に従って、ログイン可能条件を満たさないときに発行されるワンタイムパスワードを、前記一のユーザのユーザIDに対応付けて、前記認証データベースに設定するワンタイムパスワード設定部と、前記一のユーザのユーザ端末に対して入力されたワンタイムパスワードに基づいて、前記認証データベースにおける一のユーザに対応付けられたパスワードの変更およびログインのための認証を行う認証部と、前記認証部による認証に伴って、前記認証データベースに記述されるパスワードの変更を行うパスワード変更部と、を備える。
この発明によれば、上長などの上位ユーザにより、ログイン可能条件を満たさないときに発行されるワンタイムパスワードが設定され、当該ワンタイムパスワードによる認証が行われると、ログインのためのパスワードの変更およびログインが可能となる。したがって、ユーザは、業務時間外などのログイン可能条件を満たさないときにおいても、当該ユーザのユーザIDによるログインを可能にする。
本発明によれば、業務時間外などのログイン可能条件を満たさないときにおいても、ユーザのユーザIDによるログインを可能にする。
本実施形態の認証サーバを含んだ管理システムのシステム構成を示す図である。 本実施形態の認証サーバ100の機能構成を示すブロック図である。 認証サーバ100のハードウェア構成図である。 認証サーバ100が保持する認証データベースの具体例を示す図である。 社員PC500aと認証サーバ100との間で認証処理を行うときに処理シーケンスを示す図である。 ワンタイムパスワードを発行するための処理シーケンスを示す図である。 ワンタイムパスワードを用いたパスワードの変更処理を示すフローチャートである。
添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1は、本実施形態の認証サーバを含んだ管理システムのシステム構成を示す図である。図に示されるとおり、この管理システムは、認証サーバ100、OTPサーバ200、スケジュール管理サーバ300、上長PC400、社員PC500a、社員PC500b、およびモバイル端末500cを含んで構成されている。
認証サーバ100は、社員が社員PC500aを利用するための認証処理を行うサーバである。この認証サーバ100は、社員PC500aから入力されたユーザIDとパスワードに基づいて、ログインの許可を行う。
OTPサーバ200は、ワンタイムパスワードを発行するサーバである。
スケジュール管理サーバ300は、社員であるユーザごとに、そのスケジュールを管理するサーバである。このスケジュール管理サーバ300は、ユーザID、時間、スケジュール内容を少なくとも対応付けて記述したスケジュールデータベースを記憶している。
上長PC400は、一般的な情報処理端末であり、例えばパソコンである。本実施形態においては、上長は、スケジュール管理サーバ300からの通知に従って、対応する社員のログインを許可する否かを判断し、その許可または不許可のための操作を上長PC400に対して行う。なお、上長PC400は、社員からの申請を常に受け取り、処理することができるように、モバイル端末など、デスクトップ型のパソコン以外のものであってもよい。
社員PC500a、500bは、一般的な情報処理端末であり、例えばパソコンである。本実施形態においては、上長の部下である社員(ユーザ)が操作するためのPCである。社員であるユーザは、ユーザIDおよびパスワードを入力することにより、PCを起動することができる。社員PC500aは、関東地区に配置されており、社員PC500bは、関西地区に配置されているものとしている。
モバイル端末500cは、携帯型の情報処理端末である。本実施形態においては、このモバイル端末500cは、社員が、自分の社員PC500の利用申請及びワンタイムパスワードの受領を行うための端末である。このワンタイムパスワードは、公知の方法により生成されるものであり、一度使用されたり、所定時間を経過することで無効となるパスワードである。なお、モバイル端末500cは、携帯型の情報処理端末である必要はなく、ユーザの本人性確認をとることができる端末であればよい。スケジュール管理サーバ300は、モバイル端末500cの端末IDなどを事前に登録しており、ログイン可能条件を満たさない場合(ログイン可能時間外またはログイン可能地域外である場合)にその申請をさせるために用いられる。なお、本人性確認をとることができれば、端末IDをスケジュール管理サーバ300に記憶させておく必要はない。ユーザIDとパスワードとを使って、所定の端末から利用申請をしてもよい。
スケジュール管理サーバ300は、予めモバイル端末500cとユーザのユーザIDと上長ユーザのユーザIDを対応付けて記憶しており、モバイル端末500cから利用申請を受け付けると、上長ユーザのユーザIDに基づいて定められた上長PC400aに対して利用申請があったこと通知を送信する。
このように構成された管理システムにおける認証サーバ100の構成について説明する。図2は、本実施形態の認証サーバ100の機能構成を示すブロック図である。図2に示されるとおり、認証サーバ100は、通信制御部101,ワンタイムパスワード設定部102、認証データ記憶部103、パスワード変更部104、および認証部105を含んで構成されている。また、スケジュール管理サーバ300は、利用申請処理部301およびスケジュールデータ記憶部302を含んで構成されている。
図3は、認証サーバ100のハードウェア構成図である。図2に示される認証サーバ100は、物理的には、図3に示すように、一または複数のCPU11、主記憶装置であるRAM12及びROM13、ネットワークカード等のデータ送受信デバイスであるネットワーク制御部14、ハードディスク15などを含むコンピュータシステムとして構成されている。図2における各機能は、図3に示すCPU11、RAM12等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU11の制御のもとでネットワーク制御部14等を動作させるとともに、RAM12やハードディスク15におけるデータの読み出し及び書き込みを行うことで実現される。スケジュール管理サーバ300も同様の構成である。以下、図2に示す機能ブロックに基づいて、各機能ブロックを説明する。
通信制御部101は、社内ネットワークを介して外部の端末と通信処理を行う部分である。
ワンタイムパスワード設定部102は、OTPサーバ200において設定されたワンタイムパスワードおよびそのユーザIDを、通信制御部101を介して受信して、認証データ記憶部103におけるユーザIDに対応するパスワード欄に、受信したワンタイムパスワードを記憶させる部分である。
認証データ記憶部103は、認証データを記述した認証データベースを記憶する部分である。図4は、認証サーバ100が保持する認証データベースの具体例を示す図である。図4に示されるとおり、認証データベースは、ユーザID、パスワード、ログイン可能条件を記述している。ユーザIDは、社員であるユーザに割当てられたIDである。パスワードは、そのユーザIDでログインするときに用いられるパスワードである。このパスワード欄には、必要に応じて、OTPサーバ200から出力されたワンタイムパスワード(ログインをするための一時的なパスワード)が設定される。ログイン可能条件は、ログイン可能時間やログイン可能地域を示す。このログイン可能条件は、スケジュール管理サーバ300において社員のスケジュール情報に基づいて定められる。
パスワード変更部104は、社員PC500aから通信制御部101を介してアクセスされたアカウントのパスワードを、社員PC500aから出力されたパスワードに変更する部分である。
認証部105は、社員PC500a等からのログイン操作を受け付けるか否かを判断する部分である。認証部105は、認証データ記憶部103に記憶されているユーザIDおよびパスワードに基づいて認証処理を行う。なお、認証部105は、ワンタイムパスワードとして設定されたパスワードに基づいた認証を行う場合がある。ワンタイムパスワードとしてパスワードが設定されていた場合には、所定時間経過するとそのパスワードは無効となるよう、認証部105は動作する。
つぎに、スケジュール管理サーバ300について説明する。利用申請処理部301は、予め一のユーザに登録されているモバイル端末500cから、PCの利用申請を受け付ける。このモバイル端末500cから利用申請を受け付けると、一のユーザの上長の上長PC400に対して、その旨の通知を行う。
また、利用申請処理部301は、上長PC400から利用申請が可である旨の承認を受領すると、OTPサーバ200に対してワンタイムパスワードの生成指示を行う。
スケジュールデータ記憶部302は、ユーザごとにスケジュールデータを記述したデータベースを記憶する部分である。認証サーバ100は、このスケジュールデータ記憶部302に記憶されているデータベースの情報を事前に取得しておき、これに基づいて認証処理を行う。
つぎに、図5を用いて、認証サーバ100を用いた認証処理について説明する。図5は、社員PC500a(または社員PC500bでもよい)と認証サーバ100との間で認証処理を行うときに処理シーケンスを示す図である。
認証サーバ100において、通信制御部101を介して、事前にスケジュール管理サーバ300からユーザごとのスケジュールデータが取得され(S101)、スケジュールデータ設定部106により、スケジュールデータに基づいたログイン可能条件が認証データ記憶部103に記憶される(S102)。
その後、社員であるユーザが社員PC500aを操作して、社員PC500aにおいて、ユーザIDおよびパスワードが入力される(S103)。
認証サーバ100において、通信制御部101により、ユーザID、パスワード、IPアドレスが受信され、認証部105により、認証データ記憶部103に記憶されている認証データベースに基づいて認証処理が行われる。ここで、認証部105により、ユーザIDに対応するログイン可能条件(ログイン可能時間帯、ログイン可能地域)が満たされると判断されると(S105:YES)、ユーザIDとパスワードに基づいて認証処理が行われる(S106)。
ログイン可能地域は、接続しようとする社員PC500のIPアドレスに基づいて判断される。例えば、関東地域からのアクセスのみを許可する場合には、社員PC500aからのアクセスは許可するが、社員PC500bからのアクセスは許可しないようにすることができる。IPアドレス以外にも事前に登録した地域ごとに設定された端末IDに基づいて判断するようにしてもよい。
認証部105により、認証処理がOKとなると、社員PC500aは利用可能となり、オンライン状態となる(S107)。認証処理がNGとなると、ログイン不可とのメッセージが社員PC500aに表示される(S108)。
一方で、ログイン可能条件を満たさないと判断されると(S105:NO)、PC500aは、ログインが拒絶され、使用することができない。このようにして、ログイン可能時間帯やログイン可能地域などのログイン可能条件を満たさない場合には、ログインをすることができないが、社員PC500aを使用しなければならない場合がある。本実施形態においては、そのような場合には、システム的に適正な手続を経ることで、社員PC500aをログイン状態にすることを可能にする。
図6は、ワンタイムパスワードを発行するための処理シーケンスを示す図である。この図では、社員であるユーザが上長に対して申請を行うことにより、社員PC500aをログイン可能にする処理を示す。ここでは、ユーザは、モバイル端末500cを使って、ログインのためのワンタイムパスワードを取得する。
モバイル端末500cにおいて、ユーザは、利用申請を行うためにスケジュール管理サーバ300に対して、ユーザIDに基づいたログイン処理を可能にするための申請のためのアクセスが行われる(S201)。
スケジュール管理サーバ300において、モバイル端末500cからの利用申請を受領すると、上長PC400に、その通知が送信される(S202)。
ユーザの上長は、その通知を上長PC400のディスプレイで見て、利用申請の可否の判断をする。上長PC400において、上長からの可否の操作が受け付けられる(S203)。ここでは、上長は申請可と判断し、上長PC400において、その旨の操作が受け付けられる。
スケジュール管理サーバ300において、上長PC400から申請可の通知が受信されると(承認受領)、OTPサーバ200に対して、承認通知が送信される(S204)。この承認通知は、ユーザの申請を承認したこと、そのユーザのユーザID、およびワンタイムパスワードの通知先となるモバイル端末400cの宛先(メールアドレス等)を含んだものである。
OTPサーバ200において、承認通知が受信されると、そのユーザIDに対応するワンタイムパスワードが生成される(S205)。そして、このワンタイムパスワードは、認証サーバ100に対して送信される。
認証サーバ100において、OTPサーバ200から送信されたワンタイムパスワードおよびユーザIDは、通信制御部101を介して、ワンタイムパスワード設定部102により受信される。そして、ワンタイムパスワード設定部102により、認証データベースのパスワード欄のパスワードがワンタイムパスワードに変更される(S206)。さらに、このワンタイムパスワードに従ったパスワードの変更とともに、ワンタイムパスワード設定部102により、ログイン可能条件(ログイン可能時間およびログイン可能地域)が変更される。
このログイン可能条件は、ワンタイムパスワードが受信されると、予め定められた条件に変更される。例えば、ワンタイムパスワード設定部102により、ワンタイムパスワードが設定されるとともに、そのワンタイムパスワードが受信されてから所定時間内にログイン可能とするように変更する。また、ログイン可能地域については、ログイン可能条件から外される。
なお、ログイン可能条件は、スケジュール管理サーバ300に記憶されているスケジュールデータに従って変更されてもよい。例えば、上長が、ユーザの申請に応じて申請可とする際、スケジュール管理サーバ300に対して、そのユーザのスケジュールデータの変更処理を行う。スケジュール管理サーバ300は、変更処理にしたがってスケジュールデータを更新しておき、この更新されたスケジュールデータに基づいてログイン可能条件が設定される。
図4(a)および図4(b)を用いて、認証サーバ100における認証データを説明する。図4(a)は、認証サーバ100の変更前の認証データベースの具体例であり、図4(b)は、変更後の認証データベースの具体例である。図に示されるとおり、認証データベースは、ユーザID、パスワード、およびログイン可能条件が記述されている。ステップS206において、ワンタイムパスワードがOTPサーバ200から送信されると、認証データベースのパスワード欄が変更される。図4(b)では、“パスワード:1111”から、“パスワード:AAAA”に変更されている。AAAAは、ワンタイムパスワードである。
また、OTPサーバ200において、スケジュール管理サーバ300から送信された承認通知に含まれていた宛先であるモバイル端末500cに対して、ワンタイムパスワードが送信され、モバイル端末500cにおいて受信される(S207)。これによって、ユーザはワンタイムパスワードを受領することができる。
つぎに、ユーザがワンタイムパスワードを用いて、ログインのためのパスワードを変更する処理について説明する。図7は、ワンタイムパスワードを用いたパスワードの変更処理を示すフローチャートである。
社員PC500aにおいて、ログイン画面からユーザIDおよびワンタイムパスワードが入力されると(S301)、ユーザID、ワンタイムパスワード、およびIPアドレスが認証サーバ100に送信される(S302)。そして、認証サーバ100において、認証部105により、認証データベースを用いて認証処理が行われる(S303)。
ここで、認証部105による認証が正常に行われると(S303:OK)、社員PC500aにおいて、新パスワードの設定要求が行われる(S304)。ユーザに新パスワードが設定されると、その情報が認証サーバ100に対して送信される。そして、認証サーバ100において、通信制御部101を介して新パスワードが受信され、パスワード変更部104により、認証データベースのパスワード欄が更新される(S305、(図4(c)参照))。そして、社員PC500aはログイン状態となり、ユーザによる使用が可能になる。一方で、認証部105による認証がNGとなった場合には、社員PC500aに対してエラー通知が行われる(S303:NG、S307)。
つぎに、本実施形態の認証サーバ100の作用効果について説明する。この認証サーバ100は、ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードを対応付けた認証データベースを記憶する認証データ記憶部103と、一のユーザの上長ユーザに関連付けられた上長ユーザ端末である上長PC400からの指示に従って、ログイン可能条件を満たさないときに発行されるワンタイムパスワードを、一のユーザのユーザIDに対応付けて、認証データベースに設定するワンタイムパスワード設定部102と、一のユーザのユーザ端末(ユーザ端末500a)から入力されたワンタイムパスワードに基づいて、認証データベースにおける一のユーザに対応付けられたパスワードの変更およびログインのための認証を行う認証部105と、認証部105による認証に伴って、認証データベースに記述されるパスワードの変更を行うパスワード変更部104と、を備える。
これにより、上長などの上位ユーザにより、ログイン可能条件を満たさないときに発行されるワンタイムパスワードが設定され、当該ワンタイムパスワードによる認証が行われると、ログインのためのパスワードの変更およびログインが可能となる。したがって、ユーザはログイン可能条件を満たさないときにおいても、当該ユーザのユーザIDによるログインを可能にする。また、ワンタイムパスワードによるログインを可能にするとともにパスワードの変更も可能にするため、なりすましを防止することができる。
また、この認証サーバ100において、認証データ記憶部103における認証データベースは、ユーザのスケジュール管理を行うスケジュール管理サーバ300に記憶されているスケジュールデータベースに基づいて定められたログイン可能条件をユーザIDに対応付けて記述しており、認証部105は、ログイン可能条件に基づいて認証処理を行う。
これにより、スケジュール管理から外れているログインを不可とすることができ、社員のスケジュール管理を可能にする。このログイン可能条件は、ログイン可能時間帯であってもよいし、ログイン可能地域であってもよい。スケジュール管理サーバ300には、ユーザごとの出張などのスケジュールが記憶されており、予定外の時間帯や地域からのアクセスを制限することで、社員のスケジュール管理を容易にする。
また、この認証サーバ100を含んだログイン管理システムは、認証サーバ100のほかに、ユーザごとにスケジュール管理を行うスケジュール管理サーバ300、ワンタイムパスワードを発行するOTPサーバ200を含んでいる。
このスケジュール管理サーバ300において、利用申請処理部301は、一のユーザのユーザIDに関連付けられた一の申請用端末(モバイル端末500c)から利用申請を受け付けると、一のユーザの上長に関連付けられた上長PC400に対して、利用申請があったことを通知し、上長PC400から利用申請の承認を受領すると、OTPサーバ200にワンタイムパスワードの生成を指示する。
OTPサーバ200は、ワンタイムパスワードの生成指示を受け付けると、ワンタイムパスワードを生成し、生成したワンタイムパスワードを、認証サーバ100とモバイル端末500cとに送信する。認証サーバ100は、受信したワンタイムパスワードを認証データベースに設定し、これを用いた認証処理を可能にする。
このように、ユーザからの利用申請を受け付けると、その旨を上長に知らせることができる。上長は、その利用申請の可否を判断して、ワンタイムパスワードを発行するとともに、そのワンタイムパスワードをユーザに通知することで、そのユーザは、ワンタイムパスワードに基づいたログインを可能にする。その際、ログイン用のパスワードの変更を行うことで、なりすましなどの他ユーザのよる不正アクセスを防止することができる。
100…認証サーバ、200…OTPサーバ、300…スケジュール管理サーバ、400…上長PC、PC500a、500b…社員PC、500c…モバイル端末、101…通信制御部、102…ワンタイムパスワード設定部,103…認証データ記憶部,104…パスワード変更部,105…認証部,301…利用申請処理部,302…スケジュールデータ記憶部。
上述の課題を解決するために、本発明は、ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードと予め定められたログイン可能条件とを対応付けた認証データベースを記憶する認証データ記憶部と、前記ログイン可能条件を満たさないときに発行されるワンタイムパスワードおよび一のユーザにログインを可能にするためのログイン可能条件を、一のユーザの上位ユーザからの指示に従って、前記一のユーザのユーザIDに対応付けて、前記認証データベースに設定するワンタイムパスワード設定部と、前記一のユーザのユーザ端末のログインのためのパスワードまたは前記設定されたワンタイムパスワードの入力および前記ログイン可能条件に基づいて、前記認証データベースにおける一のユーザに対応付けられたパスワードまたはワンタイムパスワードの認証処理を行う認証部と、前記認証部による前記ワンタイムパスワードの認証に伴って、前記認証データベースに設定される前記一のユーザのユーザ端末のログインのためのパスワードの変更を行うパスワード変更部と、を備える。

Claims (5)

  1. ユーザごとに割当てられたユーザIDごとに、当該ユーザのユーザ端末のログインのためのパスワードを対応付けた認証データベースを記憶する記憶部と、
    一のユーザの上位ユーザに関連付けられた上位ユーザ端末からの指示に従って、ログイン可能条件を満たさないときに発行されるワンタイムパスワードを、前記一のユーザのユーザIDに対応付けて、前記認証データベースに設定するワンタイムパスワード設定部と、
    前記一のユーザのユーザ端末に対して入力されたワンタイムパスワードに基づいて、前記認証データベースにおける一のユーザに対応付けられたパスワードの変更およびログインのための認証を行う認証部と、
    前記認証部による認証に伴って、前記認証データベースに記述されるパスワードの変更を行うパスワード変更部と、
    を備える認証サーバ。
  2. 前記記憶部における認証データベースは、ユーザのスケジュール管理を行うスケジュール管理サーバに記憶されているスケジュール情報に基づいて定められたログイン可能条件をユーザIDに対応付けて記述しており、
    前記認証部は、前記ログイン可能条件に基づいて認証処理を行う、
    請求項1に記載の認証サーバ。
  3. 前記ログイン可能条件は、ユーザのスケジュール管理を行うスケジュール管理サーバに記憶されているスケジュール情報に基づいて定められたログイン可能時間帯またはログイン可能地域の少なくとも一方である、請求項1または2に記載の認証サーバ。
  4. 請求項1から3のいずれか一項に記載の認証サーバと、
    ユーザごとにスケジュール管理を行うスケジュール管理サーバと、
    ワンタイムパスワードを発行するOTPサーバと、
    を含んだログイン管理システムにおいて、
    前記スケジュール管理サーバは、
    一のユーザのユーザIDに関連付けられた一の申請用端末から利用申請を受け付けると、前記一のユーザの上位ユーザに関連付けられた上位ユーザ端末に対して、利用申請があったことを通知し、
    前記上位ユーザ端末から利用申請の承認を受領すると、前記OTPサーバにワンタイムパスワードの生成を指示し、
    前記OTPサーバは、
    前記指示を受け付けると、ワンタイムパスワードを生成し、生成したワンタイムパスワードを、前記認証サーバと前記一の申請用端末とに送信し、
    前記認証サーバは、
    受信したワンタイムパスワードを前記認証データベースに設定する、
    ログイン管理システム。
  5. ユーザごとに割当てられたユーザIDごとにログインのためのパスワードを対応付けた認証データベースを記憶する記憶部を備える認証サーバの認証方法において、
    一のユーザの上位ユーザに関連付けられた上位ユーザ端末からの指示に従って、ログイン可能条件を満たさないときに発行されるワンタイムパスワードを、前記一のユーザのユーザIDに対応付けて、前記認証データベースに設定する設定ステップと、
    前記一のユーザから入力されたワンタイムパスワードに基づいて、前記認証データベースにおける一のユーザに対応付けられたパスワードの変更およびログインのための認証を行う認証ステップと、
    前記認証ステップによる認証に伴って、前記認証データベースに記述されるパスワードの変更を行うパスワード変更ステップと、
    を備える認証方法。
JP2017122083A 2017-06-22 2017-06-22 認証サーバ、ログイン管理システムおよび認証方法 Active JP6546622B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017122083A JP6546622B2 (ja) 2017-06-22 2017-06-22 認証サーバ、ログイン管理システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017122083A JP6546622B2 (ja) 2017-06-22 2017-06-22 認証サーバ、ログイン管理システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2019008445A true JP2019008445A (ja) 2019-01-17
JP6546622B2 JP6546622B2 (ja) 2019-07-17

Family

ID=65025991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017122083A Active JP6546622B2 (ja) 2017-06-22 2017-06-22 認証サーバ、ログイン管理システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP6546622B2 (ja)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784662A (ja) * 1993-09-17 1995-03-31 Hitachi Ltd 入室管理方式
JPH10159414A (ja) * 1996-11-29 1998-06-16 Hitachi Inf Technol:Kk 許可・不許可識別装置
JP2001337922A (ja) * 2000-05-29 2001-12-07 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置及び記録媒体
JP2004145896A (ja) * 2003-12-09 2004-05-20 Shimane Pref Gov 情報管理システム
JP2005031884A (ja) * 2003-07-10 2005-02-03 Fujitsu Ltd 認証情報管理プログラム、認証情報管理方法および認証情報管理装置
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2007299295A (ja) * 2006-05-01 2007-11-15 Softbank Mobile Corp 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP2008269381A (ja) * 2007-04-23 2008-11-06 Global Sign Kk 認証サーバ及びオンラインサービスシステム
US20090131015A1 (en) * 2007-11-19 2009-05-21 Avaya Technology Llc Determining Authentication Challenge Timing and Type
JP2009110214A (ja) * 2007-10-30 2009-05-21 Hitachi Ltd 移動端末の位置情報に応じたデータへのアクセス制御システム及び方法
JP2010182170A (ja) * 2009-02-06 2010-08-19 Yaskawa Information Systems Co Ltd 稼働時間管理システム
JP2011253496A (ja) * 2010-06-04 2011-12-15 Nippon Telegr & Teleph Corp <Ntt> ログインid発行方法及びログインid発行システム
JP2012073789A (ja) * 2010-09-28 2012-04-12 Fujitsu Fsas Inc 機器使用管理システムおよび機器使用管理プログラム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0784662A (ja) * 1993-09-17 1995-03-31 Hitachi Ltd 入室管理方式
JPH10159414A (ja) * 1996-11-29 1998-06-16 Hitachi Inf Technol:Kk 許可・不許可識別装置
JP2001337922A (ja) * 2000-05-29 2001-12-07 Bank Of Tokyo-Mitsubishi Ltd 本人確認方法、本人確認装置及び記録媒体
JP2005031884A (ja) * 2003-07-10 2005-02-03 Fujitsu Ltd 認証情報管理プログラム、認証情報管理方法および認証情報管理装置
JP2004145896A (ja) * 2003-12-09 2004-05-20 Shimane Pref Gov 情報管理システム
JP2007286879A (ja) * 2006-04-17 2007-11-01 Toshiba Corp 医用機器のセキュリティ管理システム、医用機器、及び医用機器のセキュリティ管理方法
JP2007299295A (ja) * 2006-05-01 2007-11-15 Softbank Mobile Corp 顧客情報登録システム、アプリケーションサーバ及び端末装置
JP2008269381A (ja) * 2007-04-23 2008-11-06 Global Sign Kk 認証サーバ及びオンラインサービスシステム
JP2009110214A (ja) * 2007-10-30 2009-05-21 Hitachi Ltd 移動端末の位置情報に応じたデータへのアクセス制御システム及び方法
US20090131015A1 (en) * 2007-11-19 2009-05-21 Avaya Technology Llc Determining Authentication Challenge Timing and Type
JP2010182170A (ja) * 2009-02-06 2010-08-19 Yaskawa Information Systems Co Ltd 稼働時間管理システム
JP2011253496A (ja) * 2010-06-04 2011-12-15 Nippon Telegr & Teleph Corp <Ntt> ログインid発行方法及びログインid発行システム
JP2012073789A (ja) * 2010-09-28 2012-04-12 Fujitsu Fsas Inc 機器使用管理システムおよび機器使用管理プログラム

Also Published As

Publication number Publication date
JP6546622B2 (ja) 2019-07-17

Similar Documents

Publication Publication Date Title
US10091210B2 (en) Policy enforcement of client devices
US9288213B2 (en) System and service providing apparatus
JP4492318B2 (ja) ワンタイムid認証システム、認証サーバ、変換サーバ、ワンタイムid認証方法及びプログラム
US11082813B2 (en) Message-based management service enrollment
JP2013029994A (ja) サーバー装置、情報処理方法及びプログラム
CN115118444A (zh) 信息处理装置以及存储介质
JP2013058101A (ja) クラウドコンピューティングシステム
JP6287213B2 (ja) 代行ログイン装置、端末、制御方法およびプログラム
JP7059559B2 (ja) 情報処理装置及びプログラム
JP6895120B2 (ja) 情報処理装置及びプログラム
JP6871296B2 (ja) 仲介サーバ、プログラム、及び情報処理方法
JP7230329B2 (ja) 情報処理システム
JP2020181337A (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム
JP2019008445A (ja) 認証サーバ、ログイン管理システムおよび認証方法
US20210297405A1 (en) User terminal, control method, and storage medium
JP2018084979A (ja) 認可サーバ及びリソース提供システム
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
JP2018041347A (ja) 認証システム
JP2007249540A (ja) 組織用業務システム、運用管理方法、及び端末装置
JP6922194B2 (ja) 接続判定プログラム、装置、及び方法
JP2006092039A (ja) サービス利用システム
WO2022097453A1 (ja) 認証代行装置、認証代行方法および記録媒体
JP2023035086A (ja) 情報処理システム、情報処理方法、及び、情報処理プログラム
JP2017204207A (ja) 情報処理システム、ログイン方法、情報処理装置及びプログラム
JP2022066438A (ja) アカウント管理システム、アカウント管理装置、アカウント管理方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181015

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190604

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190621

R150 Certificate of patent or registration of utility model

Ref document number: 6546622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250